MS03-026 : Une saturation de la mémoire tampon dans l'appel de procédure distante peut permettre l'exécution de code

Traductions disponibles Traductions disponibles
Numéro d'article: 823980 - Voir les produits auxquels s'applique cet article

Mise à jour technique

  • 10/09/03 : les modifications suivantes ont été apportées à cet article :
    • mise à jour des sections « Informations sur le remplacement de correctif de sécurité » pour signaler que ce correctif a été remplacé par 824146 (MS03-039). Pour plus d'informations sur le correctif de sécurité 824146 (MS03-039), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
      824146 MS03-039 : Une saturation de mémoire tampon dans le service RPCSS risque de permettre l'exécution de code
    • Mise à jour des sections « Informations sur l'installation » pour signaler que Microsoft a publié un outil qui permet aux administrateurs réseau d'analyser un réseau et d'identifier les ordinateurs hôtes sur lesquels les correctifs de sécurité 823980 (MS03-026) et 824146 (MS03-039) ne sont pas installés. Pour plus d'informations sur cet outil, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
      827363 Comment faire pour utiliser l'outil d'analyse KB 824146 pour identifier les ordinateurs hôtes qui n'ont pas les correctifs de sécurité 823980 (MS03-026) et 824146 (MS03-039) installés
    • Mise à jour de la section « Informations sur le remplacement de correctif de sécurité » relative à Windows NT 4.0 pour signaler que ce correctif de sécurité remplace 305399 (MS01-048) pour les ordinateurs Windows NT 4.0.
  • 19/08/03 : La section « Informations supplémentaires » a été mise à jour pour inclure une référence à l'article 826234 de la Base de connaissances Microsoft. Cet article contient des informations sur le ver Nachi qui exploite le problème de sécurité résolu par ce correctif de sécurité.
    826234 Alerte concernant le virus Nachi
  • 14/08/03 : les modifications suivantes ont été apportées à cet article :
    • la section « Informations supplémentaires » a été mise à jour pour inclure une référence à l'article 826955 de la Base de connaissances Microsoft. Cet article contient des informations sur le ver Blaster qui exploite le problème de sécurité résolu par ce correctif de sécurité.
      826955 Alerte concernant le virus Blaster et ses variantes
    • Mise à jour de la section « Informations sur l'installation » pour signaler que Microsoft a publié un outil qui permet aux administrateurs réseau d'analyser un réseau pour identifier les systèmes sur lesquels ce correctif de sécurité n'est pas installé.
    • Mise à jour des sections « Informations sur le remplacement de correctif de sécurité » pour signaler que ce correctif de sécurité remplace 331953 (MS03-010) pour les ordinateurs Windows 2000 et Windows XP. Pour les ordinateurs Windows NT 4.0 et Windows Server 2003, ce correctif de sécurité n'en remplace aucun autre.
    • Mise à jour de la section « Conditions préalables » de façon à inclure des informations relatives à la prise en charge de ce correctif par le Service Pack 2 Windows 2000.
    • Mise à jour de la section « Contournement » afin de fournir des informations de contournement supplémentaires.
  • 18/07/03 : mise à jour des sections « Symptômes » et « Facteurs atténuants ». Ajout d'une remarque à la section « Conditions préalables » de Windows 2000. Ajout d'une remarque à la section « Conditions préalables » de Windows NT 4.0. Dans la section « Windows NT 4.0 », modification de la clé de Registre « HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980 » en « HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q823980 ». Dans la section « Contournement », modification du texte dans la première puce (« Bloquez le port 135 sur votre pare-feu »). Dans les sections suivantes, modification des tables d'informations sur les fichiers : Windows Server 2003, Édition 32 bits ; Windows Server 2003, Édition 64 bits ; Windows XP Professionnel et Windows XP, Édition familiale ; Windows XP, Édition 64 bits.
  • 18/08/03 : mise à jour de la section "Conditions préalables ».
Agrandir tout | Réduire tout

Sommaire

Symptômes

À l'origine, Microsoft a publié ce bulletin et ce correctif le 16 juillet 2003 pour corriger un problème de sécurité dans l'interface d'appel de procédure distante (RPC) du modèle DCOM Windows. Le correctif a été et est toujours efficace pour éliminer le problème de sécurité. Cependant, les discussions sur les « facteurs atténuants » et les « contournements » dans le bulletin de sécurité d'origine n'ont pas vraiment identifié tous les ports par lesquels le problème pouvait potentiellement être exploité. Microsoft a mis à jour ce bulletin pour énumérer plus clairement les ports sur lesquels les services RPC peuvent être appelés et pour s'assurer que les utilisateurs qui choisissent d'implémenter un contournement avant l'installation du correctif disposent des informations nécessaires pour protéger leurs systèmes. Les utilisateurs qui ont déjà installé le correctif sont protégés des tentatives visant à exploiter ce problème et n'ont pas besoin d'effectuer d'autres actions.

L'appel de procédure distante (RPC) est un protocole utilisé par le système d'exploitation Windows. Celui-ci fournit un mécanisme de communication interprocessus qui permet à un programme en cours d'exécution sur un ordinateur d'exécuter du code en toute transparence sur un ordinateur distant. Le protocole en lui-même est dérivé du protocole OSF (Open Software Foundation). Le protocole d'appel de procédure distante utilisé par Windows inclut des extensions supplémentaires propres à Microsoft.

