Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-05474

CVSS: 9.8
17.12.2021

Уязвимость функции setObject библиотеки dojo, позволяющая нарушителю выполнить произвольный код

Уязвимость функции setObject библиотеки dojo связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 17.12.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Обновление библиотеки dojo до версии 1.17.0

Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujul2022.html
https://www.oracle.com/security-alerts/cpuapr2022.html

Для программных продуктов IBM Corp.:
https://www.ibm.com/support/pages/node/6614509
https://www.ibm.com/support/pages/node/6612587

Для ОСОН ОСнова Оnyx (версия 2.7):
Обновление программного обеспечения dojo до версии 1.15.4+dfsg1-1+deb11u1

Для Astra Linux Special Edition 1.7: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2023-0303SE17MD

Для Astra Linux Special Edition для архитектуры ARM для 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2023-0316SE47MD

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-94 The product constructs all or part of a code segment using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the syntax or behavior of the intended code segment.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-23450 Prototype Pollution

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250425-30 25.04.2025 Выполнение произвольного кода в Oracle Commerce Merchandising

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-23450
Вендор:
  • Oracle Corp.
  • ООО «РусБИТех-Астра»
  • Сообщество свободного программного обеспечения
  • IBM Corp.
  • АО "НППКТ"
Тип ПО:
  • Прикладное ПО информационных систем
  • Сетевое программное средство
  • Операционная система
  • ПО виртуализации/ПО виртуального программно-аппаратного средства
Наименование ПО:
  • Primavera Unifier
  • WebLogic Server
  • Astra Linux Special Edition
  • Dojo
  • Oracle Communications Policy Management
  • IBM Security Guardium Key Lifecycle Manager
  • IBM Cloud Pak System
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 18.8 (Primavera Unifier)
  • 12.2.1.4.0 (WebLogic Server)
  • 19.12 (Primavera Unifier)
  • от 17.7 до 17.12 включительно (Primavera Unifier)
  • 14.1.1.0.0 (WebLogic Server)
  • 20.12 (Primavera Unifier)
  • 1.7 (Astra Linux Special Edition)
  • до 1.17.0 (Dojo)
  • 12.6.0.0.0 (Oracle Communications Policy Management)
  • 21.12 (Primavera Unifier)
  • до 4.1.1-ISS-SKLM-FP0006 (IBM Security Guardium Key Lifecycle Manager)
  • до 2.3.3.5 (IBM Cloud Pak System)
  • 4.7 (Astra Linux Special Edition)
  • до 2.7 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • Astra Linux Special Edition (1.7)
  • Astra Linux Special Edition (4.7)
  • ОСОН ОСнова Оnyx (до 2.7)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.