脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

交易技术传递多个未经身份验证的远程DoS

剧情简介

cve - 2020 - 5778: 8消息未经身份验证的远程DoS。

ttmd中存在一个缺陷。exe由于不当的验证用户提供的数据在处理类型8消息发送到默认的TCP RequestPort 10200。
一个未经身份验证的远程攻击者可以利用这个问题,通过一个特殊的消息,终止ttmd.exe。

类型8消息包含一个2字节字段指示消息中有多少个名称-值对。(即攻击者可以指定一个非常大的价值。,0xffff) in this field to cause the vulnerable code to access data beyond the message boundary, resulting in memory access violation in ttmd.exe and subsequent process termination:

0:025 > g (4 c4.7e0):访问违例——代码c0000005(第一次)第一次异常报告任何异常处理之前。这个异常可能是预期和处理。eax = 02 c5c000 ebx = 00000000连成一片= 02 c5c001 edx = 00000000 esi = 02 c5c000 edi = 124 fee84 eip = 00 f83200 esp = 124 fed80 ebp = 124 fedd4 iopl = 0 nv了ei ng新西兰na pe cy c = 0023 ss = 002 b d = 002 b es = 002 fs = 0053 gs = 002 b英语= 00010287 ttmd + 0 x213200: 00 f83200 8 a10 mov dl,字节ptr [eax] ds: 002 b: 02 c5c000 = ? ?0:016 > kb # ChildEBP RetAddr Args儿童警告:堆栈解除信息不可用。后帧可能是错误的。0000 00 124 fedd4 00 e723b9 08年c51964 f74f 02 bbae14 ttmd + 0 x213200 01 124 fef20 00 e54664 00 c51960 00000000 02 a9dde8 ttmd + 0 x1023b9 02 124 fef34 00 e543e0 02年a644f8 02 c51960 124 ttmd + 0 xe4664 03 00000412 fef58 00 da9497 02 a644f8 02 a9dde8 124 ttmd + 0 xe43e0 04 00000000 fef90 00 d9cbd9 02 c51960 00000000 0230 b1c4 ttmd + 0 x39497 05 124 ff340 00 d8cc1b 02 a9da28 00000012 124 ttmd + 0 x2cbd9 06 00000000 ff544 00 d9b180 023 bebc8 02 bbb4b0 7709 e4c8 ttmd + 0 x1cc1b 07年124 ff5a8 00 d8fe73 02年bbb4b0 ffffffff 124 ff7c0 ttmd + 0 x2b180 08年124 ff5b8 00 d8b68a 02 a9e898 7346 c59c 7346 c59c ttmd + 0 x1fe73 09年124 ff7c0 7346 c556 02 bbb4bc 22 cfdcd7 7346 c59c ttmd + 0 x1b68a 0 124 ff7f8 7346 c600 7346 c59c 124 ff818 74 fd62c4 MSVCR100 !_callthreadstartex + 0 x1b [f: \ dd \ vctools crt \ src \ \ crt_bld \ self_x86 \ threadex。c @ 314] 74 0 b 124 ff804 fd62c4 01 dc6998 74 fd62a0 249 a8e07 MSVCR100 !_threadstartex + 0 x64 [f: \ dd \ vctools crt \ src \ \ crt_bld \ self_x86 \ threadex。c @ 292] 76 0 c 124 ff818 ff1f69 01 dc6998 2697 d06e 00000000 KERNEL32 !BaseThreadInitThunk + 0 x24 0 d 124 ff860 76 ff1f34 ffffffff 77013626 00000000 ntdll !__RtlUserThreadStart + 0 0 e 124 x2f ff870 00000000 7346 c59c 01 dc6998 00000000 ntdll !_RtlUserThreadStart + 0 x1b 0:016 > lm vm ttmd浏览完整的模块列表开始0109年底模块名称00 d70000 f000 ttmd(无符号)加载符号图像文件:C: \ tt \ ttm \ ttmd。exe图像路径:C: \ tt \ ttm \ ttmd。exe图像名称:ttmd。exe Browse all global symbols functions data Timestamp: Wed Feb 26 10:12:05 2020 (5E56B4F5) CheckSum: 0032D397 ImageSize: 0032F000 File version: 7.1.28.3 Product version: 7.1.28.3 File flags: 0 (Mask 3F) File OS: 40004 NT Win32 File type: 1.0 App File date: 00000000.00000000 Translations: 0409.04b0 Information from resource tables: CompanyName: Trading Technologies International, Inc. ProductName: Trading Technologies Messaging InternalName: TTM Daemon OriginalFilename: ttmd.exe ProductVersion: 7.1.28.3 FileVersion: 7.1.28.3 FileDescription: Trading Technologies Messaging Daemon LegalCopyright: Copyright © 1998 - 2020 Trading Technologies International, Inc. All Rights Reserved. LegalTrademarks: Trading Technologies Messaging is a trademark of Trading Technologies International, Inc. All Rights Reserved.


