Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en la implementación "tf.raw_ops.SparseTensorSliceDataset" en TensorFlow (CVE-2021-37647)

Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476 Desreferencia a puntero nulo (NULL)
Fecha de publicación:
12/08/2021
Última modificación:
18/08/2021

Descripción

TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Cuando un usuario no suministra argumentos que determinen un tensor disperso válido, la implementación "tf.raw_ops.SparseTensorSliceDataset" puede hacerse para derivar un puntero null. La [implementación](https://github.com/tensorflow/tensorflow/blob/8d72537c6abf5a44103b57b9c2e22c14f5f49698/tensorflow/core/kernels/data/sparse_tensor_slice_dataset_op.cc#L240-L251) presenta alguna comprobación de argumentos, pero no considera el caso en el que o bien "indices" o bien "values" se proporcionan para un tensor disperso vacío cuando el otro no lo está. Si "indices" está vacío, entonces [código que lleva a cabo la comprobación](https://github.com/tensorflow/tensorflow/blob/8d72537c6abf5a44103b57b9c2e22c14f5f49698/tensorflow/core/kernels/data/sparse_tensor_slice_dataset_op.cc#L260-L261) (es decir, la comprobación de que los índices son monotónicamente crecientes) resulta en una desreferencia de puntero null. Si "indices" tal y como lo proporciona el usuario está vacío, entonces "indices" en el código C++ anterior está respaldado por un "std::vector' vacío, por lo que llamar a "indices-)dim_size(0)" resulta en una desreferencia de puntero null (igual que llamar a "std::vector::at()" en un vector vacío). Hemos parcheado el problema en el commit de GitHub 02cc160e29d20631de3859c6653184e3f876b9d7. La corrección se incluirá en TensorFlow versión 2.6.0. También se incluirá este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3 y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* 2.3.0 (incluyendo) 2.3.4 (excluyendo)
cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:* 2.4.0 (incluyendo) 2.4.3 (excluyendo)
cpe:2.3:a:google:tensorflow:2.5.0:*:*:*:*:*:*:*
cpe:2.3:a:google:tensorflow:2.6.0:rc0:*:*:*:*:*:*
cpe:2.3:a:google:tensorflow:2.6.0:rc1:*:*:*:*:*:*
cpe:2.3:a:google:tensorflow:2.6.0:rc2:*:*:*:*:*:*