TLP:CLEAR   PAP:WHITE 
Múltiples vulnerabilidades en el software de escritorio Autodesk AutoCAD

Descripción
Autodesk AutoCAD y ciertos productos basados ​​en AutoCAD se han visto afectados por vulnerabilidades de escritura fuera de límites, desbordamiento de búfer basado en montón, desreferencia de puntero no confiable y corrupción de memoria. El detalle de las vulnerabilidades es el siguiente:

1) CVE-2023-29073 : un archivo MODEL creado con fines malintencionados, cuando se analiza mediante Autodesk AutoCAD 2023, se puede utilizar para provocar un desbordamiento del búfer basado en montón. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.

2) CVE-2023-29074 : un archivo CATPART creado con fines malintencionados cuando se analiza mediante Autodesk AutoCAD 2023 se puede utilizar para provocar una escritura fuera de límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.

3) CVE-2023-29075 : un archivo PRT creado con fines malintencionados cuando se analiza mediante Autodesk AutoCAD 2023 se puede utilizar para provocar una escritura fuera de límites. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.

4) CVE-2023-29076 : un archivo MODEL, SLDASM, SAT o CATPART creado con fines malintencionados cuando se analiza mediante Autodesk AutoCAD 2023 podría causar una vulnerabilidad de corrupción de memoria. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el proceso actual.

5) CVE-2023-41139 : un archivo STP creado con fines malintencionados cuando se analiza mediante Autodesk AutoCAD 2023 se puede utilizar para eliminar la referencia a un puntero que no es de confianza. Esta vulnerabilidad, junto con otras vulnerabilidades, podría provocar la ejecución de código en el proceso actual.

6) CVE-2023-41140 : un archivo PRT creado con fines malintencionados cuando se analiza mediante Autodesk AutoCAD 2023 se puede utilizar para provocar un desbordamiento del búfer basado en montón. Un actor malintencionado puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
Productos afectados
Riesgo
Alto
Soluciones
Autodesk recomienda encarecidamente que los usuarios de las versiones 2023 de Autodesk Advance Steel, Autodesk Civil 3D, AutoCAD, AutoCAD LT y los conjuntos de herramientas especializados basados ​​en AutoCAD enumerados en la tabla anterior instalen las últimas actualizaciones de AutoCAD o AutoCAD LT 2023, según corresponda, a través de Autodesk Access o el Portal de Cuentas .

Autodesk recomienda encarecidamente que los usuarios de las versiones 2024 de Autodesk AutoCAD Mac y AutoCAD LT para Mac instalen las últimas actualizaciones de AutoCAD Mac o AutoCAD LT para Mac 2024, según corresponda, a través de Autodesk Access o el Portal de cuentas .

Los clientes que utilicen versiones anteriores que ya no califican para soporte completo deben planificar la actualización a una versión compatible lo antes posible para evitar tiempos de inactividad y posibles vulnerabilidades de seguridad. Visite Autodesk Knowledge Network para obtener más información sobre la compatibilidad con versiones anteriores.
Referencias
Publicación oficial
Contacto
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo csirt@seresco.es