MS03-026: Buffer Overrun di RPC dapat mengeksekusi kode

Terjemahan Artikel Terjemahan Artikel
ID Artikel: 823980 - Melihat produk di mana artikel ini berlaku.

Teknis Update

  • 10 September 2003: Perubahan berikut dibuat ini Artikel:
    • Diperbarui "Patch penggantian informasi keamanan" bagian untuk menunjukkan bahwa patch ini telah digantikan oleh 824146 (MS03-039). Untuk informasi lebih lanjut tentang patch keamanan 824146 (MS03-039), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
      824146MS03-039: Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat
    • Memperbarui bagian "Instalasi informasi" menunjukkan bahwa Microsoft telah merilis sebuah alat yang administrator jaringan dapat menggunakan untuk memindai jaringan dan untuk mengidentifikasi komputer yang tidak memiliki 823980 (MS03-026) dan patch keamanan (MS03-039) 824146 diinstal. Untuk tambahan informasi tentang alat ini, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
      827363Bagaimana menggunakan KB 824146 pemindaian alat untuk mengidentifikasi komputer Host yang tidak memiliki 823980 (MS03-026) dan 824146 (MS03-039) patch keamanan diinstal
    • Diperbarui "Patch penggantian informasi keamanan" bagian untuk Windows NT 4.0 untuk menunjukkan bahwa patch keamanan ini menggantikan 305399 (MS01-048) untuk komputer berbasis Windows NT 4.0.
  • 19 Agustus 2003: Memperbarui bagian "Informasi selengkapnya" untuk termasuk referensi untuk artikel Basis Pengetahuan Microsoft 826234. Artikel ini berisi informasi tentang Nachi cacing virus yang mencoba untuk mengeksploitasi kerentanan yang diperbaiki oleh patch keamanan ini.
    826234 Virus Alert tentang Nachi cacing
  • 14 Agustus 2003: Perubahan berikut dibuat ini Artikel:
    • Memperbarui bagian "Informasi selengkapnya" untuk memasukkan referensi untuk artikel Basis Pengetahuan Microsoft 826955. Artikel ini berisi informasi tentang virus cacing Blaster yang mencoba untuk mengeksploitasi kerentanan yang diperbaiki oleh patch keamanan ini.
      826955 Virus Alert tentang cacing Blaster dan varian
    • Memperbarui bagian "Instalasi informasi" untuk menunjukkan bahwa Microsoft telah merilis sebuah alat yang administrator jaringan dapat menggunakan untuk memindai jaringan untuk sistem yang tidak memiliki patch keamanan ini diinstal.
    • Diperbarui "Patch penggantian informasi keamanan" bagian untuk menunjukkan bahwa patch keamanan ini menggantikan 331953 (MS03-010) untuk Komputer berbasis Windows 2000 dan komputer berbasis Windows XP. Untuk Windows NT komputer berbasis 4.0 dan komputer berbasis Windows Server 2003, keamanan ini Patch tidak menggantikan patch keamanan lainnya.
    • Memperbarui Windows 2000 "prasyarat" bagian untuk termasuk informasi tentang Windows 2000 Paket Layanan 2 dukungan untuk ini patch.
    • Memperbarui bagian "pemecahan masalah" untuk memberikan tambahan solusi informasi.
  • 18 Juli 2003: Memperbarui bagian "Gejala" dan "Mengurangi faktor" bagian. Menambahkan catatan untuk Windows 2000 "prasyarat" bagian. Menambahkan catatan ke bagian "Prasyarat" Windows NT 4.0. Dalam "Windows NT 4.0" bagian, mengubah kunci registri "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980" untuk "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q823980 ". Di bagian "Pemecahan masalah", mengubah teks dalam titik peluru pertama ("blok port 135 pada firewall Anda"). Dalam Setelah bagian, mengubah tabel Informasi file: Windows Server 2003, 32-Bit Edition; Windows Server 2003, edisi 64-Bit; Windows XP Professional dan Windows XP Home Edition; Windows XP 64-Bit Edition.
  • 18 Agustus 2003: Diperbarui "Prasyarat" bagian.
Perbesar semua | Perkecil semua

