Den här uppdateringen löser "Felaktigt RPC Packet" säkerhetsproblem i Windows 2000 och diskuteras i Microsoft Security Bulletin MS00-066. Ladda ner nu för att förhindra en illvillig användare från att lansera en Denial of Service attack via Remote Procedure Call (RPC) klient.
För att utnyttja detta säkerhetsproblem måste en skadlig RPC-klienten skickar ett felaktigt RPC-paket till en Windows 2000-server. Vid mottagande av felaktigt RPC paketet slutar servern svarar på klientförfrågningar.
Det här är en Denial of Service sårbarhet som i första hand drabbar Windows 2000-servrar som är direkt exponerade på Internet. En server bakom en brandvägg som blockerar portar 135-139 och 445 inte påverkas av denna sårbarhet.
RPC-tjänster och dess funktion på servern kan återställas efter en attack genom att starta den drabbade datorn.
För mer information om detta säkerhetsproblem, läs Microsoft Security Bulletin MS00-066
Krav .
Windows NT 4 SP 6 < li> Windows 2003 SP 1
Windows XP AMD 64-bitars Windows XP 64-bit SP 1 Windows NT 4 SP 2 < li> Windows 2000 SP 1
Windows 2003 64-bitars Windows 2003 AMD 64-bitars Windows XP 64-bitars SP 2 < li> Windows NT 4 SP 3
Windows 2000 SP 2 Windows Server 2003 x64 R2 Windows 2000 Windows 2003 64- bit SP 1 Windows Vista AMD 64-bitars Windows XP Itanium 64-bitars Windows NT 4 SP 4 Windows 2000 SP 3 Windows NT 4 Windows XP 32-bit Windows XP SP 1 Windows Server 2003 x86 R2 Windows ME Windows 2003 Itanium 64-bitars Windows NT 4 SP 5 Windows 2000 SP 4 Windows Vista 32-bit Windows XP 64-bit Windows NT 4 SP 1 Windows Server 2008 x64 Windows NT 3 Windows Server 2008 x86 Windows XP Windows Server 2008 Windows 2003 Windows Vista Itanium 64- bit Windows XP Itanium 64-bitars SP 1 Windows 2003 32-bitars Windows XP Itanium 64-bitars SP 2 Windows XP SP 2 Windows 95 Windows 98 Windows Vista li> Windows NT Windows 2003 Itanium 64-bitars SP 1 Windows XP Pro
Kommentarer hittades inte