Google Tensorflow bis 2.5.2/2.6.2/2.7.0 ThreadPoolHandle num_threads Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
Zusammenfassung
In Google Tensorflow bis 2.5.2/2.6.2/2.7.0 wurde eine problematische Schwachstelle entdeckt. Dabei betrifft es die Funktion ThreadPoolHandle. Durch das Manipulieren des Arguments num_threads mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird als CVE-2022-21732 geführt. Der Angriff kann über das Netzwerk passieren. Es ist kein Exploit verfügbar.
Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine problematische Schwachstelle wurde in Google Tensorflow bis 2.5.2/2.6.2/2.7.0 (Artificial Intelligence Software) entdeckt. Davon betroffen ist die Funktion ThreadPoolHandle. Dank der Manipulation des Arguments num_threads mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-400. Dies wirkt sich aus auf die Verfügbarkeit.
Die Schwachstelle wurde am 03.02.2022 als GHSA-c582-c96p-r5cq veröffentlicht. Auf github.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 16.11.2021 als CVE-2022-21732 statt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. MITRE ATT&CK führt die Angriffstechnik T1499 für diese Schwachstelle.
Ein Upgrade auf die Version 2.5.3, 2.6.3, 2.7.1 oder 2.8.0 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen des Patches e3749a6d5d1e8d11806d4a2e9cc3123d1a90b75e beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.2
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 4.3
CNA Vector (GitHub, Inc.): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Tensorflow 2.5.3/2.6.3/2.7.1/2.8.0
Patch: e3749a6d5d1e8d11806d4a2e9cc3123d1a90b75e
Timeline
16.11.2021 🔍03.02.2022 🔍
03.02.2022 🔍
05.02.2022 🔍
Quellen
Hersteller: google.comAdvisory: GHSA-c582-c96p-r5cq
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2022-21732 (🔍)
GCVE (CVE): GCVE-0-2022-21732
GCVE (VulDB): GCVE-100-192170
Eintrag
Erstellt: 03.02.2022 15:07Aktualisierung: 05.02.2022 08:26
Anpassungen: 03.02.2022 15:07 (54), 05.02.2022 08:26 (2)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.