Amazon Linux 2:qt5-qt3d (ALAS-2025-2848)

medium Nessus 插件 ID 235880

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 qt5-qt3d 版本低于 5.15.3-1。因此,该软件受到 ALAS2-2025-2848 公告中提及的多个漏洞影响。

assimp v.5.4.3 中的问题允许本地攻击者通过 Assimp 库中的 CallbackToLogRedirector 函数来执行任意代码。 (CVE-2024-48423)

在 Assimp 库的 OpenDDLParser::parseStructure 函数中发现一个堆缓冲区溢出漏洞尤其是在处理 OpenGEX 文件期间。 (CVE-2024-48424)

在使用 AddressSanitizer 进行模糊测试期间在 Assimp 库的 Assimp::SplitLargeMeshesProcess_Triangle::UpdateNode 函数中检测到分段错误 (SEGV)。发生崩溃问题的原因是在地址 0x000000000460 处存在读取访问冲突该地址指向零页面表示空指针或无效的指针取消引用。 (CVE-2024-48425)

在 Assimp v5.4.3 的 SkipSpacesAndLineEnd 函数中发现堆缓冲区溢出漏洞。
此问题在处理某些畸形 MD5 模型文件时会发生从而导致越界读取和可能的应用程序崩溃。 (CVE-2024-53425)

在 Open Asset Import Library Assimp 5.4.3中发现一个危急漏洞。此漏洞会影响 File Handler 组件的 ParsingUtils.h 库中的 Assimp::GetNextLine 函数。操控会导致基于堆栈的缓冲区溢出。攻击可从远程发起。该漏洞利用已被公开并可被使用。(CVE-2025-2151)

在 Open Asset Import Library Assimp 5.4.3中发现一个漏洞并归类为危急。此问题影响组件文件处理程序中文件 BaseImporter.cpp 的 Assimp::BaseImporter::ConvertToUTF8 函数。此操纵漏洞会导致基于堆的缓冲区溢出。攻击可从远程发起。该漏洞利用已被公开并可被使用。(CVE-2025-2152)

在 Open Asset Import Library Assimp 5.4.3中发现一个漏洞并归类为危急。此问题影响 code/AssetLib/CSM/CSMLoader.cpp 文件的 CSMImporter::InternReadFile 函数。此操纵漏洞会导致基于堆的缓冲区溢出。攻击可从远程发起。该漏洞已被公开并可被使用。该修补程序名为 2690e354da0c681db000cfd892a55226788f2743。建议应用补丁修复此问题。
(CVE-2025-2592)

在 Open Asset Import Library Assimp 5.4.3中发现一个危急漏洞。这会影响组件 ASE File Handler 中文件 code/AssetLib/ASE/ASELoader.cpp 的函数 Assimp::ASEImporter::BuildUniqueRepresentation。参数 mIndices 的操纵会导致越界读取。可以远程发起攻击。该漏洞已被公开并可被使用。升级到 6.0 版本可解决此问题。该修补程序命名为 7c705fde418d68cca4e8eff56be01b2617b0d6fe。建议应用补丁修复此问题。
(CVE-2025-3015)

在 Open Asset Import Library Assimp 中发现一个被归类为问题的漏洞 5.4.3。此漏洞会影响组件 MDL 文件处理程序的 code/AssetLib/MDL/MDLMaterialLoader.cpp 文件的 Assimp::MDLImporter::ParseTextureColorData 函数。对参数 mWidth/mHeight 的操纵导致资源消耗。攻击可从远程发起。升级到 6.0 版本可解决此问题。该修补程序的名称为 5d2a7482312db2e866439a8c05a07ce1e718bed1。建议应用补丁修复此问题。
(CVE-2025-3016)

在 Open Asset Import Library Assimp 5.4.3中发现一个漏洞评级为危急。
此漏洞会影响组件 ASE File Handler 中 code/AssetLib/ASE/ASEParser.cpp 文件的 Assimp::ASE::Parser::ParseLV4MeshBonesVertices 函数。此操纵漏洞会导致基于堆的缓冲区溢出。需要在本地处理攻击。该漏洞已被公开并可被使用。该修补程序的标识符为 e8a6286542924e628e02749c4f5ac4f91fdae71b。建议应用补丁修复此问题。(CVE-2025-3159)

在 Open Asset Import Library Assimp 5.4.3 中发现一个漏洞此漏洞被归类为有问题的类别。
此漏洞会影响 File Handler 组件中的 code/Common/SceneCombiner.cpp 文件的 Assimp::SceneCombiner::AddNodeHashes 函数。攻击者可利用此漏洞导致越界读取。
必须在本地处理攻击。该漏洞已被公开并可被使用。修补程序经识别为 a0993658f40d8e13ff5823990c30b43c82a5daf0。建议应用补丁修复此问题。(CVE-2025-3160)

在 Open Asset Import Library Assimp 5.4.3中发现一个漏洞评级为危急。
受影响的是组件畸形文件处理程序的库 code/AssetLib/MD2/MD2Loader.cpp 中的 Assimp::MD2Importer::InternReadFile 函数。对参数 Name 的操纵导致基于堆栈的缓冲区溢出。需要在本地处理攻击。该漏洞已被公开并可被使用。建议升级受影响的组件。
(CVE-2025-3196)

在最高版本 5.4.3的 Open Asset Import Library Assimp 中发现一个被归类为危急的漏洞。此问题会影响组件文件处理程序的 include/assimp/types.h 库中的 aiString::Set 函数。此操纵漏洞会导致基于堆的缓冲区溢出。可以在本地主机上发起攻击。该漏洞已被公开并可被使用。建议应用补丁修复此问题。(CVE-2025-3548)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update qt5-qt3d”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2025-2848.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48423.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48424.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48425.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53425.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2151.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2152.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2592.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3015.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3016.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3159.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3160.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3196.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3548.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 235880

文件名: al2_ALAS-2025-2848.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/5/13

最近更新时间: 2025/5/13

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-2592

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2025-2152

CVSS v4

风险因素: Medium

Base Score: 5.3

Threat Score: 2.1

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2025-3016

漏洞信息

CPE: p-cpe:/a:amazon:linux:qt5-qt3d-devel, p-cpe:/a:amazon:linux:qt5-qt3d, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:qt5-qt3d-examples, p-cpe:/a:amazon:linux:qt5-qt3d-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/5/13

漏洞发布日期: 2024/10/24

参考资料信息

CVE: CVE-2024-48423, CVE-2024-48424, CVE-2024-48425, CVE-2024-53425, CVE-2025-2151, CVE-2025-2152, CVE-2025-2592, CVE-2025-3015, CVE-2025-3016, CVE-2025-3159, CVE-2025-3160, CVE-2025-3196, CVE-2025-3548