Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-917

CWE-917 Improper Neutralization of Special Elements used in an Expression Language Statement ('Expression Language Injection')

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2021-00912 Уязвимость программной платформы Apache Struts, существующая из-за некорректной обработки выражений Object Graph Navigation Language, позволяющая нарушителю выполнить произвольный код
BDU:2021-05956 Уязвимость менеджера репозиториев Sonatype Nexus Repository Manager, связанная с неверным управлением генерацией кода, позволяющая нарушителю выполнить произвольный код
BDU:2022-02726 Уязвимость программной платформы Apache Struts, существующая из-за некорректной обработки выражений Object Graph Navigation Language, позволяющая нарушителю выполнить произвольный код
BDU:2022-03714 Уязвимость программного обеспечения для унификации и упрощения доступа к базам данных Spring Data MongoDB, связанная с ошибками при обработке SpEL-выражений, позволяющая нарушителю выполнить произвольный код
BDU:2022-06194 Уязвимость программной платформы HPE Intelligent Management Center PLAT, связанная с непринятием мер по нейтрализации специальных элементов, используемых в операторе языка выражений, позволяющая нарушителю выполнить произвольный код
BDU:2022-06386 Уязвимость программной платформы HPE Intelligent Management Center PLAT, связанная с непринятием мер по нейтрализации специальных элементов, используемых в операторе языка выражений, позволяющая нарушителю выполнить произвольный код
BDU:2023-03975 Уязвимость платформы управления бизнес-продуктами Hitachi Replication Manager (HRpM), связанная с непринятием мер по нейтрализации специальных элементов, используемых в операторе языка выражений, позволяющая нарушителю выполнить произвольный код
BDU:2023-05375 Уязвимость программной платформы Spring Framework, связанная с ошибками при обработке SpEL-выражений, позволяющая нарушителю выполнить произвольный код
BDU:2024-01680 Уязвимость системы управления сетью Hitachi Global Link Manager (HGLM), связанная с непринятием мер по нейтрализации специальных элементов, используемых в операторе языка выражений, позволяющая нарушителю выполнить произвольный код
BDU:2024-06584 Уязвимость сервера приложения для управления ресурсами систем хранения данных Hitachi Tuning Manager, связанная с непринятием мер по нейтрализации специальных элементов, используемых в операторе языка выражений, позволяющая нарушителю выполнить произ...
BDU:2024-11551 Уязвимость онлайн-сервиса бизнес-аналитики IBM Cognos Analytics, связанная с непринятием мер по нейтрализации специальных элементов, используемых в операторе языка выражений, позволяющая нарушителю получить несанкционированный доступ к защищаемой инф...
BDU:2025-00177 Уязвимость модуля logback-core системы мониторинга QOS (Quality of Service), позволяющая нарушителю выполнить произвольный код
BDU:2025-04925 Уязвимость компонента GeoWebCache программного обеспечения для администрирования и публикации геоданных на сервере OSGeo GeoServer, позволяющая нарушителю выполнить произвольный код
BDU:2025-07882 Уязвимость компонента arch/arm64/boot/dts/freescale/imx8ulp.dtsi ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2025-13429 Уязвимость реализации обеспечения асинхронной обработки запросов Webflux библиотеки для создания API-шлюзов Spring Cloud Gateway, позволяющая нарушителю выполнить произвольный код

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-31805 Forced OGNL evaluation, when evaluated on raw not validated user input in tag attributes, may lead to RCE.
CVE-2021-45046 Apache Log4j2 Thread Context Message Pattern and Context Lookup Pattern vulnerable to a denial of service attack
CVE-2022-23463 SpEL Injection in Nepxion Discovery
CVE-2022-23504 TYPO3 contains Sensitive Information Disclosure via YAML Placeholder Expressions in Site Configuration
CVE-2022-4146 EL Injection Vulnerability in Hitachi Replication Manager
CVE-2022-42009 Apache Ambari: A malicious authenticated user can remotely execute arbitrary code in the context of the application.
CVE-2022-45855 Apache Ambari: Allows authenticated metrics consumers to perform RCE
CVE-2023-22665 Apache Jena: Exposure of arbitrary execution in script engine expressions.
CVE-2023-32200 Apache Jena: Exposure of execution in script engine expressions.
CVE-2023-41331 SOFARPC Remote Command Execution (RCE) Vulnerability
CVE-2023-42658 InSpec Archive Command Vulnerable to Maliciously Crafted Profile
CVE-2023-51593 Voltronic Power ViewPower Pro Expression Language Injection Remote Code Execution Vulnerability
CVE-2024-0715 EL Injection Vulnerability in Hitachi Global Link Manager
CVE-2024-12798 JaninoEventEvaluator vulnerability
CVE-2024-4286 Improper Neutralization of Special Elements in mintplex-labs/anything-llm
CVE-2024-51466 IBM Cognos Analytics expression language injection
CVE-2024-5828 EL Injection Vulnerability in Hitachi Tuning Manager
CVE-2024-7552 DataGear Data Schema Page ConversionSqlParamValueMapper.java evaluateVariableExpression expression language injection
CVE-2024-9672 Reflected XSS in PaperCut MF
CVE-2025-3322 Improper Neutralization of Special Elements in OnlineSuite
CVE-2025-34067 Hikvision Integrated Security Management Platform Remote Command Execution via applyCT Fastjson
CVE-2025-41243 Spring Expression Language property modification using Spring Cloud Gateway Server WebFlux
CVE-2025-41253 Spring Cloud Gateway Webflux SpEL Injection Vulnerability Allowing Exposure of Environment Variables

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.