Page 7 of 51 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 27EXPL: 0

A maliciously crafted PCT or DWF file when consumed through DesignReview.exe application could lead to memory corruption vulnerability by read access violation. This vulnerability in conjunction with other vulnerabilities could lead to code execution in the context of the current process. Un archivo PCT o DWF malicioso cuando se consume a través de la aplicación DesignReview.exe podría llevar a una vulnerabilidad de corrupción de memoria por violación de acceso de lectura. Esta vulnerabilidad, junto con otras, podría conducir a la ejecución de código en el contexto del proceso actual • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0021 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 20EXPL: 0

A maliciously crafted PDF file when parsed through Autodesk AutoCAD 2023 causes an unhandled exception. An attacker can leverage this vulnerability to cause a crash or read sensitive data or execute arbitrary code in the context of the current process. Un archivo PDF diseñado de forma maliciosa cuando es analizado mediante Autodesk AutoCAD versión 2023 causa una excepción no controlada. Un atacante puede aprovechar esta vulnerabilidad para causar un bloqueo o leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual This vulnerability allows remote attackers to execute arbitrary code on affected installations of Autodesk AutoCAD. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of PDF files. • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0020 • CWE-755: Improper Handling of Exceptional Conditions •

CVSS: 7.8EPSS: 0%CPEs: 20EXPL: 0

A maliciously crafted X_B, CATIA, and PDF file when parsed through Autodesk AutoCAD 2023 and 2022 can be used to write beyond the allocated buffer. This vulnerability can lead to arbitrary code execution. Un archivo X_B, CATIA y PDF diseñado de forma maliciosa cuando es analizado mediante Autodesk AutoCAD versiones 2023 y 2022, puede usarse para escribir más allá del búfer asignado. Esta vulnerabilidad puede conllevar a una ejecución de código arbitrario This vulnerability allows remote attackers to execute arbitrary code on affected installations of Autodesk AutoCAD. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of X_B files. • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0020 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 20EXPL: 0

A maliciously crafted MODEL and SLDPRT file can be used to write beyond the allocated buffer while parsing through Autodesk AutoCAD 2023, 2022, 2021, 2020, and Maya 2023 and 2022. The vulnerability exists because the application fails to handle crafted MODEL and SLDPRT files, which causes an unhandled exception. A malicious actor could leverage this vulnerability to execute arbitrary code. Un archivo MODEL y SLDPRT diseñado de forma maliciosa puede usarse para escribir más allá del búfer asignado mientras es analizado mediante Autodesk AutoCAD versiones 2023 y 2022. La vulnerabilidad se presenta porque la aplicación no maneja los archivos MODEL y SLDPRT diseñados, lo que causa una excepción no manejada. • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0020 • CWE-755: Improper Handling of Exceptional Conditions •

CVSS: 7.8EPSS: 0%CPEs: 40EXPL: 0

Parsing a maliciously crafted X_B file can force Autodesk AutoCAD 2023 and 2022 to read beyond allocated boundaries. This vulnerability in conjunction with other vulnerabilities could lead to code execution in the context of the current process. El análisis de un archivo X_B diseñado de forma maliciosa puede obligar a Autodesk AutoCAD versiones 2023 y 2022, a leer más allá de los límites asignados. Esta vulnerabilidad, junto con otras, podría conllevar a una ejecución de código en el contexto del proceso actual This vulnerability allows remote attackers to execute arbitrary code on affected installations of Autodesk AutoCAD. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the parsing of X_B files. • https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0020 • CWE-125: Out-of-bounds Read •