Vulnerability Details : CVE-2002-1024
Cisco IOS 12.0 through 12.2, when supporting SSH, allows remote attackers to cause a denial of service (CPU consumption) via a large packet that was designed to exploit the SSH CRC32 attack detection overflow (CVE-2001-0144).
Vulnerability category: Denial of service
Products affected by CVE-2002-1024
- cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xj:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0st:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xm:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xv:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xt:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ye:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yi:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1\(9\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2bc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2dd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xj:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xk:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xl:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xm:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1\(1\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1\(5c\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1\(8a\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xw:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2ya:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2da:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xi:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xn:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xr:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.4\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(5a\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(6\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(2\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(3\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.4\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.4\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.4\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(4\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(5\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(1\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(1a\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(4a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.1\(1c\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(4b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(13\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.1\(1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.3\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:7.1\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.1\(2.13\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.2\(0.110\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.2\(0.111\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.1\(1b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.3\(0.7\)pan:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:7.1:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:css11000_content_services_switch:*:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2002-1024
0.92%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 81 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2002-1024
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.1
|
HIGH | AV:N/AC:M/Au:N/C:N/I:N/A:C |
8.6
|
6.9
|
NIST |
CWE ids for CVE-2002-1024
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2002-1024
-
http://www.cisco.com/warp/public/707/SSH-scanning.shtml
-
http://www.securityfocus.com/bid/5114
Patch;Vendor Advisory
-
http://www.iss.net/security_center/static/9437.php
Patch;Vendor Advisory
-
http://www.kb.cert.org/vuls/id/290140
US Government Resource
Jump to