Google Tensorflow حتى 2.5.2/2.6.2/2.7.0 ThreadPoolHandle num_threads الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Google Tensorflow حتى 2.5.2/2.6.2/2.7.0. المشكلة أثرت على الدالة ThreadPoolHandle. تؤدي عملية التلاعب بالوسيط num_threads إلى الحرمان من الخدمة.
تم تسمية الثغرة بأسمCVE-2022-21732. الهجوم يمكن أن يتم عن بُعد. لا يوجد أي استغلال متوفر.
يُنصح بترقية المكون المتأثر.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Google Tensorflow حتى 2.5.2/2.6.2/2.7.0. المشكلة أثرت على الدالة ThreadPoolHandle. تؤدي عملية التلاعب بالوسيط num_threads إلى الحرمان من الخدمة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-400. تم نشر الضعف 03/02/2022 كـ GHSA-c582-c96p-r5cq. يمكن تحميل الاستشارة من هنا github.com.
تم تسمية الثغرة بأسمCVE-2022-21732. تم تعيين CVE في 16/11/2021. الهجوم يمكن أن يتم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. لا يوجد أي استغلال متوفر. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1499.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.
إذا تمت الترقية إلى الإصدار 2.5.3, 2.6.3, 2.7.1 , 2.8.0، يمكن معالجة هذه المشكلة. أسم الباتش التصحيحي هوe3749a6d5d1e8d11806d4a2e9cc3123d1a90b75e. يتوفر تصحيح الثغرة على github.com. يُنصح بترقية المكون المتأثر.
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.3VulDB الدرجة المؤقتة للميتا: 4.2
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 4.3
CNA متجه (GitHub, Inc.): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
ترقية: Tensorflow 2.5.3/2.6.3/2.7.1/2.8.0
تصحيح: e3749a6d5d1e8d11806d4a2e9cc3123d1a90b75e
الجدول الزمني
16/11/2021 🔍03/02/2022 🔍
03/02/2022 🔍
05/02/2022 🔍
المصادر
المجهز: google.comاستشارة: GHSA-c582-c96p-r5cq
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2022-21732 (🔍)
GCVE (CVE): GCVE-0-2022-21732
GCVE (VulDB): GCVE-100-192170
إدخال
تم الإنشاء: 03/02/2022 03:07 PMتم التحديث: 05/02/2022 08:26 AM
التغييرات: 03/02/2022 03:07 PM (54), 05/02/2022 08:26 AM (2)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق