Page 17 of 173 results (0.006 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

A maliciously crafted CAT file in Autodesk AutoCAD 2023 can be used to trigger use-after-free vulnerability. Exploitation of this vulnerability may lead to code execution. Un archivo CAT diseñado de forma maliciosa en Autodesk AutoCAD versión 2023, puede usarse para desencadenar una vulnerabilidad de uso de memoria previamente liberada. Una explotación de esta vulnerabilidad puede conllevar a una ejecución de código This vulnerability allows remote attackers to execute arbitrary code on affected installations of Autodesk AutoCAD. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of CATPart files. • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0005 • CWE-416: Use After Free •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

A maliciously crafted JT file in Autodesk AutoCAD 2022, 2021, 2020, 2019 can be used to trigger use-after-free vulnerability. Exploitation of this vulnerability may lead to code execution. Un archivo JT diseñado de forma maliciosa en Autodesk AutoCAD versiones 2022, 2021, 2020, 2019, puede ser usado para desencadenar una vulnerabilidad de uso de memoria previamente liberada. La explotación de esta vulnerabilidad puede conllevar a una ejecución de código • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0002 • CWE-416: Use After Free •

CVSS: 7.8EPSS: 0%CPEs: 51EXPL: 0

Autodesk AutoCAD product suite, Revit, Design Review and Navisworks releases using PDFTron prior to 9.1.17 version may be used to write beyond the allocated buffer while parsing PDF files. This vulnerability may be exploited to execute arbitrary code. Las versiones del paquete de productos AutoCAD, Revit, Design Review y Navisworks que usan PDFTron versiones anteriores a 9.1.17, pueden escribir más allá del búfer asignado mientras analizan los archivos PDF. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0011 • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

A maliciously crafted TIFF file in Autodesk AutoCAD 2023 can be forced to read and write beyond allocated boundaries when parsing the TIFF file. This vulnerability can be exploited to execute arbitrary code. Un archivo TIFF diseñado maliciosamente en Autodesk AutoCAD versión 2023, puede ser forzado a leer y escribir más allá de los límites asignados cuando es analizado el archivo TIFF. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0004 • CWE-125: Out-of-bounds Read CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

A maliciously crafted TIF file can be forced to read beyond allocated boundaries in Autodesk 3ds Max 2022, and 2021 when parsing the TIF files. This vulnerability in conjunction with other vulnerabilities could lead to code execution in the context of the current process. Un archivo TIF diseñado maliciosamente puede ser forzado a leer más allá de los límites asignados en Autodesk 3ds Max versiones 2022, y 2021 mientras son analizados los archivos TIF. Esta vulnerabilidad, junto con otras, podría conllevar a una ejecución de código en el contexto del proceso actual • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0010 • CWE-125: Out-of-bounds Read •