脆弱性情報
高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
脆弱性タイトル
Tandoor Recipes — `amount`/`unit` bypass serializer in `food/{id}/shopping/`
脆弱性説明
Tandoor Recipes is an application for managing recipes, planning meals, and building shopping lists. Prior to 2.6.4, the POST /api/food/{id}/shopping/ endpoint reads amount and unit directly from request.data and passes them without validation to ShoppingListEntry.objects.create(). Invalid amount values (non-numeric strings) cause an unhandled exception and HTTP 500. A unit ID from a different Space can be associated cross-space, leaking foreign-key references across tenant boundaries. All other endpoints creating ShoppingListEntry use ShoppingListEntrySerializer, which validates and sanitizes these fields. This vulnerability is fixed in 2.6.4.
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
脆弱性タイプ
通过用户控制密钥绕过授权机制
脆弱性タイトル
Tandoor Recipes 安全漏洞
脆弱性説明
Tandoor Recipes是Tandoor Recipes开源的一个用于管理食谱、计划膳食、建立购物清单等等的应用程序。 Tandoor Recipes 2.6.4之前版本存在安全漏洞,该漏洞源于POST /api/food/{id}/shopping/端点直接从request.data读取amount和unit,并在未经验证的情况下将其传递给ShoppingListEntry.objects.create,可能导致无效的amount值(非数字字符串)引发未处理的异常和HTTP 500,以及来自不同S
CVSS情報
N/A
脆弱性タイプ
N/A