Google Tensorflow حتى 2.5.2/2.6.2/2.7.0 StringNGrams pad_witdh الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.0$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Google Tensorflow حتى 2.5.2/2.6.2/2.7.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة StringNGrams. ينتج عن التلاعب بالمعامل pad_witdh حدوث الحرمان من الخدمة. أسم الثغرة الأمنية هوCVE-2022-21733. من الممكن تنفيذ الهجوم عن بُعد. الإكسبلويت غير متوفرة. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Google Tensorflow حتى 2.5.2/2.6.2/2.7.0. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة StringNGrams. ينتج عن التلاعب بالمعامل pad_witdh حدوث الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-400. تم الإعلان عن الثغرة 03/02/2022 تحت GHSA-98j8-c9q4-r38g. يمكن عرض الاستشارة من هنا github.com.

أسم الثغرة الأمنية هوCVE-2022-21733. حدث تعيين CVE في 16/11/2021. من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1499.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

الترقية إلى الإصدار 2.5.3, 2.6.3, 2.7.1 , 2.8.0 قادرة على حل هذه المشكلة. أسم الباتش التصحيحي هوf68fdab93fb7f4ddb4eb438c8fe052753c9413e8. يمكن تحميل تصحيح المشكلة من هنا github.com. من المستحسن ترقية المكون المتضرر.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.0
VulDB الدرجة المؤقتة للميتا: 5.0

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 6.5
NVD متجه: 🔍

CNA الدرجة الأساسية: 4.3
CNA متجه (GitHub, Inc.): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: Tensorflow 2.5.3/2.6.3/2.7.1/2.8.0
تصحيح: f68fdab93fb7f4ddb4eb438c8fe052753c9413e8

الجدول الزمنيالمعلومات

16/11/2021 🔍
03/02/2022 +79 أيام 🔍
03/02/2022 +0 أيام 🔍
06/05/2025 +1188 أيام 🔍

المصادرالمعلومات

المجهز: google.com

استشارة: GHSA-98j8-c9q4-r38g
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2022-21733 (🔍)
GCVE (CVE): GCVE-0-2022-21733
GCVE (VulDB): GCVE-100-192171

إدخالالمعلومات

تم الإنشاء: 03/02/2022 03:08 PM
تم التحديث: 06/05/2025 05:15 AM
التغييرات: 03/02/2022 03:08 PM (54), 05/02/2022 08:27 AM (2), 06/05/2025 05:15 AM (33)
كامل: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!