Le protocole d'appel de procédure distante présente une vulnérabilité en ce qui concerne l'échange de messages sur le protocole TCP/IP (Transport Control Protocol/Internet Protocol). Celle-ci est due à la manipulation incorrecte de messages mal formés. Ce problème particulier affecte une interface DCOM avec le RPC, qui écoute sur les ports compatibles. Cette interface traite les demandes d'activation de l'objet DCOM qui sont envoyées par les ordinateurs clients (par exemple, les demandes de chemin UNC [Universal Naming Convention]) vers le serveur. Un utilisateur malveillant qui a réussi à exploiter le problème pourra exécuter le code avec les privilèges du système local sur un système concerné par ce problème. L'utilisateur malveillant pourra intervenir partout sur le système, y compris en installant des programmes, en affichant, modifiant et supprimant les données, ou en créant de nouveaux comptes avec des privilèges complets.

Pour exploiter ce problème, un utilisateur malveillant devrait envoyer une demande spécialement formée à un ordinateur distant sur des ports RPC spécifiques.

Facteurs atténuants
  • Pour exploiter ce problème, l'utilisateur malveillant doit être en mesure d'envoyer une demande particulièrement bien adaptée aux ports 135, 139, 445, ou à tout autre port RPC spécialement configuré sur l'ordinateur distant. Pour les environnements intranet, ces ports sont généralement accessibles, mais pour les ordinateurs connectés à Internet, ils sont généralement bloqués par un pare-feu. Si ces ports ne sont pas bloqués, ou dans un environnement intranet, l'utilisateur malveillant n'a pas besoin de posséder d'autres privilèges.
  • Pour faire face à cette vulnérabilité, il est recommandé de bloquer tous les ports TCP/IP qui ne sont pas actuellement utilisés. Par défaut, la plupart des pare-feu, y compris le pare-feu de connexion Internet Windows (ICF, Internet Connection Firewall), bloquent ces ports. C'est la raison pour laquelle la majorité des ordinateurs connectés à Internet devraient avoir le RPC sur le protocole TCP ou UDP bloqué. Le RPC sur le protocole TCP ou UDP n'est pas destiné à être utilisé dans des environnements hostiles, comme Internet. Des protocoles plus robustes, tels que le RPC sur le HTTP, sont fournis pour les environnements hostiles.

Résolution

Informations sur le correctif de sécurité

Pour plus d'informations sur la façon de résoudre ce problème de sécurité, cliquez sur l'un des liens de la liste suivante :

Windows Server 2003 (toutes les versions)

Informations sur le téléchargement
Vous pouvez télécharger les fichiers suivants à partir du Centre de téléchargement Microsoft :

Windows Server 2003, Édition 32 bits
Réduire cette imageAgrandir cette image
Télécharger
Télécharger le package 823980 maintenant.
Windows Server 2003, Édition 64 bits et Windows XP, Édition 64 bits Version 2003
Réduire cette imageAgrandir cette image
Télécharger
Télécharger le package 823980 maintenant.
Date de publication : 16 juillet 2003

Pour plus d'informations sur la façon de télécharger des fichiers du Support technique Microsoft, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
119591 Comment faire pour obtenir des fichiers de support technique Microsoft auprès des services en ligne
Microsoft a analysé ce fichier en vue de détecter la présence de virus. Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date de publication de ce fichier. Le fichier est conservé sur des serveurs sécurisés, empêchant toute modification non autorisée du fichier.
Conditions préalables
Ce correctif de sécurité nécessite la version finale de Windows Server 2003.
Informations sur l'installation
Ce correctif de sécurité prend en charge les commutateurs d'installation suivants :
  • /? : affiche la liste des commutateurs d'installation.
  • /u : utilise le mode sans assistance.
  • /f : force la fermeture des autres programmes lors de l'arrêt de l'ordinateur.
  • /n : ne sauvegarde pas les fichiers à supprimer.
  • /o : remplace les fichiers OEM sans avertissement.
  • /z : ne redémarre pas une fois l'installation terminée.
  • /q : utilise le mode silencieux (sans intervention de l'utilisateur).
  • /l : répertorie les correctifs installés.
  • /x : extrait les fichiers sans exécuter le programme d'installation.
Microsoft a publié un outil qui permet aux administrateurs réseau d'analyser un réseau pour identifier les systèmes sur lesquels ce correctif de sécurité n'est pas installé. Pour plus d'informations sur cet outil, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
827363 Comment faire pour utiliser l'outil d'analyse KB 824146 pour identifier les ordinateurs hôtes qui n'ont pas les correctifs de sécurité 823980 (MS03-026) et 824146 (MS03-039) installés
Vous pouvez également vérifier que le correctif de sécurité est installé sur votre ordinateur en utilisant l'outil MBSA (Microsoft Baseline Security Analyzer), en comparant les versions des fichiers présents sur votre ordinateur à la liste de fichiers de la section « Informations sur les fichiers » de cet article ou en vérifiant l'existence de la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980
Pour vérifier que cette mise à jour a été installée, utilisez l'utilitaire Microsoft Baseline Security Analyzer (MBSA). Pour plus d'informations sur MBSA, reportez-vous au site Web de Microsoft à l'adresse suivante (en anglais) :
http://www.microsoft.com/technet/security/tools/mbsahome.mspx
Informations sur le déploiement
Pour installer le correctif de sécurité sans intervention de la part de l'utilisateur, utilisez la commande suivante :
WindowsServer2003-KB823980-x86-FRA /u /q
Pour installer le correctif de sécurité sans forcer le redémarrage de l'ordinateur, utilisez la commande suivante :
WindowsServer2003-KB823980-x86-FRA /z
Remarque Vous pouvez combiner ces commutateurs en une seule commande.

