Autodesk ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades en algunas versiones de productos Autodesk.
La explotación de las vulnerabilidades detectadas puede provocar ejecución de código, escritura fuera de límites y desbordamiento de buffer. Asimismo, para que sean explotadas estas vulnerabilidades se precisa de la interacción del usuario.
Análisis
Todas las vulnerabilidades detectadas en los productos se encuentran dentro de la clasificación de severidad alta, cabe destacar que las vulnerabilidades para ser explotadas requieren de la interacción del usuario y que pueden llegar a provocar ejecución de código, pudiendo llegar a infectar los sistemas con malware. Además, esta vulnerabilidad solo afecta a versiones de Windows de los productos afectados.
Adicionalmente, se describen otras vulnerabilidades que permiten la escritura fuera de los límites y el desbordamiento de buffer, pudiendo llegar a leer datos confidenciales o sobrescribir en memoria para la ejecución de código malicioso.
Recursos afectados
- Productos Autodesk afectados versiones 2025, 2024:
AutoCAD;
AutoCAD Architecture;
AutoCAD Electrical;
AutoCAD Mechanical;
AutoCAD MEP;
AutoCAD Plant 3D;
Civil 3D;
Advance Steel.
- Productos Autodesk afectados versiones 2025, 2024:
- Productos Autodesk afectados versión 2025:
Elemento DWG TrueView;
AutoCAD LT.
- Productos Autodesk afectados versión 2025:
Recomendaciones
Se recomienda a los usuarios de estos productos que actualicen a la versión más reciente para disponer de mayor protección desde canales oficiales Autodesk Access o Portal de cuentas. Además, se recomienda que los usuarios solo abran archivos de fuentes confiables.
Para los productos Autodesk de versiones 2025 actualizar a la versión 2025.1.1 y para los productos afectado de versión 2024 actualizar el firmware a la versión 2024.1.6.
Referencias