CVE-2013-4580

CVSS V2 Medium 6.8 CVSS V3 None
Description
GitLab before 5.4.2, Community Edition before 6.2.4, and Enterprise Edition before 6.2.1, when using a MySQL backend, allows remote attackers to impersonate arbitrary users and bypass authentication via unspecified API calls.
Overview
  • CVE ID
  • CVE-2013-4580
  • Assigner
  • secalert@redhat.com
  • Vulnerability Status
  • Analyzed
  • Published Version
  • 2014-05-12T14:55:05
  • Last Modified Date
  • 2016-05-18T18:23:58
CPE Configuration (Product)
CPE Vulnerable Operator Version Start Version End
cpe:2.3:a:gitlab:gitlab:*:*:*:*:*:*:*:* 1 OR 5.4.1
cpe:2.3:a:gitlab:gitlab:0.8.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:0.9.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:0.9.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:0.9.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.0.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.0.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.0.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.1.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.2.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.2.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.2.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.0.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.1.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.2.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.3.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.3.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.4.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.5.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.6.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.7.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.8.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.8.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.9.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.9.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.1.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:4.0.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:4.1.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:4.2.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.0.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.0.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.1.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.2.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.3.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.4.0:*:*:*:*:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:*:*:*:*:community:*:*:* 1 OR 6.2.3
cpe:2.3:a:gitlab:gitlab:0.8.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:0.9.1:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:0.9.4:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:0.9.6:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.0.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.0.1:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.0.2:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.1.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.2.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.2.1:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.2.2:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.0.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.1.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.2.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.3.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.3.1:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.4.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.5.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.6.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.7.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.8.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.8.1:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.9.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.9.1:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.1:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.2:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.3:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.1.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:4.0.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:4.1.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:4.2.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.0.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.0.1:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.1.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.2.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.3.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.4.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.4.1:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.4.2:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:6.0.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:6.1.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:6.2.0:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:6.2.1:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:6.2.2:*:*:*:community:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:* 1 OR 6.2.0
cpe:2.3:a:gitlab:gitlab:0.8.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:0.9.1:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:0.9.4:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:0.9.6:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.0.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.0.1:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.0.2:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.1.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.2.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.2.1:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:1.2.2:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.0.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.1.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.2.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.3.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.3.1:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.4.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.5.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.6.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.7.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.8.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.8.1:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.9.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:2.9.1:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.1:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.2:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.0.3:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:3.1.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:4.0.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:4.1.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:4.2.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.0.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.0.1:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.1.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.2.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.3.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.4.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.4.1:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:5.4.2:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:6.0.0:*:*:*:enterprise:*:*:* 1 OR
cpe:2.3:a:gitlab:gitlab:6.1.0:*:*:*:enterprise:*:*:* 1 OR
CVSS Version 2
  • Version
  • 2.0
  • Vector String
  • AV:N/AC:M/Au:N/C:P/I:P/A:P
  • Access Vector
  • NETWORK
  • Access Compatibility
  • MEDIUM
  • Authentication
  • NONE
  • Confidentiality Impact
  • PARTIAL
  • Integrity Impact
  • PARTIAL
  • Availability Impact
  • PARTIAL
  • Base Score
  • 6.8
  • Severity
  • MEDIUM
  • Exploitability Score
  • 8.6
  • Impact Score
  • 6.4
History
Created Old Value New Value Data Type Notes
2022-05-10 10:16:36 Added to TrackCVE
2022-12-01 23:03:03 2014-05-12T14:55Z 2014-05-12T14:55:05 CVE Published Date updated
2022-12-01 23:03:03 2016-05-18T18:23:58 CVE Modified Date updated
2022-12-01 23:03:03 Analyzed Vulnerability Status updated