Pour plus d'informations sur la façon de déployer ce correctif de sécurité avec les services Microsoft SUS (Microsoft Software Update Services), reportez-vous au site Web de Microsoft (en anglais) à l'adresse suivante :
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Nécessité d'un redémarrage
Vous devez redémarrer votre ordinateur après avoir appliqué ce correctif de sécurité.
Informations sur la suppression
Pour supprimer ce correctif de sécurité, utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration.

Les administrateurs système peuvent utiliser l'utilitaire Spuninst.exe pour supprimer ce correctif de sécurité. L'utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstallKB823980$\Spuninst. Il prend en charge les commutateurs d'installation suivants :
  • /? : affiche la liste des commutateurs d'installation.
  • /u : utilise le mode sans assistance.
  • /f : force la fermeture des autres programmes lors de l'arrêt de l'ordinateur.
  • /z : ne redémarre pas une fois l'installation terminée.
  • /q : utilise le mode silencieux (sans intervention de l'utilisateur).
Informations sur le remplacement de correctif de sécurité
Pour les ordinateurs Windows Server 2003, ce correctif de sécurité n'en remplace aucun autre.

Ce correctif de sécurité est remplacé par 824146 (MS03-039). Pour plus d'informations sur le correctif de sécurité 824146 (MS03-039), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
824146 MS03-039 : Une saturation de mémoire tampon dans le service RPCSS risque de permettre l'exécution de code
Informations sur les fichiers
La version anglaise de ce correctif doit avoir les attributs de fichier indiqués dans le tableau ci-dessous ou ceux d'une version ultérieure. Les date et heure de création de ces fichiers sont exprimées en temps universel coordonné (UTC). Lorsque vous affichez les informations des fichiers, les données sont converties à l'heure locale. Pour connaître le décalage entre l'heure UTC et l'heure locale, utilisez l'onglet Fuseau horaire de l'utilitaire Date et heure du Panneau de configuration.

Windows Server 2003, Édition 32 bits :
   Date      Heure  Version            Taille  Nom du fichier   Dossier
   ---------------------------------------------------------------------
   05/07/03  18:03  5.2.3790.68     1 182 720  Ole32.dll        \rtmgdr    
   05/07/03  18:03  5.2.3790.59       657 920  Rpcrt4.dll       \rtmgdr    
   05/07/03  18:03  5.2.3790.68       217 088  Rpcss.dll        \rtmgdr    
   05/07/03  18:01  5.2.3790.68     1 182 720  Ole32.dll        \rtmqfe   
   05/07/03  18:01  5.2.3790.63       658 432  Rpcrt4.dll       \rtmqfe    
   05/07/03  18:01  5.2.3790.68       217 600  Rpcss.dll        \rtmqfe    


Windows Server 2003 Édition 64 bits et Windows XP Édition 64 bits version 2003 :
   Date      Heure  Version           Taille   Nom du fichier           Dossier
   ---------------------------------------------------------------------------------
   05/07/03  18:05  5.2.3790.68     3 549 184  Ole32.dll       (IA64)   \Rtmgdr
   05/07/03  18:05  5.2.3790.59     2 127 872  Rpcrt4.dll      (IA64)   \Rtmgdr
   05/07/03  18:05  5.2.3790.68       660 992  Rpcss.dll       (IA64)   \Rtmgdr
   05/07/03  18:03  5.2.3790.68     1 182 720  Wole32.dll      (X86)    \Rtmgdr\Wow
   05/07/03  18:03  5.2.3790.59       539 648  Wrpcrt4.dll     (X86)    \Rtmgdr\Wow
   05/07/03  18:03  5.2.3790.68     3 548 672  Ole32.dll       (IA64)   \Rtmqfe
   05/07/03  18:03  5.2.3790.63     2 128 384  Rpcrt4.dll      (IA64)   \Rtmqfe
   05/07/03  18:03  5.2.3790.68       662 016  Rpcss.dll       (IA64)   \Rtmqfe
   05/07/03  18:01  5.2.3790.68     1 182 720  Wole32.dll      (X86)    \Rtmqfe\Wow
   05/07/03  18:01  5.2.3790.63       539 648  Wrpcrt4.dll     (X86)    \Rtmqfe\Wow
Remarque Lorsque vous installez ce correctif de sécurité sur un ordinateur Windows Server 2003 ou Windows XP Édition 64 bits Version 2003, le programme d'installation vérifie si certains des fichiers mis à jour par ce correctif sur votre ordinateur ont déjà été mis à jour par un autre correctif Microsoft. Si vous avez déjà installé un correctif pour mettre à jour l'un de ces fichiers, l'installateur copie les fichiers du correctif sur votre ordinateur. Dans le cas contraire, l'installateur copie les fichiers GDR sur votre ordinateur. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
824994 Description du contenu des mises à jour logicielles Windows XP Service Pack 2 et Windows Server 2003
Vous pouvez vérifier les fichiers installés par ce correctif de sécurité à l'aide de la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980\Filelist

Windows XP (toutes les versions)

Informations sur le téléchargement
Vous pouvez télécharger les fichiers suivants à partir du Centre de téléchargement Microsoft :

Windows XP Professionnel et Windows XP Édition familiale
Réduire cette imageAgrandir cette image
Télécharger
Télécharger le package 823980 maintenant.
Windows XP Édition 64 bits Version 2002
Réduire cette imageAgrandir cette image
Télécharger
Télécharger le package 823980 maintenant.
Date de publication : 16 juillet 2003