cve - 2020 - 5779:消息4未经身份验证的远程DoS
当调用一个缺陷与无效的参数处理strcpy_s()与(即一个无效的参数。,a long src string parameter) as a part of processing a type 4 message sent to default TCP RequestPort 10200. It's been observed that ttmd.exe terminates as a result.

一个未经身份验证的远程攻击者可以利用这个问题,通过一个特殊的消息,终止ttmd.exe:

0:018 > g无效参数发现(150.10 b4):打破指令异常,代码80000003(第一次)eax = 80000003 ebx = 00000000连成一片= 73 b88e6b edx = 00000000 esi = 00000001 edi = 00000001 e eip = 00 f67839 esp = 11 bce9d4 ebp = 11 bcec80 iopl = 0 nv了ei pl zr na pe数控c = 0023 ss = 002 b d = 002 b es = 002 fs = 0053 gs = 002 b英语= 00000246 ttmd + 0 x1f7839: 00 f67839 cc int 3 0:018 > kb # ChildEBP RetAddr Args儿童警告:堆栈解除信息不可用。后帧可能是错误的。7349年00 11日bcec80 af8a 00000000 00000000 00000000 ttmd + 0 x1f7839 01 11 bcec98 020 e4 734496 e3a34 022 d2234 11 bcecdc MSVCR100 !_invalid_parameter_noinfo + 0 xc [f: \ dd \ vctools crt \ src \ \ crt_bld \ self_x86 \ invarg。c @ 121) 02 11 bceca8 00 f81ffb 020 e3a34 00000080 022 d2234 MSVCR100 !strcpy_s + 0 x24 [f: \ dd \ vctools crt \ src \ \ crt_bld \ self_x86 \ tcscpy_s。inl @ 18] 022年03年11日bcecdc 00 e3b74a d2234 020 e3a30 020 e3a34 ttmd + 0 x211ffb 04年11 bcecf0 e3c16c 022 d2234 00000000 00000001 00 ttmd + 0 xcb74a 05年11 bcede4 00 e696db 11 bcee00 11 bcee18 11 bcee0a ttmd + 0 xcc16c 06年11 bcee10 00 e72329 022 d2234 0223 dd24 0223 dd40 ttmd + 0 xf96db 07年11 bcef58 e54664 002 d2220 00000000 02120 00 c48 ttmd + 0 x102329 08年11 bcef6c 00 e543e0 016 cef70 022 d2220 00000215 ttmd + 0 xe4664 09年11 bcef90 00 da9497 016 cef70 02120 c48 00000000 ttmd + 0 xe43e0 0 11 bcefc8 00 d9cbd9 022 d2220 00000000 0161 b154 ttmd + 0 x39497 0 b 11 bcf378 d8cc1b 02121128 00000015 02121128 00 ttmd + 0 x2cbd9 0 c 11 bcf57c 00 d9b180 020 e2660 0223 e4c0 7709 e4d0 ttmd + 0 x1cc1b 0 d 11 bcf5e0 00 d8fe73 0223 e4c0 ffffffff 11 bcf7f8 ttmd + 0 x2b180 0 e 11 bcf5f0 00 d8b68a 02121 a58 7346 c59c 7346 c59c ttmd + 0 x1fe73 0 f 11 bcf7f8 7346 c556 0223 e4cc 83 f31157 7346 c59c ttmd + 0 x1b68a 10 11 bcf830 7346 c600 7346 c59c 11 bcf850 74 fd62c4 MSVCR100 !