Google TensorFlow до 2.7.1/2.8.0/2.9.0 RaggedTensorToVariant rt_nested_splits отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.7$0-$5k0.00

В проблемные обнаружена уязвимость, классифицированная как Google TensorFlow до 2.7.1/2.8.0/2.9.0. Затронута функция RaggedTensorToVariant. Определение CWE для уязвимости следующее CWE-617. Консультацию можно прочитать на сайте github.com.

Выявление этой уязвимости является CVE-2022-36018. Назначение CVE произошло 15.07.2022. Атака может быть инициирована удаленно. Имеются технические подробности. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k.

Обновление до версии 2.7.2, 2.8.1, 2.9.1 и 2.10.0 способно решить эту проблему. Название патча следующее 88f93dfe691563baa4ae1e80ccde2d5c7a143821. Исправление готово для загрузки по адресу github.com. Рекомендуется обновить затронутый компонент.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.6
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CNA Базовый балл: 5.9
CNA Вектор (GitHub, Inc.): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-617
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: TensorFlow 2.7.2/2.8.1/2.9.1/2.10.0
Патч: 88f93dfe691563baa4ae1e80ccde2d5c7a143821

Временная шкалаИнформация

15.07.2022 🔍
17.09.2022 +64 дни 🔍
17.09.2022 +0 дни 🔍
20.10.2022 +33 дни 🔍

ИсточникиИнформация

Поставщик: google.com

Консультация: GHSA-m6cv-4fmf-66xf
Статус: Подтвержденный

CVE: CVE-2022-36018 (🔍)

ВходИнформация

Создано: 17.09.2022 09:06
Обновлено: 20.10.2022 07:22
Изменения: 17.09.2022 09:06 (55), 20.10.2022 07:22 (11)
Завершить: 🔍

Обсуждение

Do you know our Splunk app?

Download it now for free!