Vulnerability Name: | CVE-2007-4291 (CCN-35903) |
Assigned: | 2007-08-08 |
Published: | 2007-08-08 |
Updated: | 2017-09-29 |
Summary: | Cisco IOS 12.0 through 12.4 allows remote attackers to cause a denial of service via (1) a malformed MGCP packet, which causes a device hang, aka CSCsf08998; a malformed H.323 packet, which causes a device crash, as identified by (2) CSCsi60004 with Proxy Unregistration and (3) CSCsg70474; and a malformed Real-time Transport Protocol (RTP) packet, which causes a device crash, as identified by (4) CSCse68138, related to VOIP RTP Lib, and (5) CSCse05642, related to I/O memory corruption.
|
CVSS v3 Severity: | 7.5 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): Low Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Unchanged
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): High |
|
CVSS v2 Severity: | 7.1 High (CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:C) 5.3 Medium (Temporal CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)Exploitability Metrics: | Access Vector (AV): Access Complexity (AC): Authentication (Au): | Impact Metrics: | Confidentiality (C): Integrity (I): Availibility (A): | 7.8 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C) 5.8 Medium (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)Exploitability Metrics: | Access Vector (AV): Access Complexity (AC): Athentication (Au):
| Impact Metrics: | Confidentiality (C): Integrity (I): Availibility (A): |
|
Vulnerability Type: | CWE-Other
|
Vulnerability Consequences: | Denial of Service |
References: | Source: MITRE Type: CNA CVE-2007-4291
Source: OSVDB Type: UNKNOWN 36677
Source: OSVDB Type: UNKNOWN 36678
Source: OSVDB Type: UNKNOWN 36679
Source: OSVDB Type: UNKNOWN 36680
Source: OSVDB Type: UNKNOWN 36681
Source: CCN Type: SA26363 Cisco IOS Voice Service Multiple Protocol Handling Vulnerabilities
Source: SECUNIA Type: Vendor Advisory 26363
Source: CCN Type: SECTRACK ID: 1018533 Cisco IOS Bugs in Voice Services Let Remote Users Deny Service or Potentially Execute Arbitrary Code
Source: SECTRACK Type: UNKNOWN 1018533
Source: CISCO Type: UNKNOWN 20070808 Voice Vulnerabilities in Cisco IOS and Cisco Unified Communications Manager
Source: CCN Type: cisco-sa-20070808-IOS-voice Voice Vulnerabilities in Cisco IOS and Cisco Unified Communications Manager
Source: CCN Type: OSVDB ID: 36677 Cisco IOS Malformed MGCP Packet Remote DoS
Source: CCN Type: OSVDB ID: 36678 Cisco IOS Proxy Unregistration Malformed H.323 Packet Remote DoS
Source: CCN Type: OSVDB ID: 36679 Cisco IOS malformed Real-time Transport Protocol (RTP) Packet Remote DoS
Source: CCN Type: OSVDB ID: 36680 Cisco IOS VOIP RTP Lib Unspecified DoS
Source: CCN Type: OSVDB ID: 36681 Cisco IOS I/O Memory Corruption Unspecified DoS
Source: BID Type: UNKNOWN 25239
Source: CCN Type: BID-25239 Cisco IOS and Unified Communications Manager Multiple Voice Vulnerabilities
Source: VUPEN Type: UNKNOWN ADV-2007-2816
Source: XF Type: UNKNOWN cisco-ios-mgcp-dos(35903)
Source: XF Type: UNKNOWN cisco-ios-mgcp-dos(35903)
Source: XF Type: UNKNOWN cisco-ios-h323-dos(35904)
Source: XF Type: UNKNOWN cisco-ios-rtp-dos(35905)
Source: OVAL Type: UNKNOWN oval:org.mitre.oval:def:5570
|
Vulnerable Configuration: | Configuration 1: cpe:/o:cisco:ios:12.0:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4:*:*:*:*:*:*:* Denotes that component is vulnerable |
Vulnerability Name: | CVE-2007-4291 (CCN-35904) |
Assigned: | 2007-08-08 |
Published: | 2007-08-08 |
Updated: | 2007-08-08 |
Summary: | Multiple Cisco devices running versions of Cisco IOS with the voice services enabled are vulnerable to a denial of service. By sending a specially-crafted H.323 packet, a remote attacker could exploit this vulnerability to cause the device to crash. |
CVSS v3 Severity: | 7.5 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): Low Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Unchanged
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): High |
|
CVSS v2 Severity: | 7.1 High (CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:C) 5.3 Medium (Temporal CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)Exploitability Metrics: | Access Vector (AV): Access Complexity (AC): Authentication (Au): | Impact Metrics: | Confidentiality (C): Integrity (I): Availibility (A): | 7.8 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C) 5.8 Medium (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)Exploitability Metrics: | Access Vector (AV): Access Complexity (AC): Athentication (Au):
| Impact Metrics: | Confidentiality (C): Integrity (I): Availibility (A): |
|
Vulnerability Consequences: | Denial of Service |
References: | Source: MITRE Type: CNA CVE-2007-4291
Source: CCN Type: SA26363 Cisco IOS Voice Service Multiple Protocol Handling Vulnerabilities
Source: CCN Type: SECTRACK ID: 1018533 Cisco IOS Bugs in Voice Services Let Remote Users Deny Service or Potentially Execute Arbitrary Code
Source: CCN Type: cisco-sa-20070808-IOS-voice Voice Vulnerabilities in Cisco IOS and Cisco Unified Communications Manager
Source: CCN Type: OSVDB ID: 36677 Cisco IOS Malformed MGCP Packet Remote DoS
Source: CCN Type: OSVDB ID: 36678 Cisco IOS Proxy Unregistration Malformed H.323 Packet Remote DoS
Source: CCN Type: OSVDB ID: 36679 Cisco IOS malformed Real-time Transport Protocol (RTP) Packet Remote DoS
Source: CCN Type: OSVDB ID: 36680 Cisco IOS VOIP RTP Lib Unspecified DoS
Source: CCN Type: OSVDB ID: 36681 Cisco IOS I/O Memory Corruption Unspecified DoS
Source: CCN Type: BID-25239 Cisco IOS and Unified Communications Manager Multiple Voice Vulnerabilities
Source: XF Type: UNKNOWN cisco-ios-h323-dos(35904)
|
Vulnerable Configuration: | Configuration CCN 1: cpe:/o:cisco:ios:12.0:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1e:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ez:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ya:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ea:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ec:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ex:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ey:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0wc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1aa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xl:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xm:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2bw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2dd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2dx:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2mc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zl:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sx:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xn:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sxa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sxb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sz:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2ze:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2cz:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2su:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sxd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yt:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yz:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xk:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xs:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xy:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3ya:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xk:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xl:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xm:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xn:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2by:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xm:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2ya:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2ye:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yl:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2ym:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yn:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yx:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yy:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yk:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xs:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yk:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3ys:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ye:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yt:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4mr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xs:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xy:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sbc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sxf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2tpc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2ys:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3tpc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xk:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xl:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ga:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1gb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xz:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3ym:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yx:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xt:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sxe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yz:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xt:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xt:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zy:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xw:*:*:*:*:*:*:* Denotes that component is vulnerable |
