Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-1321

CWE-1321: Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution')

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2021-02865 Уязвимость библиотеки y18n прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02868 Уязвимость библиотеки minimist прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02874 Уязвимость библиотеки ini прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02875 Уязвимость функции set библиотеки object-path прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02879 Уязвимость функции set библиотеки property-expr прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02881 Уязвимость библиотеки immer прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02883 Уязвимость библиотеки yargs-parser прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02884 Уязвимость библиотеки dot-prop прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02897 Уязвимость функции util.setPath библиотеки node-fetch прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02901 Уязвимость функции set библиотеки set-value прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2022-00760 Уязвимость реализации функции console.table() программной платформы Node.js, позволяющая нарушителю вызвать отказ в обслуживании или обойти ограничения безопасности
BDU:2022-04063 Уязвимость почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, связанная с неправильной проверкой ввода при обработке атрибутов JavaScript, позволяющая нарушителю выполнить произвольный код JavaScript
BDU:2022-04137 Уязвимость метода set утилиты json-pointer, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2022-04683 Уязвимость приложения для проверки и тестирования JSON-файлов JSON Schema, связанная с недостаточным контролем модификации динамически определённых характеристик объекта, позволяющая нарушителю выполнить произвольный код
BDU:2023-01835 Уязвимость набора средств разработки для JavaScript и TypeScript matrix-js-sdk, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-02941 Уязвимость расширения aiven-extras системы управления базами данных PostgreSQL, позволяющая нарушителю получить привилегии суперпользователя, выполнить произвольный код, а так же раскрыть защищаемую информацию
BDU:2023-03176 Уязвимость программного средства для конвертации XML-объектов в JavaScript xml2js, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю редактировать или добавлять новые свойства объекта
BDU:2023-03996 Уязвимость библиотеки Mongoose, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2023-04769 Уязвимость NPM-пакета SheetJS Community Edition, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2023-05172 Уязвимость пакета Tough-cookie программной платформы Node.js, позволяющая нарушителю выполнить произвольный код JavaScript
BDU:2023-07461 Уязвимость компонента bitrix/templates/bitrix24/components/bitrix/menu/left_vertical/script.js модуля main сервиса для управления бизнесом Битрикс24, позволяющая нарушителю выполнить произвольный JavaScript-код
BDU:2023-07864 Уязвимость метода parse библиотеки json5 пакетного менеджера NPM, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-08025 Уязвимость реализации прикладного программного интерфейса графического программного средства создания потоковых приложений Node-Red, позволяющая нарушителю изменить прототип объекта JavaScript по умолчанию
BDU:2024-00150 Уязвимость операционных систем QTS и QuTS hero сетевых устройств Qnap, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-01227 Уязвимость библиотеки dot-diver, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю выполнить произвольный код
BDU:2024-01228 Уязвимость библиотеки Cronvel Tree-kit, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю выполнить произвольный код
BDU:2024-01534 Уязвимость функции setKey() библиотеки для разбора аргументов командной строки minimist, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2024-02116 Уязвимость программного средства преобразования json-данных JSONata, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2024-02595 Уязвимость функции mapValues() служебного модуля Async для работы с асинхронным JavaScript, позволяющая нарушителю повысить свои привилегии
BDU:2024-04506 Уязвимость конфигурации nestTables библиотеки для работы с базами данных mysql2, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2024-06005 Уязвимость функций коннектора ML и Alerting сервиса визуализации данных Kibana, позволяющая нарушителю выполнить произвольный код
BDU:2024-06268 Уязвимость утилит для работы с массивами и объектами robinweser fast-loops платформ мониторинга событий, обнаружения угроз, аналитики безопасности IBM QRadar Suite и IBM Cloud Pak for Security, позволяющая нарушителю выполнить произвольный код
BDU:2024-08257 Уязвимость JavaScript-библиотеки для безопасной очистки и защиты HTML-кода DOMPurify, связанная с использованием регулярного выражения c неэффективной вычислительной сложностью, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
BDU:2024-08515 Уязвимость функции nestTables программного обеспечения для подключения баз данных SAP HANA Client, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-09092 Уязвимость JavaScript-библиотеки для безопасной очистки и защиты HTML-кода DOMPurify, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой инфор...
