CVE-2015-8034
https://notcve.org/view.php?id=CVE-2015-8034
The state.sls function in Salt before 2015.8.3 uses weak permissions on the cache data, which allows local users to obtain sensitive information by reading the file. La función state.sls en Salt en versiones anteriores a 2015.8.3 utiliza permisos débiles en los datos de caché, lo que permite a los usuarios locales obtener información sensible leyendo el archivo. • http://www.securityfocus.com/bid/96390 https://docs.saltstack.com/en/latest/topics/releases/2015.8.3.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2014-3563
https://notcve.org/view.php?id=CVE-2014-3563
Multiple unspecified vulnerabilities in Salt (aka SaltStack) before 2014.1.10 allow local users to have an unspecified impact via vectors related to temporary file creation in (1) seed.py, (2) salt-ssh, or (3) salt-cloud. Múltiples vulnerabilidades no especificadas en Salt (también conocido como SaltStack) anterior a 2014.1.10 permiten a usuarios locales tener un impacto no especificado a través de vectores relacionados con la creación de ficheros temporales en (1) seed.py, (2) salt-ssh, o (3) salt-cloud. • http://docs.saltstack.com/en/latest/topics/releases/2014.1.10.html http://seclists.org/oss-sec/2014/q3/428 http://www.securityfocus.com/bid/69319 https://exchange.xforce.ibmcloud.com/vulnerabilities/95392 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •
CVE-2013-6617
https://notcve.org/view.php?id=CVE-2013-6617
The salt master in Salt (aka SaltStack) 0.11.0 through 0.17.0 does not properly drop group privileges, which makes it easier for remote attackers to gain privileges. El "salt master" en Salt (aka SaltStack) 0.11.0 hasta la versión 0.17.0 no libera adecuadamente los privilegios de grupo, lo que hace más fácil para un atacante remoto obtener privilegios. • http://docs.saltstack.com/topics/releases/0.17.1.html • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2013-4438
https://notcve.org/view.php?id=CVE-2013-4438
Salt (aka SaltStack) before 0.17.1 allows remote attackers to execute arbitrary YAML code via unspecified vectors. NOTE: the vendor states that this might not be a vulnerability because the YAML to be loaded has already been determined to be safe. Salt (también conocidmo como SaltStack) anterior a la versión 0.17.1 permite a atacantes remotos ejecutar código YAML arbitrario a través de vectores sin especificar. NOTA: el proveedor afirma que esta podría no ser una vulnerabilidad porque el YAML a cargar ya se ha determinado que es seguro. • http://docs.saltstack.com/topics/releases/0.17.1.html http://www.openwall.com/lists/oss-security/2013/10/18/3 • CWE-94: Improper Control of Generation of Code ('Code Injection') •