VYPR
Unrated severityNVD Advisory· Published Aug 23, 2013· Updated Apr 29, 2026

CVE-2013-3374

CVE-2013-3374

Description

Unspecified vulnerability in Request Tracker (RT) 3.8.x before 3.8.17 and 4.0.x before 4.0.13, when using the Apache::Session::File session store, allows remote attackers to obtain sensitive information (user preferences and caches) via unknown vectors, related to a "limited session re-use."

Affected products

77
  • Bestpractical/Rt77 versions
    cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*+ 76 more
    • cpe:2.3:a:bestpractical:rt:3.8.0:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.0:preflight1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.0:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.0:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.0:rc3:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.10:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.10:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.11:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.11:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.11:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.12:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.13:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.13:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.13:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.14:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.14:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.15:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.16:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:preflight0:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:rc3:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:rc4:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.1:rc5:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.2:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.2:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.2:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.3:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.3:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.3:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.4:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.4:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.5:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.6:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.6:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.7:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.7:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.8:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.8:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.8:rc3:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.8:rc4:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.9:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.9:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.9:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:3.8.9:rc3:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc3:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc4:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc5:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc6:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc7:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.0:rc8:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.1:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.10:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.11:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.12:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.1:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.1:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.2:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.2:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.2:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.3:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.3:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.3:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.4:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.5:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.5:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.6:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.7:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.7:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.8:*:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.8:rc1:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.8:rc2:*:*:*:*:*:*
    • cpe:2.3:a:bestpractical:rt:4.0.9:*:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

7

News mentions

0

No linked articles in our index yet.