ID CVE-2010-0586
Summary Cisco IOS 12.1 through 12.4, when Cisco Unified Communications Manager Express (CME) or Cisco Unified Survivable Remote Site Telephony (SRST) is enabled, allows remote attackers to cause a denial of service (device reload) via a malformed Skinny Client Control Protocol (SCCP) message, aka Bug ID CSCsz49741, the "SCCP Request Handling Denial of Service Vulnerability."
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1ye:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1ye:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1yi:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1yi:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2b:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2b:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2bx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2bx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2by:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2by:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2mc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2mc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2tpc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2tpc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xm:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xm:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xw:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xw:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2ya:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2ya:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2ym:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2ym:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yn:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yn:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yt:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yv:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yv:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yw:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yw:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2ze:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2ze:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zp:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zp:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3b:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3b:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3jk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3jk:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3tpc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3tpc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xa:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xa:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xe:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xe:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xi:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xi:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xk:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xq:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xq:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xw:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xw:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xz:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xz:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yk:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3ym:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3ym:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yq:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yq:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3ys:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3ys:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yt:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yz:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yz:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3za:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3za:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4gc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4gc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4mr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4mr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xa:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xa:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xe:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xe:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xm:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xm:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xp:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xp:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xt:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xv:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xv:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xw:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xw:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4xz:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4xz:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4ya:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4ya:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4yb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4yb:*:*:*:*:*:*:*
CVSS
Base: 7.8 (as of 19-09-2017 - 01:30)
Impact:
Exploitability:
CWE NVD-CWE-noinfo
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:C
oval via4
accepted 2010-06-21T04:00:02.850-04:00
class vulnerability
contributors
  • name Ronald Jones
    organization DTCC
  • name David Ries
    organization JovalCM.com
description Devices running Cisco IOSĀ® Software and configured for Cisco Unified Communications Manager Express (CME) or Cisco Unified Survivable Remote Site Telephony (SRST) operation are affected by two denial of service vulnerabilities that may result in a device reload if successfully exploited. The vulnerabilities are triggered when the Cisco IOS device processes specific, malformed Skinny Call Control Protocol (SCCP) messages. Cisco has released software updates that address these vulnerabilities. This advisory is posted at http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100324-cucme["http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100324-cucme"]. Note: The March 24, 2010, Cisco IOS Software Security Advisory bundled publication includes seven Security Advisories. All the advisories address vulnerabilities in Cisco IOS Software. Each advisory lists the releases that correct the vulnerability or vulnerabilities detailed in the advisory. The table at the following URL lists releases that correct all Cisco IOS Software vulnerabilities that have been published on March 24, 2010, or earlier: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100324-bundle["http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100324-bundle"] Individual publication links are in "Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication" at the following link: http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar10.html["http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar10.html"]
family ios
id oval:org.mitre.oval:def:6625
status accepted
submitted 2010-03-26T11:06:36.000-04:00
title Cisco IOS Software Unified Communications Manager Express Skinny Call Client Protocol Request Handling Denial of Service Vulnerability
version 10
refmap via4
cisco 20100324 Cisco Unified Communications Manager Express Denial of Service Vulnerabilities
confirm http://tools.cisco.com/security/center/viewAlert.x?alertId=20070
osvdb 63177
secunia 39069
Last major update 19-09-2017 - 01:30
Published 25-03-2010 - 21:00
Last modified 19-09-2017 - 01:30
Back to Top