BDU:2024-10460 Уязвимость библиотеки Mozilla Convict, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю выполнить произвольный код
BDU:2024-10857 Уязвимость функций слияния данных программного средства управления проектами и задачами JetBrains YouTrack, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2024-11510 Уязвимость платформы для построения порталов разработчиков Backstage, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-02369 Уязвимость сервиса визуализации данных Kibana связана с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю выполнить произвольный код
BDU:2025-04328 Уязвимость функции s.contexts._.configure библиотеки для загрузки модулей JavaScript RequireJS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2025-04732 Уязвимость функции setOption программного пакета vConsole, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2025-05298 Уязвимость функций Machine Learning и Reporting сервиса визуализации данных Kibana, позволяющая нарушителю выполнить произвольный код
BDU:2025-09392 Уязвимость класса StyleElement библиотеки обработки SVG-изображений canvg, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2025-13208 Уязвимость функции config библиотеки для загрузки модулей JavaScript RequireJS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2011-10019 Spreecommerce < 0.60.2 Search Parameter RCE
CVE-2020-36632 hughsk flat index.js unflatten prototype pollution
CVE-2021-21297 Prototype Pollution in Node-Red
CVE-2021-21304 Prototype Pollution in Dynamoose
CVE-2021-32736 Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') in think-helper
CVE-2021-3645 Prototype Pollution in viking04/merge
CVE-2021-3666 Prototype Pollution in fiznool/body-parser-xml
CVE-2021-3757 Prototype Pollution in immerjs/immer
CVE-2021-3766 Prototype Pollution in vincit/objection.js
CVE-2021-3805 Prototype Pollution in mariocasciaro/object-path
CVE-2021-3815 Prototype Pollution in fabiocaccamo/utils.js
CVE-2021-3918 Prototype Pollution in kriszyp/json-schema
CVE-2021-39205 DOM-based XSS/Content Spoofing via Prototype Pollution
CVE-2021-39227 Fix prototype pollution in the zrender merge and clone helper methods
CVE-2021-41097 Prototype pollution in aurelia-path
CVE-2021-4264 LinkedIn dustjs prototype pollution
CVE-2021-4278 cronvel tree-kit prototype pollution
CVE-2021-4279 Starcounter-Jack JSON-Patch prototype pollution
CVE-2021-4307 Yomguithereal Baobab prototype pollution
CVE-2021-43787 XSS via prototype pollution
CVE-2022-0432 Prototype Pollution in mastodon/mastodon
CVE-2022-1295 Prototype Pollution in alvarotrigo/fullpage.js
CVE-2022-2564 Prototype Pollution in automattic/mongoose
CVE-2022-29823 Feathers - Query “__proto__” is converted to real prototype
CVE-2022-31106 Prototype Pollution in underscore.deep
CVE-2022-36059 Prototype pollution in matrix-js-sdk
CVE-2022-36060 Prototype pollution in matrix-react-sdk
CVE-2022-3901 Visioweb.js - Prototype Pollution can results in XSS
CVE-2022-39357 Winter vulnerable to Prototype Pollution in Snowboard framework
CVE-2022-39396 Parse Server vulnerable to Remote Code Execution via prototype pollution in MongoDB BSON parser
CVE-2022-41878 Parse Server Prototype pollution and Injection via Cloud Code Webhooks or Cloud Code Triggers
CVE-2022-41879 Parse Server subject to Prototype pollution via Cloud Code Webhooks
CVE-2022-46175 JSON5 is an extension to the popular JSON file format that aims to be easier to write and maintain by hand (e.g. for config f...
