{"package":"salt","ecosystem":"conda","latest_version":"2016.3.0","description":"Software to automate the management and configuration of any infrastructure or application at scale","license":"Apache License 2.0","license_risk":"permissive","commercial_use_notes":"Permissive: commercial closed-source use OK; preserve the copyright notice.","homepage":"","repository":"","downloads_weekly":142,"health":{"score":22,"risk":"critical","breakdown":{"maintenance":5,"popularity":3,"security":0,"maturity":12,"community":2},"deprecated":false,"max_score":100},"vulnerabilities":{"count":72,"critical":12,"high":19,"medium":7,"low":34,"details":[{"vuln_id":"CVE-2020-25592","severity":"critical","summary":"SaltStack Salt Improper Validation of eauth credentials and tokens in salt-netapi","affected_versions":"<2015.8.13|>=2016.3.0,<2016.3.8|>=2016.11.0,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<2018.3.5|>=2019.2.0,<2019.2.7|>=3000.0,<3000.5|>=3001.0,<3001.3|>=3002.0,<3002.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3001|=3001.1|=3001.2|=3002","fixed_version":"3002.1","source":"osv","published_at":"2022-05-24T17:33:18Z","in_kev":false,"epss_prob":0.43381,"epss_percentile":0.97517,"threat_tier":"theoretical"},{"vuln_id":"CVE-2022-22934","severity":"high","summary":"SaltStack Improper Verification of Cryptographic Signature","affected_versions":"<3002.8|>=3004,<3004.1|>=3003,<3003.4|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002rc1|=3004|=3003|=3003.1|=3003.2|=3003.3","fixed_version":"3003.4","source":"osv","published_at":"2022-03-30T00:00:20Z","in_kev":false,"epss_prob":0.00121,"epss_percentile":0.30647,"threat_tier":"theoretical"},{"vuln_id":"CVE-2024-22232","severity":"high","summary":"Path traversal in saltstack","affected_versions":"<3005.5|>=3006.0,<3006.6|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002.9|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3003.4|=3003.5|=3003rc1|=3004|=3004.1|=3004.2|=3004rc1|=3005|=3005.1|=3005.2|=3005.3|=3005.4|=3005rc1|=3005rc2|=3006.0|=3006.1|=3006.2|=3006.3|=3006.4|=3006.5","fixed_version":"3006.6","source":"osv","published_at":"2024-06-27T09:30:39Z","in_kev":false,"epss_prob":0.00439,"epss_percentile":0.63201,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-17490","severity":"medium","summary":"SaltStack Salt Allows creating certificates with weak file permissions","affected_versions":"<2015.8.13|>=2016.3.0,<2016.3.8|>=2016.11.0,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<2018.3.5|>=2019.2.0,<2019.2.6|>=3000,<3000.4|>=3001,<3001.2|>=3002,<3002.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=3000|=3000.1|=3000.2|=3000.3|=3001|=3001.1|=3002","fixed_version":"3002.1","source":"osv","published_at":"2022-05-24T17:33:17Z","in_kev":false,"epss_prob":0.00046,"epss_percentile":0.13933,"threat_tier":"theoretical"},{"vuln_id":"CVE-2023-34049","severity":"medium","summary":"Salt preflight script could be attacker controlled","affected_versions":"<3005.4|>=3006.0rc1,<3006.4|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002.9|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3003.4|=3003.5|=3003rc1|=3004|=3004.1|=3004.2|=3004rc1|=3005|=3005.1|=3005.2|=3005.3|=3005rc1|=3005rc2|=3006.0|=3006.0rc1|=3006.0rc2|=3006.0rc3|=3006.1|=3006.2|=3006.3","fixed_version":"3006.4","source":"osv","published_at":"2024-11-14T06:30:45Z","in_kev":false,"epss_prob":0.0006,"epss_percentile":0.1851,"threat_tier":"theoretical"},{"vuln_id":"CVE-2022-22936","severity":"high","summary":"SaltStack Salt Authentication Bypass by Capture-replay","affected_versions":"<3002.8|>=3003,<3003.4|>=3004,<3004.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3004","fixed_version":"3004.1","source":"osv","published_at":"2022-03-30T00:00:20Z","in_kev":false,"epss_prob":0.00108,"epss_percentile":0.28635,"threat_tier":"theoretical"},{"vuln_id":"CVE-2017-14696","severity":"high","summary":"SaltStack Salt Denial of Service via a crafted authentication request","affected_versions":"<2016.3.8|>=2016.11.0,<2016.11.8|>=2017.7.0,<2017.7.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2017.7.0|=2017.7.1","fixed_version":"2017.7.2","source":"osv","published_at":"2022-05-17T00:23:46Z","in_kev":false,"epss_prob":0.01854,"epss_percentile":0.83085,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-25282","severity":"high","summary":"SaltStack Salt Directory Traversal vulnerability","affected_versions":"<2015.8.13|>=2016.3.0,<2016.11.5|>=2016.11.7,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<=2018.3.5|>=2019.2.0,<2019.2.8|>=3000,<3000.7|>=3001,<3001.5|>=3002,<3002.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3002|=3002.1|=3002.2","fixed_version":"3002.3","source":"osv","published_at":"2022-05-24T17:43:22Z","in_kev":false,"epss_prob":0.91286,"epss_percentile":0.99661,"threat_tier":"likely_exploited"},{"vuln_id":"CVE-2025-62348","severity":"high","summary":"Salt junos Module Vulnerable to Code Injection via Specially Crafted YAML Payload","affected_versions":"<3006.17|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002.9|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3003.4|=3003.5|=3003rc1|=3004|=3004.1|=3004.2|=3004rc1|=3005|=3005.1|=3005.2|=3005.3|=3005.4|=3005.5|=3005rc1|=3005rc2|=3006.0|=3006.0rc1|=3006.0rc2|=3006.0rc3|=3006.1|=3006.10|=3006.11|=3006.12|=3006.13|=3006.14|=3006.15|=3006.16|=3006.2|=3006.3|=3006.4|=3006.5|=3006.6|=3006.7|=3006.8|=3006.9","fixed_version":"3006.17","source":"osv","published_at":"2026-01-30T21:30:22Z","in_kev":false,"epss_prob":0.00012,"epss_percentile":0.01598,"threat_tier":"theoretical"},{"vuln_id":"CVE-2017-5200","severity":"high","summary":"SaltStack Salt arbitrary command execution in Salt-api via ssh_client","affected_versions":"<2015.8.13|>=2016.3.0,<2016.3.5|>=2016.11.0,<2016.11.