Pour plus d'informations sur la façon de télécharger des fichiers du Support technique Microsoft, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
119591 Comment faire pour obtenir des fichiers de support technique Microsoft auprès des services en ligne
Microsoft a analysé ce fichier en vue de détecter la présence de virus. Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date de publication de ce fichier. Le fichier est conservé sur des serveurs sécurisés, empêchant toute modification non autorisée du fichier.
Conditions préalables
Ce correctif de sécurité nécessite la version finale de Windows XP ou Windows XP Service Pack 1 (SP1). Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
322389 Comment faire pour obtenir le dernier Service Pack Windows XP
Informations sur l'installation
Ce correctif de sécurité prend en charge les commutateurs d'installation suivants :
  • /? : affiche la liste des commutateurs d'installation.
  • /u : utilise le mode sans assistance.
  • /f : force la fermeture des autres programmes lors de l'arrêt de l'ordinateur.
  • /n : ne sauvegarde pas les fichiers à supprimer.
  • /o : remplace les fichiers OEM sans avertissement.
  • /z : ne redémarre pas une fois l'installation terminée.
  • /q : utilise le mode silencieux (sans intervention de l'utilisateur).
  • /l : répertorie les correctifs installés.
  • /x : extrait les fichiers sans exécuter le programme d'installation.
Microsoft a publié un outil qui permet aux administrateurs réseau d'analyser un réseau pour identifier les systèmes sur lesquels ce correctif de sécurité n'est pas installé. Pour plus d'informations sur cet outil, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
827363 Comment faire pour utiliser l'outil d'analyse KB 824146 pour identifier les ordinateurs hôtes qui n'ont pas les correctifs de sécurité 823980 (MS03-026) et 824146 (MS03-039) installés
Vous pouvez également vérifier que le correctif de sécurité est installé sur votre ordinateur en utilisant l'outil MBSA (Microsoft Baseline Security Analyzer), en comparant les versions des fichiers présents sur votre ordinateur à la liste de fichiers de la section « Informations sur les fichiers » de cet article ou en vérifiant l'existence de la clé de Registre suivante :

Windows XP :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980
Windows XP Service Pack 1 (SP1) :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
Pour plus d'informations sur Microsoft Baseline Security Analyzer (MBSA), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
320454 Microsoft Baseline Security Analyzer (MBSA) version 1.1.1 est disponible
Informations sur le déploiement
Pour installer le correctif de sécurité sans intervention de la part de l'utilisateur, utilisez la commande suivante :
WindowsXP-KB823980-x86-FRA /u /q
Pour installer le correctif de sécurité sans forcer le redémarrage de l'ordinateur, utilisez la commande suivante :
WindowsXP-KB823980-x86-FRA /z
Remarque Vous pouvez combiner ces commutateurs en une seule commande.

Pour plus d'informations sur la façon de déployer ce correctif de sécurité avec les services Microsoft SUS (Microsoft Software Update Services), reportez-vous au site Web de Microsoft (en anglais) à l'adresse suivante :
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Nécessité d'un redémarrage
Vous devez redémarrer votre ordinateur après avoir appliqué ce correctif de sécurité.
Informations sur la suppression
Pour supprimer ce correctif de sécurité, utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration.

Les administrateurs système peuvent utiliser l'utilitaire Spuninst.exe pour supprimer ce correctif de sécurité. L'utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstallKB823980$\Spuninst. Il prend en charge les commutateurs d'installation suivants :
  • /? : affiche la liste des commutateurs d'installation.
  • /u : utilise le mode sans assistance.
  • /f : force la fermeture des autres programmes lors de l'arrêt de l'ordinateur.
  • /z : ne redémarre pas une fois l'installation terminée.
  • /q : utilise le mode silencieux (sans intervention de l'utilisateur).
Informations sur le remplacement de correctif de sécurité
Pour les ordinateurs Windows XP, ce correctif de sécurité remplace 331953 (MS03-010).

Ce correctif est remplacé par 824146 (MS03-039). Pour plus d'informations sur le correctif de sécurité 824146 (MS03-039), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
824146 MS03-039 : Une saturation de mémoire tampon dans le service RPCSS risque de permettre l'exécution de code
Informations sur les fichiers
La version anglaise de ce correctif doit avoir les attributs de fichier indiqués dans le tableau ci-dessous ou ceux d'une version ultérieure. Les date et heure de création de ces fichiers sont exprimées en temps universel coordonné (UTC). Lorsque vous affichez les informations des fichiers, les données sont converties à l'heure locale. Pour connaître le décalage entre l'heure UTC et l'heure locale, utilisez l'onglet Fuseau horaire de l'utilitaire Date et heure du Panneau de configuration.

Windows XP Professionnel et Windows XP Édition familiale :

   Date      Heure  Version            Taille  Nom de fichier
   -------------------------------------------------------------------
   05/07/03  19:14  5.1.2600.1115   1 092 096  Ole32.dll    antérieur au SP1
   05/07/03  19:14  5.1.2600.109      439 296  Rpcrt4.dll   antérieur au SP1
   05/07/03  19:14  5.1.2600.115      203 264  Rpcss.dll    antérieur au SP1
   05/07/03  19:12  5.1.2600.1243   1 120 256  Ole32.dll    avec SP1
   05/07/03  19:12  5.1.2600.1230     504 320  Rpcrt4.dll   avec SP1
   05/07/03  19:12  5.1.2600.1243     202 752  Rpcss.dll    avec SP1
Windows XP Édition 64 bits, version 2002 :

