ID CVE-2008-3802
Summary Unspecified vulnerability in the Session Initiation Protocol (SIP) implementation in Cisco IOS 12.2 through 12.4, when VoIP is configured, allows remote attackers to cause a denial of service (device reload) via unspecified valid SIP messages, aka Cisco bug ID CSCsk42759, a different vulnerability than CVE-2008-3800 and CVE-2008-3801.
References
Vulnerable Configurations
  • cpe:2.3:h:cisco:ios:12.2b:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2b:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2bx:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2bx:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2by:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2by:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2cz:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2cz:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2t:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2t:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2tpc:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2tpc:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2xb:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2xb:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2xm:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2xm:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2xt:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2xt:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2xu:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2xu:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2xw:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2xw:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2ya:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2ya:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yb:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yb:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yc:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yc:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yd:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yd:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yf:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yf:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yh:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yh:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yj:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yj:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yl:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yl:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2ym:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2ym:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yn:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yn:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yt:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yt:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yu:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yu:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yv:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yv:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yw:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yw:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2yy:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2yy:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2zb:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2zb:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2zc:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2zc:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2zd:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2zd:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2ze:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2ze:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2zf:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2zf:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2zh:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2zh:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2zj:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2zj:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2zl:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2zl:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.2zp:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.2zp:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3b:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3b:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3t:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3t:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3tpc:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3tpc:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3va:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3va:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xa:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xa:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xb:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xb:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xc:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xc:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xd:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xd:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xe:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xe:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xf:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xf:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xg:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xg:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xi:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xi:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xk:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xk:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xl:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xl:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xq:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xq:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xr:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xr:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xu:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xu:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xw:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xw:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xx:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xx:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xy:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xy:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3xz:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3xz:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3yf:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3yf:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3yg:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3yg:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3yk:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3yk:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3ym:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3ym:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3yq:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3yq:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3ys:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3ys:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3yt:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3yt:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3yu:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3yu:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3yx:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3yx:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3yz:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3yz:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.3za:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.3za:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4mr:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4mr:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4t:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4t:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4xa:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4xa:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4xb:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4xb:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4xc:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4xc:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4xd:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4xd:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4xe:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4xe:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4xj:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4xj:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4xp:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4xp:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4xt:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4xt:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4xv:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4xv:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4xw:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4xw:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ios:12.4xy:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ios:12.4xy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2mc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2mc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xl:*:*:*:*:*:*:*
CVSS
Base: 7.1 (as of 30-10-2018 - 16:26)
Impact:
Exploitability:
CWE NVD-CWE-noinfo
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:M/Au:N/C:N/I:N/A:C
oval via4
accepted 2010-08-02T04:00:08.641-04:00
class vulnerability
contributors
  • name Yuzheng Zhou
    organization Hewlett-Packard
  • name KASHIF LATIF
    organization DTCC
description Unspecified vulnerability in the Session Initiation Protocol (SIP) implementation in Cisco IOS 12.2 through 12.4, when VoIP is configured, allows remote attackers to cause a denial of service (device reload) via unspecified valid SIP messages, aka Cisco bug ID CSCsk42759, a different vulnerability than CVE-2008-3800 and CVE-2008-3801.
family ios
id oval:org.mitre.oval:def:5889
status accepted
submitted 2008-09-24T11:06:36.000-04:00
title Cisco IOS Session Initiation Protocol Denial of Service Vulnerability
version 8
refmap via4
cisco 20080924 Multiple Cisco IOS Session Initiation Protocol Denial of Service Vulnerabilities
sectrack 1020939
secunia 31990
vupen ADV-2008-2670
Last major update 30-10-2018 - 16:26
Published 26-09-2008 - 16:21
Last modified 30-10-2018 - 16:26
Back to Top