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.11.0|=2016.11.1","fixed_version":"2016.11.2","source":"osv","published_at":"2022-05-13T01:46:08Z","in_kev":false,"epss_prob":0.01262,"epss_percentile":0.79507,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-3197","severity":"critical","summary":"SaltStack Salt is vulnerable to shell injection via ProxyCommand argument","affected_versions":"<2015.8.13|>=2016.3.0,<2016.11.5|>=2016.11.7,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<=2018.3.5|>=2019.2.0,<2019.2.8|>=3000,<3000.7|>=3001,<3001.5|>=3002,<3002.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3002|=3002.1|=3002.2","fixed_version":"3002.3","source":"osv","published_at":"2022-05-24T17:43:23Z","in_kev":false,"epss_prob":0.09933,"epss_percentile":0.93044,"threat_tier":"theoretical"},{"vuln_id":"CVE-2022-22935","severity":"low","summary":"SaltStack Salt Improper Authentication via Man in the Middle Attack","affected_versions":"<3002.8|>=3003,<3003.4|>=3004,<3004.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3004","fixed_version":"3004.1","source":"osv","published_at":"2022-03-30T00:00:20Z","in_kev":false,"epss_prob":0.00081,"epss_percentile":0.23725,"threat_tier":"theoretical"},{"vuln_id":"CVE-2017-5192","severity":"high","summary":"SaltStack Salt Authentication Bypass when using the local_batch client from salt-api","affected_versions":"<2015.8.13|>=2016.3.0,<2016.3.5|>=2016.11.0,<2016.11.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.11.0|=2016.11.1","fixed_version":"2016.11.2","source":"osv","published_at":"2022-05-17T00:34:42Z","in_kev":false,"epss_prob":0.00149,"epss_percentile":0.3509,"threat_tier":"theoretical"},{"vuln_id":"CVE-2022-22967","severity":"high","summary":"Salt's PAM auth fails to reject locked accounts","affected_versions":"<3002.9|>=3003.0,<3003.5|>=3004.0,<3004.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3003.4|=3004|=3004.1","fixed_version":"3004.2","source":"osv","published_at":"2022-06-25T07:21:19Z","in_kev":false,"epss_prob":0.00504,"epss_percentile":0.66225,"threat_tier":"theoretical"},{"vuln_id":"CVE-2017-7893","severity":"critical","summary":"SaltStack Salt allows compromised salt-minions to impersonate the salt-master","affected_versions":"<2016.3.6|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5","fixed_version":"2016.3.6","source":"osv","published_at":"2022-05-13T01:47:12Z","in_kev":false,"epss_prob":0.00468,"epss_percentile":0.64561,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-3148","severity":"critical","summary":"SaltStack Salt command injection in the Salt-API when using the Salt-SSH client","affected_versions":"<2015.8.13|>=2016.3.0,<2016.11.5|>=2016.11.7,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<=2018.3.5|>=2019.2.0,<2019.2.8|>=3000,<3000.7|>=3001,<3001.5|>=3002,<3002.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3002|=3002.1|=3002.2","fixed_version":"3002.3","source":"osv","published_at":"2022-05-24T17:43:23Z","in_kev":false,"epss_prob":0.07332,"epss_percentile":0.91713,"threat_tier":"theoretical"},{"vuln_id":"CVE-2017-14695","severity":"critical","summary":"SaltStack Salt Directory traversal vulnerability in minion id validation","affected_versions":"<2016.3.8|>=2016.11.0,<2016.11.8|>=2017.7.0,<2017.7.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2017.7.0|=2017.7.1","fixed_version":"2017.7.2","source":"osv","published_at":"2022-05-17T00:24:32Z","in_kev":false,"epss_prob":0.00331,"epss_percentile":0.55968,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-21996","severity":"high","summary":"Exposure of Resource to Wrong Sphere in salt","affected_versions":"<3003.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002.9|=3002rc1|=3003|=3003.1|=3003.2|=3003rc1","fixed_version":"3003.3","source":"osv","published_at":"2021-11-21T00:00:58Z","in_kev":false,"epss_prob":0.02263,"epss_percentile":0.84684,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-28243","severity":"high","summary":"SaltStack Salt command injection via a crafted process name","affected_versions":"<2015.8.13|>=2016.3.0,<2016.11.5|>=2016.11.7,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<=2018.3.5|>=2019.2.0,<2019.2.8|>=3000,<3000.7|>=3001,<3001.5|>=3002,<3002.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3002|=3002.1|=3002.2","fixed_version":"3002.3","source":"osv","published_at":"2022-05-24T17:43:21Z","in_kev":false,"epss_prob":0.01408,"epss_percentile":0.80553,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-11651","severity":"critical","summary":"SaltStack Salt Unauthenticated Remote Code Execution","affected_versions":"<2019.2.4|>=3000,<3000.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=3000|=3000.1","fixed_version":"3000.2","source":"osv","published_at":"2022-05-24T17:16:59Z","in_kev":true,"kev_date_added":"2021-11-03","kev_ransomware":"Unknown","epss_prob":0.94237,"epss_percentile":0.9993,"threat_tier":"actively_exploited"},{"vuln_id":"CVE-2021-25315","severity":"high","summary":"Saltstack Salt Unauthenticated Arbitrary Code Execution","affected_versions":"<3002.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002rc1","fixed_version":"3002.2","source":"osv","published_at":"2022-05-24T17:43:35Z","in_kev":false,"epss_prob":0.00153,"epss_percentile":0.3563,"threat_tier":"theoretical"},{"vuln_id":"CVE-2024-22231","severity":"medium","summary":"Directory creation by malicious user in saltstack","affected_versions":"<3005.5|>=3006.0,<3006.6|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002.9|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3003.4|=3003.5|=3003rc1|=3004|=3004.1|=3004.2|=3004rc1|=3005|=3005.1|=3005.2|=3005.3|=3005.4|=3005rc1|=3005rc2|=3006.0|=3006.1|=3006.2|=3006.3|=3006.4|=3006.5","fixed_version":"3006.6","source":"osv","published_at":"2024-06-27T09:30:39Z","in_kev":false,"epss_prob":0.0058,"epss_percentile":0.68954,"threat_tier":"theoretical"},{"vuln_id":"CVE-2019-17361","severity":"critical","summary":"SaltStack Salt is vulnerable to command injection","affected_versions":"<2019.2.