Vulnerability Name:

CVE-2003-1109 (CCN-11379)

Assigned:2003-02-21
Published:2003-02-21
Updated:2018-10-30
Summary:The Session Initiation Protocol (SIP) implementation in multiple Cisco products including IP Phone models 7940 and 7960, IOS versions in the 12.2 train, and Secure PIX 5.2.9 to 6.2.2 allows remote attackers to cause a denial of service and possibly execute arbitrary code via crafted INVITE messages, as demonstrated by the OUSPG PROTOS c07-sip test suite.
CVSS v3 Severity:5.3 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Low
CVSS v2 Severity:7.5 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Authentication (Au): None
Impact Metrics:Confidentiality (C): Partial
Integrity (I): Partial
Availibility (A): Partial
5.0 Medium (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Athentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Partial
Vulnerability Type:CWE-Other
Vulnerability Consequences:Gain Access
References:Source: MITRE
Type: CNA
CVE-2003-1108

Source: MITRE
Type: CNA
CVE-2003-1109

Source: MITRE
Type: CNA
CVE-2003-1110

Source: MITRE
Type: CNA
CVE-2003-1111

Source: MITRE
Type: CNA
CVE-2003-1112

Source: MITRE
Type: CNA
CVE-2003-1113

Source: MITRE
Type: CNA
CVE-2003-1114

Source: MITRE
Type: CNA
CVE-2003-1115

Source: CCN
Type: SECTRACK ID: 1006143
Cisco IP Phone SIP Protocol Bugs Let Remote Users Deny Service

Source: CCN
Type: SECTRACK ID: 1006144
Cisco IOS Router SIP Protocol Bugs Let Remote Users Deny Service

Source: CCN
Type: SECTRACK ID: 1006145
Cisco PIX Firewall SIP Protocol Bugs Let Remote Users Deny Service

Source: CCN
Type: SECTRACK ID: 1006167
Columbia SIP User Agent (sipc) SIP Protocol Bugs Let Remote Users Deny Service

Source: CCN
Type: Avaya Security Advisory April 5, 2004
Vulnerabilities in the Implementation of the Session Initiation Protocol (SIP)

Source: CCN
Type: CERT Advisory CA-2003-06
Multiple vulnerabilities in implementations of the Session Initiation Protocol (SIP)

Source: CERT
Type: Third Party Advisory, US Government Resource
CA-2003-06

Source: CCN
Type: cisco-sa-20030221-protos
Cisco Security Advisory: Multiple Product Vulnerabilities Found by PROTOS SIP Test Suite

Source: CISCO
Type: Patch
20030221 Multiple Product Vulnerabilities Found by PROTOS SIP Test Suite

Source: CCN
Type: University of OULU Web site
PROTOS Test-Suite: c07-sip

Source: MISC
Type: Exploit
http://www.ee.oulu.fi/research/ouspg/protos/testing/c07/sip/

Source: CCN
Type: iptel.org Web site
iptel.org SIP Express Router Security Alerts

Source: CCN
Type: US-CERT VU#528719
Multiple implementations of the Session Initiation Protocol (SIP) contain multiple types of vulnerabilities

Source: CERT-VN
Type: Third Party Advisory, US Government Resource
VU#528719

Source: CCN
Type: OSVDB ID: 15412
Multiple Vendor SIP Crafted INVITE Message Handling Issue (PROTOS)

Source: BID
Type: Patch
6904

Source: CCN
Type: BID-6904
Multiple Vendor Session Initiation Protocol Vulnerabilities

Source: SECTRACK
Type: UNKNOWN
1006143

Source: SECTRACK
Type: UNKNOWN
1006144

Source: SECTRACK
Type: UNKNOWN
1006145

Source: XF
Type: UNKNOWN
sip-invite(11379)

Source: XF
Type: UNKNOWN
sip-invite(11379)

