Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en la implementación del operador TFLite "BatchToSpaceNd" en TensorFlow (CVE-2021-29593)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación del operador TFLite "BatchToSpaceNd" es vulnerable a un error de división por cero (https://github.com/tensorflow/tensorflow/blob/b5ed552fe55895aee8bd8b191f744a069957d18d/tensorflow/lite/kernels/batch_to_space_ndL.cc#L). Un atacante puede diseñar un modelo tal que una dimensión de la entrada del "block" sea 0. Por lo tanto, el valor correspondiente en "block_shape" es 0. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "tf.raw_ops.Conv2DBackpropInput" en TensorFlow (CVE-2021-29525)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede activar una división por 0 en "tf.raw_ops.Conv2DBackpropInput". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/b40060c9f697b044e3107917c797ba052f4506ab/tensorflow/core/kernels/conv_grad_input_ops.h#L625-L655) hace una división por una cantidad que es controlada por la persona que llama. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en las implementaciones de agrupación optimizadas en TFLite en la función "ComputePaddingHeightWidth" en TensorFlow (CVE-2021-29586)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Las implementaciones de agrupación optimizadas en TFLite no pueden comprobar que los argumentos de stride no sean 0 versiones anteriores a llamar a la función "ComputePaddingHeightWidth" (https://github.com/tensorflow/tensorflow/blob/3f24ccd932546416ec906a02ddd183b48a1d2c83/tensorflow/lite/kernel#s/pooling). Dado que los usuarios pueden diseñar modelos especiales que tendrán "params-> stride_ {height, width}" ser cero, esto resultará en una división por cero. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este compromiso en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en el paso "Prepare" del operador TFLite "SpaceToDepth" en TensorFlow (CVE-2021-29587)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. El paso "Prepare" del operador TFLite "SpaceToDepth" no comprueba el 0 antes de la división (https://github.com/tensorflow/tensorflow/blob/5f7975d09eac0f10ed8a17dbb6f5964977725adc/tensorflow/lite/kernels/space_to_depth.cc )#L63-L . Un atacante puede diseñar un modelo tal que "params-)block_size" sea cero. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación optimizada del operador "TransposeConv" TFLite en TensorFlow (CVE-2021-29588)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación optimizada del operador TFLite "TransposeConv" es [vulnerable a un error de división por cero] (https://github.com/tensorflow/tensorflow/blob/0d45ea1ca641b21b73bcf9c00e0179cda284e7e7/tensorflow/lite/kernels/internal/optimized/optimized#L5221-L5222). Un atacante puede diseñar un modelo tal que los valores de "stride_ {h, w}" sean 0. El código que llama a esta función debe comprobar estos argumentos. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación de referencia del operador TFLite "GatherNd" en la función "params_shape.Dims(.)" en TensorFlow (CVE-2021-29589)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de referencia del operador TFLite "GatherNd" es vulnerable a un error de división por cero (https://github.com/tensorflow/tensorflow/blob/0d45ea1ca641b21b73bcf9c00e0179cda284e7e7/tensorflow/lite/kernels/internal/reference/reference_ops.h#L966 ). Un atacante puede diseñar un modelo tal que la entrada de "params" sea un tensor vacío. A su vez, la función "params_shape.Dims(.)" sería cero, en al menos una dimensión. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en las implementaciones de los operadores TFLite "Minimum" y "Maximum" en TensorFlow (CVE-2021-29590)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Las implementaciones de los operadores TFLite "Minimum" y "Maximum" puede ser usados para leer datos fuera de límites de los objetos asignados a la pila, si alguno de los dos argumentos del tensor de entrada está vacío. Esto es debido a que la implementación de transmisión (https://github.com/tensorflow/tensorflow/blob/0d45ea1ca641b21b73bcf9c00e0179cda284e7e7/tensorflow/lite/kernels/internal/reference/maximum_minimum.h#L52-L56) indexa en ambos índices pero con el mismo índice no comprueba que el índice esté dentro de los límites. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación "While" en TensorFlow (CVE-2021-29591)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Los gráficos TFlite no deben tener bucles entre nodos. Sin embargo, esta condición no fue comprobada y un atacante podría diseñar modelos que darían como resultado un bucle infinito durante la evaluación. En determinados casos, el bucle infinito sería reemplazado por un desbordamiento de la pila debido a demasiadas llamadas recursivas. Por ejemplo, la implementación "While" (https://github.com/tensorflow/tensorflow/blob/106d8f4fb89335a2c52d7c895b7a7485465ca8d9/tensorflow/lite/kernels/ while.cc) podría engañarse en un argunto donde tanto el cuerpo como los subgrafos de bucle son lo mismo. Evaluar uno de los subgrafos significa llamar a la función "Eval" para el otro y esto agota rápidamente todo el espacio de la pila. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow 2.4.2, TensorFlow 2.3.3, TensorFlow 2.2.3 y TensorFlow 2.1.4, ya que también están afectados y aún se encuentran en el rango compatible. Consulte nuestra guía de seguridad (https://github.com/tensorflow/tensorflow/blob/master/SECURITY.md) para obtener más información sobre el modelo de seguridad y cómo contactarnos con problemas y preguntas