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2","fixed_version":"2019.2.3","source":"osv","published_at":"2022-05-24T17:06:52Z","in_kev":false,"epss_prob":0.22302,"epss_percentile":0.95834,"threat_tier":"theoretical"},{"vuln_id":"CVE-2022-22941","severity":"high","summary":"SaltStack Salt Permissions Bypass","affected_versions":"<3002.8|>=3003,<3003.4|>=3004,<3004.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3004","fixed_version":"3004.1","source":"osv","published_at":"2022-03-30T00:00:20Z","in_kev":false,"epss_prob":0.00018,"epss_percentile":0.04556,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-16846","severity":"critical","summary":"SaltStack Salt Command Injection in netapi ssh client","affected_versions":"<2015.8.13|>=2016.3.0,<2016.3.8|>=2016.11.0,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<2018.3.5|>=2019.2.0,<2019.2.6|>=3000.0,<3000.4|>=3001,<3001.2|>=3002,<3002.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=3000|=3000.1|=3000.2|=3000.3|=3001|=3001.1|=3002","fixed_version":"3002.1","source":"osv","published_at":"2022-05-24T17:33:18Z","in_kev":true,"kev_date_added":"2021-11-03","kev_ransomware":"Unknown","epss_prob":0.94387,"epss_percentile":0.99972,"threat_tier":"actively_exploited"},{"vuln_id":"CVE-2023-20898","severity":"medium","summary":"Salt can cause Git Providers to get wrong data","affected_versions":"<3005.2|>=3006.0rc1,<3006.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002.9|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3003.4|=3003.5|=3003rc1|=3004|=3004.1|=3004.2|=3004rc1|=3005|=3005.1|=3005rc1|=3005rc2|=3006.0|=3006.0rc1|=3006.0rc2|=3006.0rc3|=3006.1","fixed_version":"3006.2","source":"osv","published_at":"2023-09-05T12:30:16Z","in_kev":false,"epss_prob":0.0009,"epss_percentile":0.25384,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-35662","severity":"high","summary":"SaltStack Salt Improper SSL Certificate Validation","affected_versions":"<2015.8.13|>=2016.3.0,<2016.11.5|>=2016.11.7,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<=2018.3.5|>=2019.2.0,<2019.2.8|>=3000,<3000.7|>=3001,<3001.5|>=3002,<3002.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3002|=3002.1|=3002.2","fixed_version":"3002.3","source":"osv","published_at":"2022-05-24T17:43:21Z","in_kev":false,"epss_prob":0.0075,"epss_percentile":0.73225,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-25284","severity":"medium","summary":"SaltStack Salt Cleartext Storage of Sensitive Information via cmdmod ","affected_versions":"<2015.8.13|>=2016.3.0,<2016.11.5|>=2016.11.7,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<=2018.3.5|>=2019.2.0,<2019.2.8|>=3000,<3000.7|>=3001,<3001.5|>=3002,<3002.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3002|=3002.1|=3002.2","fixed_version":"3002.3","source":"osv","published_at":"2022-05-24T17:43:22Z","in_kev":false,"epss_prob":0.0002,"epss_percentile":0.05575,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-11652","severity":"high","summary":"SaltStack Salt is vulnerable Arbitrary Directory Access","affected_versions":"<2019.2.4|>=3000,<3000.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=3000|=3000.1","fixed_version":"3000.2","source":"osv","published_at":"2022-05-24T17:16:58Z","in_kev":true,"kev_date_added":"2021-11-03","kev_ransomware":"Unknown","epss_prob":0.93884,"epss_percentile":0.99876,"threat_tier":"actively_exploited"},{"vuln_id":"CVE-2023-20897","severity":"medium","summary":"Salt vulnerable to denial of service","affected_versions":"<3005.2|>=3006.0rc1,<3006.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002.9|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3003.4|=3003.5|=3003rc1|=3004|=3004.1|=3004.2|=3004rc1|=3005|=3005.1|=3005rc1|=3005rc2|=3006.0|=3006.0rc1|=3006.0rc2|=3006.0rc3|=3006.1","fixed_version":"3006.2","source":"osv","published_at":"2023-09-05T12:30:16Z","in_kev":false,"epss_prob":0.00154,"epss_percentile":0.3573,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-3144","severity":"critical","summary":"SaltStack Salt eauth tokens can be used once after expiration","affected_versions":"<2015.8.13|>=2016.3.0,<2016.11.5|>=2016.11.7,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<=2018.3.5|>=3000,<3000.7|>=3001,<3001.5|>=3002,<3002.3|>=2019.2.0,<2019.2.8|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3002|=3002.1|=3002.2|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7","fixed_version":"2019.2.8","source":"osv","published_at":"2022-05-24T17:43:23Z","in_kev":false,"epss_prob":0.05481,"epss_percentile":0.90232,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-28972","severity":"high","summary":"SaltStack Salt Improper Certificate Validation","affected_versions":"<2015.8.13|>=2016.3.0,<2016.11.5|>=2016.11.7,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<=2018.3.5|>=2019.2.0,<2019.2.8|>=3000,<3000.7|>=3001,<3001.5|>=3002,<3002.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3002|=3002.1|=3002.2","fixed_version":"3002.3","source":"osv","published_at":"2022-05-24T17:43:21Z","in_kev":false,"epss_prob":0.00802,"epss_percentile":0.74165,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-22004","severity":"high","summary":"Improper Authentication in SaltStack Salt","affected_versions":"<3003.