   Date     Heure   Version           Taille  Nom de fichier
   --------------------------------------------------------------------------------
   05/07/03  19:15  5.1.2600.115   4 191 744  Ole32.dll     (IA64)  antérieur au SP1
   05/07/03  19:15  5.1.2600.109   2 025 472  Rpcrt4.dll    (IA64)  antérieur au SP1
   05/07/03  19:15  5.1.2600.115     737 792  Rpcss.dll     (IA64)  antérieur au SP1
   05/07/03  19:12  5.1.2600.1243  4 292 608  Ole32.dll     (IA64)  avec SP1
   05/07/03  19:12  5.1.2600.1230  2 292 224  Rpcrt4.dll    (IA64)  avec SP1
   05/07/03  19:12  5.1.2600.1243    738 304  Rpcss.dll     (IA64)  avec SP1
   05/07/03  18:37  5.1.2600.115   1 092 096  Wole32.dll    (X86)   antérieur au SP1
   03/01/03  02:06  5.1.2600.109     440 320  Wrpcrt4.dll   (X86)   antérieur au SP1
   05/07/03  18:07  5.1.2600.1243  1 120 256  Wole32.dll    (X86)   avec SP1
   04/06/03  17:35  5.1.2600.1230    505 344  Wrpcrt4.dll   (X86)   avec SP1

Remarque Les versions Windows XP de ce correctif sont publiées sous forme de packages en double mode. Pour plus d'informations sur les packages à double mode, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
328848 Description des packages de mise à jour à double mode pour Windows XP

Vous pouvez vérifier les fichiers installés par ce correctif de sécurité à l'aide de la clé de Registre suivante :

Windows XP :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
Windows XP Service Pack 1 (SP1) :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

Windows 2000 (toutes les versions)

Informations sur le téléchargement
Vous pouvez télécharger le fichier suivant à partir du Centre de téléchargement Microsoft :

Réduire cette imageAgrandir cette image
Télécharger
Télécharger le package 823980 maintenant.
Date de publication : 16 juillet 2003

Pour plus d'informations sur la façon de télécharger des fichiers du Support technique Microsoft, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
119591 Comment faire pour obtenir des fichiers de support technique Microsoft auprès des services en ligne
Microsoft a analysé ce fichier en vue de détecter la présence de virus. Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date de publication de ce fichier. Le fichier est conservé sur des serveurs sécurisés, empêchant toute modification non autorisée du fichier.

Remarque Ce correctif n'est pas pris en charge sur Windows 2000 Datacenter Server. Pour plus d'informations sur la façon d'obtenir un correctif de sécurité pour Windows 2000 Datacenter Server, contactez votre fournisseur OEM participant. Pour plus d'informations sur Windows 2000 Datacenter Server, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
265173 Le programme Datacenter et Windows 2000 Datacenter Server
Conditions préalables
Ce correctif de sécurité nécessite Windows 2000 Service Pack 2 (SP2), Windows 2000 Service Pack 3 (SP3) ou Windows 2000 Service Pack 4 (SP4).

Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
260910 Comment faire pour obtenir le dernier Service Pack Windows 2000
Informations sur l'installation
Ce correctif de sécurité prend en charge les commutateurs d'installation suivants :
  • /? : affiche la liste des commutateurs d'installation.
  • /u : utilise le mode sans assistance.
  • /f : force la fermeture des autres programmes lors de l'arrêt de l'ordinateur.
  • /n : ne sauvegarde pas les fichiers à supprimer.
  • /o : remplace les fichiers OEM sans avertissement.
  • /z : ne redémarre pas une fois l'installation terminée.
  • /q : utilise le mode silencieux (sans intervention de l'utilisateur).
  • /l : répertorie les correctifs installés.
  • /x : extrait les fichiers sans exécuter le programme d'installation.
Microsoft a publié un outil permettant d'analyser un réseau pour identifier les systèmes sur lesquels ce correctif de sécurité n'est pas installé. Pour plus d'informations sur cet outil, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
827363 Comment faire pour utiliser l'outil d'analyse KB 824146 pour identifier les ordinateurs hôtes qui n'ont pas les correctifs de sécurité 823980 (MS03-026) et 824146 (MS03-039) installés
Vous pouvez également vérifier que le correctif de sécurité est installé sur votre ordinateur en utilisant l'outil MBSA (Microsoft Baseline Security Analyzer), en comparant les versions des fichiers présents sur votre ordinateur à la liste de fichiers de la section « Informations sur les fichiers » de cet article ou en vérifiant l'existence de la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
Pour plus d'informations sur Microsoft Baseline Security Analyzer (MBSA), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
320454 Microsoft Baseline Security Analyzer (MBSA) version 1.1.1 est disponible
Informations sur le déploiement
Pour installer le correctif de sécurité sans intervention de la part de l'utilisateur, utilisez la commande suivante :
Windows2000-KB823980-x86-FRA /u /q
Pour installer le correctif de sécurité sans forcer le redémarrage de l'ordinateur, utilisez la commande suivante :
Windows2000-KB823980-x86-FRA /z
Remarque Vous pouvez combiner ces commutateurs en une seule commande.

Pour plus d'informations sur la façon de déployer ce correctif de sécurité avec les services Microsoft SUS (Microsoft Software Update Services), reportez-vous au site Web de Microsoft (en anglais) à l'adresse suivante :
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Nécessité d'un redémarrage
Vous devez redémarrer votre ordinateur après avoir appliqué ce correctif de sécurité.
Informations sur la suppression
Pour supprimer ce correctif de sécurité, utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration.

