Autodesk AutoCAD y ciertos
productos basados en AutoCAD se han visto afectados por vulnerabilidades de escritura fuera de límites, desbordamiento de búfer basado en montón, desreferencia de puntero no confiable y corrupción de memoria. El detalle de las vulnerabilidades es el siguiente:
1) CVE-2023-29073 : un archivo MODEL creado con fines malintencionados, cuando se analiza mediante Autodesk AutoCAD 2023, se puede utilizar para provocar un desbordamiento del búfer basado en montón. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
2) CVE-2023-29074 : un archivo CATPART creado con fines malintencionados cuando se analiza mediante Autodesk AutoCAD 2023 se puede utilizar para provocar una escritura fuera de límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
3) CVE-2023-29075 : un archivo PRT creado con fines malintencionados cuando se analiza mediante Autodesk AutoCAD 2023 se puede utilizar para provocar una escritura fuera de límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
4) CVE-2023-29076 : un archivo MODEL, SLDASM, SAT o CATPART creado con fines malintencionados cuando se analiza mediante Autodesk AutoCAD 2023 podría causar una vulnerabilidad de corrupción de memoria. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el proceso actual.
5) CVE-2023-41139 : un archivo STP creado con fines malintencionados cuando se analiza mediante Autodesk AutoCAD 2023 se puede utilizar para eliminar la referencia a un puntero que no es de confianza. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el proceso actual.
6) CVE-2023-41140 : un archivo PRT creado con fines malintencionados cuando se analiza mediante Autodesk AutoCAD 2023 se puede utilizar para provocar un desbordamiento del búfer basado en montón. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
Autodesk recomienda encarecidamente que los usuarios de las
versiones 2023 de Autodesk Advance Steel, Autodesk Civil 3D, AutoCAD, AutoCAD LT y los conjuntos de herramientas especializados basados en AutoCAD enumerados en la tabla anterior instalen las últimas actualizaciones de AutoCAD o AutoCAD LT 2023, según corresponda, a través de Autodesk Access o el Portal de Cuentas .
Autodesk recomienda encarecidamente que los usuarios de las
versiones 2024 de Autodesk AutoCAD Mac y AutoCAD LT para Mac instalen las últimas actualizaciones de AutoCAD Mac o AutoCAD LT para Mac 2024, según corresponda, a través de Autodesk Access o el Portal de cuentas .
Los clientes que utilicen
versiones anteriores que ya no califican para soporte completo deben planificar la actualización a una versión compatible lo antes posible para evitar tiempos de inactividad y posibles vulnerabilidades de seguridad. Visite Autodesk Knowledge Network para obtener más información sobre la compatibilidad con versiones anteriores.