Vulnerabilidad en el operador "Reshape" en TensorFlow (CVE-2021-29592)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La corrección para CVE-2020-15209 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15209) pasó por alto el caso cuando la forma objetivo del operador "Reshape" viene dada por los elementos de un tensor 1-D. Como tal, la solución para la vulnerabilidad (https://github.com/tensorflow/tensorflow/blob/9c1dc920d8ffb4893d6c9d27d1f039607b326743/tensorflow/lite/core/subgraph.cc#L1062-L1074) permitió pasar un tensor respaldado por un búfer null con un Forma 1D. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en el código de convolución de TFLite en TensorFlow (CVE-2021-29594)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. El código de convolución de TFLite (https://github.com/tensorflow/tensorflow/blob/09c73bca7d648e961dd05898292d91a8322a9d45/tensorflow/lite/kernels/conv.cc) presenta una división múltiple donde el usuario controla el divisor y no se comprueba que sea distinto de cero. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación del operador "DepthToSpace" TFLite en TensorFlow (CVE-2021-29595)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
26/07/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación del operador "DepthToSpace" TFLite es vulnerable a un error de división por cero (https://github.com/tensorflow/tensorflow/blob/0d45ea1ca641b21b73bcf9c00e0179cda284e7e7/tensorflow/lite/kernels/depth_to_space.cc )#L63-. Un atacante puede diseñar un modelo tal que "params-)block_size" sea 0. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación del operador TFLite "EmbeddingLookup" en TensorFlow (CVE-2021-29596)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación del operador TFLite "EmbeddingLookup" es vulnerable a un error de división por cero (https://github.com/tensorflow/tensorflow/blob/e4b29809543b250bc9b19678ec4776299dd569ba/tensorflow/lite/kernels/embedding_lookup.cc#L73-L74). Un atacante puede diseñar un modelo de modo que la primera dimensión de la entrada de "value" sea 0. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación del operador TFLite "SpaceToBatchNd" en TensorFlow (CVE-2021-29597)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación del operador TFLite "SpaceToBatchNd" es [vulnerable a un error de división por cero] (https://github.com/tensorflow/tensorflow/blob/412c7d9bb8f8a762c5b266c9e73bfa165f29aac8/tensorflow/lite/kernels/space_to_batch_nd.83) . Un atacante puede diseñar un modelo tal que una dimensión de la entrada del "block" sea 0. Por lo tanto, el valor correspondiente en "block_shape" es 0. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación del operador TFLite "SVDF" en TensorFlow (CVE-2021-29598)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación del operador TFLite "SVDF" es vulnerable a un error de división por cero (https://github.com/tensorflow/tensorflow/blob/7f283ff806b2031f407db64c4d3edcda8fb9f9f5/tensorflow/lite/kernels/svdf.cc#L99-L102). Un atacante puede diseñar un modelo tal que "params-)rank" sea 0. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación del operador "Split" TFLite en TensorFlow (CVE-2021-29599)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación del operador "Split" TFLite es vulnerable a un error de división por cero (https://github.com/tensorflow/tensorflow/blob/e2752089ef7ce9bcf3db0ec618ebd23ea119d0c7/tensorflow/lite/kernels/split.cc#L63-L65). Un atacante puede diseñar un modelo tal que "num_splits" sea 0. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la API de renderizado Express en express-hbs (CVE-2021-32817)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
19/05/2021
Descripción:
express-hbs es un motor de plantilla handlebars Express. express-hbs mezcla datos de plantilla puros con opciones de configuración del motor mediante la API de renderizado Express. Más específicamente, el parámetro de diseño puede desencadenar vulnerabilidades de divulgación de archivos en aplicaciones posteriores. Esta vulnerabilidad potencial está algo restringida en el sentido de que solo pueden ser incluidos archivos con extensiones existentes (es decir, file.extension); los archivos que carecen de extensión tendrán .hbs adjunto a ellos. Para obtener detalles completos, consulte el reporte GHSL-2021-019 al que se hace referencia. Se han agregado notas en una documentación para ayudar a usuarios de express-hbs a evitar esta potencial vulnerabilidad de exposición de información

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en el analisis del contenido mixto XML en libxml2 (CVE-2021-3537)
Gravedad:
MediaMedia
Publication date: 14/05/2021
Last modified:
20/10/2021
Descripción:
Una vulnerabilidad encontrada en libxml2 en versiones anteriores a 2.9.11 muestra que no propagó errores al analizar el contenido mixto XML, causando una desreferencia de NULL. Si un documento XML que no es confiable fue analizado en modo de recuperación y pos-comprobado, el fallo podría usarse para bloquear la aplicación. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema
Vulnerabilidad en la API de renderizado Express en el parámetro escapeHtml mediante la contaminación de la configuración de la plantilla en JavaScript en haml-coffee (CVE-2021-32818)
Gravedad:
BajaBaja
Publication date: 14/05/2021
Last modified:
12/08/2021
Descripción:
haml-coffee es una solución de creación de plantillas de JavaScript. haml-coffee mezcla datos de plantilla puros con opciones de configuración del motor mediante la API de renderizado Express. Más específicamente, haml-coffee admite la incomprobación de una serie de funciones auxiliares de HTML mediante sus opciones de configuración. Una aplicación vulnerable que pasa objetos de petición controlados por el usuario al motor de plantilla haml-coffee puede introducir vulnerabilidades de RCE. Además, el control sobre el parámetro escapeHtml mediante la contaminación de la configuración de la plantilla asegura que haml-coffee no sanearía las entradas de la plantilla que pueden resultar en ataques de tipo Cross Site Scripting reflejado contra aplicaciones posteriores. Actualmente, no presenta una solución para estos problemas a partir de la publicación de este CVE. La última versión de haml-coffee es actualmente la versión 1.14.1. Para obtener detalles completos, consulte la referencia GHSL-2021-025