概要
遠端 Amazon Linux 2 主機缺少安全性更新。
說明
遠端主機上安裝的 qt5-qt3d 版本比 5.15.3-1 舊。因此,會受到 ALAS2-2025-2848 公告中所提及的多個弱點影響。
assimp v.5.4.3 中的問題會使得本機攻擊者能夠透過 Assimp 程式庫中的 CallbackToLogRedirector 函式執行任意程式碼。(CVE-2024-48423)
在 Assimp 程式庫的 OpenDDLParser::parseStructure 函式中發現一個堆積緩衝區溢位弱點,尤其是在處理 OpenGEX 檔案期間。(CVE-2024-48424)
使用 AddressSanitizer 進行模糊測試期間,在 Assimp 程式庫內的 Assimp::SplitLargeMeshesProcess_Triangle::UpdateNode 函式中偵測到記憶體區段錯誤 (SEGV)。發生當機是因為位址 0x000000000460 (指向零頁面) 發生讀取存取違規所導致,表示 null 或無效的指標解除參照。(CVE-2024-48425)
在 Assimp v5.4.3 的 SkipSpacesAndLineEnd 函式中發現一個堆積緩衝區溢位弱點。
此問題會在處理某些格式錯誤的 MD5 模型檔案時發生,進而導致超出邊界讀取和潛在的應用程式損毀。(CVE-2024-53425)
在 Open Asset Import Library Assimp 中發現一個歸類為重大的弱點 5.4.3。此弱點會影響元件 File Handler 之程式庫 ParsingUtils.h 中的函式 Assimp::GetNextLine。攻擊者可利用此弱點造成堆疊型緩衝區溢位。攻擊者可從遠端發起攻擊。攻擊程式已向公眾披露且可能會遭到利用。(CVE-2025-2151)
在 Open Asset Import Library Assimp 5.4.3 中已經發現一個歸類為重大的弱點。此問題會影響元件 File Handler 之 BaseImporter.cpp 檔案的 Assimp::BaseImporter::ConvertToUTF8 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。攻擊者可從遠端發起攻擊。攻擊程式已向公眾披露且可能會遭到利用。(CVE-2025-2152)
在 Open Asset Import Library Assimp 5.4.3 中已經發現一個歸類為重大的弱點。此問題會影響檔案 code/AssetLib/CSM/CSMLoader.cpp 的 CSMImporter::InternReadFile 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。攻擊者可從遠端發起攻擊。攻擊程式已向公眾披露且可能會遭到利用。修補程式名為 2690e354da0c681db000cfd892a55226788f2743。建議套用修補程式以修復此問題。
(CVE-2025-2592)
在 Open Asset Import Library Assimp 5.4.3 中已經發現一個歸類為重大的弱點。這會影響元件 ASE File Handler 之 code/AssetLib/ASE/ASELoader.cpp 檔案中的 Assimp::ASEImporter::BuildUniqueRepresentation 函式。操控 mIndices 引數可導致超出邊界讀取錯誤。攻擊者可從遠端發動攻擊。攻擊程式已向公眾披露且可能會遭到利用。升級至 6.0 版可解決此問題。修補程式名為 7c705fde418d68cca4e8eff56be01b2617b0d6fe。建議套用修補程式以修復此問題。
(CVE-2025-3015)
在 Open Asset Import Library Assimp 5.4.3 中發現一個歸類為有問題的弱點。此弱點會影響元件 MDL File Handler 之 code/AssetLib/MDL/MDLMaterialLoader.cpp 檔案中的 Assimp::MDLImporter::ParseTextureColorData 函式。操控引數 mWidth/mHeight 會導致資源消耗。攻擊者可從遠端發起攻擊。升級至 6.0 版可解決此問題。修補程式的名稱是 5d2a7482312db2e866439a8c05a07ce1e718bed1。建議套用修補程式以修復此問題。
(CVE-2025-3016)
在 Open Asset Import Library Assimp 5.4.3 中發現一個歸類為重大的弱點。
這會影響元件 ASE File Handler code/AssetLib/ASE/ASEParser.cpp 檔案中的 Assimp::ASE::Parser::ParseLV4MeshBonesVertices 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。攻擊需要在本機進行。攻擊程式已向公眾披露且可能會遭到利用。修補程式的識別碼是 e8a6286542924e628e02749c4f5ac4f91fdae71b。建議套用修補程式以修復此問題。(CVE-2025-3159)
在 Open Asset Import Library Assimp 5.4.3 中已經發現一個弱點,並且被歸類為有問題。
此弱點會影響元件 File Handler 中檔案 code/Common/SceneCombiner.cpp 的 Assimp::SceneCombiner::AddNodeHashes 函式。操控此弱點可導致超出邊界讀取。
攻擊必須在本機進行。攻擊程式已向公眾披露且可能會遭到利用。修補程式識別為 a0993658f40d8e13ff5823990c30b43c82a5daf0。建議套用修補程式以修復此問題。(CVE-2025-3160)
在 Open Asset Import Library Assimp 5.4.3 中發現一個歸類為重大的弱點。
受影響的是元件 Malformed File Handler 的 code/AssetLib/MD2/MD2Loader.cpp 程式庫中的 Assimp::MD2Importer::InternReadFile 函式。可以透過操控引數 Name 來造成堆積型緩衝區溢位。攻擊需要在本機進行。攻擊程式已向公眾披露且可能會遭到利用。建議升級受影響的元件。
(CVE-2025-3196)
在直到 Open Asset Import Library Assimp 5.4.3 版本中已經發現一個歸類為重大的弱點。此問題會影響元件 File Handler 之 include/assimp/types.h 程式庫中的 aiString::Set 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。攻擊者可在本機主機上發動攻擊。攻擊程式已向公眾披露且可能會遭到利用。建議套用修補程式以修復此問題。(CVE-2025-3548)
Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
執行「yum update qt5-qt3d」以更新系統。
Plugin 詳細資訊
檔案名稱: al2_ALAS-2025-2848.nasl
代理程式: unix
支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
Threat Vector: CVSS:4.0/E:P
Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N
弱點資訊
CPE: p-cpe:/a:amazon:linux:qt5-qt3d-devel, p-cpe:/a:amazon:linux:qt5-qt3d, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:qt5-qt3d-examples, p-cpe:/a:amazon:linux:qt5-qt3d-debuginfo
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: Exploits are available
參考資訊
CVE: CVE-2024-48423, CVE-2024-48424, CVE-2024-48425, CVE-2024-53425, CVE-2025-2151, CVE-2025-2152, CVE-2025-2592, CVE-2025-3015, CVE-2025-3016, CVE-2025-3159, CVE-2025-3160, CVE-2025-3196, CVE-2025-3548