漏洞信息详情
Autodesk Maya脚本节点文件远程代码执行漏洞
- CNNVD编号:CNNVD-200911-241
- 危害等级: 中危
- CVE编号: CVE-2009-3578
- 漏洞类型: 代码注入
- 发布时间: 2009-11-24
- 威胁类型: 远程
- 更新时间: 2009-11-24
- 厂 商: autodesk
- 漏洞来源: Diego Juarez
漏洞简介
Maya是一款高端的3D计算机图形和3D建模软件包。
Maya提供了被称为\"脚本节点\"的方式用于使用MEL(Maya的专有编程语言)和Python对动画行为进行编程。脚本节点保存为.mb和.ma文件格式。通过使用嵌入有脚本节点的特制文件,用户打开恶意的场景文件后就会无需任何干涉便可执行任意命令。
漏洞公告
参考网址
来源: BID
名称: 36636
链接:http://www.securityfocus.com/bid/36636
来源: BUGTRAQ
名称: 20091123 CORE-2009-0910: Autodesk Maya Script Nodes Arbitrary Command Execution
链接:http://www.securityfocus.com/archive/1/archive/1/508013/100/0/threaded
来源: MISC
链接:http://www.coresecurity.com/content/maya-arbitrary-command-execution
来源: SECTRACK
名称: 1023228
链接:http://securitytracker.com/id?1023228
受影响实体
- Autodesk Alias_wavefront_maya:7.0
- Autodesk Alias_wavefront_maya:6.5
- Autodesk Autodesk_maya:8.5:2010
- Autodesk Autodesk_maya:8.5:2009
- Autodesk Autodesk_maya:8.5:2008
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论