Дата публикации: | 14.05.2021 |
Всего просмотров: | 937 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 6 |
CVSSv3.1 рейтинг: | 6.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N/E:U/RL:O/RC:C] 4.3 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:O/RC:C] 4.7 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:N/A:N/E:U/RL:O/RC:C] 3.7 [CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C] 4.3 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C] 6.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] |
CVE ID: |
CVE-2020-8286 CVE-2020-8285 CVE-2020-8284 CVE-2020-8231 CVE-2020-8177 CVE-2020-8169 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | TensorFlow |
Уязвимые версии: | TensorFlow версии 2.5.0, 2.4.1, 1.15.5, 2.0.4, 2.1.3, 2.2.2, 2.3.2, 2.4.0, 1.15.4, 2.0.3, 2.2.1, 2.3.1, 2.1.2, 2.3.0, 2.0.2, 1.15.3, 2.1.1, 2.2.0, 1.15.2, 2.0.1, 1.15.1, 2.1.0, 2.0.0, 1.15.0, 1.14.0, 1.13.2, 1.13.1, 1.12.3, 1.12.2, 1.12.1, 1.12.0, 1.11.0, 1.10.1, 1.10.0, 1.9.0, 1.8.0, 1.7.1, 1.7.0, 1.6.0, 1.5.1, 1.5.0, 1.4.1, 1.4.0, 1.3.1, 1.3.0, 1.2.1, 1.2.0, 1.1.0, 1.0.1, 1.0.0 |
Описание: | Множественные исправления безопасности в сторонних компонентах Tensorflow |
URL производителя: |
https://www.tensorflow.org/ |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://www.cybersecurity-help.cz/vdb/SB2021051406 |