Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la implementación del operador de TFLite "DepthwiseConv" en TensorFlow (CVE-2021-29602)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación del operador de TFLite "DepthwiseConv" es vulnerable a un error de división por cero (https://github.com/tensorflow/tensorflow/blob/1a8e885b864c818198a5b2c0cbbeca5a1e833bc8/tensorflow/lite/kernels/depthwiseL287-Lcc#88. Un atacante puede diseñar un modelo tal que la cuarta dimensión de "input" sea 0. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en un patrón "* _list [next _ *]" en "tf.raw_ops.RaggedCross" en TensorFlow (CVE-2021-29532)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede forzar accesos fuera de límites de las matrices asignadas a la pila al pasar valores de tensor no comprobados a "tf.raw_ops.RaggedCross". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/efea03b38fb8d3b81762237dc85e579cc5fc6e87/tensorflow/core/kernels/ragged_cross_op.cc#L456-L487) carece de comprobación para los argumentos proporcionados por el usuario. Cada una de las ramas anteriores llama a una función auxiliar después de acceder a los elementos de la matriz por medio de un patrón "* _list [next _ *]", seguido de incrementar el índice "next_ *". Sin embargo, como no hay comprobación de que los valores "next_ *" estén en el rango válido para las matrices "* _list" correspondientes, esto resulta en lecturas OOB de la pila. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la función "QuantizedMul" en TensorFlow (CVE-2021-29535)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila en la función "QuantizedMul" al pasar umbrales no comprobados para la cuantificación. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/87cf4d3ea9949051e50ca3f071fc909538a51cd0/tensorflow/core/kernels/quantized_mul_op.cc#L287-L290) asume que los 4 argumentos son siempre escalares válidos e intenta acceder al valor numérico directamente. Sin embargo, si alguno de estos tensores está vacío, entonces ".flat(T)()" es un búfer vacío y acceder al elemento en una posición 0 resulta en un desbordamiento. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la función "QuantizedReshape" en TensorFlow (CVE-2021-29536)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila en la función "QuantizedReshape" al pasar umbrales no comprobados para la cuantificación. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/a324ac84e573fba362a5e53d4e74d5de6729933e/tensorflow/core/kernels/quantized_reshape_op.cc#L38-L55) asume que los 2 argumentos son siempre escalares válidos e intenta acceder al valor numérico directamente. Sin embargo, si alguno de estos tensores está vacío, entonces ".flat (T)()" es un búfer vacío y acceder al elemento en una posición 0 resulta en un desbordamiento. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la función "QuantizedResizeBilinear" en TensorFlow (CVE-2021-29537)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila en la función "QuantizedResizeBilinear" al pasar umbrales no comprobados para la cuantificación. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/50711818d2e61ccce012591eeb4fdf93a8496726/tensorflow/core/kernels/quantized_resize_bilinear_op.cc#L705-L706) asume que los 2 argumentos siempre son válidos para escalar e intentar acceder al valor numérico directamente. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la función "Conv2DBackpropFilter" en TensorFlow (CVE-2021-29538)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar que una división por cero ocurra en la función "Conv2DBackpropFilter". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/1b0296c3b8dd9bd948f924aa8cd62f87dbb7c3da/tensorflow/core/kernels/conv_grad_filter_ops.cc#L513-L522) calcula un divisor basado en una forma de datos proporcionada por el usuario (es decir, los tensores dados como argumentos). Si todas las formas están vacías, entonces "work_unit_size" es 0. Dado que no se presenta comprobación para este caso anterior a la división, esto resulta en una excepción de tiempo de ejecución, con potencial de que sea abusado por una denegación de servicio. