CVE-2022-41890 (CNNVD-202211-3091)
中文标题:
Google TensorFlow 代码问题漏洞
英文标题:
`CHECK` fail in `BCast` overflow in Tensorflow
漏洞描述
中文描述:
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 Google TensorFlow 2.11 版本,2.10.1 版本之前的 2.10.x 版本,2.9.3 版本之前的 2.9.x 版本,2.8.4 版本之前的 2.8.x 版本存在代码问题漏洞,该漏洞源于如果 BCast::ToShape 的输入大于 int32,它将崩溃,尽管它应该处理最大 int64。通过将大输入传递给输入“b”,可以在“tf.experimental.numpy.outer”中看到一个示例。
英文描述:
TensorFlow is an open source platform for machine learning. If `BCast::ToShape` is given input larger than an `int32`, it will crash, despite being supposed to handle up to an `int64`. An example can be seen in `tf.experimental.numpy.outer` by passing in large input to the input `b`. We have patched the issue in GitHub commit 8310bf8dd188ff780e7fc53245058215a05bdbe5. The fix will be included in TensorFlow 2.11. We will also cherrypick this commit on TensorFlow 2.10.1, 2.9.3, and TensorFlow 2.8.4, as these are also affected and still in supported range.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| tensorflow | tensorflow | >= 2.10.0, < 2.10.1 | - | - |
cpe:2.3:a:tensorflow:tensorflow:>=_2.10.0,_<_2.10.1:*:*:*:*:*:*:*
|
| tensorflow | tensorflow | >= 2.9.0, < 2.9.3 | - | - |
cpe:2.3:a:tensorflow:tensorflow:>=_2.9.0,_<_2.9.3:*:*:*:*:*:*:*
|
| tensorflow | tensorflow | < 2.8.4 | - | - |
cpe:2.3:a:tensorflow:tensorflow:<_2.8.4:*:*:*:*:*:*:*
|
| tensorflow | * | - | - |
cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
CVSS评分详情
3.1 (cna)
MEDIUMCVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:N/I:N/A:H
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2022-41890 |
2025-11-11 15:21:36 | 2025-11-11 07:37:46 |
| NVD | nvd_CVE-2022-41890 |
2025-11-11 14:58:28 | 2025-11-11 07:45:58 |
| CNNVD | cnnvd_CNNVD-202211-3091 |
2025-11-11 15:11:03 | 2025-11-11 07:57:39 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 代码问题
- cnnvd_id: 未提取 -> CNNVD-202211-3091
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- affected_products_count: 3 -> 4
- data_sources: ['cve'] -> ['cve', 'nvd']