## 微型CPU光栅化器:第一部分总结
本教程系列详细介绍了从头开始创建基于CPU的3D光栅化引擎的过程,其动机是希望理解GPU渲染的底层过程。虽然GPU可以高效地处理这些,但在CPU上实现它能提供宝贵的低级编程、图形算法和GPU功能学习经验——可能对特殊效果、计算着色器探索,甚至基于FPGA的硬件实现有用。
第一步侧重于设置基本基础设施:使用SDL2创建窗口,建立像素缓冲区(表面)作为“画布”,并将该缓冲区清除为纯色。这涉及使用CMake进行构建管理,并编写最少的C++代码来初始化SDL2窗口并用指定颜色填充其像素数据。
代码建立了像`color4ub`和`image_view`这样的基础数据结构来表示颜色和渲染目标。还使用`std::chrono`实现了FPS测量来衡量性能,目前在作者的系统上,简单的清除操作可以达到大约270 FPS。下一步将涉及绘制实际的三角形。
## OpenSSL 漏洞:CVE-2025-15467 – 严重栈溢出风险
JFrog 安全研究团队发现 OpenSSL 3.0 至 3.6 版本中存在一个高危栈溢出漏洞 (CVE-2025-15467)。该漏洞可能被 NVD 评为“严重”,攻击者可以通过利用精心构造的 CMS AuthEnvelopedData 消息,特别是构造恶意 AEAD 参数(具体来说,是过大的初始化向量 (IV))来实现远程代码执行 (RCE)。
漏洞发生于 OpenSSL 在未进行长度验证的情况下,将 IV 复制到固定大小的栈缓冲区,导致在认证*之前*发生缓冲区溢出。这意味着攻击者无需加密密钥,只需能够发送特制的恶意消息即可。
受影响的应用包括使用 `CMS_RecipientInfo_decrypt` 等 API 以及 `openssl cms` 和 `openssl smime` 等工具的应用。FIPS 模块不受影响。
**建议立即修复:** 升级到 3.6.1、3.5.5、3.4.4、3.3.6 或 3.0.19。JFrog Xray 和 Catalog 已经标记了受影响的版本,以协助风险缓解。正在持续监控进一步的更新和利用途径。