ID CVE-2007-0648
Summary Cisco IOS after 12.3(14)T, 12.3(8)YC1, 12.3(8)YG, and 12.4, with voice support and without Session Initiated Protocol (SIP) configured, allows remote attackers to cause a denial of service (crash) by sending a crafted packet to port 5060/UDP.
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios:12.3\(14\)t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3\(14\)t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3\(14\)t2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3\(14\)t2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3\(14\)t4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3\(14\)t4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3\(14\)t5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3\(14\)t5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yk:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3ym:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3ym:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yq:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yq:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yt:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(1\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(1\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(1b\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(1b\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(1c\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(1c\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(2\)mr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(2\)mr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(2\)mr1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(2\)mr1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(2\)t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(2\)t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(2\)t1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(2\)t1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(2\)t2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(2\)t2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(2\)t3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(2\)t3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(2\)t4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(2\)t4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(2\)xa:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(2\)xa:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(2\)xb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(2\)xb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(2\)xb2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(2\)xb2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(3\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(3\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(3\)t2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(3\)t2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(3a\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(3a\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(3b\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(3b\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(3d\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(3d\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(4\)mr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(4\)mr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(4\)t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(4\)t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(4\)t2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(4\)t2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(5\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(5\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(5b\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(5b\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(6\)t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(6\)t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(6\)t1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(6\)t1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(7\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(7\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(7a\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(7a\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(8\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(8\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(9\)t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(9\)t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4mr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4mr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4sw:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4sw:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xa:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xa:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xe:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xe:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xp:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xp:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xt:*:*:*:*:*:*:*
CVSS
Base: 7.8 (as of 11-10-2017 - 01:31)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:C
oval via4
accepted 2010-06-14T04:00:02.671-04:00
class vulnerability
contributors
  • name Yuzheng Zhou
    organization Hewlett-Packard
  • name KASHIF LATIF
    organization DTCC
description Cisco IOS after 12.3(14)T, 12.3(8)YC1, 12.3(8)YG, and 12.4, with voice support and without Session Initiated Protocol (SIP) configured, allows remote attackers to cause a denial of service (crash) by sending a crafted packet to port 5060/UDP.
family ios
id oval:org.mitre.oval:def:5138
status accepted
submitted 2008-05-26T11:06:36.000-04:00
title Cisco IOS Device SIP Support DoS Vulnerability
version 6
refmap via4
bid 22330
cert-vn VU#438176
cisco 20070131 SIP Packet Reloads IOS Devices Not Configured for SIP
confirm http://www.cisco.com/warp/public/707/cisco-air-20070131-sip.shtml
sectrack 1017575
secunia 23978
vupen ADV-2007-0428
xf cisco-sip-packet-dos(31990)
Last major update 11-10-2017 - 01:31
Published 01-02-2007 - 01:28
Last modified 11-10-2017 - 01:31
Back to Top