ID CVE-2013-3369
Summary Request Tracker (RT) 3.8.x before 3.8.17 and 4.0.x before 4.0.13 allows remote authenticated users with the permissions to view the administration pages to execute arbitrary private components via unspecified vectors.
References
Vulnerable Configurations
  • cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.0:preflight1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.0:preflight1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.1:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.1:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.1:preflight0:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.1:preflight0:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.1:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.1:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.1:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.1:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.1:rc3:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.1:rc3:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.1:rc4:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.1:rc4:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.1:rc5:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.1:rc5:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.2:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.2:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.2:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.2:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.2:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.2:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.3:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.3:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.3:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.3:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.3:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.3:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.4:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.4:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.4:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.4:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.5:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.5:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.6:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.6:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.6:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.6:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.7:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.7:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.7:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.7:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.8:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.8:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.8:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.8:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.8:rc3:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.8:rc3:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.8:rc4:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.8:rc4:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.9:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.9:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.9:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.9:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.9:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.9:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.9:rc3:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.9:rc3:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.10:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.10:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.10:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.10:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.11:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.11:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.11:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.11:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.11:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.11:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.12:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.12:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.13:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.13:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.13:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.13:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.13:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.13:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.14:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.14:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.14:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.14:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.15:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.15:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:3.8.16:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:3.8.16:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.0:rc3:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.0:rc3:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.0:rc4:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.0:rc4:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.0:rc5:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.0:rc5:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.0:rc6:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.0:rc6:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.0:rc7:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.0:rc7:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.0:rc8:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.0:rc8:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.1:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.1:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.1:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.1:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.2:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.2:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.2:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.2:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.3:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.3:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.3:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.3:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.3:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.4:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.5:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.5:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.7:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.7:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.8:rc1:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.8:rc1:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.8:rc2:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.8:rc2:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.10:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.11:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:bestpractical:rt:4.0.12:*:*:*:*:*:*:*
    cpe:2.3:a:bestpractical:rt:4.0.12:*:*:*:*:*:*:*
CVSS
Base: 6.0 (as of 27-08-2013 - 13:07)
Impact:
Exploitability:
CWE NVD-CWE-noinfo
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM SINGLE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:N/AC:M/Au:S/C:P/I:P/A:P
refmap via4
debian DSA-2670
mlist
  • [rt-announce] 20130522 RT 3.8.17 released
  • [rt-announce] 20130522 RT 4.0.13 released
  • [rt-announce] 20130522 Security vulnerabilities in RT
osvdb 93610
secunia
  • 53505
  • 53522
Last major update 27-08-2013 - 13:07
Published 23-08-2013 - 16:55
Last modified 27-08-2013 - 13:07
Back to Top