Unrated severityNVD Advisory· Published Aug 23, 2013· Updated Apr 29, 2026
CVE-2013-3373
CVE-2013-3373
Description
CRLF injection vulnerability in Request Tracker (RT) 3.8.x before 3.8.17 and 4.0.x before 4.0.13 allows remote attackers to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via a MIME header.
Affected products
77cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*+ 76 more
- cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:preflight1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.10:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.10:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.11:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.11:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.11:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.12:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.13:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.13:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.13:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.14:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.14:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.15:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.16:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:preflight0:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc4:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.1:rc5:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.2:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.3:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.4:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.4:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.5:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.6:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.6:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.7:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.7:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.8:rc4:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:3.8.9:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc3:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc4:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc5:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc6:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc7:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.0:rc8:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.12:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.1:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.1:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.2:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.2:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.3:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.3:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.5:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.7:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.8:rc1:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.8:rc2:*:*:*:*:*:*
- cpe:2.3:a:bestpractical:rt:4.0.9:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
7- lists.bestpractical.com/pipermail/rt-announce/2013-May/000226.htmlnvdPatch
- lists.bestpractical.com/pipermail/rt-announce/2013-May/000227.htmlnvdPatch
- lists.bestpractical.com/pipermail/rt-announce/2013-May/000228.htmlnvdPatch
- secunia.com/advisories/53505nvdVendor Advisory
- secunia.com/advisories/53522nvdVendor Advisory
- www.debian.org/security/2012/dsa-2670nvd
- www.osvdb.org/93606nvd
News mentions
0No linked articles in our index yet.