Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la operación "tf.raw_ops.Switch" en Tensorflow (CVE-2020-15190)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En Tensorflow anteriores a las versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, la operación "tf.raw_ops.Switch" toma como entrada un tensor y un booleano y genera dos tensores. Dependiendo del valor booleano, uno de los tensores es exactamente el tensor de entrada mientras que el otro debería ser un tensor vacío. Sin embargo, el tiempo de ejecución de eager salta todos los tensores en la salida. Dado que solo se define uno de los tensores, el otro es "nullptr", por lo que vinculamos una referencia a "nullptr". Este es un comportamiento indefinido y se reporta como un error si se compila con "-fsanitize=null". En este caso, esto resulta en un fallo de segmentación. El problema es parcheado en el commit da8558533d925694483d2c136a9220d6d49d843c, y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Vulnerabilidad en la comprobación del tensor "weights" en las implementaciones de "SparseCountSparseOutput" y "RaggedCountSparseOutput" en Tensorflow (CVE-2020-15196)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En Tensorflow versión 2.3.0, las implementaciones de "SparseCountSparseOutput" y "RaggedCountSparseOutput" no comprueban que el tensor "weights" tenga la misma forma que los datos. La comprobación existe para "DenseCountSparseOutput", donde ambos tensores están completamente especificados. En el recuento escaso y desigual, todavía se accede a los pesos en paralelo con los datos. Pero, dado que no existe comprobación, un usuario que pase menos pesos que valores para los tensores puede generar una lectura desde fuera de los límites del búfer de pila asignado para los pesos. El problema es parcheado en el commit 3cbb917b4714766030b28eba9fb41bb97ce9ee02 y es publicado en TensorFlow versión 2.3.1
Vulnerabilidad en los modelos que utilizan la suma de segmentos en los ids de segmento en TensorFlow Lite (CVE-2020-15213)
Gravedad:
MediaMedia
Publication date: 25/09/2020
Last modified:
01/10/2020
Descripción:
En TensorFlow Lite versiones anteriores a 2.2.1 y 2.3.1, los modelos que utilizan la suma de segmentos pueden desencadenar una denegación de servicio al causar una asignación de memoria insuficiente en la implementación de la suma de segmentos. Dado que el código usa el último elemento del tensor que los conserva para determinar la dimensionalidad del tensor de salida, los atacantes pueden usar un valor muy grande para desencadenar una gran asignación. El problema es parcheado en el commit 204945b19e44b57906c9344c0d00120eeeae178a y es publicado en TensorFlow versiones 2.2.1 o 2.3.1. Una solución alternativa potencial sería agregar un "Verifier" personalizado para limitar el valor máximo en el tensor de los ids de segmento. Esto solo maneja el caso cuando los ids de segmento son almacenados estáticamente en el modelo, pero se podría realizar una comprobación similar si los ids de segmento son generados en el tiempo de ejecución, entre los pasos de inferencia. Sin embargo, si los ids de segmento son generados como salidas de un tensor durante los pasos de inferencia, entonces no existe una solución posible y se recomienda a los usuarios actualizar al código parcheado

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente: