Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-1321

Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution')

The product receives input from an upstream component that specifies attributes that are to be initialized or updated in an object, but it does not properly control modifications of attributes of the object prototype.
Тип уязвимости: Не зависит от других уязвимостей

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2021-02865 Уязвимость библиотеки y18n прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02868 Уязвимость библиотеки minimist прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02874 Уязвимость библиотеки ini прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02875 Уязвимость функции set библиотеки object-path прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02879 Уязвимость функции set библиотеки property-expr прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02881 Уязвимость библиотеки immer прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02883 Уязвимость библиотеки yargs-parser прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02884 Уязвимость библиотеки dot-prop прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02897 Уязвимость функции util.setPath библиотеки node-fetch прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2021-02901 Уязвимость функции set библиотеки set-value прикладного программного обеспечения Аврора Центр, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2022-00760 Уязвимость реализации функции console.table() программной платформы Node.js, позволяющая нарушителю вызвать отказ в обслуживании или обойти ограничения безопасности
BDU:2022-04063 Уязвимость почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, связанная с неправильной проверкой ввода при обработке атрибутов JavaScript, позволяющая нарушителю выполнить произвольный код JavaScript
BDU:2022-04137 Уязвимость метода set утилиты json-pointer, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2022-04683 Уязвимость приложения для проверки и тестирования JSON-файлов JSON Schema, связанная с недостаточным контролем модификации динамически определённых характеристик объекта, позволяющая нарушителю выполнить произвольный код
BDU:2023-01835 Уязвимость набора средств разработки для JavaScript и TypeScript matrix-js-sdk, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-02941 Уязвимость расширения aiven-extras системы управления базами данных PostgreSQL, позволяющая нарушителю получить привилегии суперпользователя, выполнить произвольный код, а так же раскрыть защищаемую информацию
BDU:2023-03176 Уязвимость программного средства для конвертации XML-объектов в JavaScript xml2js, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю редактировать или добавлять новые свойства объекта
BDU:2023-03996 Уязвимость библиотеки Mongoose, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2023-04769 Уязвимость NPM-пакета SheetJS Community Edition, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2023-05172 Уязвимость пакета Tough-cookie программной платформы Node.js, позволяющая нарушителю выполнить произвольный код JavaScript
BDU:2023-07461 Уязвимость компонента bitrix/templates/bitrix24/components/bitrix/menu/left_vertical/script.js модуля main сервиса для управления бизнесом Битрикс24, позволяющая нарушителю выполнить произвольный JavaScript-код
BDU:2023-07864 Уязвимость метода parse библиотеки json5 пакетного менеджера NPM, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2023-08025 Уязвимость реализации прикладного программного интерфейса графического программного средства создания потоковых приложений Node-Red, позволяющая нарушителю изменить прототип объекта JavaScript по умолчанию
BDU:2024-00150 Уязвимость операционных систем QTS и QuTS hero сетевых устройств Qnap, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-01227 Уязвимость библиотеки dot-diver, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю выполнить произвольный код
BDU:2024-01228 Уязвимость библиотеки Cronvel Tree-kit, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю выполнить произвольный код
BDU:2024-01534 Уязвимость функции setKey() библиотеки для разбора аргументов командной строки minimist, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2024-02116 Уязвимость программного средства преобразования json-данных JSONata, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2024-02595 Уязвимость функции mapValues() служебного модуля Async для работы с асинхронным JavaScript, позволяющая нарушителю повысить свои привилегии
BDU:2024-04506 Уязвимость конфигурации nestTables библиотеки для работы с базами данных mysql2, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2024-06005 Уязвимость функций коннектора ML и Alerting сервиса визуализации данных Kibana, позволяющая нарушителю выполнить произвольный код