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002.9|=3002rc1|=3003|=3003.1|=3003.2|=3003rc1","fixed_version":"3003.3","source":"osv","published_at":"2022-05-24T19:13:30Z","in_kev":false,"epss_prob":0.0014,"epss_percentile":0.33681,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-25283","severity":"critical","summary":"SaltStack Salt Server Side Template Injection","affected_versions":"<2015.8.13|>=2016.3.0,<2016.11.5|>=2016.11.7,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<=2018.3.5|>=2019.2.0,<2019.2.8|>=3000,<3000.7|>=3001,<3001.5|>=3002,<3002.5|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3002|=3002.1|=3002.2|=3002.3|=3002.4","fixed_version":"3002.5","source":"osv","published_at":"2022-05-24T17:43:22Z","in_kev":false,"epss_prob":0.10038,"epss_percentile":0.93088,"threat_tier":"theoretical"},{"vuln_id":"CVE-2017-12791","severity":"critical","summary":"SaltStack Salt Directory traversal vulnerability in minion id validation","affected_versions":"<2016.11.7|>=2017.7.0,<2017.7.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0","fixed_version":"2017.7.1","source":"osv","published_at":"2022-05-17T01:22:50Z","in_kev":false,"epss_prob":0.00924,"epss_percentile":0.76077,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-25281","severity":"critical","summary":"SaltStack Salt Improper Authentication vulnerability","affected_versions":"<2015.8.13|>=2016.3.0,<2016.11.5|>=2016.11.7,<2016.11.10|>=2017.5.0,<2017.7.8|>=2018.2.0,<=2018.3.5|>=2019.2.0,<2019.2.8|>=3000,<3000.7|>=3001,<3001.5|>=3002,<3002.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3002|=3002.1|=3002.2","fixed_version":"3002.3","source":"osv","published_at":"2022-05-24T17:43:22Z","in_kev":false,"epss_prob":0.93846,"epss_percentile":0.99868,"threat_tier":"likely_exploited"},{"vuln_id":"CVE-2017-12791","severity":"unknown","summary":"Directory traversal vulnerability in minion id validation in SaltStack Salt before 2016.11.7 and 2017.7.x before 2017.7.1 allows remote minions with incorrect credentials to authenticate to a master via a crafted minion ID.","affected_versions":">=2017.7,<2017.7.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0","fixed_version":"2017.7.1","source":"osv","published_at":"2017-08-23T14:29:00Z","in_kev":false,"epss_prob":0.00924,"epss_percentile":0.76077,"threat_tier":"theoretical"},{"vuln_id":"CVE-2017-14695","severity":"unknown","summary":"Directory traversal vulnerability in minion id validation in SaltStack Salt before 2016.3.8, 2016.11.x before 2016.11.8, and 2017.7.x before 2017.7.2 allows remote minions with incorrect credentials to authenticate to a master via a crafted minion ID.  NOTE: this vulnerability exists because of an incomplete fix for CVE-2017-12791.","affected_versions":"<80d90307b07b3703428ecbb7c8bb468e28a9ae6d|>=2017.7,<2017.7.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2017.7.0|=2017.7.1","fixed_version":"2017.7.2","source":"osv","published_at":"2017-10-24T17:29:00Z","in_kev":false,"epss_prob":0.00331,"epss_percentile":0.55968,"threat_tier":"theoretical"},{"vuln_id":"CVE-2017-14696","severity":"unknown","summary":"SaltStack Salt before 2016.3.8, 2016.11.x before 2016.11.8, and 2017.7.x before 2017.7.2 allows remote attackers to cause a denial of service via a crafted authentication request.","affected_versions":"<5f8b5e1a0f23fe0f2be5b3c3e04199b57a53db5b|>=2017.7,<2017.7.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2017.7.0|=2017.7.1","fixed_version":"2017.7.2","source":"osv","published_at":"2017-10-24T17:29:00Z","in_kev":false,"epss_prob":0.01854,"epss_percentile":0.83085,"threat_tier":"theoretical"},{"vuln_id":"CVE-2017-5192","severity":"unknown","summary":"When using the local_batch client from salt-api in SaltStack Salt before 2015.8.13, 2016.3.x before 2016.3.5, and 2016.11.x before 2016.11.2, external authentication is not respected, enabling all authentication to be bypassed.","affected_versions":">=2016.11,<2016.11.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.1|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4","fixed_version":"2016.11.2","source":"osv","published_at":"2017-09-26T14:29:00Z","in_kev":false,"epss_prob":0.00149,"epss_percentile":0.3509,"threat_tier":"theoretical"},{"vuln_id":"CVE-2017-5200","severity":"unknown","summary":"Salt-api in SaltStack Salt before 2015.8.13, 2016.3.x before 2016.3.5, and 2016.11.x before 2016.11.2 allows arbitrary command execution on a salt-master via Salt's ssh_client.","affected_versions":">=2016.11,<2016.11.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.1|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4","fixed_version":"2016.11.2","source":"osv","published_at":"2017-09-26T14:29:00Z","in_kev":false,"epss_prob":0.01262,"epss_percentile":0.79507,"threat_tier":"theoretical"},{"vuln_id":"CVE-2018-15750","severity":"unknown","summary":"Directory Traversal vulnerability in salt-api in SaltStack Salt before 2017.7.8 and 2018.3.x before 2018.3.3 allows remote attackers to determine which files exist on the server.","affected_versions":">=2018.3.0,<2018.3.