cve/2024/CVE-2024-10616.md
2025-09-29 21:09:30 +02:00

26 lines
1.8 KiB
Markdown

### [CVE-2024-10616](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-10616)
![](https://img.shields.io/static/v1?label=Product&message=OA&color=blue)
![](https://img.shields.io/static/v1?label=Version&message=11.2%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=11.3%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=11.4%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=11.5%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=11.6%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=11.7%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=11.8%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=11.9%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=SQL%20Injection&color=brightgreen)
### Description
A vulnerability classified as critical has been found in Tongda OA up to 11.9. This affects an unknown part of the file /pda/workflow/webSignSubmit.php. The manipulation of the argument saleId leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
Es wurde eine Schwachstelle in Tongda OA bis 11.9 entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Datei /pda/workflow/webSignSubmit.php. Durch Manipulation des Arguments saleId mit unbekannten Daten kann eine sql injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung.
### POC
#### Reference
No PoCs from references.
#### Github
- https://github.com/fkie-cad/nvd-json-data-feeds