Unrated severityNVD Advisory· Published Aug 23, 2013· Updated Apr 29, 2026
CVE-2013-3370
CVE-2013-3370
Description
Request Tracker (RT) 3.8.x before 3.8.17 and 4.0.x before 4.0.13 does not properly restrict access to private callback components, which allows remote attackers to have an unspecified impact via a direct request.
Affected products
77cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*+ 76 more
- cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:preflight1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.10:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.10:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.11:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.11:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.11:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.12:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.13:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.13:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.13:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.14:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.14:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.15:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.16:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:preflight0:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc4:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc5:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.2:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.3:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.4:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.5:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.6:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.6:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.7:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.7:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:rc4:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc4:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc5:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc6:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc7:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc8:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.12:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.5:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.7:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.8:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.8:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.9:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
7- lists.bestpractical.com/pipermail/rt-announce/2013-May/000226.htmlnvdPatch
- lists.bestpractical.com/pipermail/rt-announce/2013-May/000227.htmlnvdPatch
- lists.bestpractical.com/pipermail/rt-announce/2013-May/000228.htmlnvdPatch
- secunia.com/advisories/53505nvdVendor Advisory
- secunia.com/advisories/53522nvdVendor Advisory
- www.debian.org/security/2012/dsa-2670nvd
- www.osvdb.org/93609nvd
News mentions
0No linked articles in our index yet.