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.1|=2018.3.2","fixed_version":"2018.3.3","source":"osv","published_at":"2018-10-24T22:29:00Z","in_kev":false,"epss_prob":0.00917,"epss_percentile":0.75995,"threat_tier":"theoretical"},{"vuln_id":"CVE-2018-15751","severity":"unknown","summary":"SaltStack Salt before 2017.7.8 and 2018.3.x before 2018.3.3 allow remote attackers to bypass authentication and execute arbitrary commands via salt-api(netapi).","affected_versions":"<2017.7.8|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0|=2018.3.1|=2018.3.2","fixed_version":"2017.7.8","source":"osv","published_at":"2018-10-24T22:29:00Z","in_kev":false,"epss_prob":0.00657,"epss_percentile":0.71106,"threat_tier":"theoretical"},{"vuln_id":"CVE-2017-7893","severity":"unknown","summary":"In SaltStack Salt before 2016.3.6, compromised salt-minions can impersonate the salt-master.","affected_versions":"<2016.3.6|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5","fixed_version":"2016.3.6","source":"osv","published_at":"2018-04-23T22:29:00Z","in_kev":false,"epss_prob":0.00468,"epss_percentile":0.64561,"threat_tier":"theoretical"},{"vuln_id":"CVE-2019-1010259","severity":"unknown","summary":"SaltStack Salt 2018.3, 2019.2 is affected by: SQL Injection. The impact is: An attacker could escalate privileges on MySQL server deployed by cloud provider. It leads to RCE. The component is: The mysql.user_chpass function from the MySQL module for Salt. The attack vector is: specially crafted password string. The fixed version is: 2018.3.4.","affected_versions":"<2018.3.4|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2016.3.0rc2|=2016.3.0rc3|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.0rc1|=2016.11.0rc2|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.11.10|=2017.7.0rc1|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3","fixed_version":"2018.3.4","source":"osv","published_at":"2019-07-18T17:15:00Z","in_kev":false,"epss_prob":0.0037,"epss_percentile":0.58845,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-11651","severity":"unknown","summary":"An issue was discovered in SaltStack Salt before 2019.2.4 and 3000 before 3000.2. The salt-master process ClearFuncs class does not properly validate method calls. This allows a remote user to access some methods without authentication. These methods can be used to retrieve user tokens from the salt master and/or run arbitrary commands on salt minions.","affected_versions":">=3000,<3000.2|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2016.3.0rc2|=2016.3.0rc3|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.0rc1|=2016.11.0rc2|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.11.10|=2017.7.0rc1|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0rc1|=2019.2.0rc2|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=3000|=3000.1","fixed_version":"3000.2","source":"osv","published_at":"2020-04-30T17:15:00Z","in_kev":true,"kev_date_added":"2021-11-03","kev_ransomware":"Unknown","epss_prob":0.94237,"epss_percentile":0.9993,"threat_tier":"actively_exploited"},{"vuln_id":"CVE-2020-11652","severity":"unknown","summary":"An issue was discovered in SaltStack Salt before 2019.2.4 and 3000 before 3000.2. The salt-master process ClearFuncs class allows access to some methods that improperly sanitize paths. These methods allow arbitrary directory access to authenticated users.","affected_versions":">=3000,<3000.2|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2016.3.0rc2|=2016.3.0rc3|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.0rc1|=2016.11.0rc2|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.11.10|=2017.7.0rc1|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0rc1|=2019.2.0rc2|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=3000|=3000.1","fixed_version":"3000.2","source":"osv","published_at":"2020-04-30T17:15:00Z","in_kev":true,"kev_date_added":"2021-11-03","kev_ransomware":"Unknown","epss_prob":0.93884,"epss_percentile":0.99876,"threat_tier":"actively_exploited"},{"vuln_id":"CVE-2020-16846","severity":"unknown","summary":"An issue was discovered in SaltStack Salt through 3002. Sending crafted web requests to the Salt API, with the SSH client enabled, can result in shell injection.","affected_versions":">=3000,<3000.3|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.5|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=3000|=3000.1|=3000.2","fixed_version":"3000.3","source":"osv","published_at":"2020-11-06T08:15:00Z","in_kev":true,"kev_date_added":"2021-11-03","kev_ransomware":"Unknown","epss_prob":0.94387,"epss_percentile":0.99972,"threat_tier":"actively_exploited"},{"vuln_id":"CVE-2020-17490","severity":"unknown","summary":"The TLS module within SaltStack Salt through 3002 creates certificates with weak file permissions.","affected_versions":">=3000,<3000.3|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.5|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=3000|=3000.1|=3000.2","fixed_version":"3000.3","source":"osv","published_at":"2020-11-06T08:15:00Z","in_kev":false,"epss_prob":0.00046,"epss_percentile":0.13933,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-25592","severity":"unknown","summary":"In SaltStack Salt through 3002, salt-netapi improperly validates eauth credentials and tokens. A user can bypass authentication and invoke Salt SSH.","affected_versions":">=3000,<3000.3|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.5|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=3000|=3000.1|=3000.2","fixed_version":"3000.3","source":"osv","published_at":"2020-11-06T08:15:00Z","in_kev":false,"epss_prob":0.43381,"epss_percentile":0.97517,"threat_tier":"theoretical"},{"vuln_id":"CVE-2019-17361","severity":"unknown","summary":"In SaltStack Salt through 2019.2.0, the salt-api NET API with the ssh client enabled is vulnerable to command injection. This allows an unauthenticated attacker with network access to the API endpoint to execute arbitrary code on the salt-api host.","affected_versions":"<2019.2.1|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2016.3.0rc2|=2016.3.0rc3|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2016.11.0rc1|=2016.11.0rc2|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.11.10|=2017.7.0rc1|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0rc1|=2019.2.0rc2|=2019.2.0","fixed_version":"2019.2.1","source":"osv","published_at":"2020-01-17T02:15:00Z","in_kev":false,"epss_prob":0.22302,"epss_percentile":0.95834,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-21996","severity":"unknown","summary":"An issue was discovered in SaltStack Salt before 3003.3. A user who has control of the source, and source_hash URLs can gain full file system access as root on a salt minion.","affected_versions":"<3003.