![](/assets/img/cve_300x82_sin_bg.png)
CVE-2016-9639
https://notcve.org/view.php?id=CVE-2016-9639
07 Feb 2017 — Salt before 2015.8.11 allows deleted minions to read or write to minions with the same id, related to caching. Salt en versiones anteriores a 2015.8.11 permite a minions eliminados para leer o escribir minions con el mismo id, relacionado con el almacenamiento en caché. • http://www.openwall.com/lists/oss-security/2016/11/25/2 • CWE-284: Improper Access Control •
![](/assets/img/cve_300x82_sin_bg.png)
CVE-2016-3176
https://notcve.org/view.php?id=CVE-2016-3176
31 Jan 2017 — Salt before 2015.5.10 and 2015.8.x before 2015.8.8, when PAM external authentication is enabled, allows attackers to bypass the configured authentication service by passing an alternate service with a command sent to LocalClient. Salt en versiones anteriores a 2015.5.10 y 2015.8.x en versiones anteriores a 2015.8.8, cuando la autenticación externa de PAM está habilitada, permite a atacantes eludir el servicio de autenticación configurado pasando un servicio alternativo con un comando enviado a LocalClient. • https://docs.saltstack.com/en/latest/topics/releases/2015.5.10.html • CWE-287: Improper Authentication •
![](/assets/img/cve_300x82_sin_bg.png)
CVE-2015-8034
https://notcve.org/view.php?id=CVE-2015-8034
30 Jan 2017 — The state.sls function in Salt before 2015.8.3 uses weak permissions on the cache data, which allows local users to obtain sensitive information by reading the file. La función state.sls en Salt en versiones anteriores a 2015.8.3 utiliza permisos débiles en los datos de caché, lo que permite a los usuarios locales obtener información sensible leyendo el archivo. • http://www.securityfocus.com/bid/96390 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
![](/assets/img/cve_300x82_sin_bg.png)
CVE-2016-1866
https://notcve.org/view.php?id=CVE-2016-1866
12 Apr 2016 — Salt 2015.8.x before 2015.8.4 does not properly handle clear messages on the minion, which allows man-in-the-middle attackers to execute arbitrary code by inserting packets into the minion-master data stream. Salt 2015.8.x en versiones anteriores a 2015.8.4 no maneja correctamente mensajes en claro en el minion, lo que permite a atacantes man-in-the-middle ejecutar código arbitrario insertando paquetes en el flujo de datos del minion-master. • http://lists.opensuse.org/opensuse-updates/2016-03/msg00034.html • CWE-284: Improper Access Control •
![](/assets/img/cve_300x82_sin_bg.png)
CVE-2014-3563
https://notcve.org/view.php?id=CVE-2014-3563
22 Aug 2014 — Multiple unspecified vulnerabilities in Salt (aka SaltStack) before 2014.1.10 allow local users to have an unspecified impact via vectors related to temporary file creation in (1) seed.py, (2) salt-ssh, or (3) salt-cloud. Múltiples vulnerabilidades no especificadas en Salt (también conocido como SaltStack) anterior a 2014.1.10 permiten a usuarios locales tener un impacto no especificado a través de vectores relacionados con la creación de ficheros temporales en (1) seed.py, (2) salt-ssh, o (3) salt-cloud. • http://docs.saltstack.com/en/latest/topics/releases/2014.1.10.html • CWE-59: Improper Link Resolution Before File Access ('Link Following') •
![](/assets/img/cve_300x82_sin_bg.png)
CVE-2013-6617
https://notcve.org/view.php?id=CVE-2013-6617
05 Nov 2013 — The salt master in Salt (aka SaltStack) 0.11.0 through 0.17.0 does not properly drop group privileges, which makes it easier for remote attackers to gain privileges. El "salt master" en Salt (aka SaltStack) 0.11.0 hasta la versión 0.17.0 no libera adecuadamente los privilegios de grupo, lo que hace más fácil para un atacante remoto obtener privilegios. • http://docs.saltstack.com/topics/releases/0.17.1.html • CWE-264: Permissions, Privileges, and Access Controls •
![](/assets/img/cve_300x82_sin_bg.png)
CVE-2013-4438
https://notcve.org/view.php?id=CVE-2013-4438
05 Nov 2013 — Salt (aka SaltStack) before 0.17.1 allows remote attackers to execute arbitrary YAML code via unspecified vectors. NOTE: the vendor states that this might not be a vulnerability because the YAML to be loaded has already been determined to be safe. Salt (también conocidmo como SaltStack) anterior a la versión 0.17.1 permite a atacantes remotos ejecutar código YAML arbitrario a través de vectores sin especificar. NOTA: el proveedor afirma que esta podría no ser una vulnerabilidad porque el YAML a cargar ya se... • http://docs.saltstack.com/topics/releases/0.17.1.html • CWE-94: Improper Control of Generation of Code ('Code Injection') •
![](/assets/img/cve_300x82_sin_bg.png)
CVE-2013-4436
https://notcve.org/view.php?id=CVE-2013-4436
05 Nov 2013 — The default configuration for salt-ssh in Salt (aka SaltStack) 0.17.0 does not validate the SSH host key of requests, which allows remote attackers to have unspecified impact via a man-in-the-middle (MITM) attack. La configuración por defecto para salt-ssh en Salt (conocido como SaltStack) 0.17.0 no valida la clave de host SSH de solicitudes, lo que permite a atacantes remotos tener un impacto no especificado a través de un ataque man-in-the-middle (MITM). • http://docs.saltstack.com/topics/releases/0.17.1.html • CWE-20: Improper Input Validation •
![](/assets/img/cve_300x82_sin_bg.png)
CVE-2013-4435
https://notcve.org/view.php?id=CVE-2013-4435
05 Nov 2013 — Salt (aka SaltStack) 0.15.0 through 0.17.0 allows remote authenticated users who are using external authentication or client ACL to execute restricted routines by embedding the routine in another routine. Salt (conocido como SaltStack) 0.15.0 hasta 0.17.0 permite a usuarios remotos autenticados que utilizan autenticación externa o cliente ACL ejecutar rutinas restringidas mediante la inclusión de la rutina en otra rutina. • http://docs.saltstack.com/topics/releases/0.17.1.html • CWE-287: Improper Authentication •
![](/assets/img/cve_300x82_sin_bg.png)
CVE-2013-4437
https://notcve.org/view.php?id=CVE-2013-4437
05 Nov 2013 — Unspecified vulnerability in salt-ssh in Salt (aka SaltStack) 0.17.0 has unspecified impact and vectors related to "insecure Usage of /tmp." Vulnerabilidad no especificada en salt-ssh en Salt (conocido como SaltStack) 0.17.0 tiene un impacto y vectores no especificado relacionados con "Uso inseguro de / tmp." • http://docs.saltstack.com/topics/releases/0.17.1.html •