_callthreadstartex + 0 x1b [f: \ dd \ vctools crt \ src \ \ crt_bld \ self_x86 \ threadex。c @ 314] 74年11 11日bcf83c fd62c4 015 c6bc0 74 fd62a0 85 b874e1 MSVCR100 !_threadstartex + 0 x64 [f: \ dd \ vctools crt \ src \ \ crt_bld \ self_x86 \ threadex。c @ 292) 12 11 bcf850 76 ff1f69 015 c6bc0 87 b52aa2 00000000 KERNEL32 !BaseThreadInitThunk + 0 x24 13 11 bcf898 76 ff1f34 ffffffff 77013640 00000000 ntdll !__RtlUserThreadStart + 0 x2f 14 11 bcf8a8 00000000 7346 c59c 015 c6bc0 00000000 ntdll !_RtlUserThreadStart + 0 x1b 0:018 > g eax = 00000000 ebx = 7709 f9a0 ecx = 00000000 edx = 00000000 esi = 00000000 edi = 00000000 eip = 76 ffefac esp = 11 bce874 ebp = 11 bce94c iopl = 0 nv了ei pl新西兰na pe数控c = 0023 ss = 002 b d = 002 b es = 002 fs = 0053 gs = 002 b英语= 00000206 ntdll !NtTerminateProcess + 0 xc: 76 ffefac c20800 ret 8 0:018 > g ^没有运行的调试进程错误‘g’0:018 > lm vm ttmd浏览完整的模块列表开始0109年底模块名称00 d70000 f000 ttmd(无符号)加载符号图像文件:C: \ tt \ ttm \ ttmd。exe图像路径:C: \ tt \ ttm \ ttmd。exe图像名称:ttmd。exe浏览所有全局符号函数数据的时间戳:结婚2020年2月26日10:12:05 (5 e56b4f5)校验和:0032 d397图象尺寸:0032 f000文件版本:7.1.28.3产品版本:7.1.28.3文件标志:0(面具3 f)文件系统:40004元Win32文件类型:1.0应用程序文件日期:00000000.00000000翻译:从资源表0409.04 b0信息:公司名称:国际贸易技术有限公司ProductName:交易技术消息InternalName: TTM守护进程OriginalFilename: ttmd。exe ProductVersion: 7.1.28.3 FileVersion: 7.1.28.3 FileDescription:交易技术消息守护进程LegalCopyright:版权©1998 - 2020国际贸易技术有限公司保留所有权利。LegalTrademarks:交易技术消息传递是商标国际贸易技术有限公司保留所有权利。

解决方案

适用于供应商提供的补丁。

披露时间表

05/22/2020——漏洞发现
通过06/04/2020——站得住脚的请求安全联系(电子邮件保护),it-servi(电子邮件保护),(电子邮件保护)
州06/04/2020——交易技术(电子邮件保护)是正确的地址
06/04/2020——站得住脚的披露
06/18/2020——站得住脚的请求状态更新
06/18/2020——交易技术补丁在进步
06/30/2020——站得住脚的请求状态更新
07/07/2020——站得住脚的请求状态更新
07/07/2020——交易技术补丁在进步
08/04/2020——站得住脚的请求状态更新

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2020 - 52
CVSSv3基地/时间的分数
7.5/7.1
CVSSv3向量
AV: N /交流:L /公关:N / UI: N / S: U / C: N /我:N / A: H
受影响的产品
交易技术传递7.1.28.3
风险因素

咨询时间

09/02/2020——最初版本。

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map