概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている qt5-qt3d のバージョンは、5.15.3-1 より前です。したがって、ALAS2-2025-2848 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
assimp v.5.4.3 の問題により、ローカルの攻撃者は、Assimp ライブラリ内の CallbackToLogRedirector 関数を通じて、任意のコードを実行できる可能性があります。(CVE-2024-48423)
ヒープバッファオーバーフローの脆弱性が、特に OpenGEX ファイルの処理中に、Assimp ライブラリ内の OpenDDLParser::parseStructure 関数で確認されました。(CVE-2024-48424)
AddressSanitizer を使用したファズテスト中に、Assimp ライブラリ内の Assimp::SplitLargeMeshesProcess_Triangle::UpdateNode 関数でセグメンテーション違反 (SEGV) が検出されました。クラッシュは、アドレス 0x000000000460 での読み取りアクセス違反が原因で発生します。これは、ゼロページを指していることから、NULL または無効なポインターデリファレンスであることを示しています。(CVE-2024-48425)
Assimp v5.4.3 の SkipSpacesAndLineEnd 関数にヒープバッファオーバーフローの脆弱性が見つかりました。
この問題は、特定の無効な形式の MD5 モデルファイルを処理する際に発生し、領域外読み取りおよびアプリケーションクラッシュを引き起こす可能性があります。(CVE-2024-53425)
重要度最高に分類される脆弱性が、Open Asset Import Library Assimp 5.4.3 で見つかりました。この脆弱性は、コンポーネントファイルハンドラーのライブラリ ParsingUtils.h の Assimp::GetNextLine 関数に影響を与えます。この操作によりスタックベースのバッファオーバーフローが発生します。攻撃がリモートで開始される可能性があります。このエクスプロイトは一般に公開されており、使用される可能性があります。(CVE-2025-2151)
重要度最高に分類される脆弱性が、Open Asset Import Library Assimp 5.4.3 で見つかりました。この問題は、コンポーネント File Handler の BaseImporter.cpp ファイルの Assimp::BaseImporter::ConvertToUTF8 関数に影響を与えます。操作によりヒープベースのバッファオーバーフローが発生します。攻撃がリモートで開始される可能性があります。このエクスプロイトは一般に公開されており、使用される可能性があります。(CVE-2025-2152)
重要度最高に分類される脆弱性が、Open Asset Import Library Assimp 5.4.3 で見つかりました。この問題は、code/AssetLib/CSM/CSMLoader.cpp ファイルの CSMimporter::InternReadFile 関数に影響します。操作によりヒープベースのバッファオーバーフローが発生します。攻撃がリモートで開始される可能性があります。このエクスプロイトは一般に公開されており、使用される可能性があります。パッチ名は 2690e354da0c681db000cfd892a55226788f2743 です。この問題を修正するパッチを適用することが推奨されます。
(CVE-2025-2592)
重要度最高に分類される脆弱性が、Open Asset Import Library Assimp 5.4.3 で見つかりました。これは、コンポーネント ASE File Handler のファイル code/AssetLib/ASE/ASELoader.cpp の Assimp::ASEImporter::BuildUniqueRepresentation 関数に影響を与えます。引数 mIndices の操作により、領域外読み取りが発生します。リモートから攻撃を仕掛けることが可能です。このエクスプロイトは一般に公開されており、使用される可能性があります。バージョン 6.0 にアップグレードすると、この問題に対処できます。このパッチの名前は、7c705fde418d68cca4e8eff56be01b2617b0d6fe です。この問題を修正するパッチを適用することが推奨されます。
(CVE-2025-3015)
問題があると分類される脆弱性が、Open Asset Import Library Assimp 5.4.3 で見つかりました。この脆弱性は、コンポーネント MDL File Handler のファイル code/AssetLib/MDL/MDLMaterialLoader.cpp の Assimp::MDLImporter::ParseTextureColorData 関数に影響を与えます。引数 mWidth/mHeight の操作により、リソース消費が発生します。攻撃がリモートで開始される可能性があります。バージョン 6.0 にアップグレードすると、この問題に対処できます。パッチの名前は 5d2a7482312db2e866439a8c05a07ce1e718bed1 です。この問題を修正するパッチを適用することが推奨されます。
(CVE-2025-3016)
重要度最高に分類される脆弱性が、Open Asset Import Library Assimp 5.4.3 で見つかりました。
これは、コンポーネント ASE File Handler のファイル code/AssetLib/ASE/ASEParser.cpp の関数 Assimp::ASE::Parser::ParseLV4MeshBonesVertices に影響を与えます。操作によりヒープベースのバッファオーバーフローが発生します。この攻撃はローカルで実行される必要があります。このエクスプロイトは一般に公開されており、使用される可能性があります。パッチの識別子は e8a6286542924e628e02749c4f5ac4f91fdae71b です。この問題を修正するパッチを適用することが推奨されます。(CVE-2025-3159)
Open Asset Import Library Assimp 5.4.3 で脆弱性が見つかり、問題があると分類されました。
この脆弱性は、コンポーネント File Handler のファイル code/Common/SceneCombiner.cpp の Assimp::SceneCombiner::AddNodeHashes 関数に影響を与えます。この操作により、領域外読み取りが発生します。
攻撃はローカルで行う必要があります。このエクスプロイトは一般に公開されており、使用される可能性があります。このパッチは、a0993658f40d8e13ff5823990c30b43c82a5daf0 として識別されます。この問題を修正するパッチを適用することが推奨されます。(CVE-2025-3160)
重要度最高に分類される脆弱性が、Open Asset Import Library Assimp 5.4.3 で見つかりました。
影響を受けるのは、コンポーネント Malformed File Handler のライブラリ code/AssetLib/MD2/MD2Loader.cpp 内の関数 Assimp::MD2Importer::InternReadFile です。引数 Name の操作により、スタックベースのバッファオーバーフローが発生します。この攻撃はローカルで実行される必要があります。このエクスプロイトは一般に公開されており、使用される可能性があります。影響を受けるコンポーネントをアップグレードすることが推奨されます。
(CVE-2025-3196)
重要度最高に分類される脆弱性が、Open Asset Import Library Assimp 5.4.3 までのバージョンで見つかりました。この問題は、コンポーネント File Handler のライブラリ include/asimp/types.h の aiString::Set 関数に影響を与えます。操作によりヒープベースのバッファオーバーフローが発生します。ローカルホストで攻撃を仕掛けることが可能です。このエクスプロイトは一般に公開されており、使用される可能性があります。この問題を修正するパッチを適用することが推奨されます。(CVE-2025-3548)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update qt5-qt3d」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2025-2848.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
Threat Vector: CVSS:4.0/E:P
Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N
脆弱性情報
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:qt5-qt3d-examples, p-cpe:/a:amazon:linux:qt5-qt3d-debuginfo, p-cpe:/a:amazon:linux:qt5-qt3d, p-cpe:/a:amazon:linux:qt5-qt3d-devel
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2024-48423, CVE-2024-48424, CVE-2024-48425, CVE-2024-53425, CVE-2025-2151, CVE-2025-2152, CVE-2025-2592, CVE-2025-3015, CVE-2025-3016, CVE-2025-3159, CVE-2025-3160, CVE-2025-3196, CVE-2025-3548