Amazon Linux 2: qt5-qt3d (ALAS-2025-2848)

medium Nessus プラグイン ID 235880

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている qt5-qt3d のバージョンは、5.15.3-1 より前です。したがって、ALAS2-2025-2848 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

assimp v.5.4.3 の問題により、ローカルの攻撃者は、Assimp ライブラリ内の CallbackToLogRedirector 関数を通じて、任意のコードを実行することができます。CVE-2024-48423

ヒープバッファオーバーフローの脆弱性が、特に OpenGEX ファイルの処理中に、Assimp ライブラリ内の OpenDDLParser::parseStructure 関数で特定されています。CVE-2024-48424

AddressSanitizer を使用した fuzz テスト中に、Assimp ライブラリ内の Assimp::SplitLargeMeshesProcess_Triangle::UpdateNode 関数でセグメンテーション違反SEGVが検出されました。クラッシュは、ゼロページを指すアドレス 0x000000000460 での読み取りアクセス違反が原因で発生します。これは、NULL または無効なポインターデリファレンスを示しています。CVE-2024-48425

Assimp v5.4.3 の SkipSpacesAndLineEnd 関数にヒープバッファオーバーフローの脆弱性が見つかりました。
この問題は、特定の無効な形式の MD5 モデルファイルを処理する際に発生し、領域外読み取りおよびアプリケーションクラッシュを引き起こす可能性があります。CVE-2024-53425

重要度最高に分類される脆弱性が、オープン資産インポートライブラリ Assimp で見つかりました 5.4.3。この脆弱性は、コンポーネントファイルハンドラーのライブラリ ParsingUtils.h の Assimp::GetNextLine 関数に影響を与えます。この操作により、スタックベースのバッファオーバーフローが発生します。攻撃がリモートで開始される可能性があります。このエクスプロイトは一般に公開されており、使用される可能性があります。(CVE-2025-2151)

重要度最高に分類されている脆弱性が、オープン資産インポートライブラリ Assimp で見つかりました 5.4.3 この問題は、コンポーネントファイルハンドラーの BaseImporter.cpp ファイルの Assimp::BaseImporter::ConvertToUTF8 関数に影響を与えます。操作によりヒープベースのバッファオーバーフローが発生します。攻撃がリモートで開始される可能性があります。このエクスプロイトは一般に公開されており、使用される可能性があります。(CVE-2025-2152)

重要度最高に分類されている脆弱性が、オープン資産インポートライブラリ Assimp で見つかりました 5.4.3 この問題は、code/AssetLib/CSM/CSMLoader.cppファイルのCSMimporter::InternReadFile関数に影響します。操作によりヒープベースのバッファオーバーフローが発生します。攻撃がリモートで開始される可能性があります。このエクスプロイトは一般に公開されており、使用される可能性があります。パッチ名は 2690e354da0c681db000cfd892a55226788f2743 です。この問題を修正するパッチを適用することが推奨されます。
(CVE-2025-2592)

重要度最高として分類される脆弱性が、オープン資産インポートライブラリ Assimp で見つかりました 5.4.3。これは、コンポーネント ASE File Handler のファイル code/AssetLib/ASE/ASELoader.cpp の Assimp::ASEImporter::BuildUniqueRepresentation 関数に影響を与えます。引数mIndicesの操作により、領域外読み取りが引き起こされます。リモートから攻撃を仕掛けることが可能です。このエクスプロイトは一般に公開されており、使用される可能性があります。バージョン 6.0 にアップグレードすると、この問題に対処できます。このパッチの名前は、7c705fde418d68cca4e8eff56be01b2617b0d6fe です。この問題を修正するパッチを適用することが推奨されます。
(CVE-2025-3015)

