Home / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Vulnerabilidad en "tf.raw_ops.QuantizedBatchNormWithGlobalNormalization" en TensorFlow (CVE-2021-29548)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar una división del tiempo de ejecución por error cero y denegación de servicio en "tf.raw_ops.QuantizedBatchNormWithGlobalNormalization". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/55a97caa9e99c7f37a0bbbeb414dc55553d3ae7f/tensorflow/core/kernels/quantized_batch_norm_op.cc) no comprueba todas las restricciones especificadas en el contrato de la operación (https: //www.tensorflow .org/api_docs/python/tf/raw_ops/QuantizedBatchNormWithGlobalNormalization). La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en una implementación de "Conv3D" en TensorFlow (CVE-2021-29517)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un usuario malicioso podría desencadenar una división por 0 en una implementación de "Conv3D". La implementación (https://github.com/tensorflow/tensorflow/blob/42033603003965bffac51ae171b51801565e002d/tensorflow/core/kernels/conv_ops_3d.cc#L143-L145) realiza una operación de módulo basada en una entrada controlada por el usuario. Por lo tanto, cuando "filter" presenta un 0 como quinto elemento, esto resulta en una división entre 0. Además, si la forma de los dos tensores no es válida, puede ser desencadenada una aserción Eigen, resultando en un bloqueo del programa. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en el modo eager en TensorFlow (CVE-2021-29518)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En el modo eager (predeterminado en TF versiones 2.0 y posteriores), las operaciones de sesión no son válidas. Sin embargo, los usuarios aún pueden llamar a las operaciones sin procesar asociadas con ellos y activar una desreferencia de puntero null. La implementación (https://github.com/tensorflow/tensorflow/blob/eebb96c2830d48597d055d247c0e9aebaea94cd5/tensorflow/core/kernels/session_ops.cc#L104) elimina las referencias al puntero de estado de la sesión sin comprobar si es válido. Por lo tanto, en modo eager, "ctx-)session_state()" es nullptr y la llamada de la función miembro es un comportamiento indefinido. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la API de la función "tf.raw_ops.SparseCross" en TensorFlow (CVE-2021-29519)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La API de la función "tf.raw_ops.SparseCross" permite combinaciones que resultarían en un fallo "CHECK" y una denegación de servicio. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/3d782b7d47b1bf2ed32bd4a246d6d6cadc4c903d/tensorflow/core/kernels/sparse_cross_op.cc#L114-L116) está engañada para considerar un tensor de tipo "tstring" contiene elementos integrales. Arreglar la confusión de tipos al impedir la mezcla de los tipos "DT_STRING" y" DT_INT64" resuelve este problema. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en las operaciones "tf.raw_ops.Conv3DBackprop*" en TensorFlow (CVE-2021-29520)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. una falta de comprobación entre los argumentos de las operaciones "tf.raw_ops.Conv3DBackprop*" puede resultar en desbordamientos del búfer de la pila. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/4814fafb0ca6b5ab58a09411523b2193fed23fed/tensorflow/core/kernels/conv_grad_shape_utils.cc#L94-L153) asume que el "input"," filter out_sizes" y " los tensores presentan una misma forma, ya que se accede a ellos en paralelo. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "tf.raw_ops.SparseCountSparseOutput" en TensorFlow (CVE-2021-29521)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Especificar una forma densa negativa en "tf.raw_ops.SparseCountSparseOutput" resulta en un error de segmentación que es eliminado de la biblioteca estándar ya que los invariantes "std::vector" son rotos. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/8f7b60ee8c0206a2c99802e3a4d1bb55d2bc0624/tensorflow/core/kernels/count_ops.cc#L199-L213) asume que el primer elemento de la forma densa es siempre positivo y lo usa para inicializar un "BatchedMap(T)" (es decir, "std::vector (absl::flat_hash_map(int64, T))" (https://github.com/tensorflow/tensorflow/blob/8f7b60ee8c0206a2c99802e3a4d1bb55d2bc0624/tensorflow/core/kernels/count_ops.cc#L27)) estructura de datos. Si el tensor de "shape" presenta más de un elemento,"num_batches" es el primer valor en "shape". Asegurarse de que el argumento "dense_shape" sea una forma de tensor válida (es decir, que todos los elementos no sean negativos) resuelve este problema. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2 y TensorFlow versión 2.3.3
