此漏洞允许远程攻击者在受影响的 Autodesk AutoCAD 安装上执行任意代码。要利用此漏洞,需要用户交互,即目标必须访问恶意页面或打开恶意文件。
该特定缺陷存在于 3DM 文件的解析中。该问题是由于缺乏对用户提供的数据的正确验证而导致的,这可能导致读取超出分配缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。
额外细节Autodesk 已发布更新以修复此漏洞。更多详细信息请访问:
https://www.autodesk.com/trust/security-advisories/adsk-sa-2024-0010
原文始发于微信公众号(独眼情报):CVE-2024-23152(CVSS 7.8) AutoCAD文件解析越界读取远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论