cve/2024/CVE-2024-3227.md
2025-09-29 21:09:30 +02:00

24 lines
1.8 KiB
Markdown

### [CVE-2024-3227](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-3227)
![](https://img.shields.io/static/v1?label=Product&message=eoffice%20OA&color=blue)
![](https://img.shields.io/static/v1?label=Version&message=9.0%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=9.1%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=9.2%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=9.3%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=9.4%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=9.5%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=CWE-24%20Path%20Traversal%3A%20'..%2Ffiledir'&color=brightgreen)
### Description
A vulnerability was found in Panwei eoffice OA up to 9.5. It has been declared as critical. This vulnerability affects unknown code of the file /general/system/interface/theme_set/save_image.php of the component Backend. The manipulation of the argument image_type leads to path traversal: '../filedir'. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-259072.
In Panwei eoffice OA bis 9.5 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Datei /general/system/interface/theme_set/save_image.php der Komponente Backend. Dank der Manipulation des Arguments image_type mit unbekannten Daten kann eine path traversal: '../filedir'-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung.
### POC
#### Reference
- https://vuldb.com/?id.259072
#### Github
- https://github.com/fkie-cad/nvd-json-data-feeds