Vulnerable Configuration:Configuration 1:
  • cpe:/o:cisco:ios:12.2(1)xa:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(1)xd:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(1)xd1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(1)xd3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(1)xd4:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(1)xe:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(1)xe2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(1)xe3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(1)xh:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(1)xq:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(1)xs:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(1)xs1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)t4:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xa:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xa1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xa5:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xb:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xb3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xb4:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xf:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xh:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xh2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xh3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xi:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xi1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xi2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xj:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xj1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xk:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xk2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xn:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xt:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xt3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xu:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(2)xu2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2(11)t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xa:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xb:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xc:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xd:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xe:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xf:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xh:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xi:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xj:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xk:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xl:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xm:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xn:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xq:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xr:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xs:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xt:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.2xw:*:*:*:*:*:*:*
  • AND
  • cpe:/h:cisco:ip_phone_7940:*:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ip_phone_7960:*:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:5.2(1):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:5.2(2):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:5.2(3.210):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:5.2(5):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:5.2(6):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:5.2(7):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:5.3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:5.3(1):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:5.3(1.200):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:5.3(2):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:5.3(3):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:6.0(1):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:6.0(2):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:6.1(2):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:pix_firewall_software:6.2(1):*:*:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/o:cisco:ios:12.2t:*:*:*:*:*:*:*
  • AND
  • cpe:/o:cisco:ios:12.2x:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ip_phone_7960:*:*:*:*:*:*:*:*
  • OR cpe:/h:nortel:succession_communication_server_2000:*:*:*:*:*:*:*:*
  • OR cpe:/h:nortel:succession_communication_server_2000:::compact:*:*:*:*:*
  • OR cpe:/h:avaya:converged_communications_server:-:*:*:*:*:*:*:*
  • OR cpe:/h:cisco:ip_phone_7940:*:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    BACK
    cisco ios 12.2(1)xa
    cisco ios 12.2(1)xd
    cisco ios 12.2(1)xd1
    cisco ios 12.2(1)xd3
    cisco ios 12.2(1)xd4
    cisco ios 12.2(1)xe
    cisco ios 12.2(1)xe2
    cisco ios 12.2(1)xe3
    cisco ios 12.2(1)xh
    cisco ios 12.2(1)xq
    cisco ios 12.2(1)xs
    cisco ios 12.2(1)xs1
    cisco ios 12.2(2)t4
    cisco ios 12.2(2)xa
    cisco ios 12.2(2)xa1
    cisco ios 12.2(2)xa5
    cisco ios 12.2(2)xb
    cisco ios 12.2(2)xb3
    cisco ios 12.2(2)xb4
    cisco ios 12.2(2)xf
    cisco ios 12.2(2)xg
    cisco ios 12.2(2)xh
    cisco ios 12.2(2)xh2
    cisco ios 12.2(2)xh3
    cisco ios 12.2(2)xi
    cisco ios 12.2(2)xi1
    cisco ios 12.2(2)xi2
    cisco ios 12.2(2)xj
    cisco ios 12.2(2)xj1
    cisco ios 12.2(2)xk
    cisco ios 12.2(2)xk2
    cisco ios 12.2(2)xn
    cisco ios 12.2(2)xt
    cisco ios 12.2(2)xt3
    cisco ios 12.2(2)xu
    cisco ios 12.2(2)xu2
    cisco ios 12.2(11)t
    cisco ios 12.2t
    cisco ios 12.2xa
    cisco ios 12.2xb
    cisco ios 12.2xc
    cisco ios 12.2xd
    cisco ios 12.2xe
    cisco ios 12.2xf
    cisco ios 12.2xg
    cisco ios 12.2xh
    cisco ios 12.2xi
    cisco ios 12.2xj
    cisco ios 12.2xk
    cisco ios 12.2xl
    cisco ios 12.2xm
    cisco ios 12.2xn
    cisco ios 12.2xq
    cisco ios 12.2xr
    cisco ios 12.2xs
    cisco ios 12.2xt
    cisco ios 12.2xw
    cisco ip phone 7940 *
    cisco ip phone 7960 *
    cisco pix firewall software 5.2(1)
    cisco pix firewall software 5.2(2)
    cisco pix firewall software 5.2(3.210)
    cisco pix firewall software 5.2(5)
    cisco pix firewall software 5.2(6)
    cisco pix firewall software 5.2(7)
    cisco pix firewall software 5.3
    cisco pix firewall software 5.3(1)
    cisco pix firewall software 5.3(1.200)
    cisco pix firewall software 5.3(2)
    cisco pix firewall software 5.3(3)
    cisco pix firewall software 6.0
    cisco pix firewall software 6.0(1)
    cisco pix firewall software 6.0(2)
    cisco pix firewall software 6.1(2)
    cisco pix firewall software 6.2(1)
    cisco ios 12.2t
    cisco ios 12.2x
    cisco ip phone 7960 *
    nortel succession communication server 2000 *
    nortel succession communication server 2000
    avaya converged communications server -
    cisco ip phone 7940 *