Unrated severityNVD Advisory· Published Aug 23, 2013· Updated Apr 29, 2026
CVE-2013-3369
CVE-2013-3369
Description
Request Tracker (RT) 3.8.x before 3.8.17 and 4.0.x before 4.0.13 allows remote authenticated users with the permissions to view the administration pages to execute arbitrary private components via unspecified vectors.
Affected products
77cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*+ 76 more
- cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:preflight1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.10:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.10:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.11:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.11:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.11:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.12:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.13:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.13:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.13:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.14:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.14:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.15:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.16:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:preflight0:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc4:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc5:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.2:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.3:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.4:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.5:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.6:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.6:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.7:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.7:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:rc4:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc4:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc5:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc6:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc7:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc8:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.12:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.5:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.7:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.8:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.8:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.9:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
7- lists.bestpractical.com/pipermail/rt-announce/2013-May/000226.htmlnvdPatchVendor Advisory
- lists.bestpractical.com/pipermail/rt-announce/2013-May/000227.htmlnvdPatchVendor Advisory
- lists.bestpractical.com/pipermail/rt-announce/2013-May/000228.htmlnvdPatchVendor Advisory
- secunia.com/advisories/53505nvdVendor Advisory
- secunia.com/advisories/53522nvdVendor Advisory
- www.debian.org/security/2012/dsa-2670nvd
- www.osvdb.org/93610nvd
News mentions
0No linked articles in our index yet.