Amazon Linux 2:qt5-qt3d (ALAS-2025-2848)

medium Nessus Plugin ID 235880

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 qt5-qt3d 版本比 5.15.3-1 舊。因此,會受到 ALAS2-2025-2848 公告中所提及的多個弱點影響。

assimp v.5.4.3 中的一個問題允許本機攻擊者透過 Assimp 程式庫中的 CallbackToLogRedirector 函式執行任意程式碼。 (CVE-2024-48423)

在 Assimp 程式庫內的 OpenDDLParser::parseStructure 函式中發現一個堆積緩衝區溢位弱點在處理 OpenGEX 檔案期間尤其如此。 (CVE-2024-48424)

在使用 AddressSanitizer 的模糊測試期間Assimp 程式庫內的 Assimp::SplitLargeMeshesProcess_Triangle::UpdateNode 函式中偵測到分割錯誤 (SEGV)。發生當機是因為位址 0x000000000460 發生讀取存取違規而該位址指向零分頁表示 null 或無效的指標解除參照。 (CVE-2024-48425)

在 Assimp v5.4.3 的 SkipSpacesAndLineEnd 函式中發現一個堆積緩衝區溢位弱點。
此問題會在處理某些格式錯誤的 MD5 模型檔案時發生進而導致超出邊界讀取且可能造成應用程式損毀。 (CVE-2024-53425)

在 Open Asset Import Library Assimp 中發現一個分類為重大的弱點 5.4.3。此弱點會影響元件檔案處置程式之程式庫 ParsingUtils.h 中的 Assimp::GetNextLine 函式。操控會導致堆疊型緩衝區溢位。攻擊者可從遠端發起攻擊。攻擊程式已向公眾披露且可能會遭到利用。(CVE-2025-2151)

在 Open Asset Import Library Assimp 中發現一個分類為重大的弱點 5.4.3。此問題會影響元件檔案處置程式中 BaseImporter.cpp 檔案的 Assimp::BaseImporter::ConvertToUTF8 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。攻擊者可從遠端發起攻擊。攻擊程式已向公眾披露且可能會遭到利用。(CVE-2025-2152)

在 Open Asset Import Library Assimp 中發現一個分類為重大的弱點 5.4.3。此問題會影響檔案 code/AssetLib/CSM/CSMLoader.cpp 的 CSMImporter::InternReadFile 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。攻擊者可從遠端發起攻擊。攻擊程式已向公眾披露且可能會遭到利用。該修補程式名為 2690e354da0c681db000cfd892a55226788f2743。建議套用修補程式以修復此問題。
(CVE-2025-2592)

在 Open Asset Import Library Assimp 中發現一個分類為重大的弱點 5.4.3。這會影響元件 ASE File Handler 之 code/AssetLib/ASE/ASELoader.cpp 檔案中的 Assimp::ASEImporter::BuildUniqueRepresentation 函式。操控引數 mIndices 會導致超出邊界讀取。攻擊者可從遠端發動攻擊。攻擊程式已向公眾披露且可能會遭到利用。升級至 6.0 版可解決此問題。該修補程式名為 7c705fde418d68cca4e8eff56be01b2617b0d6fe。建議套用修補程式以修復此問題。
(CVE-2025-3015)

在 Open Asset Import Library Assimp 中發現一個分類為有問題的弱點 5.4.3。此弱點會影響元件 MDL File Handler 之 code/AssetLib/MDL/MDLMaterialLoader.cpp 檔案中的 Assimp::MDLImporter::ParseTextureColorData 函式。操控引數 mWidth/mHeight 會導致資源消耗。攻擊者可從遠端發起攻擊。升級至 6.0 版可解決此問題。修補程式的名稱是 5d2a7482312db2e866439a8c05a07ce1e718bed1。建議套用修補程式以修復此問題。
(CVE-2025-3016)

在 Open Asset Import Library Assimp 中發現一個分類為重大的弱點 5.4.3。
這會影響元件 ASE File Handler 內 code/AssetLib/ASE/ASEParser.cpp 檔案中的 Assimp::ASE::Parser::ParseLV4MeshBonesVertices 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。必須於本機發動攻擊。攻擊程式已向公眾披露且可能會遭到利用。修補程式的識別碼是 e8a6286542924e628e02749c4f5ac4f91fdae71b。建議套用修補程式以修復此問題。(CVE-2025-3159)

在 Open Asset Import Library Assimp 5.4.3 中發現一個弱點且分類為有問題。
此弱點會影響元件 File Handler 中檔案 code/Common/SceneCombiner.cpp 的 Assimp::SceneCombiner::AddNodeHashes 函式。操控此弱點可導致超出邊界讀取。
攻擊必須在本機進行。攻擊程式已向公眾披露且可能會遭到利用。修補程式識別為 a0993658f40d8e13ff5823990c30b43c82a5daf0。建議套用修補程式以修復此問題。(CVE-2025-3160)

在 Open Asset Import Library Assimp 中發現一個分類為重大的弱點 5.4.3。
受影響的是格式錯誤檔案處置程式元件程式庫 code/AssetLib/MD2/MD2Loader.cpp 中的 Assimp::MD2Importer::InternReadFile 函式。操控「名稱」引數導致堆疊型緩衝區溢位。必須於本機發動攻擊。攻擊程式已向公眾披露且可能會遭到利用。建議升級受影響的元件。
(CVE-2025-3196)

5.4.3之前的 Open Asset Import Library Assimp 中發現一個分類為重大的弱點。此問題會影響元件檔案處置程式之程式庫 include/assimp/types.h 中的 aiString::Set 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。攻擊者可在本機主機上發動攻擊。攻擊程式已向公眾披露且可能會遭到利用。建議套用修補程式以修復此問題。(CVE-2025-3548)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update qt5-qt3d」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2025-2848.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48423.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48424.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48425.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53425.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2151.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2152.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2592.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3015.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3016.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3159.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3160.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3196.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3548.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 235880

檔案名稱: al2_ALAS-2025-2848.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/5/13

已更新: 2025/5/13

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2025-2592

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2025-2152

CVSS v4

風險因素: Medium

Base Score: 5.3

Threat Score: 2.1

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2025-3016

弱點資訊

CPE: p-cpe:/a:amazon:linux:qt5-qt3d-devel, p-cpe:/a:amazon:linux:qt5-qt3d, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:qt5-qt3d-examples, p-cpe:/a:amazon:linux:qt5-qt3d-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/5/13

弱點發布日期: 2024/10/24

參考資訊

CVE: CVE-2024-48423, CVE-2024-48424, CVE-2024-48425, CVE-2024-53425, CVE-2025-2151, CVE-2025-2152, CVE-2025-2592, CVE-2025-3015, CVE-2025-3016, CVE-2025-3159, CVE-2025-3160, CVE-2025-3196, CVE-2025-3548