Best Practical Solutions Request Tracker における製品の鍵束の鍵の読み取り制限を回避される脆弱性
| Title |
Best Practical Solutions Request Tracker における製品の鍵束の鍵の読み取り制限を回避される脆弱性
|
| Summary |
Best Practical Solutions Request Tracker (RT) は、GnuPG が有効になっている場合、製品の鍵束の鍵の読み取りに関する制限を回避される、および鍵束に保存されている任意の秘密鍵で署名された電子メールの送信を誘発される脆弱性が存在します。
|
| Possible impacts |
第三者により、UI の電子メールの署名権限を利用されることで、製品の鍵束の鍵の読み取りに関する制限を回避される、および鍵束に保存されている任意の秘密鍵で署名された電子メールの送信を誘発される可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
Oct. 25, 2012, midnight |
| Registration Date |
July 25, 2013, 2:54 p.m. |
| Last Update |
July 25, 2013, 2:54 p.m. |
|
CVSS2.0 : 警告
|
| Score |
4.3
|
| Vector |
AV:N/AC:M/Au:N/C:N/I:P/A:N |
Affected System
| Best Practical Solutions |
|
Request Tracker 3.8.15 未満の 3.8.x
|
|
Request Tracker 4.0.8 未満の 4.0.x
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2013年07月25日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2012-6581
| Summary |
Best Practical Solutions RT 3.8.x before 3.8.15 and 4.0.x before 4.0.8, when GnuPG is enabled, allows remote attackers to bypass intended restrictions on reading keys in the product's keyring, and trigger outbound e-mail messages signed by an arbitrary stored secret key, by leveraging a UI e-mail signing privilege.
|
| Publication Date |
July 24, 2013, 9:01 p.m. |
| Registration Date |
Jan. 28, 2021, 3:08 p.m. |
| Last Update |
Nov. 21, 2024, 10:46 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:bestpractical:request_tracker:3.8.7:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:3.8.14:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:3.8.9:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:3.8.10:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:3.8.13:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:3.8.11:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:3.8.12:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:3.8.4:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:3.8.3:*:*:*:*:*:*:* |
|
|
|
|
| Configuration2 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:bestpractical:request_tracker:4.0.0:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:4.0.6:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:4.0.7:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:4.0.5:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:4.0.1:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:4.0.2:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:4.0.4:*:*:*:*:*:*:* |
|
|
|
|
| cpe:2.3:a:bestpractical:request_tracker:4.0.3:*:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List