Zero-friction vulnerability management platform

Mageni eases for you the vulnerability scanning, assessment, and management process. It is free and open-source.

Install Now

Available for macOS, Windows, and Linux

App screenshot

CVE-2003-0305

CVE information

Published

19 years ago

Last Modified

4 years ago

CVSSv2.0 Severity

Medium

Impact Analysis

Description

The Service Assurance Agent (SAA) in Cisco IOS 12.0 through 12.2, aka Response Time Reporter (RTR), allows remote attackers to cause a denial of service (crash) via malformed RTR packets to port 1967..

CVSSv2.0 Score

Severity
Medium
Base Score
5/10
Exploit Score
10/10
Access Vector
Network
Access Complexity
Low
Authentication Required
None
Impact Score
2.9/10
Confidentiality Impact
None
Availability Impact
Partial
Integrity Impact
None

Products Affected

CPE Affected Vulnerable Excluding Edit
cpe:2.3:o:cisco:ios:12.2\(7b\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.2\(6.8a\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(11.5\)e:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(16\)st:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(20\)sl:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(10\)e:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(15\)sc:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(11a\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.2\(9.4\)da:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(15\)s:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(18\)sl:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(21\)sl:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(17\)sl:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(21\)s:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(10\)ey:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(12b\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.2\(10.5\)s:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.2\(7\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(15\)sl:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(16\)s:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(19\)s:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(19\)sl:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(14.5\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(19\)sp:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(10\)ec:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(9\)ea:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.2\(9\)s:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(18\)s:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(21\)sx:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(11\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(17\)s:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(20\)sp:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(10.5\)ec:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(10a\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(12a\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(12c\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(13\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.2\(7\)da:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(10\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(11b\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(14\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.2\(7a\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.0\(16\)sc:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(10\)ex:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(11b\)e:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(12\):*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.1\(8\)ea:*:*:*:*:*:*:*
  Yes
- -
cpe:2.3:o:cisco:ios:12.2\(7c\):*:*:*:*:*:*:*
  Yes
- -