cpe:/a:genivia:gsoap:2.7.0 cpe:/a:genivia:gsoap:2.7.1 cpe:/a:genivia:gsoap:2.7.2 cpe:/a:genivia:gsoap:2.7.3 cpe:/a:genivia:gsoap:2.7.4 cpe:/a:genivia:gsoap:2.7.5 cpe:/a:genivia:gsoap:2.7.6 cpe:/a:genivia:gsoap:2.7.7 cpe:/a:genivia:gsoap:2.7.8 cpe:/a:genivia:gsoap:2.7.9 cpe:/a:genivia:gsoap:2.7.10 cpe:/a:genivia:gsoap:2.7.11 cpe:/a:genivia:gsoap:2.7.12 cpe:/a:genivia:gsoap:2.7.13 cpe:/a:genivia:gsoap:2.7.14 cpe:/a:genivia:gsoap:2.7.15 cpe:/a:genivia:gsoap:2.7.16 cpe:/a:genivia:gsoap:2.7.17 cpe:/a:genivia:gsoap:2.8.0 cpe:/a:genivia:gsoap:2.8.1 cpe:/a:genivia:gsoap:2.8.2 cpe:/a:genivia:gsoap:2.8.3 cpe:/a:genivia:gsoap:2.8.4 cpe:/a:genivia:gsoap:2.8.5 cpe:/a:genivia:gsoap:2.8.6 cpe:/a:genivia:gsoap:2.8.7 cpe:/a:genivia:gsoap:2.8.8 cpe:/a:genivia:gsoap:2.8.9 cpe:/a:genivia:gsoap:2.8.10 cpe:/a:genivia:gsoap:2.8.11 cpe:/a:genivia:gsoap:2.8.12 cpe:/a:genivia:gsoap:2.8.13 cpe:/a:genivia:gsoap:2.8.14 cpe:/a:genivia:gsoap:2.8.15 cpe:/a:genivia:gsoap:2.8.16 cpe:/a:genivia:gsoap:2.8.17 cpe:/a:genivia:gsoap:2.8.18 cpe:/a:genivia:gsoap:2.8.19 cpe:/a:genivia:gsoap:2.8.20 cpe:/a:genivia:gsoap:2.8.21 cpe:/a:genivia:gsoap:2.8.22 cpe:/a:genivia:gsoap:2.8.23 cpe:/a:genivia:gsoap:2.8.24 cpe:/a:genivia:gsoap:2.8.25 cpe:/a:genivia:gsoap:2.8.26 cpe:/a:genivia:gsoap:2.8.27 cpe:/a:genivia:gsoap:2.8.28 cpe:/a:genivia:gsoap:2.8.29 cpe:/a:genivia:gsoap:2.8.30 cpe:/a:genivia:gsoap:2.8.31 cpe:/a:genivia:gsoap:2.8.32 cpe:/a:genivia:gsoap:2.8.33 cpe:/a:genivia:gsoap:2.8.34 cpe:/a:genivia:gsoap:2.8.35 cpe:/a:genivia:gsoap:2.8.36 cpe:/a:genivia:gsoap:2.8.37 cpe:/a:genivia:gsoap:2.8.38 cpe:/a:genivia:gsoap:2.8.39 cpe:/a:genivia:gsoap:2.8.40 cpe:/a:genivia:gsoap:2.8.41 cpe:/a:genivia:gsoap:2.8.42 cpe:/a:genivia:gsoap:2.8.43 cpe:/a:genivia:gsoap:2.8.44 cpe:/a:genivia:gsoap:2.8.45 cpe:/a:genivia:gsoap:2.8.46 cpe:/a:genivia:gsoap:2.8.47 CVE-2017-9765 2017-07-19T20:29:00.463-04:00 2017-09-16T06:25:24.233-04:00 6.8 NETWORK MEDIUM NONE PARTIAL PARTIAL PARTIAL http://nvd.nist.gov 2017-09-14T12:33:41.947-04:00 BID 99868 MISC http://blog.senr.io/blog/devils-ivy-flaw-in-widely-used-third-party-code-impacts-millions MISC http://blog.senr.io/devilsivy.html MISC https://bugzilla.redhat.com/show_bug.cgi?id=1472807 MISC https://bugzilla.suse.com/show_bug.cgi?id=1049348 MISC https://www.genivia.com/advisory.html#Security_advisory:_CVE-2017-9765_bug_in_certain_versions_of_gSOAP_2.7_up_to_2.8.47_%28June_21,_2017%29 MISC https://www.genivia.com/changelog.html#Version_2.8.48_upd_%2806/21/2017%29 Integer overflow in the soap_get function in Genivia gSOAP 2.7.x and 2.8.x before 2.8.48, as used on Axis cameras and other devices, allows remote attackers to execute arbitrary code or cause a denial of service (stack-based buffer overflow and application crash) via a large XML document, aka Devil's Ivy. NOTE: the large document would be blocked by many common web-server configurations on general-purpose computers.