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "tf.raw_ops.ImmutableConst" en TensorFlow (CVE-2021-29539)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Llamar a "tf.raw_ops.ImmutableConst" (https://www.tensorflow.org/api_docs/python/tf/raw_ops/ImmutableConst) con un" dtype" de "tf.resource" o" tf.variant" resulta en un fallo de segmentación en una implementación como código se asume que los contenidos del tensor son escalares puros. Hemos parcheado el problema en 4f663d4b8f0bec1b48da6fa091a7d29609980fa4 y lanzaremos TensorFlow versión 2.5.0 que contiene el parche. Los paquetes nocturnos de TensorFlow después de este commit también resolverán el problema. Si usa "tf.raw_ops.ImmutableConst" en el código, puede impedir el fallo de segmentación al insertar un filtro para el argumento "dtype"
Vulnerabilidad en la función "Conv2DBackpropFilter" en TensorFlow (CVE-2021-29540)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila que ocurra en la función "Conv2DBackpropFilter". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/1b0296c3b8dd9bd948f924aa8cd62f87dbb7c3da/tensorflow/core/kernels/conv_grad_filter_ops.cc#L495-L497) calcula el tamaño del tensor de filtro que coincide pero no comprueba el número de elementos en "filter_sizes". Más tarde, cuando leen y escriben este búfer, el código usa el valor calculado aquí, en lugar del número de elementos en el tensor. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en el paso de entradas a "tf.raw_ops.StringNGrams" en TensorFlow (CVE-2021-29542)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer al pasar entradas diseñadas a "tf.raw_ops.StringNGrams". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/1cdd4da14282210cc759e468d9781741ac7d01bf/tensorflow/core/kernels/string_ngrams_op.cc#L171-L185) no considera los casos de esquina donde la entrada se dividiría de tal manera que los tokens generados solo deben contener elementos de relleno. Si la entrada es tal que "num_tokens" es 0, entonces, para "data_start_index=0" (cuando el relleno a la izquierda está presente), la línea marcada daría como resultado la lectura de "data [-1]". La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "CHECK" en "tf.raw_ops.CTCGreedyDecoder" en TensorFlow (CVE-2021-29543)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de "CHECK" en "tf.raw_ops.CTCGreedyDecoder". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/1615440b17b364b875eb06f43d087381f1460a65/tensorflow/core/kernels/ctc_decoder_ops.cc#L37-L50) presenta un "CHECK_LT" insertado para comprobar algunas invariantes. Cuando esta condición es falsa, el programa aborta, en lugar de devolver un error válido al usuario. Esta terminación anormal puede ser usada como arma en ataques de denegación de servicio. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "CHECK" en TensorFlow (CVE-2021-29545)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de un fallo de "CHECK" al convertir tensores dispersos en matrices CSR Sparse. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/800346f2c03a27e182dd4fba48295f65e7790739/tensorflow/core/kernels/sparse/kernels.cc#L66) hace un doble redireccionamiento para acceder a un elemento de una matriz asignada en la pila. Si el valor en "índices(i, 0)" es tal que "índices(i, 0) + 1" está fuera de límites de" csr_row_ptr", esto resulta en una escritura fuera de límites en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "tf.raw_ops.QuantizedBiasAdd" en la implementación del kernel Eigen TensorFlow (CVE-2021-29546)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una división entera por un comportamiento indefinido cero en "tf.raw_ops.QuantizedBiasAdd". Esto es debido a que la implementación del kernel Eigen (https://github.com/tensorflow/tensorflow/blob/61bca8bd5ba8a68b2d97435ddfafcdf2b85672cd/tensorflow/core/kernels/quantization_utils.h#L812-L849) hace una división por el número de elementos del entrada más pequeña (basada en una forma) sin comprobar que no sea cero. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en el acceso a datos en "tf.raw_ops.QuantizedBatchNormWithGlobalNormalization" en TensorFlow (CVE-2021-29547)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un fallo secundario y una denegación de servicio por medio del acceso a datos fuera de límites en "tf.raw_ops.QuantizedBatchNormWithGlobalNormalization". