ID CVE-2008-3802
Summary Unspecified vulnerability in the Session Initiation Protocol (SIP) implementation in Cisco IOS 12.2 through 12.4, when VoIP is configured, allows remote attackers to cause a denial of service (device reload) via unspecified valid SIP messages, aka Cisco bug ID CSCsk42759, a different vulnerability than CVE-2008-3800 and CVE-2008-3801.
References
Vulnerable Configurations
  • cpe:2.3:h:cisco:ios:12.2b
    cpe:2.3:h:cisco:ios:12.2b
  • cpe:2.3:h:cisco:ios:12.2bx
    cpe:2.3:h:cisco:ios:12.2bx
  • cpe:2.3:h:cisco:ios:12.2by
    cpe:2.3:h:cisco:ios:12.2by
  • cpe:2.3:h:cisco:ios:12.2cz
    cpe:2.3:h:cisco:ios:12.2cz
  • cpe:2.3:h:cisco:ios:12.2t
    cpe:2.3:h:cisco:ios:12.2t
  • cpe:2.3:h:cisco:ios:12.2tpc
    cpe:2.3:h:cisco:ios:12.2tpc
  • cpe:2.3:h:cisco:ios:12.2xb
    cpe:2.3:h:cisco:ios:12.2xb
  • cpe:2.3:h:cisco:ios:12.2xm
    cpe:2.3:h:cisco:ios:12.2xm
  • cpe:2.3:h:cisco:ios:12.2xt
    cpe:2.3:h:cisco:ios:12.2xt
  • cpe:2.3:h:cisco:ios:12.2xu
    cpe:2.3:h:cisco:ios:12.2xu
  • cpe:2.3:h:cisco:ios:12.2xw
    cpe:2.3:h:cisco:ios:12.2xw
  • cpe:2.3:h:cisco:ios:12.2ya
    cpe:2.3:h:cisco:ios:12.2ya
  • cpe:2.3:h:cisco:ios:12.2yb
    cpe:2.3:h:cisco:ios:12.2yb
  • cpe:2.3:h:cisco:ios:12.2yc
    cpe:2.3:h:cisco:ios:12.2yc
  • cpe:2.3:h:cisco:ios:12.2yd
    cpe:2.3:h:cisco:ios:12.2yd
  • cpe:2.3:h:cisco:ios:12.2yf
    cpe:2.3:h:cisco:ios:12.2yf
  • cpe:2.3:h:cisco:ios:12.2yh
    cpe:2.3:h:cisco:ios:12.2yh
  • cpe:2.3:h:cisco:ios:12.2yj
    cpe:2.3:h:cisco:ios:12.2yj
  • cpe:2.3:h:cisco:ios:12.2yl
    cpe:2.3:h:cisco:ios:12.2yl
  • cpe:2.3:h:cisco:ios:12.2ym
    cpe:2.3:h:cisco:ios:12.2ym
  • cpe:2.3:h:cisco:ios:12.2yn
    cpe:2.3:h:cisco:ios:12.2yn
  • cpe:2.3:h:cisco:ios:12.2yt
    cpe:2.3:h:cisco:ios:12.2yt
  • cpe:2.3:h:cisco:ios:12.2yu
    cpe:2.3:h:cisco:ios:12.2yu
  • cpe:2.3:h:cisco:ios:12.2yv
    cpe:2.3:h:cisco:ios:12.2yv
  • cpe:2.3:h:cisco:ios:12.2yw
    cpe:2.3:h:cisco:ios:12.2yw
  • cpe:2.3:h:cisco:ios:12.2yy
    cpe:2.3:h:cisco:ios:12.2yy
  • cpe:2.3:h:cisco:ios:12.2zb
    cpe:2.3:h:cisco:ios:12.2zb
  • cpe:2.3:h:cisco:ios:12.2zc
    cpe:2.3:h:cisco:ios:12.2zc
  • cpe:2.3:h:cisco:ios:12.2zd
    cpe:2.3:h:cisco:ios:12.2zd
  • cpe:2.3:h:cisco:ios:12.2ze
    cpe:2.3:h:cisco:ios:12.2ze
  • cpe:2.3:h:cisco:ios:12.2zf
    cpe:2.3:h:cisco:ios:12.2zf
  • cpe:2.3:h:cisco:ios:12.2zh
    cpe:2.3:h:cisco:ios:12.2zh
  • cpe:2.3:h:cisco:ios:12.2zj
    cpe:2.3:h:cisco:ios:12.2zj
  • cpe:2.3:h:cisco:ios:12.2zl
    cpe:2.3:h:cisco:ios:12.2zl
  • cpe:2.3:h:cisco:ios:12.2zp
    cpe:2.3:h:cisco:ios:12.2zp
  • cpe:2.3:h:cisco:ios:12.3
