Vulnerabilidad en RT (CVE-2015-1464)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-284
Control de acceso incorrecto
Fecha de publicación:
09/03/2015
Última modificación:
12/04/2025
Descripción
RT (también conocido como Request Tracker) anterior a 4.0.23 y 4.2.x anterior a 4.2.10 permite a atacantes remotos secuestrar sesiones a través de una URL de alimentación RSS.
Impacto
Puntuación base 2.0
6.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bestpractical:request_tracker:*:*:*:*:*:*:*:* | 4.0.22 (incluyendo) | |
| cpe:2.3:a:bestpractical:request_tracker:4.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bestpractical:request_tracker:4.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bestpractical:request_tracker:4.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bestpractical:request_tracker:4.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bestpractical:request_tracker:4.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bestpractical:request_tracker:4.2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bestpractical:request_tracker:4.2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bestpractical:request_tracker:4.2.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bestpractical:request_tracker:4.2.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:bestpractical:request_tracker:4.2.9:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blog.bestpractical.com/2015/02/security-vulnerabilities-in-rt.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154213.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-March/154047.html
- http://www.debian.org/security/2015/dsa-3176
- http://blog.bestpractical.com/2015/02/security-vulnerabilities-in-rt.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-April/154213.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-March/154047.html
- http://www.debian.org/security/2015/dsa-3176



