Open Asset Import Library Assimp 5.4.3 CSMLoader.cpp InternReadFile Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.9 | $0-$5k | 0.34 |
Zusammenfassung
Es wurde eine Schwachstelle in Open Asset Import Library Assimp 5.4.3 gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion CSMImporter::InternReadFile der Datei code/AssetLib/CSM/CSMLoader.cpp. Durch Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Schwachstelle wird als CVE-2025-2592 gehandelt. Der Angriff kann über das Netzwerk passieren. Ausserdem ist ein Exploit verfügbar.
Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Eine Schwachstelle wurde in Open Asset Import Library Assimp 5.4.3 entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist die Funktion CSMImporter::InternReadFile der Datei code/AssetLib/CSM/CSMLoader.cpp. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-122. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Das Advisory findet sich auf github.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2025-2592 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.
Der Exploit wird unter github.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 233803 (openSUSE 15 Security Update : assimp (openSUSE-SU-2025:0113-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Die Schwachstelle lässt sich durch das Einspielen des Patches 2690e354da0c681db000cfd892a55226788f2743 lösen. Dieser kann von github.com bezogen werden.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (233803) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vector: 🔍
CVSSv3
VulDB Meta Base Score: 7.1VulDB Meta Temp Score: 6.9
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 8.8
NVD Vector: 🔍
CNA Base Score: 6.3
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 233803
Nessus Name: openSUSE 15 Security Update : assimp (openSUSE-SU-2025:0113-1)
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: 2690e354da0c681db000cfd892a55226788f2743
Timeline
21.03.2025 🔍21.03.2025 🔍
18.07.2025 🔍
Quellen
Advisory: 6010Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2025-2592 (🔍)
GCVE (CVE): GCVE-0-2025-2592
GCVE (VulDB): GCVE-100-300575
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 21.03.2025 08:18Aktualisierung: 18.07.2025 00:53
Anpassungen: 21.03.2025 08:18 (61), 04.04.2025 02:31 (2), 18.07.2025 00:53 (41)
Komplett: 🔍
Einsender: d3ng03
Cache ID: 216:C5B:103
Submit
Akzeptiert
- Submit #517782: Open Asset Import Library Assimp >=5.4.3 Heap-based Buffer Overflow (von d3ng03)
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.