平台
windows
组件
autodesk-fusion
修复版本
2702.1.47
CVE-2026-4369 描述了 Autodesk Fusion 桌面应用程序中的跨站脚本攻击 (XSS) 漏洞。该漏洞源于在删除确认对话框中显示组件变体名称时,恶意构造的 HTML 有效载荷可能被触发。成功利用此漏洞可能允许攻击者读取本地文件或在当前进程上下文中执行任意代码,影响 Autodesk Fusion 2606.0 至 2702.1.47 版本。已发布安全补丁,建议用户尽快升级。
该 XSS 漏洞允许攻击者在受害者浏览 Autodesk Fusion 应用程序时执行恶意脚本。攻击者可以通过在组件变体名称中注入恶意 HTML 代码,并在用户点击删除确认对话框时触发该代码来利用此漏洞。成功利用此漏洞可能导致攻击者窃取敏感信息,例如用户凭据或本地文件内容。此外,攻击者还可能利用此漏洞在受害者计算机上执行任意代码,从而完全控制受害者系统。由于该漏洞允许读取本地文件,因此可能导致信息泄露,而代码执行能力则可能导致系统被完全控制。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模利用,但由于该漏洞的易利用性,预计未来可能会出现利用尝试。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但 XSS 漏洞通常容易受到攻击。
Users of Autodesk Fusion who are actively working with assembly variants and relying on the delete confirmation dialog are at risk. This includes engineers, designers, and project managers who frequently manage and delete project assets within the application. Shared hosting environments where multiple users access the same Fusion installation may amplify the risk.
• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "/Event[System[Provider[@Name='Microsoft-Windows-PowerShell'] and (EventID=4688)] and EventData[Data[@Name='Command Line'] and contains(., 'Fusion.exe')]]"• windows / supply-chain:
Get-Process -Name Fusion | Select-Object -ExpandProperty Path• generic web: Inspect the delete confirmation dialog for unexpected HTML or JavaScript code.
disclosure
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Autodesk Fusion 升级至 2702.1.47 或更高版本,该版本包含此漏洞的修复程序。如果无法立即升级,则应考虑实施临时缓解措施。虽然没有直接的配置绕过,但可以限制用户对组件变体名称的输入,以减少攻击面。监控 Autodesk Fusion 应用程序的日志文件,以查找任何可疑活动。在升级后,验证漏洞是否已成功修复,可以通过尝试触发删除确认对话框并检查是否执行了任何恶意脚本来完成。
Actualice Autodesk Fusion a la versión 2702.1.47 o posterior para mitigar la vulnerabilidad de XSS. La actualización parchea la forma en que se manejan los nombres de variantes de ensamblaje, evitando la ejecución de scripts maliciosos. Descargue la última versión desde el sitio web oficial de Autodesk.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-4369 是 Autodesk Fusion 2606.0–2702.1.47 版本中发现的跨站脚本攻击 (XSS) 漏洞。攻击者可以通过恶意 HTML 有效载荷触发此漏洞,可能导致读取本地文件或执行任意代码。
如果您正在使用 Autodesk Fusion 2606.0 至 2702.1.47 版本,则可能受到此漏洞的影响。建议尽快升级至 2702.1.47 或更高版本。
最有效的修复方法是将 Autodesk Fusion 升级至 2702.1.47 或更高版本。
虽然目前尚未观察到大规模利用,但由于该漏洞的易利用性,预计未来可能会出现利用尝试。
请访问 Autodesk 官方安全公告网站,搜索 CVE-2026-4369 以获取更多信息。
CVSS 向量