BDU:2024-06268 Уязвимость утилит для работы с массивами и объектами robinweser fast-loops платформ мониторинга событий, обнаружения угроз, аналитики безопасности IBM QRadar Suite и IBM Cloud Pak for Security, позволяющая нарушителю выполнить произвольный код
BDU:2024-08257 Уязвимость JavaScript-библиотеки для безопасной очистки и защиты HTML-кода DOMPurify, связанная с использованием регулярного выражения c неэффективной вычислительной сложностью, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS)
BDU:2024-08515 Уязвимость функции nestTables программного обеспечения для подключения баз данных SAP HANA Client, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2024-09092 Уязвимость JavaScript-библиотеки для безопасной очистки и защиты HTML-кода DOMPurify, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю оказать воздействие на конфиденциальность и целостность защищаемой инфор...
BDU:2024-10460 Уязвимость библиотеки Mozilla Convict, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю выполнить произвольный код
BDU:2024-10857 Уязвимость функций слияния данных программного средства управления проектами и задачами JetBrains YouTrack, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2024-11510 Уязвимость платформы для построения порталов разработчиков Backstage, связанная с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-02369 Уязвимость сервиса визуализации данных Kibana связана с неконтролируемым изменением атрибутов прототипа объекта, позволяющая нарушителю выполнить произвольный код
BDU:2025-04328 Уязвимость функции s.contexts._.configure библиотеки для загрузки модулей JavaScript RequireJS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2025-04732 Уязвимость функции setOption программного пакета vConsole, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2025-05298 Уязвимость функций Machine Learning и Reporting сервиса визуализации данных Kibana, позволяющая нарушителю выполнить произвольный код
BDU:2025-09392 Уязвимость класса StyleElement библиотеки обработки SVG-изображений canvg, позволяющая нарушителю реализовать атаку типа "загрязнение прототипа"
BDU:2025-13208 Уязвимость функции config библиотеки для загрузки модулей JavaScript RequireJS, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2011-10019 Spreecommerce < 0.60.2 Search Parameter RCE
CVE-2020-36632 hughsk flat index.js unflatten prototype pollution
CVE-2021-21297 Prototype Pollution in Node-Red
CVE-2021-21304 Prototype Pollution in Dynamoose
CVE-2021-32736 Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') in think-helper
CVE-2021-3645 Prototype Pollution in viking04/merge
CVE-2021-3666 Prototype Pollution in fiznool/body-parser-xml
CVE-2021-3757 Prototype Pollution in immerjs/immer
CVE-2021-3766 Prototype Pollution in vincit/objection.js
CVE-2021-3805 Prototype Pollution in mariocasciaro/object-path
CVE-2021-3815 Prototype Pollution in fabiocaccamo/utils.js
CVE-2021-3918 Prototype Pollution in kriszyp/json-schema
CVE-2021-39205 DOM-based XSS/Content Spoofing via Prototype Pollution
CVE-2021-39227 Fix prototype pollution in the zrender merge and clone helper methods
CVE-2021-41097 Prototype pollution in aurelia-path
CVE-2021-4264 LinkedIn dustjs prototype pollution
CVE-2021-4278 cronvel tree-kit prototype pollution
CVE-2021-4279 Starcounter-Jack JSON-Patch prototype pollution
CVE-2021-4307 Yomguithereal Baobab prototype pollution
CVE-2021-43787 XSS via prototype pollution
CVE-2022-0432 Prototype Pollution in mastodon/mastodon
CVE-2022-1295 Prototype Pollution in alvarotrigo/fullpage.js
CVE-2022-2564 Prototype Pollution in automattic/mongoose
CVE-2022-29823 Feathers - Query “__proto__” is converted to real prototype
CVE-2022-31106 Prototype Pollution in underscore.deep
CVE-2022-36059 Prototype pollution in matrix-js-sdk
CVE-2022-36060 Prototype pollution in matrix-react-sdk
CVE-2022-3901 Visioweb.js - Prototype Pollution can results in XSS
CVE-2022-39357 Winter vulnerable to Prototype Pollution in Snowboard framework
CVE-2022-39396 Parse Server vulnerable to Remote Code Execution via prototype pollution in MongoDB BSON parser
CVE-2022-41878 Parse Server Prototype pollution and Injection via Cloud Code Webhooks or Cloud Code Triggers
CVE-2022-41879 Parse Server subject to Prototype pollution via Cloud Code Webhooks
CVE-2022-46175 JSON5 is an extension to the popular JSON file format that aims to be easier to write and maintain by hand (e.g. for config f...
CVE-2022-4742 json-pointer index.js set prototype pollution
CVE-2023-0163 Prototype Pollution in convict
CVE-2023-1717 Bitrix24 Cross-Site Scripting (XSS) via Client-side Prototype Pollution
CVE-2023-28103 Prototype pollution in matrix-react-sdk
CVE-2023-28427 Prototype pollution in matrix-js-sdk
CVE-2023-2972 Prototype Pollution in antfu/utils
CVE-2023-30857 @aedart/support possibly vulnerable to prototype pollution in metadata record, when using meta decorator
CVE-2023-3186 Supsystic Popup < 1.10.19 - Prototype Pollution
CVE-2023-32305 aiven-extras PostgreSQL Privilege Escalation Through Overloaded Search Path
