Unrated severityNVD Advisory· Published Oct 4, 2002· Updated Apr 16, 2026
CVE-2002-1024
CVE-2002-1024
Description
Cisco IOS 12.0 through 12.2, when supporting SSH, allows remote attackers to cause a denial of service (CPU consumption) via a large packet that was designed to exploit the SSH CRC32 attack detection overflow (CVE-2001-0144).
Affected products
102cpe:2.3:o:cisco:ios:12.2dd:*:*:*:*:*:*:*+ 63 more
- cpe:2.3:o:cisco:ios:12.2dd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xi:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xj:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xk:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xl:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xm:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0st:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xm:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xv:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1\(1\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1\(5c\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1\(8a\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1\(9\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xj:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xt:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ye:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yi:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2bc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2da:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xn:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xr:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xw:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2ya:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2yh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.2:*:*:*:*:*:*:*+ 4 more
- cpe:2.3:o:cisco:pix_firewall_software:5.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:css11000_content_services_switch:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.3\(1\)csx:*:*:*:*:*:*:*+ 31 more
- cpe:2.3:o:cisco:catos:5.3\(1\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(1a\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(2\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(3\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(4\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(5\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(5a\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.3\(6\)csx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.4\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.4\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.4\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.4\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(4a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(4b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:5.5\(13\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.1\(1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.1\(1b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.1\(1c\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.1\(2.13\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.2\(0.110\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.2\(0.111\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.3\(0.7\)pan:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:6.3\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:7.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:catos:7.1\(2\):*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
4- www.iss.net/security_center/static/9437.phpnvdPatchVendor Advisory
- www.securityfocus.com/bid/5114nvdPatchVendor Advisory
- www.kb.cert.org/vuls/id/290140nvdUS Government Resource
- www.cisco.com/warp/public/707/SSH-scanning.shtmlnvd
News mentions
0No linked articles in our index yet.