Les administrateurs système peuvent utiliser l'utilitaire Spuninst.exe pour supprimer ce correctif de sécurité. L'utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstallKB823980$\Spuninst. Il prend en charge les commutateurs d'installation suivants :
  • /? : affiche la liste des commutateurs d'installation.
  • /u : utilise le mode sans assistance.
  • /f : force la fermeture des autres programmes lors de l'arrêt de l'ordinateur.
  • /z : ne redémarre pas une fois l'installation terminée.
  • /q : utilise le mode silencieux (sans intervention de l'utilisateur).
Informations sur le remplacement de correctif de sécurité
Pour les ordinateurs Windows 2000, ce correctif de sécurité remplace 331953 (MS03-010).

Ce correctif est remplacé par 824146 (MS03-039). Pour plus d'informations sur le correctif de sécurité 824146 (MS03-039), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
824146 MS03-039 : Une saturation de mémoire tampon dans le service RPCSS risque de permettre l'exécution de code
Informations sur les fichiers
La version anglaise de ce correctif doit avoir les attributs de fichier indiqués dans le tableau ci-dessous ou ceux d'une version ultérieure. Les date et heure de création de ces fichiers sont exprimées en temps universel coordonné (UTC). Lorsque vous affichez les informations des fichiers, les données sont converties à l'heure locale. Pour connaître le décalage entre l'heure UTC et l'heure locale, utilisez l'onglet Fuseau horaire de l'outil Date et heure du Panneau de configuration.

   Date      Heure  Version            Taille  Nom de fichier
   --------------------------------------------------------------
   05/07/03  17:15  5.0.2195.6769     944 912  Ole32.dll        
   05/07/03  17:15  5.0.2195.6753     432 400  Rpcrt4.dll       
   05/07/03  17:15  5.0.2195.6769     188 688  Rpcss.dll 
Vous pouvez vérifier les fichiers installés par ce correctif de sécurité à l'aide de la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
Un correctif est désormais disponible auprès de Microsoft, mais il ne vise qu'à corriger le problème décrit dans cet article. Il ne doit être appliqué qu'aux systèmes rencontrant ce problème spécifique.

Pour résoudre ce problème, procurez-vous ce correctif auprès des services de Support technique Microsoft. Pour obtenir la liste complète des numéros de téléphone des services de Support technique Microsoft et des informations sur les frais engendrés, reportez-vous au site Web de Microsoft à l'adresse suivante :
http://support.microsoft.com/default.aspx?scid=fh;FR;CNTACTMS
Remarque Dans certains cas, aucun frais de support technique par téléphone ne vous seront facturés si un technicien du Support technique Microsoft détermine qu'une mise à jour spécifique peut résoudre votre problème. Les coûts habituels du support technique s'appliqueront aux autres questions et problèmes non traités par la mise à jour en question.

Windows NT 4.0 (toutes les versions)

Informations sur le téléchargement
Vous pouvez télécharger les fichiers suivants à partir du Centre de téléchargement Microsoft :

Windows NT Server 4.0 :
Réduire cette imageAgrandir cette image
Télécharger
Télécharger le package 823980 maintenant.
Windows NT Server 4.0, Édition Terminal Server :
Réduire cette imageAgrandir cette image
Télécharger
Télécharger le package 823980 maintenant.
Date de publication : 16 juillet 2003

Pour plus d'informations sur la façon de télécharger des fichiers du Support technique Microsoft, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
119591 Comment obtenir des fichiers de support technique Microsoft auprès des services en ligne
Microsoft a analysé ce fichier en vue de détecter la présence de virus. Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date de publication de ce fichier. Le fichier est conservé sur des serveurs sécurisés, empêchant toute modification non autorisée du fichier.
Conditions préalables
Ce correctif de sécurité nécessite Windows NT 4.0 Service Pack 6a (SP6a) ou Windows NT Server 4.0, Édition Terminal Server, Service Pack 6 (SP6).

Remarque Ce correctif de sécurité s'installera sur la station de travail Windows NT 4.0. Cependant, Microsoft ne prend plus en charge cette version, selon la stratégie du cycle de vie de la prise en charge Microsoft. De plus, ce correctif de sécurité n'a pas été testé sur Windows NT 4.0 Workstation. Pour plus d'informations sur la stratégie du cycle de vie de la prise en charge Microsoft, reportez-vous au site Web de Microsoft à l'adresse suivante :
http://support.microsoft.com/default.aspx?scid=fh;[ln];lifecycle
Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
152734 Comment faire pour obtenir le dernier Service Pack pour Windows NT 4.0
Informations sur l'installation
Ce correctif de sécurité prend en charge les commutateurs d'installation suivants :
  • /y : effectue la suppression (uniquement avec /m ou /q).
  • /f : force la fermeture des programmes lors de l'arrêt de l'ordinateur.
  • /n : ne crée pas de dossier Uninstall.
  • /z : ne redémarre pas une fois la mise à jour terminée.
  • /q : utilise le mode silencieux et sans assistance sans interface utilisateur. (Ce commutateur est un sur-ensemble de /m.)
  • /m : utilise le mode sans assistance avec interface utilisateur.
  • /l : répertorie les correctifs installés.
  • /x : extrait les fichiers sans exécuter le programme d'installation.
Microsoft a publié un outil permettant d'analyser un réseau pour identifier les systèmes sur lesquels ce correctif de sécurité n'est pas installé. Pour plus d'informations sur cet outil, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
827363 Comment faire pour utiliser l'outil d'analyse KB 824146 pour identifier les ordinateurs hôtes qui n'ont pas les correctifs de sécurité 823980 (MS03-026) et 824146 (MS03-039) installés
Vous pouvez également vérifier que le correctif de sécurité est installé sur votre ordinateur en utilisant l'outil MBSA (Microsoft Baseline Security Analyzer), en comparant les versions des fichiers présents sur votre ordinateur à la liste de fichiers de la section « Informations sur les fichiers » de cet article ou en vérifiant l'existence de la clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
Pour plus d'informations sur Microsoft Baseline Security Analyzer (MBSA), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
320454 Microsoft Baseline Security Analyzer (MBSA) version 1.1.1 est disponible
Informations sur le déploiement
Pour installer le correctif de sécurité sans intervention de la part de l'utilisateur, utilisez la commande suivante :
fra_Q823980i /q
Pour installer le correctif de sécurité sans forcer le redémarrage de l'ordinateur, utilisez la commande suivante :
fra_Q823980i /z
Remarque Vous pouvez combiner ces commutateurs en une seule commande.

