从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞类型:NULL Pointer Dereference in Assimp::SplitLargeMeshesProcess_Triangle::UpdateNode 2. 受影响的项目:assimp v5.4.3 3. 问题类型:Heap-based Buffer Overflow (CWE-122) 4. 描述: - 段错误 (SEGV) 在 Assimp::SplitLargeMeshesProcess_Triangle::UpdateNode 函数中被检测到。 - 系统调用在地址 0x0000000000460 处发生,该地址指向零页,表明存在空指针引用。 5. 详细信息: - 该错误发生在 SplitLargeMeshesProcess_Triangle::UpdateNode 函数的第 105 行。 - 问题发生在节点更新过程中,特别是在处理大型网格时。 - 错误触发条件是通过读取未初始化或已被释放的内存。 6. PoC: - 克隆 Assimp 仓库并使用以下命令构建项目: - 编译模糊器: - 运行模糊器并使用构造的输入触发段错误: - 这将触发无效内存访问,导致在网格分割过程中发生段错误。 7. 影响: - 该段错误可以被利用导致服务拒绝 (DoS) 在使用 Assimp 处理 3D 模型的应用程序中。 - 该漏洞发生在网格处理的后处理步骤中,可以被恶意构造的 3D 模型文件触发。 - 结果是由于无效内存访问导致的崩溃。 8. 修复: - 通过在 UpdateNode 函数中添加适当的指针验证和内存检查来解决此问题。 - 已提交修复补丁并已合并。 这些信息详细描述了漏洞的性质、触发条件、影响以及修复方法。