漏洞信息
# PRT文件解析使用后释放漏洞
## 概述
Autodesk 产品在解析经过恶意构造的 PRT 文件时,存在一个 **Use-After-Free** 漏洞。
## 影响版本
受影响的是支持 PRT 文件解析的 Autodesk 产品版本(具体版本未指明,需进一步厂商确认)。
## 细节
攻击者可提供特制的 PRT 文件,当该文件被解析时,会触发 Use-After-Free 漏洞。该漏洞源于内存管理不当,程序在释放内存后仍然尝试访问该内存区域。
## 影响
成功利用此漏洞可导致以下后果:
- 应用程序崩溃(DoS)
- 读取敏感内存数据
- 在当前进程上下文中执行任意代码
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
PRT File Parsing Use-After-Free Vulnerability
漏洞描述信息
A maliciously crafted PRT file, when parsed through certain Autodesk products, can force a Use-After-Free vulnerability. A malicious actor can leverage this vulnerability to cause a crash, read sensitive data, or execute arbitrary code in the context of the current process.
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞类别
释放后使用
漏洞标题
Autodesk多款产品 安全漏洞
漏洞描述信息
Autodesk Advance Steel等都是美国Autodesk公司的产品。Autodesk Advance Steel是一套钢筋结构分析3D建模软件。Autodesk AutoCAD是一套专业的3D绘图软件。Autodesk Civil 3D是一套面向土木工程设计与文档编制的建筑信息模型(BIM)解决方案。 Autodesk多款产品存在安全漏洞,该漏洞源于解析特制PRT文件导致释放后重用,可能导致任意代码执行。以下产品受到影响:Autodesk AutoCAD、Autodesk Advance S
CVSS信息
N/A
漏洞类别
其他