ID CVE-2003-0305
Summary The Service Assurance Agent (SAA) in Cisco IOS 12.0 through 12.2, aka Response Time Reporter (RTR), allows remote attackers to cause a denial of service (crash) via malformed RTR packets to port 1967.
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios:12.0\(15\)s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(15\)s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(15\)sc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(15\)sc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(15\)sl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(15\)sl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(16\)s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(16\)s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(16\)sc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(16\)sc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(16\)st:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(16\)st:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(17\)s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(17\)s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(17\)sl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(17\)sl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(18\)s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(18\)s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(18\)sl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(18\)sl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(19\)s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(19\)s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(19\)sl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(19\)sl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(19\)sp:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(19\)sp:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(20\)sl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(20\)sl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(20\)sp:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(20\)sp:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(21\)s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(21\)s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(21\)sl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(21\)sl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0\(21\)sx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0\(21\)sx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(8\)ea:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(8\)ea:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(9\)ea:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(9\)ea:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(10\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(10\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(10\)e:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(10\)e:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(10\)ec:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(10\)ec:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(10\)ex:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(10\)ex:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(10\)ey:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(10\)ey:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(10.5\)ec:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(10.5\)ec:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(10a\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(10a\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(11\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(11\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(11.5\)e:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(11.5\)e:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(11a\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(11a\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(11b\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(11b\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(11b\)e:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(11b\)e:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(12\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(12\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(12a\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(12a\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(12b\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(12b\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(12c\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(12c\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(13\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(13\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(14\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(14\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(14.5\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(14.5\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(6.8a\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(6.8a\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(7\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(7\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(7\)da:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(7\)da:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(7a\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(7a\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(7b\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(7b\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(7c\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(7c\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(9\)s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(9\)s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(9.4\)da:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(9.4\)da:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(10.5\)s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(10.5\)s:*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 11-10-2017 - 01:29)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:P
oval via4
accepted 2008-09-08T04:00:30.972-04:00
class vulnerability
contributors
name Yuzheng Zhou
organization Hewlett-Packard
description The Service Assurance Agent (SAA) in Cisco IOS 12.0 through 12.2, aka Response Time Reporter (RTR), allows remote attackers to cause a denial of service (crash) via malformed RTR packets to port 1967.
family ios
id oval:org.mitre.oval:def:5608
status accepted
submitted 2008-05-02T11:06:36.000-04:00
title Cisco IOS Denial of Service Vulnerability
version 3
refmap via4
cisco 20030515 Cisco Security Advisory: Cisco IOS Software Processing of SAA Packets
Last major update 11-10-2017 - 01:29
Published 09-06-2003 - 04:00
Last modified 11-10-2017 - 01:29
Back to Top