Vulnerabilidad en las operaciones en "tf.raw_ops.Conv3DBackprop*" en TensorFlow (CVE-2021-29522)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Las operaciones en "tf.raw_ops.Conv3DBackprop*" no comprueban que los tensores de entrada no estén vacíos. A su vez, esto resultaría en una división por 0. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/a91bb59769f19146d5a0c20060244378e878f140/tensorflow/core/kernels/conv_grad_ops_3d.cc#L430-L450) no comprueba que el divisor usado para calcular el tamaño del fragmento no es cero. Por lo tanto, si el atacante controla los tamaños de entrada, puede desencadenar una denegación de servicio por medio de una error de división por cero. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "CHECK" en "tf.raw_ops.AddManySparseToTensorsMap" en TensorFlow (CVE-2021-29523)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de "CHECK" en "tf.raw_ops.AddManySparseToTensorsMap". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/kernels/sparse_tensors_map_ops.cc#L257) toma los valores especificados en "sparse_shape shape" como dimensiones para la forma de salida. El constructor "TensorShape" (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L183-L188) usa una operación" CHECK" que es desencadenada (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L183-L188) : //github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L212-L296) devuelve un estado no correcto. Esta es una implementación heredada del constructor y las operaciones deben usar "BuildTensorShapeBase" o" AddDimWithStatus" para impedir fallos "CHECK" en presencia de desbordamientos. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "tf.raw_ops.Conv2DBackpropFilter" en TensorFlow (CVE-2021-29524)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede activar una división por 0 en "tf.raw_ops.Conv2DBackpropFilter". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/496c2630e51c1a478f095b084329acedb253db6b/tensorflow/core/kernels/conv_grad_shape_utils.cc#L130) realiza una operación de módulo donde el divisor es controlado por el llamador. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en "tf.raw_ops.Conv2D" en TensorFlow (CVE-2021-29526)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede activar una división por 0 en "tf.raw_ops.Conv2D". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/988087bd83f144af14087fe4fecee2d250d93737/tensorflow/core/kernels/conv_ops.cc#L261-L263) hace una división por una cantidad que es controlada por la persona que llama. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en "tf.raw_ops.QuantizedConv2D" en TensorFlow (CVE-2021-29527)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede activar una división por 0 en "tf.raw_ops.QuantizedConv2D". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/00e9a4d67d76703fa1aee33dac582acf317e0e81/tensorflow/core/kernels/quantized_conv_ops.cc#L257-L259) hace una división por una cantidad que es controlada por la persona que llama. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en "tf.raw_ops.QuantizedMul" en TensorFlow (CVE-2021-29528)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede activar una división por 0 en "tf.raw_ops.QuantizedMul". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/55900e961ed4a23b438392024912154a2c2f5e85/tensorflow/core/kernels/quantized_mul_op.cc#L188-L198) hace una división por una cantidad que es controlada por la persona que llama. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en "tf.raw_ops.QuantizedResizeBilinear" en TensorFlow (CVE-2021-29529)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar un desbordamiento del búfer de la pila en "tf.raw_ops.QuantizedResizeBilinear" al manipular los valores de entrada para que el redondeo flotante resulta en un error de uno en uno al acceder a los elementos de la imagen. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/44b7f486c0143f68b56c34e2d01e146ee445134a/tensorflow/core/kernels/quantized_resize_bilinear_op.cc#L62-L66) calcula dos números enteros (que representan los límites superior e inferior) por techo y piso un valor de punto flotante. Para algunos valores de "in"," interpolation-)upper[i]" podría ser menor que "interpolation-)lower [i] ". Esto es un problema si "interpolation-)upper[i]" está limitado a "in_size-1" ya que significa que "interpolation-)lower[i]" apunta fuera de la imagen. Luego, en el código de interpolación (https://github.com/tensorflow/tensorflow/blob/44b7f486c0143f68b56c34e2d01e146ee445134a/tensorflow/core/kernels/quantized_resize_bilinear_op.cc#L245-L264), esto resultaría en un desbordamiento del búfer de la pila. