Описание
In Tensorflow before versions 1.15.4, 2.0.3, 2.1.2, 2.2.1 and 2.3.1, by controlling the fill argument of tf.strings.as_string, a malicious attacker is able to trigger a format string vulnerability due to the way the internal format use in a printf call is constructed. This may result in segmentation fault. The issue is patched in commit 33be22c65d86256e6826666662e40dbdfe70ee83, and is released in TensorFlow versions 1.15.4, 2.0.3, 2.1.2, 2.2.1, or 2.3.1.
Ссылки
- Mailing ListThird Party Advisory
- PatchThird Party Advisory
- Third Party Advisory
- ExploitThird Party Advisory
- Mailing ListThird Party Advisory
- PatchThird Party Advisory
- Third Party Advisory
- ExploitThird Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 1.15.4 (исключая)Версия от 2.0.0 (включая) до 2.0.3 (исключая)Версия от 2.1.0 (включая) до 2.1.2 (исключая)Версия от 2.2.0 (включая) до 2.2.1 (исключая)Версия от 2.3.0 (включая) до 2.3.1 (исключая)
Одно из
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:*
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:*
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:*
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:*
cpe:2.3:a:google:tensorflow:*:*:*:*:-:*:*:*
Конфигурация 2
cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:*
EPSS
Процентиль: 58%
0.0036
Низкий
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
CWE-20
CWE-134
Связанные уязвимости
CVSS3: 7.5
debian
больше 5 лет назад
In Tensorflow before versions 1.15.4, 2.0.3, 2.1.2, 2.2.1 and 2.3.1, b ...
EPSS
Процентиль: 58%
0.0036
Низкий
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
CWE-20
CWE-134