    cpe:2.3:h:cisco:ios:12.3
  • cpe:2.3:h:cisco:ios:12.3b
    cpe:2.3:h:cisco:ios:12.3b
  • cpe:2.3:h:cisco:ios:12.3t
    cpe:2.3:h:cisco:ios:12.3t
  • cpe:2.3:h:cisco:ios:12.3tpc
    cpe:2.3:h:cisco:ios:12.3tpc
  • cpe:2.3:h:cisco:ios:12.3va
    cpe:2.3:h:cisco:ios:12.3va
  • cpe:2.3:h:cisco:ios:12.3xa
    cpe:2.3:h:cisco:ios:12.3xa
  • cpe:2.3:h:cisco:ios:12.3xb
    cpe:2.3:h:cisco:ios:12.3xb
  • cpe:2.3:h:cisco:ios:12.3xc
    cpe:2.3:h:cisco:ios:12.3xc
  • cpe:2.3:h:cisco:ios:12.3xd
    cpe:2.3:h:cisco:ios:12.3xd
  • cpe:2.3:h:cisco:ios:12.3xe
    cpe:2.3:h:cisco:ios:12.3xe
  • cpe:2.3:h:cisco:ios:12.3xf
    cpe:2.3:h:cisco:ios:12.3xf
  • cpe:2.3:h:cisco:ios:12.3xg
    cpe:2.3:h:cisco:ios:12.3xg
  • cpe:2.3:h:cisco:ios:12.3xi
    cpe:2.3:h:cisco:ios:12.3xi
  • cpe:2.3:h:cisco:ios:12.3xk
    cpe:2.3:h:cisco:ios:12.3xk
  • cpe:2.3:h:cisco:ios:12.3xl
    cpe:2.3:h:cisco:ios:12.3xl
  • cpe:2.3:h:cisco:ios:12.3xq
    cpe:2.3:h:cisco:ios:12.3xq
  • cpe:2.3:h:cisco:ios:12.3xr
    cpe:2.3:h:cisco:ios:12.3xr
  • cpe:2.3:h:cisco:ios:12.3xu
    cpe:2.3:h:cisco:ios:12.3xu
  • cpe:2.3:h:cisco:ios:12.3xw
    cpe:2.3:h:cisco:ios:12.3xw
  • cpe:2.3:h:cisco:ios:12.3xx
    cpe:2.3:h:cisco:ios:12.3xx
  • cpe:2.3:h:cisco:ios:12.3xy
    cpe:2.3:h:cisco:ios:12.3xy
  • cpe:2.3:h:cisco:ios:12.3xz
    cpe:2.3:h:cisco:ios:12.3xz
  • cpe:2.3:h:cisco:ios:12.3yf
    cpe:2.3:h:cisco:ios:12.3yf
  • cpe:2.3:h:cisco:ios:12.3yg
    cpe:2.3:h:cisco:ios:12.3yg
  • cpe:2.3:h:cisco:ios:12.3yk
    cpe:2.3:h:cisco:ios:12.3yk
  • cpe:2.3:h:cisco:ios:12.3ym
    cpe:2.3:h:cisco:ios:12.3ym
  • cpe:2.3:h:cisco:ios:12.3yq
    cpe:2.3:h:cisco:ios:12.3yq
  • cpe:2.3:h:cisco:ios:12.3ys
    cpe:2.3:h:cisco:ios:12.3ys
  • cpe:2.3:h:cisco:ios:12.3yt
    cpe:2.3:h:cisco:ios:12.3yt
  • cpe:2.3:h:cisco:ios:12.3yu
    cpe:2.3:h:cisco:ios:12.3yu
  • cpe:2.3:h:cisco:ios:12.3yx
    cpe:2.3:h:cisco:ios:12.3yx
  • cpe:2.3:h:cisco:ios:12.3yz
    cpe:2.3:h:cisco:ios:12.3yz
  • cpe:2.3:h:cisco:ios:12.3za
    cpe:2.3:h:cisco:ios:12.3za
  • cpe:2.3:h:cisco:ios:12.4
    cpe:2.3:h:cisco:ios:12.4
  • cpe:2.3:h:cisco:ios:12.4mr
    cpe:2.3:h:cisco:ios:12.4mr
  • cpe:2.3:h:cisco:ios:12.4t
    cpe:2.3:h:cisco:ios:12.4t
  • cpe:2.3:h:cisco:ios:12.4xa
    cpe:2.3:h:cisco:ios:12.4xa
  • cpe:2.3:h:cisco:ios:12.4xb
    cpe:2.3:h:cisco:ios:12.4xb
  • cpe:2.3:h:cisco:ios:12.4xc
    cpe:2.3:h:cisco:ios:12.4xc
  • cpe:2.3:h:cisco:ios:12.4xd
    cpe:2.3:h:cisco:ios:12.4xd
  • cpe:2.3:h:cisco:ios:12.4xe
    cpe:2.3:h:cisco:ios:12.4xe
  • cpe:2.3:h:cisco:ios:12.4xj
    cpe:2.3:h:cisco:ios:12.4xj
