VYPR
Unrated severityNVD Advisory· Published Nov 11, 2012· Updated Apr 29, 2026

CVE-2012-4884

CVE-2012-4884

Description

Argument injection vulnerability in Request Tracker (RT) 3.8.x before 3.8.15 and 4.0.x before 4.0.8 allows remote attackers to create arbitrary files via unspecified vectors related to the GnuPG client.

Affected products

70
  • Bestpractical/Rt70 versions
    cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*+ 69 more
    • cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.0:preflight1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.0:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.0:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.0:rc3:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.10:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.10:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.11:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.11:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.11:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.12:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.13:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.13:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.13:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.14:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.14:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:preflight0:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:rc3:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:rc4:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:rc5:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.2:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.2:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.2:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.3:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.3:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.3:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.4:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.4:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.5:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.6:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.6:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.7:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.7:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.8:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.8:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.8:rc3:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.8:rc4:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.9:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.9:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.9:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.9:rc3:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc3:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc4:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc5:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc6:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc7:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc8:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.1:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.1:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.1:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.2:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.2:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.2:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.3:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.3:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.3:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.4:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.5:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.5:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.6:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.7:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.7:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.8:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.8:rc2:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

2

News mentions

0

No linked articles in our index yet.