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/55a97caa9e99c7f37a0bbbeb414dc55553d3ae7f/tensorflow/core/kernels/quantized_batch_norm_op.cc#L176-L189) asume que las entradas no están vacías. Si alguna de estas entradas está vacía, ".flat(T)()" es un búfer vacío, por lo que acceder al elemento en el índice 0 es acceder a datos fuera de límites. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en los argumentos "value.shape()" y "pooling_ratio" en "tf.raw_ops.FractionalAvgPool" en TensorFlow (CVE-2021-29550)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un error de división por cero en tiempo de ejecución y una denegación de servicio en "tf.raw_ops.FractionalAvgPool". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/acc8ee69f5f46f92a3f1f11230f49c6ac266f10c/tensorflow/core/kernels/fractional_avg_pool_op.cc#L85-L89) calcula una cantidad divisora al dividir dos valores controlados por el usuario. El usuario controla los valores de "input_size[i]" y "pooling_ratio_[i]" (por medio de los argumentos "value.shape()" y "pooling_ratio"). Si el valor en "input_size[i]" es menor que el "pooling_ratio_[i]", entonces la operación floor resulta en que "output_size[i]" sea 0. La línea "DCHECK_GT" es un no-op fuera del modo de depuración, así que en las versiones liberadas de TF no es desencadenado. Más tarde, estos valores calculados son usados como argumentos (https://github.com/tensorflow/tensorflow/blob/acc8ee69f5f46f92a3f1f11230f49c6ac266f10c/tensorflow/core/kernels/fractional_avg_pool_op.cc#L96-L99) para "GeneratePoolingSequence"(https://github.com/tensorflow/tensorflow/blob/acc8ee69f5f46f92a3f1f11230f49c6ac266f10c/tensorflow/core/kernels/fractional_pool_common.cc#L100-L108). Allí, el primer cálculo es una división en una operación de módulo. Dado que "output_length" puede ser 0, esto resulta en un bloqueo en tiempo de ejecución. La corrección será incluida en TensorFlow versión 2.5.0. También se incluirá este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y siguen siendo compatibles
Vulnerabilidad en "tf.raw_ops.SparseCountSparseOutput" en TensorFlow (CVE-2021-29619)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Pasar argumentos no comprobados (p. Ej., Descubiertos por medio de fuzzing) a "tf.raw_ops.SparseCountSparseOutput" resulta en fallo de segmentación. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación de TFLite de "ArgMin"/"ArgMax" en TensorFlow (CVE-2021-29603)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un modelo de TFLite especialmente diseñado podría desencadenar una escritura OOB en la pila en la implementación de TFLite de "ArgMin"/"ArgMax" (https://github.com/tensorflow/tensorflow/blob/102b211d892f3abc14f845a72047809b39cc65ab/tensorflow/lite/minnel_max/arg_ # L52-L59). Si "axis_value" no es un valor entre 0 y "NumDimensions (input)", entonces la condición en el "if" nunca es verdadera, por lo que el código escribe más allá del último elemento válido de "output_dims-)data". La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación de TFLite en TensorFlow (CVE-2021-29604)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de TFLite de búsqueda de tablas hash es vulnerable a un error de división por cero (https://github.com/tensorflow/tensorflow/blob/1a8e885b864c818198a5b2c0cbbeca5a1e833bc8/tensorflow/lite/kernels/hashtable_lookup.cc#L114-L115 craft a attacker) modelo tal que la primera dimensión de "values" sería 0. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en el código TFLite para asignar "TFLiteIntArray" en TensorFlow (CVE-2021-29605)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. El código TFLite para asignar "TFLiteIntArray" es vulnerable a un problema de desbordamiento de enteros (https://github.com/tensorflow/tensorflow/blob/4ceffae632721e52bf3501b736e4fe9d1221cdfa/tensorflow/lite/c/common.c#L24-L27). Un atacante puede diseñar un modelo tal que el multiplicador de "size" sea tan grande que el valor de retorno desborde el tipo de datos "int" y se vuelva negativo. A su vez, esto resulta en que se le dé un valor no válido a "malloc" (https://github.com/tensorflow/tensorflow/blob/4ceffae632721e52bf3501b736e4fe9d1221cdfa/tensorflow/lite/c/common.c#L47-L52). En este caso, "ret-)size" eliminaría la referencia a un puntero no válido. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4
