Amazon Linux 2:qt5-qt3d, --advisory ALAS2-2026-3187 (ALAS-2026-3187)

medium Nessus 插件 ID 301260

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 qt5-qt3d 版本低于 5.15.3-1。因此,该软件受到 ALAS2-2026-3187 公告中提及的多个漏洞影响。

已在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为“危急”的漏洞。此漏洞会影响组件 AC3D File Handler 的文件 code/AssetLib/AC/ACLoader.cpp 中的函数 Assimp::AC3DImporter::ConvertObjectSection。对参数 tmp 进行这种操纵漏洞会导致基于堆的缓冲区溢出。可以远程发起攻击。该漏洞利用已被公开并可被使用。(CVE-2025-2756)

在 Open Asset Import Library Assimp 5.4.3 中发现一个被归类为“危急”的漏洞。
组件 File Handler 的文件 code/AssetLib/MD3/MD3Loader.cpp 中的函数 Assimp::MD3Importer::ValidateSurfaceHeaderOffsets 会受此影响。此操纵漏洞会导致基于堆的缓冲区溢出。必须在本地处理攻击。该漏洞利用已被公开并可被使用。(CVE-2025-3549)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update qt5-qt3d”或“yum update --advisory ALAS2-2026-3187”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2026-3187.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-2756.html

https://explore.alas.aws.amazon.com/CVE-2025-3549.html

插件详情

严重性: Medium

ID: 301260

文件名: al2_ALAS-2026-3187.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2026/3/6

最近更新时间: 2026/3/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-2756

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 5.3

Threat Score: 2.1

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:amazon:linux:qt5-qt3d-devel, p-cpe:/a:amazon:linux:qt5-qt3d, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:qt5-qt3d-examples, p-cpe:/a:amazon:linux:qt5-qt3d-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/6

漏洞发布日期: 2025/3/25

参考资料信息

CVE: CVE-2025-2756, CVE-2025-3549