Autodesk AutoCAD 安全漏洞(CVE-2023-29076)

CVE编号

CVE-2023-29076

利用情况

暂无

补丁情况

N/A

披露时间

2023-11-23
漏洞描述
当通过Autodesk AutoCAD 2024和2023解析恶意构造的MODEL、SLDASM、SAT或CATPART文件时,可能导致内存破坏漏洞。此漏洞与其他漏洞一起可能导致当前进程中的代码执行。
解决建议
"将组件 autocad_advance_steel 升级至 2024.1.1 及以上版本"
"将组件 autocad_architecture 升级至 2023.1.4 及以上版本"
"将组件 autocad_plant_3d 升级至 2023.1.4 及以上版本"
"将组件 autocad_plant_3d 升级至 2024.1.1 及以上版本"
"将组件 autocad 升级至 2024.1 及以上版本"
"将组件 autocad_lt 升级至 2024.1.1 及以上版本"
"将组件 autocad_map_3d 升级至 2024.1.1 及以上版本"
"将组件 autocad_mechanical 升级至 2023.1.4 及以上版本"
"将组件 autocad_electrical 升级至 2023.1.4 及以上版本"
"将组件 autocad_electrical 升级至 2024.1.1 及以上版本"
"将组件 autocad_lt 升级至 2024.1 及以上版本"
"将组件 autocad_mep 升级至 2024.1.1 及以上版本"
"将组件 autocad 升级至 2023.1.4 及以上版本"
"将组件 autocad 升级至 2024.1.1 及以上版本"
"将组件 autocad_civil_3d 升级至 2023.1.4 及以上版本"
"将组件 autocad_civil_3d 升级至 2024.1.1 及以上版本"
"将组件 autocad_mechanical 升级至 2024.1.1 及以上版本"
"将组件 autocad_mep 升级至 2023.1.4 及以上版本"
"将组件 autocad_advance_steel 升级至 2023.1.4 及以上版本"
"将组件 autocad_architecture 升级至 2024.1.1 及以上版本"
"将组件 autocad_lt 升级至 2023.1.4 及以上版本"
"将组件 autocad_map_3d 升级至 2023.1.4 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 autodesk autocad * Up to
(excluding)
2024.1
运行在以下环境
应用 autodesk autocad * From
(including)
2023.0.0
Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_advance_steel * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_advance_steel * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_architecture * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_architecture * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_civil_3d * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_civil_3d * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_electrical * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_electrical * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_lt * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_lt * Up to
(excluding)
2024.1
运行在以下环境
应用 autodesk autocad_lt * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_map_3d * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_map_3d * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_mechanical * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_mechanical * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_mep * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_mep * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_plant_3d * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_plant_3d * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
CVSS3评分
9.8
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
阿里云安全产品覆盖情况