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "tf.raw_ops.SparseMatrixSparseCholesky" en TensorFlow (CVE-2021-29530)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una desreferencia de puntero null proporcionando una "permutation" no válida a "tf.raw_ops.SparseMatrixSparseCholesky". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/080f1d9e257589f78b3ffb75debf584168aa6062/tensorflow/core/kernels/sparse/sparse_cholesky_op.cc#L85-L86) no comprueba apropiadamente los argumentos de entrada. Aunque se llama a "ValidateInputs" y se presentan comprobaciones en el cuerpo de esta función, el código pasa a la siguiente línea en "ValidateInputs" desde "OP_REQUIRES" (https://github.com/tensorflow/tensorflow/blob/080f1d9e257589f78b3ffb75debf584168aa6062/tensorflow /core/framework/op_requires.h#L41-L48) es una macro que solo sale de la función actual. Por lo tanto, la primera condición de comprobación que fallo en "ValidateInputs" causará un retorno anticipado de esa función. Sin embargo, la persona que llama continuará una ejecución desde la siguiente línea. La corrección es comprobar explícitamente "context-) status()" o convertir "ValidateInputs" para devolver un" Status". La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la función "png::WriteImageToBuffer" en una codificación PNG en TensorFlow (CVE-2021-29531)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar "CHECK" en una codificación PNG al proporcionar un tensor de entrada vacío como datos de píxeles. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/e312e0791ce486a80c9d23110841525c6f7c3289/tensorflow/core/kernels/image/encode_png_op.cc#L57-L60) solo comprueba que el número total de píxeles en una imagen no se desborda. Por lo tanto, un atacante puede enviar una matriz vacía para codificar. Sin embargo, si el tensor está vacío, entonces el búfer asociado es "nullptr". Por lo tanto, al llamar a la función "png::WriteImageToBuffer" (https://github.com/tensorflow/tensorflow/blob/e312e0791ce486a80c9d23110841525c6f7c3289/tensorflow/core/kernels/image/encode_png_op.cc#L79-L93), el primer argumento (es decir, "image.flat (T) () .data ()") es "NULL". Esto luego desencadena el "CHECK_NOTNULL" en una primera línea de la función "png::WriteImageToBuffer" (https://github.com/tensorflow/tensorflow/blob/e312e0791ce486a80c9d23110841525c6f7c3289/tensorflow/core/lib/png/png_45-Lcc349L). Dado que "image" es null, esto resulta en que se llame a "abort" después de imprimir el stacktrace. Efectivamente, esto permite a un atacante montar un ataque de denegación de servicio. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "tf.raw_ops.StringNGrams" en TensorFlow (CVE-2021-29541)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una desreferenciación de un puntero null en "tf.raw_ops.StringNGrams". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/1cdd4da14282210cc759e468d9781741ac7d01bf/tensorflow/core/kernels/string_ngrams_op.cc#L67-L74) no comprueba completamente el argumento "data_splits". Esto daría como resultado que "ngrams_data" (https://github.com/tensorflow/tensorflow/blob/1cdd4da14282210cc759e468d9781741ac7d01bf/tensorflow/core/kernels/string_ngrams_op.cc#L106-L110) sea un puntero null cuando se calcularía la salida tener 0 o tamaño negativo. Las escrituras posteriores en el tensor de salida causarían una desreferencia del puntero null. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en la implementación de "tf.raw_ops.EditDistance" en TensorFlow (CVE-2021-29564)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una desreferencia de puntero null en una implementación de "tf.raw_ops.EditDistance". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/79865b542f9ffdc9caeb255631f7c56f1d4b6517/tensorflow/core/kernels/edit_distance_op.cc#L103-L159) presenta una comprobación incompleta de los parámetros de entrada. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de "tf.raw_ops.SparseFillEmptyRows" en TensorFlow (CVE-2021-29565)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una desreferencia de puntero null en una implementación de "tf.raw_ops.SparseFillEmptyRows". Esto es debido a una falta de comprobación (https://github.com/tensorflow/tensorflow/blob/fdc82089d206e281c628a93771336bf87863d5e8/tensorflow/core/kernels/sparse_fill_empty_rows_op.cc#L230-L231) esto se quedó cubierto bajo un "TODO". Si el tensor "dense_shape" está vacío, entonces "dense_shape_t.vec()()" causaría una desreferencia del puntero null en la implementación de la operación. