CVE-2026-31820

Sylius is an Open Source eCommerce Framework on Symfony. An authenticated Insecure Direct Object Reference (IDOR) vulnerability exists in multiple shop LiveComponents due to unvalidated resource IDs accepted via #[LiveArg] parameters. Unlike props, which are protected by LiveComponent's @checksum, args are fully user-controlled - any action that accepts a resource ID via #[LiveArg] and loads it with ->find() without ownership validation is vulnerable. Checkout address FormComponent (addressFieldUpdated action): Accepts an addressId via #[LiveArg] and loads it without verifying ownership, exposing another user's first name, last name, company, phone number, street, city, postcode, and country. Cart WidgetComponent (refreshCart action): Accepts a cartId via #[LiveArg] and loads any order directly from the repository, exposing order total and item count. Cart SummaryComponent (refreshCart action): Accepts a cartId via #[LiveArg] and loads any order directly from the repository, exposing subtotal, discount, shipping cost, taxes (excluded and included), and order total. Since sylius_order contains both active carts (state=cart) and completed orders (state=new/fulfilled) in the same ID space, the cart IDOR exposes data from all orders, not just active carts. The issue is fixed in versions: 2.0.16, 2.1.12, 2.2.3 and above.
References
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:sylius:sylius:*:*:*:*:*:*:*:*
cpe:2.3:a:sylius:sylius:*:*:*:*:*:*:*:*
cpe:2.3:a:sylius:sylius:*:*:*:*:*:*:*:*

History

11 Mar 2026, 19:34

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 6.5
First Time Sylius
Sylius sylius
References () https://github.com/Sylius/Sylius/security/advisories/GHSA-2xc6-348p-c2x6 - () https://github.com/Sylius/Sylius/security/advisories/GHSA-2xc6-348p-c2x6 - Mitigation, Vendor Advisory
CPE cpe:2.3:a:sylius:sylius:*:*:*:*:*:*:*:*

11 Mar 2026, 13:52

Type Values Removed Values Added
Summary
  • (es) Sylius es un Framework de eCommerce de Código Abierto en Symfony. Una vulnerabilidad de Referencia Directa a Objeto Insegura (IDOR) autenticada existe en múltiples LiveComponents de la tienda debido a IDs de recursos no validados aceptados a través de parámetros #[LiveArg]. A diferencia de las props, que están protegidas por el @checksum de LiveComponent, los args están completamente controlados por el usuario - cualquier acción que acepte un ID de recurso a través de #[LiveArg] y lo cargue con ->find() sin validación de propiedad es vulnerable. FormComponent de dirección de pago (acción addressFieldUpdated): Acepta un addressId a través de #[LiveArg] y lo carga sin verificar la propiedad, exponiendo el nombre, apellido, empresa, número de teléfono, calle, ciudad, código postal y país de otro usuario. WidgetComponent de carrito (acción refreshCart): Acepta un cartId a través de #[LiveArg] y carga cualquier pedido directamente desde el repositorio, exponiendo el total del pedido y el recuento de artículos. SummaryComponent de carrito (acción refreshCart): Acepta un cartId a través de #[LiveArg] y carga cualquier pedido directamente desde el repositorio, exponiendo el subtotal, descuento, costo de envío, impuestos (excluidos e incluidos) y el total del pedido. Dado que sylius_order contiene tanto carritos activos (state=cart) como pedidos completados (state=new/fulfilled) en el mismo espacio de ID, el IDOR del carrito expone datos de todos los pedidos, no solo de los carritos activos. El problema está solucionado en las versiones: 2.0.16, 2.1.12, 2.2.3 y superiores.

10 Mar 2026, 22:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-10 22:16

Updated : 2026-03-11 19:34


NVD link : CVE-2026-31820

Mitre link : CVE-2026-31820

CVE.ORG link : CVE-2026-31820


JSON object : View

Products Affected

sylius

  • sylius
CWE
CWE-639

Authorization Bypass Through User-Controlled Key