CVE-2023-36475 Parse Server vulnerable to remote code execution via MongoDB BSON parser through prototype pollution
CVE-2023-3696 Prototype Pollution in automattic/mongoose
CVE-2023-39296 QTS, QuTS hero
CVE-2023-45811 Prototype pollution vulnerability leading to arbitrary code execution in synchrony deobfuscator
CVE-2023-45827 Prototype Pollution vulnerability in @clickbar/dot-diver
CVE-2023-6293 Prototype Pollution in robinbuschmann/sequelize-typescript
CVE-2024-11628 Prototype Pollution in Progress® Telerik® Kendo UI for Vue
CVE-2024-12556 Kibana Prototype Pollution can lead to code injection
CVE-2024-12629 Prototype Pollution in Progress® Telerik® KendoReact
CVE-2024-23339 hoolock does not block Prototype pollution with object-path related utilities
CVE-2024-2495 Cryptographic key in plain text vulnerability in FriendlyElec's FriendlyWrt
CVE-2024-27307 JSONata expression can pollute the "Object" prototype
CVE-2024-32866 Conform contains Prototype Pollution Vulnerability in `parseWith...` function
CVE-2024-34698 Prototype Pollution in getQueryParam Function (URL Query Parser)
CVE-2024-45277 Prototype Pollution vulnerability in SAP HANA Client
CVE-2024-45815 Prototype pollution in @backstage/plugin-catalog-backend
CVE-2024-48910 DOMPurify vulnerable to tampering by prototype polution
CVE-2024-52441 WordPress Quick Learn plugin <= 1.0.1 - PHP Object Injection vulnerability
CVE-2024-52810 Prototype Pollution in @intlify/shared >=9.7.0 <= 10.0.4
CVE-2024-56059 WordPress Partners plugin <= 0.2.0 - PHP Object Injection vulnerability
CVE-2025-25014 Kibana arbitrary code execution via prototype pollution
CVE-2025-25015 Kibana arbitrary code execution via prototype pollution
CVE-2025-27597 Vue I18n Prototype Pollution in `handleFlatJson`
CVE-2025-31475 tarteaucitron.js allows prototype pollution via custom text injection
CVE-2025-32014 estree-util-value-to-estree allows prototype pollution in generated ESTree
CVE-2025-34146 nyariv sandboxjs 0.8.23 Prototype Pollution Sandbox Escape DoS
CVE-2025-3982 nortikin Sverchok Set Property Mk2 Node getsetprop_mk2.py SvSetPropNodeMK2 prototype pollution
CVE-2025-48054 Radashi Vulnerable to Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution')
CVE-2025-49223 billboard.js before 3.15.1 was discovered to contain a prototype pollution via the function generate, which could allow attac...
CVE-2025-5150 docarray Web API torch_dataset.py __getitem__ prototype pollution
CVE-2025-53626 pdfme has Sandbox Escape and Prototype Pollution vulnerabilities in pdfme expression evaluation
CVE-2025-54803 js-toml is vulnerable to Prototype Pollution
CVE-2025-55164 content-security-policy-parser Prototype Pollution Vulnerability May Lead to RCE
CVE-2025-55195 @std/toml Prototype Pollution in Node.js and Browser
CVE-2025-57820 Svelte devalue vulnerable to prototype pollution
CVE-2025-58280 Vulnerability of exposing object heap addresses in the Ark eTS module. Impact: Successful exploitation of this vulnerability...
CVE-2025-62374 Parse Javascript SDK vulnerable to prototype pollution in `Parse.Object` and internal APIs
CVE-2025-62381 sveltekit-superforms Prototype Pollution in `parseFormData` function of `formData.js`
CVE-2025-62410 --disallow-code-generation-from-strings is not sufficient for isolating untrusted JavaScript in happy-dom
CVE-2025-62517 Rollbar.js Prototype Pollution Vulnerability in merge()
CVE-2025-64718 js-yaml has prototype pollution in merge (<<)
CVE-2025-66456 Elysia vulnerable to prototype pollution with multiple standalone schema validation
CVE-2025-68130 tRPC has possible prototype pollution in `experimental_nextAppDirCaller`
CVE-2025-8083 Vuetify Prototype Pollution via Preset options
CVE-2025-8101 Linkify 4.3.1 - Prototype Pollution & HTML Attribute Injection (XSS)
CVE-2026-21854 Tarkov Data Manager Authentication Bypass vulnerability
CVE-2026-23736 seroval Affected by Prototype Pollution via JSON Deserialization
CVE-2026-24766 NocoDB Vulnerable to Prototype Pollution in Connection Test Endpoint, Leading to DoS
CVE-2026-24888 Maker.js Vulnerable to Unsafe Property Copying in makerjs.extendObject
CVE-2026-25047 deepHas vulnerable to Prototype Pollution via constructor.prototype
CVE-2026-25150 Prototype Pollution via FormData Processing in Qwik City
CVE-2026-25521 Locutus is vulnerable to Prototype Pollution
CVE-2026-25754 AdonisJS multipart body parsing has Prototype Pollution issue
CVE-2026-25881 @nyariv/sandboxjs has host prototype pollution from sandbox via array intermediary (sandbox escape)
CVE-2026-26021 Prototype pollution in set-in
CVE-2026-27212 Swiper has a Prototype Pollution Vulnerability
CVE-2026-2964 higuma web-audio-recorder-js Dynamic Config Handling WebAudioRecorder.js extend prototype pollution

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20240812-25 12.08.2024 Выполнение произвольного кода в Kibana
VULN:20250303-19 03.03.2025 Выполнение произвольного кода в Moodle

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.