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de "tf.raw_ops.SdcaOptimizer" en TensorFlow (CVE-2021-29572)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.SdcaOptimizer" desencadena un comportamiento indefinido debido a una desreferenciación de un puntero null. La implementación (https://github.com/tensorflow/tensorflow/blob/60a45c8b6192a4699f2e2709a2645a751d435cc3/tensorflow/core/kernels/sdca_internal.cc) no comprueba proporcionados por el usuario satisfagan todas las restricciones esperadas por la operación (https://www.tensorflow.org/api_docs/python/tf/raw_ops/SdcaOptimizer)La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de "tf.raw_ops.MaxPool3DGradGrad" en TensorFlow (CVE-2021-29576)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.MaxPool3DGradGrad" es vulnerable a un desbordamiento del búfer de la pila. La implementación (https://github.com/tensorflow/tensorflow/blob/596c05a159b6fbb9e39ca10b3f7753b7244fa1e9/tensorflow/core/kernels/pooling_ops_3d.cc#L694-L696) no comprueba que la inicialización de "Pool3dParameters" se complete apropiadamente. Dado que el constructor (https://github.com/tensorflow/tensorflow/blob/596c05a159b6fbb9e39ca10b3f7753b7244fa1e9/tensorflow/core/kernels/pooling_ops_3d.cc#L48-L88) usa "OP_REQUIRES" para comprobar las condiciones iniciales, la primera de "params", haciendo que contenga datos no comprobados. A su vez, esto podría causar un desbordamiento del búfer de pila, según los valores inicializados predeterminados. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este compromiso en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de "tf.raw_ops.AvgPool3DGrad" en TensorFlow (CVE-2021-29577)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.AvgPool3DGrad" es vulnerable a un desbordamiento del búfer de la pila. La implementación (https://github.com/tensorflow/tensorflow/blob/d80ffba9702dc19d1fac74fc4b766b3fa1ee976b/tensorflow/core/kernels/pooling_ops_3d.cc#L376-L450) asume que las dimensiones al inicio y al final de los tensores "orig_input_shape" y "grad" son similares pero no comprueba que esta suposición esté validada. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este compromiso en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de "tf.raw_ops.FractionalAvgPoolGrad" en TensorFlow (CVE-2021-29578)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.FractionalAvgPoolGrad" es vulnerable a un desbordamiento de búfer de la pila. La implementación (https://github.com/tensorflow/tensorflow/blob/dcba796a28364d6d7f003f6fe733d82726dda713/tensorflow/core/kernels/fractional_avg_pool_op.cc#L216) no comprueba que los argumentos de la secuencia de agrupación tengan suficientes elementos de retroceso como lo requiere el tensor_prop". La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este compromiso en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de "tf.raw_ops.MaxPoolGrad" en TensorFlow (CVE-2021-29579)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.MaxPoolGrad" es vulnerable a un desbordamiento del búfer de la pila. La implementación (https://github.com/tensorflow/tensorflow/blob/ab1e644b48c82cb71493f4362b4dd38f4577a1cf/tensorflow/core/kernels/maxpooling_op.cc#L194-L203) no comprueba que los índices usados para acceder a elementos de matrices de entrada y salida sean válidos. Mientras que los accesos a `input_backprop_flat` están protegidos por `FastBoundsCheck`, la indexación en "out_backprop_flat" puede resultar en acceso OOB. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este compromiso en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en unos fallos de segmentación en la función "tf.raw_ops.CTCBeamSearchDecoder" en TensorFlow (CVE-2021-29581)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Debido a una falta de comprobación en la función "tf.raw_ops.CTCBeamSearchDecoder", un atacante puede desencadenar la denegación de servicio por medio de fallos de segmentación. La implementación (https://github.com/tensorflow/tensorflow/blob/a74768f8e4efbda4def9f16ee7e13cf3922ac5f7/tensorflow/core/kernels/ctc_decoder_ops.cc#L68-L79) no detecta casos cuando el tensor de entrada está vacío y procede a leer datos de un búfer null. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este compromiso en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la función "tf.raw_ops.Dequantize" en los tensores "min_range" y "max_range" en TensorFlow (CVE-2021-29582)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Debido a una falta de comprobación en la función "tf.raw_ops.Dequantize", un atacante puede desencadenar una lectura desde fuera de límites de los datos asignados a la pila. La implementación (https://github.com/tensorflow/tensorflow/blob/26003593aa94b1742f34dc22ce88a1e17776a67d/tensorflow/core/kernels/dequantize_op.cc#L106-L131) accede a los tensores "min_range" y "max_range" en paralelo pero no puede comprobar eso presentan una misma forma. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este compromiso en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en La implementación de "tf.raw_ops.FusedBatchNorm" en TensorFlow (CVE-2021-29583)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
07/26/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.FusedBatchNorm" es vulnerable a un desbordamiento del búfer de la pila. Si los tensores están vacíos, la misma implementación puede desencadenar un comportamiento indefinido al eliminar la desreferencia de punteros nulls. La implementación (https://github.com/tensorflow/tensorflow/blob/57d86e0db5d1365f19adcce848dfc1bf89fdd4c7/tensorflow/core/kernels/fused_batch_norm_op.cc) no comprueba que "scale", "offset", "mean" y "varnce" (los dos últimos solo cuando sea necesario) todos presentan el mismo número de elementos que el número de canales de "x". Esto resulta en lecturas de pilas fuera de límites cuando los búferes que respaldan estos tensores se indexan más allá de su límite. Si los tensores están vacíos, Una comprobación mencionada en el párrafo anterior también desencadenaría y evitaría el comportamiento indefinido. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este compromiso en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en "BuildTensorShapeBase" o "AddDimWithStatus" en un fallo "CHECK" en TensorFlow (CVE-2021-29584)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de un fallo "CHECK" causada por un desbordamiento de enteros al construir una nueva forma de tensor. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/0908c2f2397c099338b901b067f6495a5b96760b/tensorflow/core/kernels/sparse_split_op.cc#L66-L70) crea una forma densa sin comprobar que las dimensiones no resulten en un desbordamiento . El constructor "TensorShape" (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L183-L188) usa una operación "CHECK" que es desencadenada (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L183-L188) : //github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L212-L296) devuelve un estado no correcto. Esta es una implementación heredada del constructor y las operaciones deben usar "BuildTensorShapeBase" o "AddDimWithStatus" para evitar fallos de "CHECK" en presencia de desbordamientos. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este compromiso en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de TFLite de la concatenación en TensorFlow (CVE-2021-29601)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de TFLite de la concatenación es vulnerable a un problema de desbordamiento de enteros (https://github.com/tensorflow/tensorflow/blob/7b7352a724b690b11bfaae2cd54bc3907daf6285/tensorflow/lite/kernels/concatenation.cc#L70-L76). Un atacante puede diseñar un modelo tal que las dimensiones de una de las entradas de concatenación desborden los valores de "int". TFLite usa "int" para representar las dimensiones del tensor, mientras que TF usa "int64". Por lo tanto, los modelos TF válidos pueden desencadenar un desbordamiento de enteros cuando se convierten al formato TFLite. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Vulnerabilidad en "SparseAdd" en TensorFlow (CVE-2021-29609)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Una comprobación incompleta en "SparseAdd" resulta en que los atacantes puedan explotar el comportamiento indefinido (desreferenciar punteros nulls), así como escribir fuera de límites de los datos asignados a la pila. La implementación (https://github.com/tensorflow/tensorflow/blob/656e7673b14acd7835dc778867f84916c6d1cac2/tensorflow/core/kernels/sparse_add_op.cc) presenta un gran conjunto de comprobación para las dos entradas de tensor dispersas (6 tensores en total), pero no comprobar que los tensores no estén vacíos o que la segunda dimensión de "*_indices" coincida con el tamaño de "*_shape" correspondiente. Esto permite a los atacantes enviar triples de tensor que representan tensores dispersos no comprobados para abusar de supuestos de código que no están protegidos por comprobación. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commits en TensorFlow 2.4.2, TensorFlow 2.3.3, TensorFlow 2.2.3 y TensorFlow 2.1.4, ya que también están afectadas y aún se encuentran en el rango compatible