Vulnerability Name: | CVE-2007-4291 (CCN-35905) |
Assigned: | 2007-08-08 |
Published: | 2007-08-08 |
Updated: | 2007-08-08 |
Summary: | Multiple Cisco devices running versions of Cisco IOS with the voice services enabled are vulnerable to a denial of service. By sending a specially-crafted RTP packet, a remote attacker could exploit this vulnerability to cause the device to crash. |
CVSS v3 Severity: | 7.5 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): Low Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Unchanged
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): High |
|
CVSS v2 Severity: | 7.1 High (CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:C) 5.3 Medium (Temporal CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)Exploitability Metrics: | Access Vector (AV): Access Complexity (AC): Authentication (Au): | Impact Metrics: | Confidentiality (C): Integrity (I): Availibility (A): | 7.8 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C) 5.8 Medium (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)Exploitability Metrics: | Access Vector (AV): Access Complexity (AC): Athentication (Au):
| Impact Metrics: | Confidentiality (C): Integrity (I): Availibility (A): |
|
Vulnerability Consequences: | Denial of Service |
References: | Source: MITRE Type: CNA CVE-2007-4291
Source: CCN Type: SA26363 Cisco IOS Voice Service Multiple Protocol Handling Vulnerabilities
Source: CCN Type: SECTRACK ID: 1018533 Cisco IOS Bugs in Voice Services Let Remote Users Deny Service or Potentially Execute Arbitrary Code
Source: CCN Type: cisco-sa-20070808-IOS-voice Voice Vulnerabilities in Cisco IOS and Cisco Unified Communications Manager
Source: CCN Type: OSVDB ID: 36677 Cisco IOS Malformed MGCP Packet Remote DoS
Source: CCN Type: OSVDB ID: 36678 Cisco IOS Proxy Unregistration Malformed H.323 Packet Remote DoS
Source: CCN Type: OSVDB ID: 36679 Cisco IOS malformed Real-time Transport Protocol (RTP) Packet Remote DoS
Source: CCN Type: OSVDB ID: 36680 Cisco IOS VOIP RTP Lib Unspecified DoS
Source: CCN Type: OSVDB ID: 36681 Cisco IOS I/O Memory Corruption Unspecified DoS
Source: CCN Type: BID-25239 Cisco IOS and Unified Communications Manager Multiple Voice Vulnerabilities
Source: XF Type: UNKNOWN cisco-ios-rtp-dos(35905)
|
Vulnerable Configuration: | Configuration CCN 1: cpe:/o:cisco:ios:12.0:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1e:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ez:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ya:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ea:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ec:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ex:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ey:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0wc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1aa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xl:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xm:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2bw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2dd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2dx:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2mc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zl:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sx:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xn:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sxa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sxb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sz:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2ze:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2cz:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2su:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sxd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yt:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yz:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xk:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xs:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3xy:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3ya:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xk:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xl:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xm:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xn:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2by:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xm:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2ya:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2ye:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yl:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2ym:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yn:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yw:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yx:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yy:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yk:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xs:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yk:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3ys:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ye:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1yf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yt:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4mr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xs:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xy:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2yv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sbc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sxf:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2tpc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2ys:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3tpc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xg:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xi:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xk:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.0xl:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1ga:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1gb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xa:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xq:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xz:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3ym:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yx:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xt:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2sxe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.3yz:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xd:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xe:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xj:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xt:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xb:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xc:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xr:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zu:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2xt:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.1xh:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.2zy:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xv:*:*:*:*:*:*:*OR cpe:/o:cisco:ios:12.4xw:*:*:*:*:*:*:* Denotes that component is vulnerable |
Oval Definitions |
Definition ID | Class | Title | Last Modified |
---|
oval:org.mitre.oval:def:5570 | V | Cisco IOS H.323 Packet DoS Vulnerability, Media Gateway Control Protocol Packet DoS Vulnerability and Real-time Transport Protocol Packet DoS Vulnerability | 2008-09-08 |
|
BACK |