Page 5 of 43 results (0.003 seconds)

CVSS: 10.0EPSS: 0%CPEs: 7EXPL: 0

05 Nov 2013 — Salt (aka SaltStack) 0.15.0 through 0.17.0 allows remote authenticated users who are using external authentication or client ACL to execute restricted routines by embedding the routine in another routine. Salt (conocido como SaltStack) 0.15.0 hasta 0.17.0 permite a usuarios remotos autenticados que utilizan autenticación externa o cliente ACL ejecutar rutinas restringidas mediante la inclusión de la rutina en otra rutina. • http://docs.saltstack.com/topics/releases/0.17.1.html • CWE-287: Improper Authentication •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

05 Nov 2013 — The default configuration for salt-ssh in Salt (aka SaltStack) 0.17.0 does not validate the SSH host key of requests, which allows remote attackers to have unspecified impact via a man-in-the-middle (MITM) attack. La configuración por defecto para salt-ssh en Salt (conocido como SaltStack) 0.17.0 no valida la clave de host SSH de solicitudes, lo que permite a atacantes remotos tener un impacto no especificado a través de un ataque man-in-the-middle (MITM). • http://docs.saltstack.com/topics/releases/0.17.1.html • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 0%CPEs: 31EXPL: 0

05 Nov 2013 — Salt (aka SaltStack) before 0.17.1 allows remote attackers to execute arbitrary YAML code via unspecified vectors. NOTE: the vendor states that this might not be a vulnerability because the YAML to be loaded has already been determined to be safe. Salt (también conocidmo como SaltStack) anterior a la versión 0.17.1 permite a atacantes remotos ejecutar código YAML arbitrario a través de vectores sin especificar. NOTA: el proveedor afirma que esta podría no ser una vulnerabilidad porque el YAML a cargar ya se... • http://docs.saltstack.com/topics/releases/0.17.1.html • CWE-94: Improper Control of Generation of Code ('Code Injection') •