Vulnerabilidad en la implementación de las operaciones "RaggedTensorToVariant" en TensorFlow (CVE-2021-29516)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Llamar a "tf.raw_ops.RaggedTensorToVariant" con argumentos que especifican un tensor irregular no válido resulta en una desreferencia del puntero null. La implementación de las operaciones "RaggedTensorToVariant" (https://github.com/tensorflow/tensorflow/blob/904b3926ed1c6c70380d5313d282d248a776baa1/tensorflow/core/kernels/ragged_tensor_to_variant_op.cc#L39-L40) no comprueba que el argumento no está vacío . Dado que "batched_ragged" no contiene elementos, "batched_ragged.splits" es un vector null, por lo que "batched_ragged.splits(0)" resultará en una eliminación de referencias de "nullptr". La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la implementación de las operaciones de "MatrixDiag*" en TensorFlow (CVE-2021-29515)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de las operaciones de "MatrixDiag*" ((https://github.com/tensorflow/tensorflow/blob/4c4f420e68f1cfaf8f4b6e8e3eb857e9e4c3ff33/tensorflow/core/kernels/linalg/matrix_diag_op.cc#L195-L197) no comprueba que los argumentos del tensor no están vacíos. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Vulnerabilidad en la API de renderizado Express en Squirrelly (CVE-2021-32819)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
Squirrelly es un motor de plantillas implementado en JavaScript que funciona de inmediato con ExpressJS. Squirrelly mezcla datos de plantilla puros con opciones de configuración del motor mediante la API de renderizado Express. Al sobrescribir las opciones de configuración internas, puede ser desencadenada una ejecución de código remota en aplicaciones posteriores. Actualmente no presenta una solución para estos problemas a partir de la publicación de este CVE. La última versión de squirrelly es actualmente la versión 8.0.8. Para obtener detalles completos, consulte la referencia GHSL-2021-023
Vulnerabilidad en un error de tiempo de ejecución de FPE en "tf.raw_ops.DenseCountSparseOutput" en "data" en TensorFlow (CVE-2021-29554)
Gravedad:
LowLow
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar una denegación de servicio por medio de un error de tiempo de ejecución de FPE en "tf.raw_ops.DenseCountSparseOutput". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/efff014f3b2d8ef6141da30c806faf141297eca1/tensorflow/core/kernels/count_ops.cc#L123-L127) calcula un valor divisor a partir de los datos del usuario pero no comprueba que el resultado es 0 antes de hacer la división. Dado que "data" viene dado por el argumento "values", "num_batch_elements" es 0. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2 y TensorFlow versión 2.3.3, ya que estos también están afectados
Vulnerabilidad en la API de renderizado Express en el parámetro layaout en Express-handlebars (CVE-2021-32820)
Gravedad:
Medium Medium
Fecha publicación : 05/14/2021
Última modificación:
05/20/2021
Descripción:
Express-handlebars es un motor de visualización handlebars para Express. Express-handlebars mezcla datos de plantilla puros con opciones de configuración del motor mediante la API de renderizado Express. Más específicamente, el parámetro layout puede desencadenar vulnerabilidades de divulgación de archivos en aplicaciones posteriores. Esta vulnerabilidad potencial está algo restringida en el sentido de que solo pueden ser incluidos archivos con extensiones existentes (es decir, file.extension), los archivos que carecen de extensión tendrán .handlebars adjuntos. Para obtener detalles completos, consulte el reporte GHSL-2021-018 al que se hace referencia. Se han agregado notas en una documentación para ayudar a usuarios a evitar esta potencial vulnerabilidad de exposición de información

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en nfc sockets en el Kernel de Linux (CVE-2021-23134)
Gravedad:
Medium Medium
Fecha publicación : 05/12/2021
Última modificación:
09/07/2021
Descripción:
Una vulnerabilidad de uso de la memoria previamente liberada en nfc sockets en el Kernel de Linux versiones anteriores a 5.12.4 permite a atacantes locales escalar sus privilegios. En configuraciones típicas, el problema solo puede ser desencadenado por un usuario local privilegiado con la capacidad CAP_NET_RAW