Vulnerability Details : CVE-2014-3360
Cisco IOS 12.4 and 15.0 through 15.4 and IOS XE 3.1.xS, 3.2.xS, 3.3.xS, 3.4.xS, 3.5.xS, 3.6.xS, and 3.7.xS before 3.7.6S; 3.8.xS, 3.9.xS, and 3.10.xS before 3.10.1S; and 3.11.xS before 3.12S allow remote attackers to cause a denial of service (device reload) via a crafted SIP message, aka Bug ID CSCul46586.
Vulnerability category: Denial of service
Products affected by CVE-2014-3360
- cpe:2.3:o:cisco:ios:15.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6s\(.1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6s\(.0\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6s\(.2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.5s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8s\(.0\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8s\(.1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8s\(.2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9s\(.0\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9s\(.1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9s\(.2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7\(2\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7\(3\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7\(4\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7\(5\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7\(1\)as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7\(0\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.2s:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2014-3360
1.16%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 83 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2014-3360
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.8
|
HIGH | AV:N/AC:L/Au:N/C:N/I:N/A:C |
10.0
|
6.9
|
NIST |
CWE ids for CVE-2014-3360
-
The product constructs all or part of an OS command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended OS command when it is sent to a downstream component.Assigned by: nvd@nist.gov (Primary)
References for CVE-2014-3360
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/96174
Cisco IOS and Cisco IOS XE SIP denial of service CVE-2014-3360 Vulnerability Report
-
http://www.securityfocus.com/bid/70141
Cisco IOS and IOS XE Software CVE-2014-3360 Denial of Service Vulnerability
-
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140924-sip/cvrf/cisco-sa-20140924-sip_cvrf.xml
-
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140924-sip
Cisco IOS Software Session Initiation Protocol Denial of Service VulnerabilityVendor Advisory
-
http://www.securitytracker.com/id/1030897
Cisco IOS SIP Processing Flaw Lets Remote Users Deny Service - SecurityTracker
Jump to