Vulnerability Name:

CVE-2007-0648 (CCN-31990)

Assigned:2007-01-31
Published:2007-01-31
Updated:2017-10-11
Summary:Cisco IOS after 12.3(14)T, 12.3(8)YC1, 12.3(8)YG, and 12.4, with voice support and without Session Initiated Protocol (SIP) configured, allows remote attackers to cause a denial of service (crash) by sending a crafted packet to port 5060/UDP.
CVSS v3 Severity:7.5 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
CVSS v2 Severity:7.8 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C)
5.8 Medium (Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Authentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
7.8 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C)
5.8 Medium (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Athentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
Vulnerability Type:CWE-Other
Vulnerability Consequences:Denial of Service
References:Source: MITRE
Type: CNA
CVE-2007-0648

Source: CCN
Type: SA23978
Cisco IOS SIP Packet Handling Reload Denial of Service

Source: SECUNIA
Type: Vendor Advisory
23978

Source: CCN
Type: SECTRACK ID: 1017575
Cisco IOS Can Be Crashed in Certain Cases By Remote Users Sending SIP Packets

Source: SECTRACK
Type: UNKNOWN
1017575

Source: CONFIRM
Type: Vendor Advisory
http://www.cisco.com/warp/public/707/cisco-air-20070131-sip.shtml

Source: CCN
Type: cisco-sa-20070131-sip
Cisco Security Advisory: SIP Packet Reloads IOS Devices Not Configured for SIP

Source: CISCO
Type: Patch, Vendor Advisory
20070131 SIP Packet Reloads IOS Devices Not Configured for SIP

Source: CCN
Type: US-CERT VU#438176
Cisco IOS fails to properly handle Session Initiated Protocol packets

Source: CERT-VN
Type: Patch, US Government Resource
VU#438176

Source: CCN
Type: OSVDB ID: 33051
Cisco IOS SIP Packet Handling Reload DoS

Source: BID
Type: UNKNOWN
22330

Source: CCN
Type: BID-22330
Cisco IOS SIP Packet Handling Remote Denial Of Service Vulnerability

Source: VUPEN
Type: UNKNOWN
ADV-2007-0428

Source: XF
Type: UNKNOWN
cisco-sip-packet-dos(31990)

Source: XF
Type: UNKNOWN
cisco-sip-packet-dos(31990)

Source: OVAL
Type: UNKNOWN
oval:org.mitre.oval:def:5138

Vulnerable Configuration:Configuration 1:
  • cpe:/o:cisco:ios:12.3(14)t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3(14)t2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3(14)t4:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3(14)t5:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yk:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3ym:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yq:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yt:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yu:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yx:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(1):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(1b):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(1c):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(2)mr:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(2)mr1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(2)t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(2)t1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(2)t2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(2)t3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(2)t4:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(2)xa:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(2)xb:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(2)xb2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(3):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(3)t2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(3a):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(3b):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(3d):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(4)mr:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(4)t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(4)t2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(5):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(5b):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(6)t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(6)t1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(7):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(7a):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(8):*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4(9)t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4mr:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4sw:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xa:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xb:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xc:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xd:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xe:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xj:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xp:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xt:*:*:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/o:cisco:ios:12.3yg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yk:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yq:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yt:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yu:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4mr:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xa:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xb:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3ym:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3yx:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4sw:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xc:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xd:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xe:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xj:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xp:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.4xt:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:12.3(14)t:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    Oval Definitions
    Definition IDClassTitleLast Modified
    oval:org.mitre.oval:def:5138
    V
    Cisco IOS Device SIP Support DoS Vulnerability
    2010-06-14
    BACK
    cisco ios 12.3(14)t
    cisco ios 12.3(14)t2
    cisco ios 12.3(14)t4
    cisco ios 12.3(14)t5
    cisco ios 12.3yg
    cisco ios 12.3yk
    cisco ios 12.3ym
    cisco ios 12.3yq
    cisco ios 12.3yt
    cisco ios 12.3yu
    cisco ios 12.3yx
    cisco ios 12.4
    cisco ios 12.4(1)
    cisco ios 12.4(1b)
    cisco ios 12.4(1c)
    cisco ios 12.4(2)mr
    cisco ios 12.4(2)mr1
    cisco ios 12.4(2)t
    cisco ios 12.4(2)t1
    cisco ios 12.4(2)t2
    cisco ios 12.4(2)t3
    cisco ios 12.4(2)t4
    cisco ios 12.4(2)xa
    cisco ios 12.4(2)xb
    cisco ios 12.4(2)xb2
    cisco ios 12.4(3)
    cisco ios 12.4(3)t2
    cisco ios 12.4(3a)
    cisco ios 12.4(3b)
    cisco ios 12.4(3d)
    cisco ios 12.4(4)mr
    cisco ios 12.4(4)t
    cisco ios 12.4(4)t2
    cisco ios 12.4(5)
    cisco ios 12.4(5b)
    cisco ios 12.4(6)t
    cisco ios 12.4(6)t1
    cisco ios 12.4(7)
    cisco ios 12.4(7a)
    cisco ios 12.4(8)
    cisco ios 12.4(9)t
    cisco ios 12.4mr
    cisco ios 12.4sw
    cisco ios 12.4t
    cisco ios 12.4xa
    cisco ios 12.4xb
    cisco ios 12.4xc
    cisco ios 12.4xd
    cisco ios 12.4xe
    cisco ios 12.4xg
    cisco ios 12.4xj
    cisco ios 12.4xp
    cisco ios 12.4xt
    cisco ios 12.3yg
    cisco ios 12.3yk
    cisco ios 12.3
    cisco ios 12.3yq
    cisco ios 12.3yt
    cisco ios 12.3yu
    cisco ios 12.4mr
    cisco ios 12.4t
    cisco ios 12.4xa
    cisco ios 12.4xb
    cisco ios 12.3ym
    cisco ios 12.3yx
    cisco ios 12.4sw
    cisco ios 12.4xc
    cisco ios 12.4xd
    cisco ios 12.4xe
    cisco ios 12.4xg
    cisco ios 12.4xj
    cisco ios 12.4xp
    cisco ios 12.4xt
    cisco ios 12.3(14)t