ID CVE-2003-1109
Summary The Session Initiation Protocol (SIP) implementation in multiple Cisco products including IP Phone models 7940 and 7960, IOS versions in the 12.2 train, and Secure PIX 5.2.9 to 6.2.2 allows remote attackers to cause a denial of service and possibly execute arbitrary code via crafted INVITE messages, as demonstrated by the OUSPG PROTOS c07-sip test suite.
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios:12.2\(1\)xa:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xa:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(1\)xd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(1\)xd1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xd1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(1\)xd3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xd3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(1\)xd4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xd4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(1\)xe:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xe:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(1\)xe2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xe2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(1\)xe3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xe3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(1\)xh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(1\)xq:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xq:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(1\)xs:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xs:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(1\)xs1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(1\)xs1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)t4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)t4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xa:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xa:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xa1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xa1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xa5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xa5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xb3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xb3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xb4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xb4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xh2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xh2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xh3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xh3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xi:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xi:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xi1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xi1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xi2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xi2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xj1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xj1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xk:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xk2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xk2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xn:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xn:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xt:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xt3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xt3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(2\)xu2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xu2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(11\)t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(11\)t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xi:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xi:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xk:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xm:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xm:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xn:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xn:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xs:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xs:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xw:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xw:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ip_phone_7940:*:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ip_phone_7940:*:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:ip_phone_7960:*:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:ip_phone_7960:*:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:5.2\(1\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:5.2\(1\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:5.2\(2\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:5.2\(2\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:5.2\(3.210\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:5.2\(3.210\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:5.2\(5\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:5.2\(5\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:5.2\(6\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:5.2\(6\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:5.2\(7\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:5.2\(7\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:5.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:5.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:5.3\(1\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:5.3\(1\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:5.3\(1.200\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:5.3\(1.200\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:5.3\(2\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:5.3\(2\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:5.3\(3\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:5.3\(3\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.0\(1\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.0\(1\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.0\(2\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.0\(2\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.1\(2\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.1\(2\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.2\(1\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.2\(1\):*:*:*:*:*:*:*
CVSS
Base: 7.5 (as of 30-10-2018 - 16:26)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:P/A:P
refmap via4
bid 6904
cert CA-2003-06
cert-vn VU#528719
cisco 20030221 Multiple Product Vulnerabilities Found by PROTOS SIP Test Suite
misc http://www.ee.oulu.fi/research/ouspg/protos/testing/c07/sip/
sectrack
  • 1006143
  • 1006144
  • 1006145
xf sip-invite(11379)
Last major update 30-10-2018 - 16:26
Published 31-12-2003 - 05:00
Last modified 30-10-2018 - 16:26
Back to Top