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002rc1|=3003|=3003.1|=3003.2|=3003rc1|=3002.8|=3002.9","fixed_version":"3003.3","source":"osv","published_at":"2021-09-08T15:15:00Z","in_kev":false,"epss_prob":0.02263,"epss_percentile":0.84684,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-22004","severity":"unknown","summary":"An issue was discovered in SaltStack Salt before 3003.3. The salt minion installer will accept and use a minion config file at C:\\salt\\conf if that file is in place before the installer is run. This allows for a malicious actor to subvert the proper behaviour of the given minion software.","affected_versions":"<3003.3|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002rc1|=3003|=3003.1|=3003.2|=3003rc1|=3002.8|=3002.9","fixed_version":"3003.3","source":"osv","published_at":"2021-09-08T15:15:00Z","in_kev":false,"epss_prob":0.0014,"epss_percentile":0.33681,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-25281","severity":"unknown","summary":"An issue was discovered in through SaltStack Salt before 3002.5. salt-api does not honor eauth credentials for the wheel_async client. Thus, an attacker can remotely run any wheel modules on the master.","affected_versions":">=3002,<3002.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3001|=3001.1|=3001.2|=3001.3|=3002|=3002.1|=3002.2|=3002.3|=3002.4","fixed_version":"3002.5","source":"osv","published_at":"2021-02-27T05:15:00Z","in_kev":false,"epss_prob":0.93846,"epss_percentile":0.99868,"threat_tier":"likely_exploited"},{"vuln_id":"CVE-2021-25282","severity":"unknown","summary":"An issue was discovered in through SaltStack Salt before 3002.5. The salt.wheel.pillar_roots.write method is vulnerable to directory traversal.","affected_versions":">=3002,<3002.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3001|=3001.1|=3001.2|=3001.3|=3002|=3002.1|=3002.2|=3002.3|=3002.4","fixed_version":"3002.5","source":"osv","published_at":"2021-02-27T05:15:00Z","in_kev":false,"epss_prob":0.91286,"epss_percentile":0.99661,"threat_tier":"likely_exploited"},{"vuln_id":"CVE-2021-25283","severity":"unknown","summary":"An issue was discovered in through SaltStack Salt before 3002.5. The jinja renderer does not protect against server side template injection attacks.","affected_versions":">=3002,<3002.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3001|=3001.1|=3001.2|=3001.3|=3002|=3002.1|=3002.2|=3002.3|=3002.4","fixed_version":"3002.5","source":"osv","published_at":"2021-02-27T05:15:00Z","in_kev":false,"epss_prob":0.10038,"epss_percentile":0.93088,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-25284","severity":"unknown","summary":"An issue was discovered in through SaltStack Salt before 3002.5. salt.modules.cmdmod can log credentials to the info or error log level.","affected_versions":">=3002,<3002.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3001|=3001.1|=3001.2|=3001.3|=3002|=3002.1|=3002.2|=3002.3|=3002.4","fixed_version":"3002.5","source":"osv","published_at":"2021-02-27T05:15:00Z","in_kev":false,"epss_prob":0.0002,"epss_percentile":0.05575,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-3144","severity":"unknown","summary":"In SaltStack Salt before 3002.5, eauth tokens can be used once after expiration. (They might be used to run command against the salt master or minions.)","affected_versions":">=3002,<3002.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3001|=3001.1|=3001.2|=3001.3|=3002|=3002.1|=3002.2|=3002.3|=3002.4","fixed_version":"3002.5","source":"osv","published_at":"2021-02-27T05:15:00Z","in_kev":false,"epss_prob":0.05481,"epss_percentile":0.90232,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-3148","severity":"unknown","summary":"An issue was discovered in SaltStack Salt before 3002.5. Sending crafted web requests to the Salt API can result in salt.utils.thin.gen_thin() command injection because of different handling of single versus double quotes. This is related to salt/utils/thin.py.","affected_versions":">=3002,<3002.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3001|=3001.1|=3001.2|=3001.3|=3002|=3002.1|=3002.2|=3002.3|=3002.4","fixed_version":"3002.5","source":"osv","published_at":"2021-02-27T05:15:00Z","in_kev":false,"epss_prob":0.07332,"epss_percentile":0.91713,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-3197","severity":"unknown","summary":"An issue was discovered in SaltStack Salt before 3002.5. The salt-api's ssh client is vulnerable to a shell injection by including ProxyCommand in an argument, or via ssh_options provided in an API request.","affected_versions":">=3002,<3002.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3001|=3001.1|=3001.2|=3001.3|=3002|=3002.1|=3002.2|=3002.3|=3002.4","fixed_version":"3002.5","source":"osv","published_at":"2021-02-27T05:15:00Z","in_kev":false,"epss_prob":0.09933,"epss_percentile":0.93044,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-28243","severity":"unknown","summary":"An issue was discovered in SaltStack Salt before 3002.5. The minion's restartcheck is vulnerable to command injection via a crafted process name. This allows for a local privilege escalation by any user able to create a files on the minion in a non-blacklisted directory.","affected_versions":">=3002,<3002.