Pour plus d'informations sur la façon de déployer ce correctif de sécurité avec les services Microsoft SUS (Microsoft Software Update Services), reportez-vous au site Web de Microsoft (en anglais) à l'adresse suivante :
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Nécessité d'un redémarrage
Vous devez redémarrer votre ordinateur après avoir appliqué ce correctif de sécurité.
Informations sur la suppression
Pour supprimer ce correctif de sécurité, utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration.

Les administrateurs système peuvent utiliser l'utilitaire Spuninst.exe pour supprimer ce correctif de sécurité. L'utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstallKB823980$\Spuninst. Il prend en charge les commutateurs d'installation suivants :
  • /? : affiche la liste des commutateurs d'installation.
  • /u : utilise le mode sans assistance.
  • /f : force la fermeture des autres programmes lors de l'arrêt de l'ordinateur.
  • /z : ne redémarre pas une fois l'installation terminée.
  • /q : utilise le mode silencieux (sans intervention de l'utilisateur).
Informations sur le remplacement de correctif de sécurité
Pour les ordinateurs Windows NT 4.0, ce correctif de sécurité remplace celui fourni avec le Bulletin de sécurité Microsoft MS01-048.

Ce correctif est remplacé par 824146 (MS03-039). Pour plus d'informations sur le correctif de sécurité 824146 (MS03-039), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
824146 MS03-039 : Une saturation de mémoire tampon dans le service RPCSS risque de permettre l'exécution de code
Informations sur les fichiers
La version anglaise de ce correctif doit avoir les attributs de fichier indiqués dans le tableau ci-dessous ou ceux d'une version ultérieure. Les date et heure de création de ces fichiers sont exprimées en temps universel coordonné (UTC). Lorsque vous affichez les informations des fichiers, les données sont converties à l'heure locale. Pour connaître le décalage entre l'heure UTC et l'heure locale, utilisez l'onglet Fuseau horaire de l'utilitaire Date et heure du Panneau de configuration.

Windows NT Server 4.0 :
   Date      Heure  Version            Taille  Nom de fichier
   --------------------------------------------------------------
   05/07/03  05:26  4.0.1381.7224     701 200  Ole32.dll        
   05/07/03  05:26  4.0.1381.7219     345 872  Rpcrt4.dll       
   05/07/03  05:26  4.0.1381.7224     107 280  Rpcss.exe   
Windows NT Server 4.0, Édition Terminal Server :
   Date      Heure   Version            Taille  Nom de fichier
   --------------------------------------------------------------
   07/07/03  03:29   4.0.1381.33549    701 712  Ole32.dll        
   07/07/03  03:29   4.0.1381.33474    345 360  Rpcrt4.dll       
   07/07/03  03:29   4.0.1381.33549    109 328  Rpcss.exe   
Pour vérifier que le correctif de sécurité est correctement installé sur votre ordinateur, assurez-vous que tous les fichiers répertoriés dans le tableau sont présents sur votre ordinateur.

Contournement

Bien que Microsoft vous recommande vivement d'installer le correctif de sécurité le plus rapidement possible, vous pouvez appliquer entre-temps plusieurs solutions de contournement pour parer au vecteur utilisé pour exploiter cette vulnérabilité.

Ces solutions de contournement sont des mesures temporaires. Elles permettent de bloquer les angles d'attaque, mais ne résolvent pas la vulnérabilité sous-jacente.

Les informations contenues dans les sections suivantes vous permettent de protéger votre ordinateur contre une attaque. Chaque paragraphe décrit les solutions de contournement que vous pouvez appliquer en fonction de la configuration de votre ordinateur et du niveau de fonctionnalité dont vous avez besoin.
  • Blocage des ports UDP 135, 137, 138 et 445 et des ports TCP 135, 139, 445 et 593 au niveau du pare-feu et désactivation des services Internet COM (CIS) et du protocole RPC sur HTTP, à l'écoute sur les ports 80 et 443, sur les ordinateurs concernés. Ces ports sont utilisés pour initialiser une connexion d'appel de procédure distante (RPC) avec un ordinateur distant. En bloquant ces ports au niveau du pare-feu, vous protégez les systèmes se trouvant derrière ce pare-feu contre les attaques visant à exploiter ces vulnérabilités. Vous devez également bloquer tout autre port RPC configuré spécifiquement sur l'ordinateur distant.

