Page 8 of 41 results (0.004 seconds)

CVSS: 3.3EPSS: 0%CPEs: 1EXPL: 0

The state.sls function in Salt before 2015.8.3 uses weak permissions on the cache data, which allows local users to obtain sensitive information by reading the file. La función state.sls en Salt en versiones anteriores a 2015.8.3 utiliza permisos débiles en los datos de caché, lo que permite a los usuarios locales obtener información sensible leyendo el archivo. • http://www.securityfocus.com/bid/96390 https://docs.saltstack.com/en/latest/topics/releases/2015.8.3.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

Multiple unspecified vulnerabilities in Salt (aka SaltStack) before 2014.1.10 allow local users to have an unspecified impact via vectors related to temporary file creation in (1) seed.py, (2) salt-ssh, or (3) salt-cloud. Múltiples vulnerabilidades no especificadas en Salt (también conocido como SaltStack) anterior a 2014.1.10 permiten a usuarios locales tener un impacto no especificado a través de vectores relacionados con la creación de ficheros temporales en (1) seed.py, (2) salt-ssh, o (3) salt-cloud. • http://docs.saltstack.com/en/latest/topics/releases/2014.1.10.html http://seclists.org/oss-sec/2014/q3/428 http://www.securityfocus.com/bid/69319 https://exchange.xforce.ibmcloud.com/vulnerabilities/95392 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 10.0EPSS: 0%CPEs: 11EXPL: 0

The salt master in Salt (aka SaltStack) 0.11.0 through 0.17.0 does not properly drop group privileges, which makes it easier for remote attackers to gain privileges. El "salt master" en Salt (aka SaltStack) 0.11.0 hasta la versión 0.17.0 no libera adecuadamente los privilegios de grupo, lo que hace más fácil para un atacante remoto obtener privilegios. • http://docs.saltstack.com/topics/releases/0.17.1.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.9EPSS: 0%CPEs: 7EXPL: 0

Salt (aka SaltStack) before 0.15.0 through 0.17.0 allows remote authenticated minions to impersonate arbitrary minions via a crafted minion with a valid key. Salt (también conocido como SaltStack) anterior a la versión 0.15.0 hasta la versión 0.17.0 permite a minions remotos autenticados hacerse pasar por minions arbitrarios a través de uno manipulado sin llave válida. • http://docs.saltstack.com/topics/releases/0.17.1.html http://www.openwall.com/lists/oss-security/2013/10/18/3 https://github.com/saltstack/salt/pull/7356 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.5EPSS: 0%CPEs: 31EXPL: 0

Salt (aka SaltStack) before 0.17.1 allows remote attackers to execute arbitrary YAML code via unspecified vectors. NOTE: the vendor states that this might not be a vulnerability because the YAML to be loaded has already been determined to be safe. Salt (también conocidmo como SaltStack) anterior a la versión 0.17.1 permite a atacantes remotos ejecutar código YAML arbitrario a través de vectores sin especificar. NOTA: el proveedor afirma que esta podría no ser una vulnerabilidad porque el YAML a cargar ya se ha determinado que es seguro. • http://docs.saltstack.com/topics/releases/0.17.1.html http://www.openwall.com/lists/oss-security/2013/10/18/3 • CWE-94: Improper Control of Generation of Code ('Code Injection') •