Autodesk AutoCAD 安全漏洞(CVE-2023-41140)

CVE编号

CVE-2023-41140

利用情况

暂无

补丁情况

N/A

披露时间

2023-11-23
漏洞描述
当通过Autodesk AutoCAD 2024和2023解析恶意构造的PRT文件时,可能导致堆溢出。恶意攻击者可以利用此漏洞来导致崩溃、读取敏感数据,或在当前进程的上下文中执行任意代码。
解决建议
"将组件 autocad 升级至 2023.1.4 及以上版本"
"将组件 autocad_civil_3d 升级至 2024.1.1 及以上版本"
"将组件 autocad_mechanical 升级至 2023.1.4 及以上版本"
"将组件 autocad_mep 升级至 2023.1.4 及以上版本"
"将组件 autocad_plant_3d 升级至 2024.1.1 及以上版本"
"将组件 autocad_advance_steel 升级至 2024.1.1 及以上版本"
"将组件 autocad_architecture 升级至 2024.1.1 及以上版本"
"将组件 autocad_civil_3d 升级至 2023.1.4 及以上版本"
"将组件 autocad_electrical 升级至 2024.1.1 及以上版本"
"将组件 autocad_lt 升级至 2023.1.4 及以上版本"
"将组件 autocad_plant_3d 升级至 2023.1.4 及以上版本"
"将组件 autocad_advance_steel 升级至 2023.1.4 及以上版本"
"将组件 autocad_lt 升级至 2024.1.1 及以上版本"
"将组件 autocad_map_3d 升级至 2024.1.1 及以上版本"
"将组件 autocad_mep 升级至 2024.1.1 及以上版本"
"将组件 autocad_mechanical 升级至 2024.1.1 及以上版本"
"将组件 autocad 升级至 2024.1 及以上版本"
"将组件 autocad 升级至 2024.1.1 及以上版本"
"将组件 autocad_architecture 升级至 2023.1.4 及以上版本"
"将组件 autocad_electrical 升级至 2023.1.4 及以上版本"
"将组件 autocad_lt 升级至 2024.1 及以上版本"
"将组件 autocad_map_3d 升级至 2023.1.4 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 autodesk autocad * Up to
(excluding)
2024.1
运行在以下环境
应用 autodesk autocad * From
(including)
2023.0.0
Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_advance_steel * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_advance_steel * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_architecture * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_architecture * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_civil_3d * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_civil_3d * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_electrical * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_electrical * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_lt * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_lt * Up to
(excluding)
2024.1
运行在以下环境
应用 autodesk autocad_lt * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_map_3d * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_map_3d * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_mechanical * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_mechanical * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_mep * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_mep * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
运行在以下环境
应用 autodesk autocad_plant_3d * Up to
(excluding)
2023.1.4
运行在以下环境
应用 autodesk autocad_plant_3d * From
(including)
2024.0.0
Up to
(excluding)
2024.1.1
CVSS3评分
7.8
  • 攻击路径
    本地
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-787 跨界内存写
阿里云安全产品覆盖情况