首页 网络安全 正文
  • 本文约1898字,阅读需9分钟
  • 100
  • 0

Luxio KeyShot中的CVE-2024-11576等代码执行漏洞

摘要

栋科技漏洞库关注到 Luxio KneyShot 中近期曝出存在多个远程代码执行漏洞,这些漏洞分别追踪为CVE-2024-11576至CVE-2024-11581。

KeyShot是Luxion公司开发的渲染和动画软件,其用于产品设计和可视化领域,应用于工业设计、汽车设计、珠宝设计、室内设计等领域。

Luxio KeyShot 使用独特的渲染技术,让材料、灯光和相机的所有变化显而易见,用户界面简洁但强大,运行快速,所有操作都实时进行。

一、基本情况

Luxio KeyShot是专注于渲染和可视化的软件,用户需要使用SolidWorks等其他建模软件创建模型再导入 KeyShot 进行渲染和可视化处理。

KeyShot支持导入各种3D文件格式,比如IGES、STEP、STL、SolidWorks、Creo、CATIA等,方便与其他设计软件进行集成和数据交换。

Luxio KeyShot中的CVE-2024-11576等代码执行漏洞

栋科技漏洞库关注到Luxio KneyShot中近期曝出存在多个远程代码执行漏洞,这些漏洞分别追踪为CVE-2024-11576至CVE-2024-11581。

这些代码执行漏洞为CVE-2024-11576、CVE-2024-11577、CVE-2024-11578、CVE-2024-11579、CVE-2024-1180、7CVE-2024-11581。

二、漏洞分析

CVE-2024-11576

CVE-2024-11576是Luxio KneyShot 3DS 文件解析基于堆的缓冲区溢出远程代码执行漏洞,存在于解析3DS文件过程中,CVSS评分7.8。

该漏洞是由于在将用户提供的数据复制到基于堆的缓冲区之前未对数据的长度进行适当验证所导致,允许在当前进程的上下文中执行代码。

该漏洞允许远程攻击者在受影响的Luxion KeyShot安装上执行任意代码,但该漏洞被利用的前提是需用户与恶意页面或恶意文件进行交互。

CVE-2024-11577

CVE-2024-11577是Luxion KeyShot SKP 文件解析越界写入远程代码执行漏洞,具体漏洞存在于SKP文件的解析过程中,CVSS评分7.8。

该漏洞源于对用户提供的输入数据缺乏适当的验证而导致,可能会导致写入超出已分配缓冲区的末尾,允许在当前进程上下文中执行代码。

该漏洞允许远程攻击者在安装了Luxion KeyShot的受影响系统上执行任意代码,但漏洞利用前提是需用户与恶意页面或恶意文件进行交互。

CVE-2024-11578

CVE-2024-11578是Luxion KeyShot 3DS文件解析基于堆栈的缓冲区溢出远程代码执行漏洞,存在于解析3DS文件过程中,CVSS评分7.8。

该漏洞源于在将数据复制到基于堆栈的缓冲区之前,没有对用户提供的数据长度进行适当验证,允许攻击者在当前进程上下文中执行代码。

该漏洞允许远程攻击者在安装了Luxion KeyShot的受影响系统上执行任意代码,但漏洞利用前提是需用户与恶意页面或恶意文件进行交互。

CVE-2024-11579

CVE-2024-11579是Luxion KeyShot OBJ 文件解析越界写入远程代码执行漏洞,具体漏洞存在于obj文件的解析过程中,CVSS评分为7.8。

该漏洞源于对用户提供的数据的验证不足,这可能会导致写入超出已分配缓冲区的末尾,从而允许攻击者在当前进程的上下文中执行代码。

该漏洞允许远程攻击者在安装了Luxion KeyShot的受影响系统上执行任意代码,但漏洞利用前提是需用户与恶意页面或恶意文件进行交互。

CVE-2024-11580

CVE-2024-11580是Luxion KeyShot ABC 文件解析基于堆的缓冲区溢出远程代码执行漏洞,存在于abc文件解析过程中,CVSS评分为7.8。

该漏洞源于在将用户提供的数据复制到基于堆的缓冲区之前,没有对数据的长度进行适当验证,允许攻击者在当前进程上下文中执行代码。

该漏洞允许远程攻击者在安装了Luxion KeyShot的受影响系统上执行任意代码,但漏洞利用前提是需用户与恶意页面或恶意文件进行交互。

CVE-2024-11581

CVE-2024-11581是Luxion KeyShot JT 文件解析越界读取远程代码执行漏洞,该漏洞具体存在于jt文件的解析过程中,漏洞CVSS评分7.8。

该漏洞源于对用户提供的输入数据缺乏适当的验证,可能导致在分配缓冲区之前进行读取操作,允许攻击者在当前进程上下文中执行代码。

该漏洞允许远程攻击者在安装了Luxion KeyShot的受影响系统上执行任意代码,但漏洞利用前提是需用户与恶意页面或恶意文件进行交互。

三、影响范围

未知

四、修复建议

更新当前系统或软件至最新版本

五、参考链接

https://download.keyshot.com/cert/ksa-655925/ksa-655925.pdf?version=1.0

评论
更换验证码
友情链接