Vulnerabilidad en la implementación de TFLite de "Split_V" en la función "SizeOfDimension" en TensorFlow (CVE-2021-29606)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un modelo TFLite especialmente diseñado podría desencadenar una lectura OOB en la pila en la implementación de TFLite de "Split_V" (https://github.com/tensorflow/tensorflow/blob/c59c37e7b2d563967da813fa50fe20b21f4da683/tensorflow/lite/kernels/split_v.cc#L99). Si "axis_value" no es un valor entre 0 y "NumDimensions (input)", entonces la función "SizeOfDimension" (https://github.com/tensorflow/tensorflow/blob/102b211d892f3abc14f845a72047809b39cc65ab/tensorflow/lite/kernels/kernel_util.h # L148-L150) accederá a datos fuera de límites de la matriz de forma de tensor. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "SparseAdd" en TensorFlow (CVE-2021-29607)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Una comprobación incompleta en "SparseAdd" resulta en que los atacantes puedan explotar el comportamiento indefinido (desreferenciar punteros nulls), así como escribir fuera de límites de los datos asignados a la pila. La implementación (https://github.com/tensorflow/tensorflow/blob/656e7673b14acd7835dc778867f84916c6d1cac2/tensorflow/core/kernels/sparse_sparse_binary_op_shared.cc) presenta un gran ajuste de comprobación para los dos tensores en total entradas no comprobar que los tensores no estén vacíos o que la segunda dimensión de "* _indices" coincida con el tamaño de "* _shape" correspondiente. Esto permite a los atacantes enviar triples de tensor que representan tensores dispersos no comprobados para abusar de supuestos de código que no están protegidos por comprobación. La corrección será incluida en TensorFlow versión 2.5.0.También seleccionaremos este commits en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que también están afectadas y aún se encuentran en el rango compatible
Vulnerabilidad en "tf.raw_ops.RaggedTensorToTensor" en TensorFlow (CVE-2021-29608)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Debido a una falta de comprobación en "tf.raw_ops.RaggedTensorToTensor", un atacante puede explotar un comportamiento indefinido si los argumentos de entrada están vacíos. La implementación (https://github.com/tensorflow/tensorflow/blob/656e7673b14acd7835dc778867f84916c6d1cac2/tensorflow/core/kernels/ragged_tensor_to_tensor_op.cc#L356-L360) solo comprueba que uno de los tensores no esté vacío, sino que no comprueba si está vacío, otros. Se presentan múltiples comprobaciones de "DCHECK" para evitar la pila de OOB, pero estas no son operativas en unas versiones de lanzamiento, por lo que no evitan nada. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commits en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que también están afectadas y aún se encuentran en el rango compatible
Vulnerabilidad en "tf.raw_ops.QuantizeAndDequantizeV2" en el argumento "axis" en TensorFlow (CVE-2021-29610)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Una comprobación en la función "tf.raw_ops.QuantizeAndDequantizeV2" permite valores no comprobados para el argumento "axis": La comprobación (https://github.com/tensorflow/tensorflow/blob/eccb7ec454e6617738554a255d77f08e60ee0808/tensorflow/core/kernels/quantize_and_dequantize_op.cc#L74-L77) usa "||" para mezclar dos condiciones diferentes. Si "axis_(-1", la condición en "OP_REQUIRES" seguirá siendo verdadera, pero este valor de "axis_" resulta en un desbordamiento de la pila. Esto permite a los atacantes leer y escribir en otros datos de la pila. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "SparseReshape" en TensorFlow (CVE-2021-29611)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Una comprobación incompleta en "SparseReshape" resulta en una denegación de servicio basada en un fallo "CHECK". La implementación (https://github.com/tensorflow/tensorflow/blob/e87b51ce05c3eb172065a6ea5f48415854223285/tensorflow/core/kernels/sparse_reshape_op.cc#L40) no presenta comprobación de que los argumentos de entrada especifiquen un tensor disperso válido. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow 2.4.2 y TensorFlow 2.3.3, ya que estas son las únicas versiones afectadas
