Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-915

CWE-915: Improperly Controlled Modification of Dynamically-Determined Object Attributes

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2019-01542 Уязвимость функции jQuery.extend() библиотеки jQuery, позволяющая нарушителю вызвать отказ в обслуживании, выполнить произвольный JavaScript-код или повысить свои привилегии
BDU:2021-01011 Уязвимость программной платформы Apache Struts, связанная с недостаточным контролем модификации динамически определённых характеристик объекта, позволяющая нарушителю выполнить произвольный код
BDU:2021-05423 Уязвимость пакета datatables.net библиотеки DataTables, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2022-00760 Уязвимость реализации функции console.table() программной платформы Node.js, позволяющая нарушителю вызвать отказ в обслуживании или обойти ограничения безопасности
BDU:2022-04137 Уязвимость метода set утилиты json-pointer, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2022-04683 Уязвимость приложения для проверки и тестирования JSON-файлов JSON Schema, связанная с недостаточным контролем модификации динамически определённых характеристик объекта, позволяющая нарушителю выполнить произвольный код
BDU:2022-06615 Уязвимость компонента chart.js приложения для выявления, анализа и визуализация бизнес-рисков IBM Data Risk Manager, позволяющая нарушителю выполнить произвольный код
BDU:2023-05088 Уязвимость интерфейса nsm-web программной платформы для управления безопасностью в промышленных сетях MXSecurity, позволяющая нарушителю зарегистрировать или добавить произвольное устройство
BDU:2023-08025 Уязвимость реализации прикладного программного интерфейса графического программного средства создания потоковых приложений Node-Red, позволяющая нарушителю изменить прототип объекта JavaScript по умолчанию
BDU:2024-10996 Уязвимость ядра CMS-системы Drupal, связанная с недостаточным контролем модификации динамически определённых характеристик объекта, позволяющая нарушителю выполнить произвольный код
BDU:2024-10997 Уязвимость ядра CMS-системы Drupal, связанная с недостаточным контролем модификации динамически определённых характеристик объекта, позволяющая нарушителю выполнить удаление произвольного файла
BDU:2024-11013 Уязвимость ядра CMS-системы Drupal, связанная с недостаточным контролем модификации динамически определённых характеристик объекта, позволяющая нарушителю выполнить произвольный код

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-11066 Improperly Controlled Modification of Dynamically-Determined Object Attributes in TYPO3 CMS
CVE-2021-21297 Prototype Pollution in Node-Red
CVE-2021-21304 Prototype Pollution in Dynamoose
CVE-2021-21368 Prototype poisoning
CVE-2021-32807 Remote Code Execution via unsafe classes in otherwise permitted modules
CVE-2021-32811 Remote Code Execution via Script (Python) objects under Python 3
CVE-2022-24802 Prototype Pollution in deepmerge-ts
CVE-2022-2625 A vulnerability was found in PostgreSQL. This attack requires permission to create non-temporary objects in at least one sche...
CVE-2022-31106 Prototype Pollution in underscore.deep
CVE-2022-4068 Improperly Controlled Modification of Dynamically-Determined Object Attributes in librenms/librenms
CVE-2022-43441 A code execution vulnerability exists in the Statement Bindings functionality of Ghost Foundation node-sqlite3 5.1.1. A speci...
CVE-2023-0574 Server-Side Request Forgery
CVE-2023-32079 Netmaker Privilige Escalation Vulnerability
CVE-2023-39983 MXsecurity Register Database Pollution
CVE-2024-0404 Mass Assignment Vulnerability in mintplex-labs/anything-llm
CVE-2024-10359 Mass Assignment in Preset Creation Allows User ID Manipulation in danny-avila/librechat
CVE-2024-3283 Privilege Escalation via Mass Assignment in mintplex-labs/anything-llm
CVE-2024-5452 RCE via Property/Class Pollution in lightning-ai/pytorch-lightning
CVE-2024-55636 Drupal core - Less critical - Gadget chain - SA-CORE-2024-006
CVE-2024-55637 Drupal core - Moderately critical - Gadget chain - SA-CORE-2024-007
CVE-2024-55638 Drupal core - Moderately critical - Gadget chain - SA-CORE-2024-008
CVE-2025-2304 Camaleon CMS Privilege Escalation
CVE-2025-24370 Django-Unicorn Class Pollution Vulnerability, Leading to XSS, DoS and Authentication Bypass
CVE-2025-30358 Mesop Class Pollution vulnerability leads to DoS and Jailbreak attacks
CVE-2025-31674 Drupal core - Moderately critical - Gadget Chain - SA-CORE-2025-003
CVE-2025-49597 handcraftedinthealps goodby-csv Potential Gadget Chain allowing Remote Code Execution
CVE-2025-52656 HCL MyXalytics product is affected by Mass Assignment vulnerability
CVE-2025-58367 DeepDiff is vulnerable to DoS and Remote Code Execution via Delta class pollution
CVE-2025-6107 comfyanonymous comfyui utils.py set_attr dynamically-determined object attributes
CVE-2025-61781 GraphQL IDOR allows authenticated user to delete workspace content of other users
CVE-2025-66400 mdast-util-to-hast unsanitized class attribute
CVE-2025-66451 LibreChat's Improper Input Validation in Prompt Creation API Enables Unauthorized Permission Changes
CVE-2025-68109 ChurchCRM vulnerable to RCE with database restore functionality
CVE-2025-7104 Mass Assignment in danny-avila/librechat
CVE-2025-9315 Unauthenticated Device Registration Vulnerability in MXsecurity Series
CVE-2026-21695 Titra API Contains Mass Assignment Vulnerability
CVE-2026-22783 Iris Allows Arbitrary File Deletion via Mass Assignment in Datastore File Management
CVE-2026-22814 Mass Assignment in AdonisJS Lucid Allows Overwriting Internal ORM State
CVE-2026-23522 Lobe Chat has IDOR in Knowledge Base File Removal that Allows Cross User File Deletion

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.