Vulnerability Name:

CVE-2017-9765

Assigned:2017-06-21
Published:2017-07-19
Updated:2017-09-16
Summary:Integer overflow in the soap_get function in Genivia gSOAP 2.7.x and 2.8.x before 2.8.48, as used on Axis cameras and other devices, allows remote attackers to execute arbitrary code or cause a denial of service (stack-based buffer overflow and application crash) via a large XML document, aka Devil's Ivy. NOTE: the large document would be blocked by many common web-server configurations on general-purpose computers.
CVSS v3 Severity:8.1 High (CVSS v3 Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): High
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): High
Integrity (I): High
Availibility (A): High
5.6 Medium (CCN CVSS v3 Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): High
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): Low
Integrity (I): Low
Availibility (A): Low
CVSS v2 Severity:6.8 Medium (CVSS v2 Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Medium
Authentication (Au): None
Impact Metrics:Confidentiality (C): Partial
Integrity (I): Partial
Availibility (A): Partial
Vulnerability Type:CWE-190
References:Source: MISC
Type: VENDOR_ADVISORY
http://blog.senr.io/blog/devils-ivy-flaw-in-widely-used-third-party-code-impacts-millions

Source: MISC
Type: VENDOR_ADVISORY
http://blog.senr.io/devilsivy.html

Source: BID
Type: VENDOR_ADVISORY
99868

Source: MISC
Type: VENDOR_ADVISORY
https://bugzilla.redhat.com/show_bug.cgi?id=1472807

Source: MISC
Type: VENDOR_ADVISORY
https://bugzilla.suse.com/show_bug.cgi?id=1049348

Source: MISC
Type: VENDOR_ADVISORY
https://www.genivia.com/advisory.html#Security_advisory:_CVE-2017-9765_bug_in_certain_versions_of_gSOAP_2.7_up_to_2.8.47_%28June_21,_2017%29

Source: MISC
Type: VENDOR_ADVISORY
https://www.genivia.com/changelog.html#Version_2.8.48_upd_%2806/21/2017%29

Vulnerable Configuration:Configuration 1:
  • cpe:/a:genivia:gsoap:2.8.18:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.19:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.20:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.21:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.22:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.23:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.24:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.25:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.26:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.27:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.28:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.29:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.30:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.31:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.32:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.33:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.34:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.35:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.36:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.37:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.38:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.39:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.40:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.41:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.42:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.43:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.44:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.45:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.46:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.47:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.0:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.1:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.2:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.3:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.4:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.5:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.6:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.7:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.8:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.9:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.10:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.11:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.12:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.13:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.14:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.15:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.16:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.8.17:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.0:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.1:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.2:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.3:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.4:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.5:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.6:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.7:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.8:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.9:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.10:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.11:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.12:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.13:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.14:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.15:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.16:*:*:*:*:*:*:*
  • OR cpe:/a:genivia:gsoap:2.7.17:*:*:*:*:*:*:*

  • Denotes that component is vulnerable
    Oval Definitions
    Definition IDClassTitleLast Modified
    oval:org.opensuse.security:def:20179765
    V
    CVE-2017-9765
    2017-09-25
    oval:com.ubuntu.trusty:def:20179765000
    V
    CVE-2017-9765 on Ubuntu 14.04 LTS (trusty) - medium.
    2017-07-19
    oval:com.ubuntu.xenial:def:20179765000
    V
    CVE-2017-9765 on Ubuntu 16.04 LTS (xenial) - medium.
    2017-07-19
    BACK
    genivia gsoap 2.8.18
    genivia gsoap 2.8.19
    genivia gsoap 2.8.20
    genivia gsoap 2.8.21
    genivia gsoap 2.8.22
    genivia gsoap 2.8.23
    genivia gsoap 2.8.24
    genivia gsoap 2.8.25
    genivia gsoap 2.8.26
    genivia gsoap 2.8.27
    genivia gsoap 2.8.28
    genivia gsoap 2.8.29
    genivia gsoap 2.8.30
    genivia gsoap 2.8.31
    genivia gsoap 2.8.32
    genivia gsoap 2.8.33
    genivia gsoap 2.8.34
    genivia gsoap 2.8.35
    genivia gsoap 2.8.36
    genivia gsoap 2.8.37
    genivia gsoap 2.8.38
    genivia gsoap 2.8.39
    genivia gsoap 2.8.40
    genivia gsoap 2.8.41
    genivia gsoap 2.8.42
    genivia gsoap 2.8.43
    genivia gsoap 2.8.44
    genivia gsoap 2.8.45
    genivia gsoap 2.8.46
    genivia gsoap 2.8.47
    genivia gsoap 2.8.0
    genivia gsoap 2.8.1
    genivia gsoap 2.8.2
    genivia gsoap 2.8.3
    genivia gsoap 2.8.4
    genivia gsoap 2.8.5
    genivia gsoap 2.8.6
    genivia gsoap 2.8.7
    genivia gsoap 2.8.8
    genivia gsoap 2.8.9
    genivia gsoap 2.8.10
    genivia gsoap 2.8.11
    genivia gsoap 2.8.12
    genivia gsoap 2.8.13
    genivia gsoap 2.8.14
    genivia gsoap 2.8.15
    genivia gsoap 2.8.16
    genivia gsoap 2.8.17
    genivia gsoap 2.7.0
    genivia gsoap 2.7.1
    genivia gsoap 2.7.2
    genivia gsoap 2.7.3
    genivia gsoap 2.7.4
    genivia gsoap 2.7.5
    genivia gsoap 2.7.6
    genivia gsoap 2.7.7
    genivia gsoap 2.7.8
    genivia gsoap 2.7.9
    genivia gsoap 2.7.10
    genivia gsoap 2.7.11
    genivia gsoap 2.7.12
    genivia gsoap 2.7.13
    genivia gsoap 2.7.14
    genivia gsoap 2.7.15
    genivia gsoap 2.7.16
    genivia gsoap 2.7.17