  • cpe:2.3:h:cisco:ios:12.4xp
    cpe:2.3:h:cisco:ios:12.4xp
  • cpe:2.3:h:cisco:ios:12.4xt
    cpe:2.3:h:cisco:ios:12.4xt
  • cpe:2.3:h:cisco:ios:12.4xv
    cpe:2.3:h:cisco:ios:12.4xv
  • cpe:2.3:h:cisco:ios:12.4xw
    cpe:2.3:h:cisco:ios:12.4xw
  • cpe:2.3:h:cisco:ios:12.4xy
    cpe:2.3:h:cisco:ios:12.4xy
  • Cisco IOS 12.2MC
    cpe:2.3:o:cisco:ios:12.2mc
  • Cisco IOS 12.3XJ
    cpe:2.3:o:cisco:ios:12.3xj
  • Cisco IOS 12.4XL
    cpe:2.3:o:cisco:ios:12.4xl
CVSS
Base: 7.1 (as of 29-09-2008 - 15:25)
Impact:
Exploitability:
Access
VectorComplexityAuthentication
NETWORK MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
nessus via4
NASL family CISCO
NASL id CISCO-SA-20080924-SIPHTTP.NASL
description Multiple vulnerabilities exist in the Session Initiation Protocol (SIP) implementation in Cisco IOS that can be exploited remotely to trigger a memory leak or to cause a reload of the IOS device. Cisco has released free software updates that address these vulnerabilities. Fixed Cisco IOS software listed in the Software Versions and Fixes section contains fixes for all vulnerabilities addressed in this advisory. There are no workarounds available to mitigate the effects of any of the vulnerabilities apart from disabling the protocol or feature itself, if administrators do not require the Cisco IOS device to provide voice over IP services.
last seen 2019-02-21
modified 2018-11-15
plugin id 49025
published 2010-09-01
reporter Tenable
source https://www.tenable.com/plugins/index.php?view=single&id=49025
title Multiple Cisco IOS Session Initiation Protocol Denial of Service Vulnerabilities
oval via4
accepted 2010-08-02T04:00:08.641-04:00
class vulnerability
contributors
  • name Yuzheng Zhou
    organization Hewlett-Packard
  • name KASHIF LATIF
    organization DTCC
description Unspecified vulnerability in the Session Initiation Protocol (SIP) implementation in Cisco IOS 12.2 through 12.4, when VoIP is configured, allows remote attackers to cause a denial of service (device reload) via unspecified valid SIP messages, aka Cisco bug ID CSCsk42759, a different vulnerability than CVE-2008-3800 and CVE-2008-3801.
family ios
id oval:org.mitre.oval:def:5889
status accepted
submitted 2008-09-24T11:06:36.000-04:00
title Cisco IOS Session Initiation Protocol Denial of Service Vulnerability
version 7
refmap via4
cisco 20080924 Multiple Cisco IOS Session Initiation Protocol Denial of Service Vulnerabilities
sectrack 1020939
secunia 31990
vupen ADV-2008-2670
Last major update 29-10-2012 - 23:15
Published 26-09-2008 - 12:21
Last modified 30-10-2018 - 12:26
Back to Top