CVE-2002-1024

Cisco IOS 12.0 through 12.2, when supporting SSH, allows remote attackers to cause a denial of service (CPU consumption) via a large packet that was designed to exploit the SSH CRC32 attack detection overflow (CVE-2001-0144).
Configurations

Configuration 1 (hide)

AND
OR cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0sp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0st:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xv:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1\(1\)ex:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1\(5c\)ex:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1\(8a\)ex:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1\(9\)ex:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xt:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ye:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2bc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2da:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2dd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xr:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2ya:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yh:*:*:*:*:*:*:*
OR cpe:2.3:o:cisco:pix_firewall_software:5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.2:*:*:*:*:*:*:*
cpe:2.3:a:cisco:css11000_content_services_switch:*:*:*:*:*:*:*:*

Configuration 2 (hide)

OR cpe:2.3:o:cisco:catos:5.3\(1\)csx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.3\(1a\)csx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.3\(2\)csx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.3\(3\)csx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.3\(4\)csx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.3\(5\)csx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.3\(5a\)csx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.3\(6\)csx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.4\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.4\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.5\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.5\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.5\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.5\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.5\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.5\(4b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:5.5\(13\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:6.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:6.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:6.1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:6.1\(1c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:6.1\(2.13\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:6.2\(0.110\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:6.2\(0.111\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:6.3\(0.7\)pan:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:6.3\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:7.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:catos:7.1\(2\):*:*:*:*:*:*:*

History

20 Nov 2024, 23:40

Type Values Removed Values Added
References () http://www.cisco.com/warp/public/707/SSH-scanning.shtml - () http://www.cisco.com/warp/public/707/SSH-scanning.shtml -
References () http://www.iss.net/security_center/static/9437.php - Patch, Vendor Advisory () http://www.iss.net/security_center/static/9437.php - Patch, Vendor Advisory
References () http://www.kb.cert.org/vuls/id/290140 - US Government Resource () http://www.kb.cert.org/vuls/id/290140 - US Government Resource
References () http://www.securityfocus.com/bid/5114 - Patch, Vendor Advisory () http://www.securityfocus.com/bid/5114 - Patch, Vendor Advisory

Information

Published : 2002-10-04 04:00

Updated : 2024-11-20 23:40


NVD link : CVE-2002-1024

Mitre link : CVE-2002-1024

CVE.ORG link : CVE-2002-1024


JSON object : View

Products Affected

cisco

  • ios
  • catos
  • pix_firewall_software
  • css11000_content_services_switch
CWE
CWE-399

Resource Management Errors