CVE-2022-4742 json-pointer index.js set prototype pollution
CVE-2023-0163 Prototype Pollution in convict
CVE-2023-1717 Bitrix24 Cross-Site Scripting (XSS) via Client-side Prototype Pollution
CVE-2023-28103 Prototype pollution in matrix-react-sdk
CVE-2023-28427 Prototype pollution in matrix-js-sdk
CVE-2023-2972 Prototype Pollution in antfu/utils
CVE-2023-30857 @aedart/support possibly vulnerable to prototype pollution in metadata record, when using meta decorator
CVE-2023-3186 Supsystic Popup < 1.10.19 - Prototype Pollution
CVE-2023-32305 aiven-extras PostgreSQL Privilege Escalation Through Overloaded Search Path
CVE-2023-36475 Parse Server vulnerable to remote code execution via MongoDB BSON parser through prototype pollution
CVE-2023-3696 Prototype Pollution in automattic/mongoose
CVE-2023-39296 QTS, QuTS hero
CVE-2023-45811 Prototype pollution vulnerability leading to arbitrary code execution in synchrony deobfuscator
CVE-2023-45827 Prototype Pollution vulnerability in @clickbar/dot-diver
CVE-2023-6293 Prototype Pollution in robinbuschmann/sequelize-typescript
CVE-2024-11628 Prototype Pollution in Progress® Telerik® Kendo UI for Vue
CVE-2024-12556 Kibana Prototype Pollution can lead to code injection
CVE-2024-12629 Prototype Pollution in Progress® Telerik® KendoReact
CVE-2024-23339 hoolock does not block Prototype pollution with object-path related utilities
CVE-2024-2495 Cryptographic key in plain text vulnerability in FriendlyElec's FriendlyWrt
CVE-2024-27307 JSONata expression can pollute the "Object" prototype
CVE-2024-32866 Conform contains Prototype Pollution Vulnerability in `parseWith...` function
CVE-2024-34698 Prototype Pollution in getQueryParam Function (URL Query Parser)
CVE-2024-45277 Prototype Pollution vulnerability in SAP HANA Client
CVE-2024-45815 Prototype pollution in @backstage/plugin-catalog-backend
CVE-2024-48910 DOMPurify vulnerable to tampering by prototype polution
CVE-2024-52441 WordPress Quick Learn plugin <= 1.0.1 - PHP Object Injection vulnerability
CVE-2024-52810 Prototype Pollution in @intlify/shared >=9.7.0 <= 10.0.4
CVE-2024-56059 WordPress Partners plugin <= 0.2.0 - PHP Object Injection vulnerability
CVE-2025-25014 Kibana arbitrary code execution via prototype pollution
CVE-2025-25015 Kibana arbitrary code execution via prototype pollution
CVE-2025-27597 Vue I18n Prototype Pollution in `handleFlatJson`
CVE-2025-31475 tarteaucitron.js allows prototype pollution via custom text injection
CVE-2025-32014 estree-util-value-to-estree allows prototype pollution in generated ESTree
CVE-2025-34146 nyariv sandboxjs 0.8.23 Prototype Pollution Sandbox Escape DoS
CVE-2025-3982 nortikin Sverchok Set Property Mk2 Node getsetprop_mk2.py SvSetPropNodeMK2 prototype pollution
CVE-2025-48054 Radashi Vulnerable to Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution')
CVE-2025-49223 billboard.js before 3.15.1 was discovered to contain a prototype pollution via the function generate, which could allow attac...
CVE-2025-5150 docarray Web API torch_dataset.py __getitem__ prototype pollution
CVE-2025-53626 pdfme has Sandbox Escape and Prototype Pollution vulnerabilities in pdfme expression evaluation
CVE-2025-54803 js-toml is vulnerable to Prototype Pollution
CVE-2025-55164 content-security-policy-parser Prototype Pollution Vulnerability May Lead to RCE
CVE-2025-55195 @std/toml Prototype Pollution in Node.js and Browser
CVE-2025-57820 Svelte devalue vulnerable to prototype pollution
CVE-2025-58280 Vulnerability of exposing object heap addresses in the Ark eTS module. Impact: Successful exploitation of this vulnerability...
CVE-2025-62374 Parse Javascript SDK vulnerable to prototype pollution in `Parse.Object` and internal APIs
CVE-2025-62381 sveltekit-superforms Prototype Pollution in `parseFormData` function of `formData.js`
CVE-2025-62410 --disallow-code-generation-from-strings is not sufficient for isolating untrusted JavaScript in happy-dom
CVE-2025-62517 Rollbar.js Prototype Pollution Vulnerability in merge()
CVE-2025-64718 js-yaml has prototype pollution in merge (<<)
CVE-2025-66456 Elysia vulnerable to prototype pollution with multiple standalone schema validation
CVE-2025-68130 tRPC has possible prototype pollution in `experimental_nextAppDirCaller`
CVE-2025-8083 Vuetify Prototype Pollution via Preset options
CVE-2025-8101 Linkify 4.3.1 - Prototype Pollution & HTML Attribute Injection (XSS)
CVE-2026-21854 Tarkov Data Manager Authentication Bypass vulnerability

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20240812-25 12.08.2024 Выполнение произвольного кода в Kibana
VULN:20250303-19 03.03.2025 Выполнение произвольного кода в Moodle

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.