Qt bis 5.15.18/6.5.8/6.7.x QDom encodeText Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Zusammenfassung
In Qt bis 5.15.18/6.5.8/6.7.x wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Dabei geht es um die Funktion encodeText der Komponente QDom. Die Manipulation führt zu Denial of Service.
Diese Sicherheitslücke ist unter CVE-2025-30348 bekannt. Der Angriff lässt sich über das Netzwerk starten. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Qt bis 5.15.18/6.5.8/6.7.x gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist die Funktion encodeText der Komponente QDom. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-407 vorgenommen. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:
encodeText in QDom in Qt before 6.8.0 has a complex algorithm involving XML string copy and inline replacement of parts of a string (with relocation of later data).Das Advisory kann von codereview.qt-project.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 21.03.2025 unter CVE-2025-30348 geführt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1499.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 241932 (Azure Linux 3.0 Security Update: qt5-qtbase / qtbase (CVE-2025-30348)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Upgrade auf die Version 5.15.19, 6.5.9 oder 6.8.0 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (241932) und EUVD (EUVD-2025-7261) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Name
Version
- 5.15.0
- 5.15.1
- 5.15.2
- 5.15.3
- 5.15.4
- 5.15.5
- 5.15.6
- 5.15.7
- 5.15.8
- 5.15.9
- 5.15.10
- 5.15.11
- 5.15.12
- 5.15.13
- 5.15.14
- 5.15.15
- 5.15.16
- 5.15.17
- 5.15.18
- 6.0
- 6.1
- 6.2
- 6.3
- 6.4
- 6.5
- 6.5.0
- 6.5.1
- 6.5.2
- 6.5.3
- 6.5.4
- 6.5.5
- 6.5.6
- 6.5.7
- 6.5.8
- 6.6
- 6.7
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.4
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 5.8
CNA Vector (MITRE): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-407 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 241932
Nessus Name: Azure Linux 3.0 Security Update: qt5-qtbase / qtbase (CVE-2025-30348)
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Qt 5.15.19/6.5.9/6.8.0
Timeline
21.03.2025 🔍21.03.2025 🔍
21.03.2025 🔍
11.07.2025 🔍
Quellen
Advisory: codereview.qt-project.orgStatus: Bestätigt
CVE: CVE-2025-30348 (🔍)
GCVE (CVE): GCVE-0-2025-30348
GCVE (VulDB): GCVE-100-300576
EUVD: 🔍
Eintrag
Erstellt: 21.03.2025 08:18Aktualisierung: 11.07.2025 15:44
Anpassungen: 21.03.2025 08:18 (64), 07.06.2025 20:41 (1), 11.07.2025 15:44 (2)
Komplett: 🔍
Cache ID: 216:F31:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.