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3001|=3001.1|=3001.2|=3001.3|=3002|=3002.1|=3002.2|=3002.3|=3002.4","fixed_version":"3002.5","source":"osv","published_at":"2021-02-27T05:15:00Z","in_kev":false,"epss_prob":0.01408,"epss_percentile":0.80553,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-28972","severity":"unknown","summary":"In SaltStack Salt before 3002.5, authentication to VMware vcenter, vsphere, and esxi servers (in the vmware.py files) does not always validate the SSL/TLS certificate.","affected_versions":">=3002,<3002.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3001|=3001.1|=3001.2|=3001.3|=3002|=3002.1|=3002.2|=3002.3|=3002.4","fixed_version":"3002.5","source":"osv","published_at":"2021-02-27T05:15:00Z","in_kev":false,"epss_prob":0.00802,"epss_percentile":0.74165,"threat_tier":"theoretical"},{"vuln_id":"CVE-2020-35662","severity":"unknown","summary":"In SaltStack Salt before 3002.5, when authenticating to services using certain modules, the SSL certificate is not always validated.","affected_versions":">=3002,<3002.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0rc1|=0.17.0|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.0|=2014.1.1|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.0|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.5.10|=2015.5.11|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.0|=2015.8.1|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2015.8.11|=2015.8.12|=2016.3.0|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.5|=2016.3.7|=2016.11.0|=2016.11.1|=2016.11.2|=2016.11.4|=2016.11.7|=2016.11.8|=2016.11.9|=2017.7.0|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2018.3.0rc1|=2018.3.0|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.6|=2019.2.7|=3000|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3001|=3001.1|=3001.2|=3001.3|=3002|=3002.1|=3002.2|=3002.3|=3002.4","fixed_version":"3002.5","source":"osv","published_at":"2021-02-27T05:15:00Z","in_kev":false,"epss_prob":0.0075,"epss_percentile":0.73225,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-25315","severity":"high","summary":"CWE - CWE-287: Improper Authentication vulnerability in SUSE Linux Enterprise Server 15 SP 3; openSUSE Tumbleweed allows local attackers to execute arbitrary code via salt without the need to specify valid credentials. This issue affects: SUSE Linux Enterprise Server 15 SP 3 salt versions prior to 3002.2-3. openSUSE Tumbleweed salt version 3002.2-2.1 and prior versions. This issue affects: SUSE Linux Enterprise Server 15 SP 3 salt versions prior to 3002.2-3. openSUSE Tumbleweed salt version 3002","affected_versions":"<3002.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002rc1","fixed_version":"3002.2","source":"osv","published_at":"2021-03-03T10:15:13Z","in_kev":false,"epss_prob":0.00153,"epss_percentile":0.3563,"threat_tier":"theoretical"},{"vuln_id":"CVE-2022-22934","severity":"unknown","summary":"An issue was discovered in SaltStack Salt in versions before 3002.8, 3003.4, 3004.1. Salt Masters do not sign pillar data with the minion’s public key, which can result in attackers substituting arbitrary pillar data.","affected_versions":"<3002.8|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002rc1","fixed_version":"3002.8","source":"osv","published_at":"2022-03-29T17:15:00Z","in_kev":false,"epss_prob":0.00121,"epss_percentile":0.30647,"threat_tier":"theoretical"},{"vuln_id":"CVE-2022-22935","severity":"unknown","summary":"An issue was discovered in SaltStack Salt in versions before 3002.8, 3003.4, 3004.1. A minion authentication denial of service can cause a MiTM attacker to force a minion process to stop by impersonating a master.","affected_versions":"<3002.8|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002rc1","fixed_version":"3002.8","source":"osv","published_at":"2022-03-29T17:15:00Z","in_kev":false,"epss_prob":0.00081,"epss_percentile":0.23725,"threat_tier":"theoretical"},{"vuln_id":"CVE-2022-22936","severity":"unknown","summary":"An issue was discovered in SaltStack Salt in versions before 3002.8, 3003.4, 3004.1. Job publishes and file server replies are susceptible to replay attacks, which can result in an attacker replaying job publishes causing minions to run old jobs. File server replies can also be re-played. A sufficient craft attacker could gain root access on minion under certain scenarios.","affected_versions":"<3002.8|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002rc1","fixed_version":"3002.8","source":"osv","published_at":"2022-03-29T17:15:00Z","in_kev":false,"epss_prob":0.00108,"epss_percentile":0.28635,"threat_tier":"theoretical"},{"vuln_id":"CVE-2022-22941","severity":"unknown","summary":"An issue was discovered in SaltStack Salt in versions before 3002.8, 3003.4, 3004.1. When configured as a Master-of-Masters, with a publisher_acl, if a user configured in the publisher_acl targets any minion connected to the Syndic, the Salt Master incorrectly interpreted no valid targets as valid, allowing configured users to target any of the minions connected to the syndic with their configured commands. This requires a syndic master combined with publisher_acl configured on the Master-of-Mas","affected_versions":"<3002.8|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002rc1","fixed_version":"3002.8","source":"osv","published_at":"2022-03-29T17:15:00Z","in_kev":false,"epss_prob":0.00018,"epss_percentile":0.04556,"threat_tier":"theoretical"},{"vuln_id":"CVE-2022-22967","severity":"unknown","summary":"An issue was discovered in SaltStack Salt in versions before 3002.9, 3003.5, 3004.2. PAM auth fails to reject locked accounts, which allows a previously authorized user whose account is locked still run Salt commands when their account is locked. This affects both local shell accounts with an active session and salt-api users that authenticate via PAM eauth.","affected_versions":"<3002.9|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002rc1","fixed_version":"3002.9","source":"osv","published_at":"2022-06-23T17:15:00Z","in_kev":false,"epss_prob":0.00504,"epss_percentile":0.66225,"threat_tier":"theoretical"},{"vuln_id":"CVE-2023-20897","severity":"medium","summary":"Salt masters prior to 3005.2 or 3006.2 contain a DOS in minion return. After receiving several bad packets on the request server equal to the number of worker threads, the master will become unresponsive to return requests until restarted.