    Lorsqu'ils sont activés, les services CIS et RPC sur HTTP autorisent les appels DCOM à opérer sur les ports TCP 80 (et le port 443 sur Windows XP et Windows Server 2003). Assurez-vous que les services CIS et RPC sur HTTP sont désactivés sur tous les ordinateurs affectés. Pour plus d'informations sur la façon de désactiver les services Internet COM (CIS), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    825819 Comment faire pour supprimer la prise en charge des services Internet COM (CIS) et du proxy RPC sur HTTP
    Pour plus d'informations sur RPC sur HTTP, reportez-vous au site Web de Microsoft (en anglais) à l'adresse suivante :
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
    En outre, il est possible que des clients aient configuré des services ou des protocoles utilisant RPC et pouvant également être accessibles à partir d'Internet. Il est fortement conseillé aux administrateurs système d'examiner les ports RPC exposés à Internet et de les bloquer sur le pare-feu ou d'appliquer immédiatement le correctif.
  • Utilisez le Pare-feu de connexion Internet et désactivez les services Internet COM (CIS) et RPC sur HTTP, qui sont à l'écoute sur les ports 80 et 443, sur les ordinateurs concernés. Si vous utilisez la fonctionnalité Pare-feu de connexion Internet de Windows XP ou de Windows Server 2003 pour protéger votre connexion Internet, par défaut elle bloquera tout le trafic RPC entrant provenant d'Internet. Assurez-vous que les services CIS et RPC sur HTTP sont désactivés sur tous les ordinateurs affectés. Pour plus d'informations sur la façon de désactiver les services Internet COM (CIS), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    825819 Comment faire pour supprimer la prise en charge des services Internet COM (CIS) et du proxy RPC sur HTTP
    Pour plus d'informations sur RPC sur HTTP, reportez-vous au site Web de Microsoft (en anglais) à l'adresse suivante :
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Blocage des ports concernés à l'aide d'un filtre IPSec et désactivation des services Internet COM (CIS) et du protocole RPC sur HTTP, à l'écoute sur les ports 80 et 443, sur les ordinateurs concernés Vous pouvez sécuriser vos communications réseau sur les ordinateurs Windows 2000 à l'aide de la technologie IPSec (sécurité du protocole Internet). Pour plus d'informations à propos d'IPSec et de la façon d'appliquer des filtres, cliquez sur les numéros ci-dessous pour afficher les articles correspondants dans la Base de connaissances Microsoft.
    313190 COMMENT FAIRE : Utiliser les listes de filtres IP IPSec dans Windows 2000
    813878 Comment faire pour bloquer des ports et protocoles réseau spécifiques en utilisant IPSec
    Assurez-vous que les services CIS et RPC sur HTTP sont désactivés sur tous les ordinateurs affectés. Pour plus d'informations sur la façon de désactiver les services Internet COM (CIS), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    825819 Comment faire pour supprimer la prise en charge des services Internet COM (CIS) et du proxy RPC sur HTTP
  • Désactivez DCOM sur tous les ordinateurs concernés : Lorsqu'un ordinateur fait partie d'un réseau, le protocole DCOM autorise les objets COM de cet ordinateur à communiquer avec les objets COM d'autres ordinateurs.

    Vous pouvez désactiver DCOM pour un ordinateur particulier pour vous protéger contre cette vulnérabilité. Toutefois, cela ne désactive pas toutes les communications entre les objets de cet ordinateur et les objets d'autres ordinateurs. Si vous désactivez DCOM sur un ordinateur distant, vous ne pouvez alors plus accéder à distance à cet ordinateur pour réactiver DCOM. Pour réactiver DCOM, vous devez avoir accès physiquement à cet ordinateur. Pour plus d'informations sur la façon de désactiver DCOM, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    825750 Comment désactiver le support DCOM dans Windows
    Remarque Sous Windows 2000, les méthodes décrites dans l'article 825750 de la Base de connaissances Microsoft ne fonctionneront que sur des ordinateurs exécutant Windows 2000 Service Pack 3 ou version ultérieure. Les clients qui utilisent le Service Pack 2 ou version antérieure doivent effectuer la mise à niveau vers un Service Pack plus récent ou appliquer l'une des autres solutions de contournement.

Statut

Microsoft a confirmé que ce problème de sécurité pouvait se traduire par une certaine vulnérabilité des produits Microsoft répertoriés au début de cet article.

Plus d'informations

Pour plus d'informations sur ce problème de sécurité, reportez-vous au site Web de Microsoft à l'adresse suivante :
http://www.microsoft.com/france/securite/bulletins/2003/ms03-026.aspx
Pour plus d'informations sur la façon de sécuriser le service RPC pour les clients et les serveurs, reportez-vous au site Web de Microsoft (en anglais) à l'adresse suivante :
http://msdn2.microsoft.com/en-us/library/aa379441.aspx
Pour plus d'informations sur les ports utilisés par RPC, reportez-vous au site Web de Microsoft (en anglais) à l'adresse suivante :
http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true
Pour plus d'informations sur le virus Blaster, qui essaie d'exploiter la vulnérabilité réparée par ce correctif de sécurité, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
826955 Alerte concernant le virus Blaster et ses variantes
Pour plus d'informations sur le virus Nachi, qui essaie d'exploiter la vulnérabilité réparée par ce correctif de sécurité, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
826234 Alerte concernant le virus Nachi
Pour plus d'informations sur la façon d'obtenir un correctif pour Windows 2000 Datacenter Server, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
265173 Le programme Datacenter et Windows 2000 Datacenter Server

Propriétés

Numéro d'article: 823980 - Dernière mise à jour: vendredi 16 février 2007 - Version: 18.3
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Édition familiale
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP 64-Bit Edition Version 2003
  • Microsoft Windows XP 64-Bit Edition Version 2002
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professionnel
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0 Édition Développeur
Mots-clés : 
kbhotfixserver atdownload kbwinxpsp2fix kbbug kbfix kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbwinserv2003presp1fix kbwinxppresp2fix kbwinnt400presp7fix KB823980
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com