摘要:
assimp security update
安全等级: Medium
公告ID: KylinSec-SA-2025-2549
发布日期: 2025年6月20日
关联CVE: CVE-2025-3159 CVE-2025-3016 CVE-2025-3160 CVE-2025-3015
Assimp 是一个用于从多种数据格式加载和处理几何场景的库。Assimp 旨在为游戏引擎和各类实时渲染系统提供完整的资产转换流程,但其用途并不局限于此。
安全修复:
在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为严重(critical)的漏洞。该漏洞影响组件 ASE 文件处理器的文件 code/AssetLib/ASE/ASELoader.cpp 中的函数 Assimp::ASEImporter::BuildUniqueRepresentation。对参数 mIndices 的操作会导致越界读取。攻击者可远程发起攻击。漏洞利用方式已公开披露,并可能被使用。升级至 6.0 版本可解决此问题。补丁名为 7c705fde418d68cca4e8eff56be01b2617b0d6fe。建议应用补丁修复此问题。(CVE-2025-3015)
在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为问题(problematic)的漏洞。该漏洞影响组件 MDL 文件处理器的文件 code/AssetLib/MDL/MDLMaterialLoader.cpp 中的函数 Assimp::MDLImporter::ParseTextureColorData。对参数 mWidth/mHeight 的操作会导致资源消耗。攻击者可远程发起攻击。升级至 6.0 版本可解决此问题。补丁名为 5d2a7482312db2e866439a8c05a07ce1e718bed1。建议应用补丁修复此问题。(CVE-2025-3016)
在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为严重(critical)的漏洞。该漏洞影响组件 ASE 文件处理器的文件 code/AssetLib/ASE/ASEParser.cpp 中的函数 Assimp::ASE::Parser::ParseLV4MeshBonesVertices。该操作会导致基于堆的缓冲区溢出。攻击需本地进行。漏洞利用方式已公开披露,并可能被使用。补丁标识为 e8a6286542924e628e02749c4f5ac4f91fdae71b。建议应用补丁修复此问题。(CVE-2025-3159)
在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为问题(problematic)的漏洞。该漏洞影响组件文件处理器的文件 code/Common/SceneCombiner.cpp 中的函数 Assimp::SceneCombiner::AddNodeHashes。该操作会导致越界读取。攻击需本地进行。漏洞利用方式已公开披露,并可能被使用。补丁标识为 a0993658f40d8e13ff5823990c30b43c82a5daf0。建议应用补丁修复此问题。(CVE-2025-3160)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2025-3159 | KY3.5.3 | assimp | Fixed |
CVE-2025-3016 | KY3.5.3 | assimp | Fixed |
CVE-2025-3160 | KY3.5.3 | assimp | Fixed |
CVE-2025-3015 | KY3.5.3 | assimp | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
assimp-help | noarch | 5.2.4-7.ky3_5 |
python3-assimp | noarch | 5.2.4-7.ky3_5 |
assimp | x86_64 | 5.2.4-7.ky3_5 |
assimp-devel | x86_64 | 5.2.4-7.ky3_5 |
assimp | aarch64 | 5.2.4-7.ky3_5 |
assimp-devel | aarch64 | 5.2.4-7.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名