Amazon Linux 2:qt5-qt3d (ALAS-2025-2848)

medium Nessus 插件 ID 235880

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 qt5-qt3d 版本低于 5.15.3-1。因此,该软件受到 ALAS2-2025-2848 公告中提及的多个漏洞影响。

assimp v.5.4.3 中存在一个问题,本地攻击者可利用问题,以通过 Assimp 库中的 CallbackToLogRedirector 函数执行任意代码。(CVE-2024-48423)

已在 Assimp 库的 OpenDDLParser::parseStructure 函数中发现一个堆缓冲区溢出漏洞,尤其是在处理 OpenGEX 文件期间。(CVE-2024-48424)

在使用 AddressSanitizer 执行模糊测试期间,在 Assimp 库的 Assimp::SplitLargeMeshesProcess_Triangle::UpdateNode 函数中检测到分段错误 (SEGV)。出现此崩溃是因为在地址 0x000000000460 处发生读取访问冲突,该地址指向零页面,表示存在 null 或无效的指针取消引用。(CVE-2024-48425)

在 Assimp v5.4.3 中的 SkipSpacesAndLineEnd 函数中发现一个堆缓冲区溢出漏洞。
此问题会在处理某些格式错误的 MD5 模型文件时会发生,从而导致越界读取并可能导致应用程序崩溃。(CVE-2024-53425)

在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为“危急”的漏洞。此漏洞会影响组件 File Handler 的库 ParsingUtils.h 中的函数 Assimp::GetNextLine。攻击者可利用此漏洞造成基于堆栈的缓冲区溢出。攻击可从远程发起。该漏洞利用已被公开并可被使用。(CVE-2025-2151)

已在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为“危急”的漏洞。此问题会影响组件 File Handler 的文件 BaseImporter.cpp 中的函数 Assimp::BaseImporter::ConvertToUTF8。此操纵漏洞会导致基于堆的缓冲区溢出。攻击可从远程发起。该漏洞利用已被公开并可被使用。(CVE-2025-2152)

已在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为“危急”的漏洞。此问题会影响文件 code/AssetLib/CSM/CSMLoader.cpp 中的函数 CSMImporter::InternReadFile。此操纵漏洞会导致基于堆的缓冲区溢出。攻击可从远程发起。该漏洞已被公开并可被使用。此补丁名为 2690e354da0c681db000cfd892a55226788f2743。建议应用补丁修复此问题。
(CVE-2025-2592)

已在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为“危急”的漏洞。此漏洞会影响组件 ASE File Handler 的文件 code/AssetLib/ASE/ASELoader.cpp 中的函数 Assimp::ASEImporter::BuildUniqueRepresentation。攻击者可利用参数 mIndices 造成越界读取。可以远程发起攻击。该漏洞已被公开并可被使用。升级到 6.0 版本可解决此问题。此补丁名为 7c705fde418d68cca4e8eff56be01b2617b0d6fe。建议应用补丁修复此问题。
(CVE-2025-3015)

在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为“有问题”的漏洞。此漏洞会影响组件 MDL File Handler 的文件 code/AssetLib/MDL/MDLMaterialLoader.cpp 中的函数 Assimp::MDLImporter::ParseTextureColorData。攻击者可利用参数 mWidth/mHeight 造成资源消耗。攻击可从远程发起。升级到 6.0 版本可解决此问题。此补丁名为 5d2a7482312db2e866439a8c05a07ce1e718bed1。建议应用补丁修复此问题。
(CVE-2025-3016)

在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为“危急”的漏洞。
此漏洞会影响组件 ASE File Handler 的文件 code/AssetLib/ASE/ASEParser.cpp 中的函数 Assimp::ASE::Parser::ParseLV4MeshBonesVertices。此操纵漏洞会导致基于堆的缓冲区溢出。必须在本地处理攻击。该漏洞已被公开并可被使用。此补丁的标识符为 e8a6286542924e628e02749c4f5ac4f91fdae71b。建议应用补丁修复此问题。(CVE-2025-3159)

在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为“有问题”的漏洞。
此漏洞会影响组件 File Handler 的文件 code/Common/SceneCombiner.cpp 中的函数 Assimp::SceneCombiner::AddNodeHashes。攻击者可利用此漏洞导致越界读取。
必须在本地处理攻击。该漏洞已被公开并可被使用。此补丁被标识为 a0993658f40d8e13ff5823990c30b43c82a5daf0。建议应用补丁修复此问题。(CVE-2025-3160)

在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为“危急”的漏洞。
受影响的是组件 Malformed File Handler 的库 code/AssetLib/MD2/MD2Loader.cpp 中的函数 Assimp::MD2Importer::InternReadFile。攻击者可利用参数 Name 造成基于堆栈的缓冲区溢出。必须在本地处理攻击。该漏洞已被公开并可被使用。建议升级受影响的组件。
(CVE-2025-3196)

已在 5.4.3 之前的 Open Asset Import Library Assimp 中发现一个被归类为“危急”的漏洞。此问题会影响组件 File Handler 的库 include/assimp/types.h 中的函数 aiString::Set。此操纵漏洞会导致基于堆的缓冲区溢出。可以在本地主机上发起攻击。该漏洞已被公开并可被使用。建议应用补丁修复此问题。(CVE-2025-3548)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update qt5-qt3d”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2025-2848.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48423.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48424.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48425.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53425.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2151.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2152.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2592.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3015.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3016.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3159.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3160.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3196.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3548.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 235880

文件名: al2_ALAS-2025-2848.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2025/5/13

最近更新时间: 2025/10/30

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-3015

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2025-2152

CVSS v4

风险因素: Medium

Base Score: 5.3

Threat Score: 2.1

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2025-2592

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:qt5-qt3d-examples, p-cpe:/a:amazon:linux:qt5-qt3d-debuginfo, p-cpe:/a:amazon:linux:qt5-qt3d, p-cpe:/a:amazon:linux:qt5-qt3d-devel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/5/13

漏洞发布日期: 2024/10/24

参考资料信息

CVE: CVE-2024-48423, CVE-2024-48424, CVE-2024-48425, CVE-2024-53425, CVE-2025-2151, CVE-2025-2152, CVE-2025-2592, CVE-2025-3015, CVE-2025-3016, CVE-2025-3159, CVE-2025-3160, CVE-2025-3196, CVE-2025-3548