Vulnerabilidad en una implementación de Eigen de "tf.raw_ops.BandedTriangularSolve" en TensorFlow (CVE-2021-29612)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar un desbordamiento del búfer en una implementación de Eigen de "tf.raw_ops.BandedTriangularSolve". La implementación (https://github.com/tensorflow/tensorflow/blob/eccb7ec454e6617738554a255d77f08e60ee0808/tensorflow/core/kernels/linalg/banded_triangular_solve_op.cc#L269-L278) llama a "ValidateInputTensors" no están vacías. Además, dado que la macro "OP_REQUIRES" solo detiene una ejecución de la función actual después de configurar la función "ctx-)status()" a un valor que no es OK, los llamadores de funciones auxiliares que usan "OP_REQUIRES" deben comprobar el valor de "ctx-)status()" antes de continuar. Esto no sucede en una implementación de esta operación (https://github. com/tensorflow/tensorflow/blob/eccb7ec454e6617738554a255d77f08e60ee0808/tensorflow/core/kernels/linalg/banded_triangular_solve_op.cc#L219), por lo tanto, Una comprobación que está presente tampoco es efectiva. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "tf.raw_ops.CTCLoss" en TensorFlow (CVE-2021-29613)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Una comprobación incompleta en "tf.raw_ops.CTCLoss" permite a un atacante desencadenar una lectura OOB de la pila. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commits en TensorFlow 2.4.2, TensorFlow 2.3.3, TensorFlow 2.2.3 y TensorFlow 2.1.4, ya que también están afectadas y aún se encuentran en el rango compatible
Vulnerabilidad en la entrega de una entrada en la implementación de "ParseAttrValue" en TensorFlow (CVE-2021-29615)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
18/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "ParseAttrValue" (https://github.com/tensorflow/tensorflow/blob/c22d88d6ff33031aa113e48aa3fc9aa74ed79595/tensorflow/core/framework/attr_value_util.cc#L397-L453) puede ser engañado en el desbordamiento de la pila debido a una recursividad mediante la entrega de una entrada especialmente diseñada. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación de TrySimplify en TensorFlow (CVE-2021-29616)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de TrySimplify (https://github.com/tensorflow/tensorflow/blob/c22d88d6ff33031aa113e48aa3fc9aa74ed79595/tensorflow/core/grappler/optimizers/arithmetic_optimizer.cc#L390-L401) presenta un comportamiento desreferencia del puntero null que es debido a un comportamiento no definido que resulta en una optimización de un nodo sin entradas. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "CHECK" en "tf.strings.substr" en TensorFlow (CVE-2021-29617)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar una denegación de servicio por medio de "CHECK" - fallo en "tf.strings.substr" con argumentos no comprobados. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "tf.transpose" y "conjugate=True" en TensorFlow (CVE-2021-29618)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. al pasar un argumento complejo a "tf.transpose" al mismo tiempo que pasan un argumento "conjugate=True" resulta en un bloqueo. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el archivo p_lx_elf.cpp en upx (CVE-2020-24119)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
28/05/2021
Descripción:
Se detectó una lectura de desbordamiento del búfer de la pila en upx versión 4.0.0, porque una comprobación en el archivo p_lx_elf.cpp no ??es perfecta
Vulnerabilidad en "CHECK" en "tf.raw_ops.QuantizeAndDequantizeV4Grad" en TensorFlow (CVE-2021-29544)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
27/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de "CHECK" en "tf.raw_ops.QuantizeAndDequantizeV4Grad". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/95078c145b5a7a43ee046144005f733092756ab5/tensorflow/core/kernels/quantize_and_dequantize_op.cc#L162-L163) no comprueba el rango de los tensores "input_ *". A su vez, esto resulta en que los tensores pasen tal como están a "QuantizeAndDequantizePerChannelGradientImpl" (https://github.com/tensorflow/tensorflow/blob/95078c145b5a7a43ee046144005f733092756ab5/tensorflow/core/kernels/quantize_and_op. Sin embargo, el método "vec(T)" requiere el rango de 1 y, de lo contrario, desencadena un fallo "CHECK". La corrección será incluida en TensorFlow versión 2.5.0.También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible