Page 9 of 45 results (0.010 seconds)

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

Unspecified vulnerability in salt-ssh in Salt (aka SaltStack) 0.17.0 has unspecified impact and vectors related to "insecure Usage of /tmp." Vulnerabilidad no especificada en salt-ssh en Salt (conocido como SaltStack) 0.17.0 tiene un impacto y vectores no especificado relacionados con "Uso inseguro de / tmp." • http://docs.saltstack.com/topics/releases/0.17.1.html http://www.openwall.com/lists/oss-security/2013/10/18/3 •

CVSS: 10.0EPSS: 0%CPEs: 11EXPL: 0

The salt master in Salt (aka SaltStack) 0.11.0 through 0.17.0 does not properly drop group privileges, which makes it easier for remote attackers to gain privileges. El "salt master" en Salt (aka SaltStack) 0.11.0 hasta la versión 0.17.0 no libera adecuadamente los privilegios de grupo, lo que hace más fácil para un atacante remoto obtener privilegios. • http://docs.saltstack.com/topics/releases/0.17.1.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.9EPSS: 0%CPEs: 7EXPL: 0

Salt (aka SaltStack) before 0.15.0 through 0.17.0 allows remote authenticated minions to impersonate arbitrary minions via a crafted minion with a valid key. Salt (también conocido como SaltStack) anterior a la versión 0.15.0 hasta la versión 0.17.0 permite a minions remotos autenticados hacerse pasar por minions arbitrarios a través de uno manipulado sin llave válida. • http://docs.saltstack.com/topics/releases/0.17.1.html http://www.openwall.com/lists/oss-security/2013/10/18/3 https://github.com/saltstack/salt/pull/7356 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.5EPSS: 0%CPEs: 31EXPL: 0

Salt (aka SaltStack) before 0.17.1 allows remote attackers to execute arbitrary YAML code via unspecified vectors. NOTE: the vendor states that this might not be a vulnerability because the YAML to be loaded has already been determined to be safe. Salt (también conocidmo como SaltStack) anterior a la versión 0.17.1 permite a atacantes remotos ejecutar código YAML arbitrario a través de vectores sin especificar. NOTA: el proveedor afirma que esta podría no ser una vulnerabilidad porque el YAML a cargar ya se ha determinado que es seguro. • http://docs.saltstack.com/topics/releases/0.17.1.html http://www.openwall.com/lists/oss-security/2013/10/18/3 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.0EPSS: 0%CPEs: 7EXPL: 0

Salt (aka SaltStack) 0.15.0 through 0.17.0 allows remote authenticated users who are using external authentication or client ACL to execute restricted routines by embedding the routine in another routine. Salt (conocido como SaltStack) 0.15.0 hasta 0.17.0 permite a usuarios remotos autenticados que utilizan autenticación externa o cliente ACL ejecutar rutinas restringidas mediante la inclusión de la rutina en otra rutina. • http://docs.saltstack.com/topics/releases/0.17.1.html http://www.openwall.com/lists/oss-security/2013/10/18/3 • CWE-287: Improper Authentication •