18 results (0.027 seconds)

CVSS: 7.8EPSS: 0%CPEs: 28EXPL: 0

A maliciously crafted GIF or JPEG files when parsed through Autodesk Design Review 2018, and AutoCAD 2023 and 2022 could be used to write beyond the allocated heap buffer. This vulnerability could lead to arbitrary code execution. Un archivo GIF o JPEG diseñado de forma maliciosa cuando es analizado mediante Autodesk Design Review versión 2018 y AutoCAD versiones 2023 y 2022, podría usarse para escribir más allá del búfer de la pila asignado. Esta vulnerabilidad podría conllevar a una ejecución de código arbitrario • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0021 • CWE-787: Out-of-bounds Write •

CVSS: 8.8EPSS: 0%CPEs: 10EXPL: 0

A Double Free vulnerability allows remote attackers to execute arbitrary code through DesignReview.exe application on PDF files within affected installations. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. Una vulnerabilidad de Doble Liberación permite a atacantes remotos ejecutar código arbitrario mediante la aplicación DesignReview.exe en archivos PDF dentro de las instalaciones afectadas. Es requerida una interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0009 • CWE-415: Double Free •

CVSS: 7.8EPSS: 0%CPEs: 10EXPL: 0

A maliciously crafted TIFF file when consumed through DesignReview.exe application can be forced to read beyond allocated boundaries when parsing the TIFF file. This vulnerability in conjunction with other vulnerabilities could lead to code execution in the context of the current process. Un archivo TIFF malicioso cuando se consume a través de la aplicación DesignReview.exe puede ser forzado a leer más allá de los límites asignados cuando se analiza el archivo TIFF. Esta vulnerabilidad, junto con otras, podría conducir a la ejecución de código en el contexto del proceso actual • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0009 • CWE-125: Out-of-bounds Read •

CVSS: 7.8EPSS: 0%CPEs: 10EXPL: 0

A maliciously crafted TGA or PCX file may be used to write beyond the allocated buffer through DesignReview.exe application while parsing TGA and PCX files. This vulnerability may be exploited to execute arbitrary code. Un archivo TGA o PCX diseñado de forma maliciosa puede usarse para escribir más allá del búfer asignado mediante la aplicación DesignReview.exe mientras analiza los archivos TGA y PCX. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0009 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 9EXPL: 0

A malicious crafted TGA file when consumed through DesignReview.exe application could lead to memory corruption vulnerability. This vulnerability in conjunction with other vulnerabilities could lead to code execution in the context of the current process. Un archivo TGA diseñado de forma maliciosa cuando es consumido mediante la aplicación DesignReview.exe podría conllevar a una vulnerabilidad de corrupción de memoria. Esta vulnerabilidad, junto con otras, podría conllevar a una ejecución de código en el contexto del proceso actual • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0004 • CWE-787: Out-of-bounds Write •