Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-h6fg-mjxg-hqq4

Опубликовано: 25 сент. 2020
Источник: github
Github: Прошло ревью
CVSS4: 7.1
CVSS3: 9

Описание

Integer truncation in Shard API usage

Impact

The Shard API in TensorFlow expects the last argument to be a function taking two int64 (i.e., long long) arguments: https://github.com/tensorflow/tensorflow/blob/0e68f4d3295eb0281a517c3662f6698992b7b2cf/tensorflow/core/util/work_sharder.h#L59-L60

However, there are several places in TensorFlow where a lambda taking int or int32 arguments is being used: https://github.com/tensorflow/tensorflow/blob/0e68f4d3295eb0281a517c3662f6698992b7b2cf/tensorflow/core/kernels/random_op.cc#L204-L205 https://github.com/tensorflow/tensorflow/blob/0e68f4d3295eb0281a517c3662f6698992b7b2cf/tensorflow/core/kernels/random_op.cc#L317-L318

In these cases, if the amount of work to be parallelized is large enough, integer truncation occurs. Depending on how the two arguments of the lambda are used, this can result in segfaults, read/write outside of heap allocated arrays, stack overflows, or data corruption.

Patches

We have patched the issue in 27b417360cbd671ef55915e4bb6bb06af8b8a832 and ca8c013b5e97b1373b3bb1c97ea655e69f31a575. We will release patch releases for all versions between 1.15 and 2.3.

We recommend users to upgrade to TensorFlow 1.15.4, 2.0.3, 2.1.2, 2.2.1, or 2.3.1.

For more information

Please consult our security guide for more information regarding the security model and how to contact us with issues and questions.

Attribution

This vulnerability has been reported by members of the Aivul Team from Qihoo 360.

Пакеты

Наименование

tensorflow

pip
Затронутые версииВерсия исправления

< 1.15.4

1.15.4

Наименование

tensorflow

pip
Затронутые версииВерсия исправления

>= 2.0.0, < 2.0.3

2.0.3

Наименование

tensorflow

pip
Затронутые версииВерсия исправления

>= 2.1.0, < 2.1.2

2.1.2

Наименование

tensorflow

pip
Затронутые версииВерсия исправления

= 2.2.0

2.2.1

Наименование

tensorflow

pip
Затронутые версииВерсия исправления

= 2.3.0

2.3.1

Наименование

tensorflow-cpu

pip
Затронутые версииВерсия исправления

< 1.15.4

1.15.4

Наименование

tensorflow-cpu

pip
Затронутые версииВерсия исправления

>= 2.0.0, < 2.0.3

2.0.3

Наименование

tensorflow-cpu

pip
Затронутые версииВерсия исправления

>= 2.1.0, < 2.1.2

2.1.2

Наименование

tensorflow-cpu

pip
Затронутые версииВерсия исправления

= 2.2.0

2.2.1

Наименование

tensorflow-cpu

pip
Затронутые версииВерсия исправления

= 2.3.0

2.3.1

Наименование

tensorflow-gpu

pip
Затронутые версииВерсия исправления

< 1.15.4

1.15.4

Наименование

tensorflow-gpu

pip
Затронутые версииВерсия исправления

>= 2.0.0, < 2.0.3

2.0.3

Наименование

tensorflow-gpu

pip
Затронутые версииВерсия исправления

>= 2.1.0, < 2.1.2

2.1.2

Наименование

tensorflow-gpu

pip
Затронутые версииВерсия исправления

= 2.2.0

2.2.1

Наименование

tensorflow-gpu

pip
Затронутые версииВерсия исправления

= 2.3.0

2.3.1

EPSS

Процентиль: 65%
0.00502
Низкий

7.1 High

CVSS4

9 Critical

CVSS3

Дефекты

CWE-197
CWE-754

Связанные уязвимости

CVSS3: 9
nvd
больше 5 лет назад

In Tensorflow before versions 1.15.4, 2.0.3, 2.1.2, 2.2.1 and 2.3.1, the `Shard` API in TensorFlow expects the last argument to be a function taking two `int64` (i.e., `long long`) arguments. However, there are several places in TensorFlow where a lambda taking `int` or `int32` arguments is being used. In these cases, if the amount of work to be parallelized is large enough, integer truncation occurs. Depending on how the two arguments of the lambda are used, this can result in segfaults, read/write outside of heap allocated arrays, stack overflows, or data corruption. The issue is patched in commits 27b417360cbd671ef55915e4bb6bb06af8b8a832 and ca8c013b5e97b1373b3bb1c97ea655e69f31a575, and is released in TensorFlow versions 1.15.4, 2.0.3, 2.1.2, 2.2.1, or 2.3.1.

CVSS3: 9
debian
больше 5 лет назад

In Tensorflow before versions 1.15.4, 2.0.3, 2.1.2, 2.2.1 and 2.3.1, t ...

suse-cvrf
больше 5 лет назад

Security update for tensorflow2

EPSS

Процентиль: 65%
0.00502
Низкий

7.1 High

CVSS4

9 Critical

CVSS3

Дефекты

CWE-197
CWE-754