Vulnerability Details CVE-2002-1024
Cisco IOS 12.0 through 12.2, when supporting SSH, allows remote attackers to cause a denial of service (CPU consumption) via a large packet that was designed to exploit the SSH CRC32 attack detection overflow (CVE-2001-0144).
Exploit prediction scoring system (EPSS) score
EPSS Score 0.014
EPSS Ranking 79.5%
CVSS Severity
CVSS v2 Score 7.1
Products affected by CVE-2002-1024
-
cpe:2.3:a:cisco:css11000_content_services_switch:*
-
cpe:2.3:o:cisco:catos:5.3(1)csx
-
cpe:2.3:o:cisco:catos:5.3(1a)csx
-
cpe:2.3:o:cisco:catos:5.3(2)csx
-
cpe:2.3:o:cisco:catos:5.3(3)csx
-
cpe:2.3:o:cisco:catos:5.3(4)csx
-
cpe:2.3:o:cisco:catos:5.3(5)csx
-
cpe:2.3:o:cisco:catos:5.3(5a)csx
-
cpe:2.3:o:cisco:catos:5.3(6)csx
-
cpe:2.3:o:cisco:catos:5.4
-
cpe:2.3:o:cisco:catos:5.4(1)
-
cpe:2.3:o:cisco:catos:5.4(2)
-
cpe:2.3:o:cisco:catos:5.4(3)
-
cpe:2.3:o:cisco:catos:5.4(4)
-
cpe:2.3:o:cisco:catos:5.5
-
cpe:2.3:o:cisco:catos:5.5(1)
-
cpe:2.3:o:cisco:catos:5.5(13)
-
cpe:2.3:o:cisco:catos:5.5(2)
-
cpe:2.3:o:cisco:catos:5.5(3)
-
cpe:2.3:o:cisco:catos:5.5(4)
-
cpe:2.3:o:cisco:catos:5.5(4a)
-
cpe:2.3:o:cisco:catos:5.5(4b)
-
cpe:2.3:o:cisco:catos:6.1(1)
-
cpe:2.3:o:cisco:catos:6.1(1a)
-
cpe:2.3:o:cisco:catos:6.1(1b)
-
cpe:2.3:o:cisco:catos:6.1(1c)
-
cpe:2.3:o:cisco:catos:6.1(2.13)
-
cpe:2.3:o:cisco:catos:6.2(0.110)
-
cpe:2.3:o:cisco:catos:6.2(0.111)
-
cpe:2.3:o:cisco:catos:6.3(0.7)pan
-
cpe:2.3:o:cisco:catos:6.3(4)
-
cpe:2.3:o:cisco:catos:7.1
-
cpe:2.3:o:cisco:catos:7.1(2)
-
cpe:2.3:o:cisco:ios:12.0s
-
cpe:2.3:o:cisco:ios:12.0sp
-
cpe:2.3:o:cisco:ios:12.0st
-
cpe:2.3:o:cisco:ios:12.0xb
-
cpe:2.3:o:cisco:ios:12.0xm
-
cpe:2.3:o:cisco:ios:12.0xv
-
cpe:2.3:o:cisco:ios:12.1(1)ex
-
cpe:2.3:o:cisco:ios:12.1(5c)ex
-
cpe:2.3:o:cisco:ios:12.1(8a)ex
-
cpe:2.3:o:cisco:ios:12.1(9)ex
-
cpe:2.3:o:cisco:ios:12.1e
-
cpe:2.3:o:cisco:ios:12.1ec
-
cpe:2.3:o:cisco:ios:12.1t
-
cpe:2.3:o:cisco:ios:12.1xb
-
cpe:2.3:o:cisco:ios:12.1xc
-
cpe:2.3:o:cisco:ios:12.1xf
-
cpe:2.3:o:cisco:ios:12.1xg
-
cpe:2.3:o:cisco:ios:12.1xh
-
cpe:2.3:o:cisco:ios:12.1xi
-
cpe:2.3:o:cisco:ios:12.1xj
-
cpe:2.3:o:cisco:ios:12.1xl
-
cpe:2.3:o:cisco:ios:12.1xm
-
cpe:2.3:o:cisco:ios:12.1xp
-
cpe:2.3:o:cisco:ios:12.1xq
-
cpe:2.3:o:cisco:ios:12.1xt
-
cpe:2.3:o:cisco:ios:12.1xu
-
cpe:2.3:o:cisco:ios:12.1yb
-
cpe:2.3:o:cisco:ios:12.1yc
-
cpe:2.3:o:cisco:ios:12.1yd
-
cpe:2.3:o:cisco:ios:12.1ye
-
cpe:2.3:o:cisco:ios:12.1yf
-
cpe:2.3:o:cisco:ios:12.1yi
-
-
cpe:2.3:o:cisco:ios:12.2b
-
cpe:2.3:o:cisco:ios:12.2bc
-
cpe:2.3:o:cisco:ios:12.2da
-
cpe:2.3:o:cisco:ios:12.2dd
-
cpe:2.3:o:cisco:ios:12.2s
-
cpe:2.3:o:cisco:ios:12.2t
-
cpe:2.3:o:cisco:ios:12.2xa
-
cpe:2.3:o:cisco:ios:12.2xb
-
cpe:2.3:o:cisco:ios:12.2xd
-
cpe:2.3:o:cisco:ios:12.2xe
-
cpe:2.3:o:cisco:ios:12.2xf
-
cpe:2.3:o:cisco:ios:12.2xg
-
cpe:2.3:o:cisco:ios:12.2xh
-
cpe:2.3:o:cisco:ios:12.2xi
-
cpe:2.3:o:cisco:ios:12.2xj
-
cpe:2.3:o:cisco:ios:12.2xk
-
cpe:2.3:o:cisco:ios:12.2xl
-
cpe:2.3:o:cisco:ios:12.2xm
-
cpe:2.3:o:cisco:ios:12.2xn
-
cpe:2.3:o:cisco:ios:12.2xq
-
cpe:2.3:o:cisco:ios:12.2xr
-
cpe:2.3:o:cisco:ios:12.2xs
-
cpe:2.3:o:cisco:ios:12.2xt
-
cpe:2.3:o:cisco:ios:12.2xw
-
cpe:2.3:o:cisco:ios:12.2ya
-
cpe:2.3:o:cisco:ios:12.2yb
-
cpe:2.3:o:cisco:ios:12.2yc
-
cpe:2.3:o:cisco:ios:12.2yd
-
cpe:2.3:o:cisco:ios:12.2yf
-
cpe:2.3:o:cisco:ios:12.2yg
-
cpe:2.3:o:cisco:ios:12.2yh
-
cpe:2.3:o:cisco:pix_firewall_software:5.2
-
cpe:2.3:o:cisco:pix_firewall_software:5.3
-
cpe:2.3:o:cisco:pix_firewall_software:6.0
-
cpe:2.3:o:cisco:pix_firewall_software:6.1
-
cpe:2.3:o:cisco:pix_firewall_software:6.2