\n","affected_versions":"<3005.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002.9|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3003.4|=3003.5|=3003rc1|=3004|=3004.1|=3004.2|=3004rc1|=3005|=3005.1|=3005rc1|=3005rc2|=3006.0|=3006.1","fixed_version":"3005.2","source":"osv","published_at":"2023-09-05T11:15:00Z","in_kev":false,"epss_prob":0.00154,"epss_percentile":0.3573,"threat_tier":"theoretical"},{"vuln_id":"CVE-2023-20898","severity":"high","summary":"Git Providers can read from the wrong environment because they get the same cache directory base name in Salt masters prior to 3005.2 or 3006.2. Anything that uses Git Providers with different environments can get garbage data or the wrong data, which can lead to wrongful data disclosure, wrongful executions, data corruption and/or crash.\n","affected_versions":"<3005.2|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002.9|=3002rc1|=3003|=3003.1|=3003.2|=3003.3|=3003.4|=3003.5|=3003rc1|=3004|=3004.1|=3004.2|=3004rc1|=3005|=3005.1|=3005rc1|=3005rc2|=3006.0|=3006.1","fixed_version":"3005.2","source":"osv","published_at":"2023-09-05T11:15:00Z","in_kev":false,"epss_prob":0.0009,"epss_percentile":0.25384,"threat_tier":"theoretical"},{"vuln_id":"CVE-2021-33226","severity":"unknown","summary":"Buffer Overflow vulnerability in Saltstack v.3003 and before allows attacker to execute arbitrary code via the func variable in salt/salt/modules/status.py file.","affected_versions":"<3003.1|=0.10.0|=0.10.1|=0.10.2|=0.10.3|=0.10.4|=0.10.5|=0.11.0|=0.11.1|=0.12.0|=0.12.1|=0.13.0|=0.13.1|=0.13.2|=0.13.3|=0.14.0|=0.14.1|=0.15.0|=0.15.1|=0.15.2|=0.15.3|=0.15.90|=0.16.0|=0.16.1|=0.16.2|=0.16.3|=0.16.4|=0.17.0|=0.17.0rc1|=0.17.1|=0.17.2|=0.17.3|=0.17.4|=0.17.5|=0.8.7|=0.8.9|=0.9.0|=0.9.1|=0.9.2|=0.9.3|=0.9.4|=0.9.5|=0.9.6|=0.9.7|=0.9.8|=0.9.9|=0.9.9.1|=2014.1.0|=2014.1.0rc1|=2014.1.0rc2|=2014.1.0rc3|=2014.1.1|=2014.1.10|=2014.1.11|=2014.1.12|=2014.1.13|=2014.1.2|=2014.1.3|=2014.1.4|=2014.1.5|=2014.1.6|=2014.1.7|=2014.1.8|=2014.1.9|=2014.7.0|=2014.7.0rc1|=2014.7.0rc2|=2014.7.0rc3|=2014.7.0rc4|=2014.7.0rc5|=2014.7.0rc6|=2014.7.0rc7|=2014.7.1|=2014.7.2|=2014.7.3|=2014.7.4|=2014.7.5|=2014.7.6|=2014.7.7|=2015.2.0rc1|=2015.2.0rc2|=2015.5.0|=2015.5.1|=2015.5.10|=2015.5.11|=2015.5.2|=2015.5.3|=2015.5.4|=2015.5.5|=2015.5.6|=2015.5.7|=2015.5.8|=2015.5.9|=2015.8.0|=2015.8.0rc1|=2015.8.0rc2|=2015.8.0rc3|=2015.8.0rc4|=2015.8.0rc5|=2015.8.1|=2015.8.10|=2015.8.11|=2015.8.12|=2015.8.13|=2015.8.2|=2015.8.3|=2015.8.4|=2015.8.5|=2015.8.7|=2015.8.8|=2015.8.8.2|=2015.8.9|=2016.11.0|=2016.11.0rc1|=2016.11.0rc2|=2016.11.1|=2016.11.10|=2016.11.2|=2016.11.3|=2016.11.4|=2016.11.5|=2016.11.6|=2016.11.7|=2016.11.8|=2016.11.9|=2016.3.0|=2016.3.0rc2|=2016.3.0rc3|=2016.3.1|=2016.3.2|=2016.3.3|=2016.3.4|=2016.3.5|=2016.3.6|=2016.3.7|=2016.3.8|=2017.7.0|=2017.7.0rc1|=2017.7.1|=2017.7.2|=2017.7.3|=2017.7.4|=2017.7.5|=2017.7.6|=2017.7.7|=2017.7.8|=2018.3.0|=2018.3.0rc1|=2018.3.1|=2018.3.2|=2018.3.3|=2018.3.4|=2018.3.5|=2019.2.0|=2019.2.0rc1|=2019.2.0rc2|=2019.2.1|=2019.2.2|=2019.2.3|=2019.2.4|=2019.2.5|=2019.2.6|=2019.2.7|=2019.2.8|=3000|=3000.0.0rc1|=3000.0.0rc2|=3000.1|=3000.2|=3000.3|=3000.4|=3000.5|=3000.6|=3000.7|=3000.8|=3000.9|=3001|=3001.1|=3001.2|=3001.3|=3001.4|=3001.5|=3001.6|=3001.7|=3001.8|=3001rc1|=3002|=3002.1|=3002.2|=3002.3|=3002.4|=3002.5|=3002.6|=3002.7|=3002.8|=3002.9|=3002rc1|=3003|=3003rc1","fixed_version":"3003.1","source":"osv","published_at":"2023-02-17T18:15:00Z","in_kev":false,"epss_prob":0.04007,"epss_percentile":0.88469,"threat_tier":"theoretical"}],"actively_exploited_count":6,"likely_exploited_count":4},"versions":{"latest":"2016.3.0","total_count":2,"recent":["2015.8.7","2016.3.0"]},"metadata":{"deprecated":false,"deprecated_message":null,"maintainers_count":1,"first_published":"2016-06-10 17:54:48.088000+00:00","last_published":"2025-04-22 14:56:24.039000+00:00","dependencies_count":0,"dependencies":[]},"github_stats":null,"bundle":null,"typescript":null,"known_issues":{"bugs_count":0,"bugs_severity":{},"status_breakdown":{},"link":null,"scope":"none"},"historical_compromise":null,"recommendation":{"action":"do_not_use","issues":["Low health score (22/100)","19 high severity vulnerabilities","12 critical vulnerabilities"],"use_version":"2016.3.0","version_hint":"Update to >= 3003.1 to fix known vulnerabilities","summary":"salt has critical vulnerabilities — do not use"},"version_scoped":null,"requested_version":null,"_cache":"miss","_response_ms":2865,"_powered_by":"depscope.dev — free package intelligence for AI agents","typosquat":{"is_suspected":false},"maintainer_trust":{"available":false},"malicious":{"is_malicious":false},"scorecard":{"available":false},"quality":{"available":false},"co_used_with":[{"package":"datadog-winston","occurrences":3},{"package":"mysql-async-simple","occurrences":3},{"package":"AustralianPoliticians","occurrences":2},{"package":"@csstools/postcss-initial","occurrences":2},{"package":"PIL","occurrences":2}],"version_history_summary":{"total_versions":2,"first_release_age_days":3609,"last_release_days_ago":371,"avg_days_between_releases":3609,"release_velocity":"stale"}}