Open 資産インポートライブラリ Assimp に問題があると分類される脆弱性が見つかりました 5.4.3。この脆弱性は、コンポーネントの MDL ファイルハンドラーのファイル code/AssetLib/MDL/MDLMaterialLoader.cpp の Assimp::MDLImporter::ParseTextureColorData 関数に影響を与えます。引数 mWidth/mHeight の操作により、リソース消費が発生します。攻撃がリモートで開始される可能性があります。バージョン 6.0 にアップグレードすると、この問題に対処できます。パッチの名前は 5d2a7482312db2e866439a8c05a07ce1e718bed1 です。この問題を修正するパッチを適用することが推奨されます。
(CVE-2025-3016)

Open 資産インポートライブラリ Assimp に、重要度最高に分類されている脆弱性が見つかりました 5.4.3。
これは、コンポーネントの ASE ファイルハンドラーのファイル code/AssetLib/ASE/ASEParser.cpp の Assimp::ASE::Parser::ParseLV4MeshBonesVertices 関数に影響を与えます。操作によりヒープベースのバッファオーバーフローが発生します。攻撃にはローカルで対処する必要があります。このエクスプロイトは一般に公開されており、使用される可能性があります。パッチの識別子は e8a6286542924e628e02749c4f5ac4f91fdae71b です。この問題を修正するパッチを適用することが推奨されます。(CVE-2025-3159)

オープン資産インポートライブラリ Assimp 5.4.3 に脆弱性が見つかり、問題があるものに分類されました。
この脆弱性は、コンポーネントFile Handlerのファイルcode/Common/SceneCombiner.cppのAssimp::SceneCombiner::AddNodeHashes関数に影響を与えます。この操作により、領域外読み取りが発生します。
攻撃はローカルで行う必要があります。このエクスプロイトは一般に公開されており、使用される可能性があります。このパッチは、a0993658f40d8e13ff5823990c30b43c82a5daf0 として識別されます。この問題を修正するパッチを適用することが推奨されます。(CVE-2025-3160)

Open 資産インポートライブラリ Assimp に、重要度最高に分類されている脆弱性が見つかりました 5.4.3。
影響を受けるのは、コンポーネントの不正な形式のファイルハンドラーのライブラリcode/AssetLib/MD2/MD2Loader.cppの関数Assimp::MD2Importer::InternReadFileです。引数 Name の操作により、スタックベースのバッファオーバーフローが発生します。攻撃にはローカルで対処する必要があります。このエクスプロイトは一般に公開されており、使用される可能性があります。影響を受けるコンポーネントをアップグレードすることが推奨されます。
(CVE-2025-3196)

重要度最高に分類されている脆弱性が、 までの Open 資産インポートライブラリ Assimp で見つかりました 5.4.3。この問題は、コンポーネントファイルハンドラーのライブラリ include/asimp/types.h の aiString::Set 関数に影響を与えます。操作によりヒープベースのバッファオーバーフローが発生します。ローカルホストで攻撃を仕掛けることが可能です。このエクスプロイトは一般に公開されており、使用される可能性があります。この問題を修正するパッチを適用することが推奨されます。(CVE-2025-3548)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update qt5-qt3d」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2025-2848.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48423.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48424.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48425.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53425.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2151.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2152.html

https://alas.aws.amazon.com/cve/html/CVE-2025-2592.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3015.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3016.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3159.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3160.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3196.html

https://alas.aws.amazon.com/cve/html/CVE-2025-3548.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 235880

ファイル名: al2_ALAS-2025-2848.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/5/13

更新日: 2025/5/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2025-2592

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2025-2152

CVSS v4

リスクファクター: Medium

Base Score: 5.3

Threat Score: 2.1

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2025-3016

脆弱性情報

CPE: p-cpe:/a:amazon:linux:qt5-qt3d-devel, p-cpe:/a:amazon:linux:qt5-qt3d, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:qt5-qt3d-examples, p-cpe:/a:amazon:linux:qt5-qt3d-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/13

脆弱性公開日: 2024/10/24

参照情報

CVE: CVE-2024-48423, CVE-2024-48424, CVE-2024-48425, CVE-2024-53425, CVE-2025-2151, CVE-2025-2152, CVE-2025-2592, CVE-2025-3015, CVE-2025-3016, CVE-2025-3159, CVE-2025-3160, CVE-2025-3196, CVE-2025-3548