Pada Halaman ini

GEJALA

Microsoft dirilis ini buletin dan patch pada 16 Juli 2003, untuk memperbaiki kerentanan keamanan di Windows didistribusikan Komponen Model objek (DCOM) Remote prosedur Call (RPC) antarmuka. Patch dan masih efektif dalam menghilangkan kerentanan keamanan. Namun, "menguranginya faktor" dan "workarounds" diskusi dalam keamanan asli Buletin tidak jelas mengidentifikasi semua port yang kerentanan bisa berpotensi dieksploitasi. Microsoft telah diperbarui buletin ini untuk lebih jelas menghitung pelabuhan atas layanan RPC yang dapat dipanggil dan membuat yakin bahwa pelanggan yang memilih untuk menerapkan solusi sebelum menginstal Patch memiliki informasi bahwa mereka harus memiliki untuk melindungi sistem mereka. Pelanggan yang telah menginstal patch dilindungi dari upaya untuk memanfaatkan celah ini dan tidak perlu mengambil tindakan lebih lanjut.

Remote prosedur Call (RPC) merupakan sebuah protokol yang digunakan oleh operasi Windows sistem. RPC menyediakan komunikasi Inter-proses mekanisme yang memungkinkan program yang berjalan pada satu komputer untuk mulus menjalankan kode pada remote komputer. Protokol itu sendiri berasal dari Yayasan perangkat lunak terbuka (TSSF) RPC protokol. RPC protokol yang digunakan oleh Windows termasuk beberapa tambahan khusus Microsoft ekstensi.

Ada kerentanan di bagian RPC yang berhubungan dengan pertukaran pesan atas TCP/IP. Kegagalan hasil karena salah penanganan pesan ping. Khusus ini kerentanan mempengaruhi antarmuka didistribusikan komponen Object Model (DCOM) dengan RPC, yang mendengarkan pada port RPC diaktifkan. Antarmuka ini menangani DCOM permintaan aktivasi objek yang dikirim oleh mesin klien (sebagai contoh, Ciri-ciri fisik Universal Konvensi [UNC] jalan permintaan) ke server. Penyerang yang berhasil dieksploitasi kerentanan ini akan dapat menjalankan kode dengan lokal Sistem hak istimewa pada sistem yang terpengaruh. Penyerang akan mampu mengambil tindakan pada sistem, termasuk instalasi program, melihat data, mengubah data, menghapus data, atau membuat account baru dengan hak penuh.

Untuk memanfaatkan celah ini, seorang penyerang harus mengirim khusus membentuk permintaan untuk komputer remote pada port RPC khusus.

Mengurangi faktor
  • Untuk mengeksploitasi kerentanan ini, penyerang harus mampu mengirim permintaan dibuat khusus untuk port 135, pelabuhan 139, port 445, atau lainnya khusus RPC port yang telah dikonfigurasi pada komputer jauh. Untuk intranet lingkungan, port ini biasanya dapat diakses, tetapi untuk dihubungkan Internet komputer, port ini biasanya diblokir oleh firewall. Jika port ini tidak diblokir, atau di lingkungan intranet, penyerang tidak harus memiliki setiap hak tambahan.
  • Rekomendasi praktik terbaik termasuk memblokir semua TCP/IP port yang tidak benar-benar digunakan. Secara default, kebanyakan firewall, termasuk Firewall Sambungan Internet Windows (ICF), memblokir port tersebut. Untuk ini alasan, kebanyakan komputer yang melekat pada Internet harus memiliki RPC atas TCP atau UDP diblokir. RPC TCP atau UDP tidak dimaksudkan untuk digunakan dalam bermusuhan lingkungan, seperti Internet. Protokol yang lebih kuat, seperti RPC atas HTTP, disediakan untuk lingkungan yang bermusuhan.

PEMECAHAN MASALAH

Informasi Patch Keamanan

Untuk informasi lebih lanjut tentang cara mengatasi kerentanan ini, Klik link yang sesuai pada daftar berikut:

Windows Server 2003 (semua versi)

Men-download informasi
The berkas berikut ini tersedia untuk di-download dari Pusat Download Microsoft:

Windows Server 2003, edisi 32-Bit
Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 823980 sekarang.
Edisi 64-Bit Windows Server 2003 dan Windows XP 64-Bit Edition Versi 2003
Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 823980 sekarang.
Tanggal rilis: 16 Juli 2003

Untuk informasi tambahan tentang cara men-download Microsoft Mendukung file, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
119591 Cara mendapatkan berkas Dukungan Microsoft dari Layanan Online
Microsoft telah memindai berkas ini dari virus. Microsoft digunakan paling lunak pendeteksi virus terbaru yang tersedia pada tanggal yang file telah diposting. Berkas tersebut disimpan pada server aman yang membantu mencegah segala perubahan tidak sah terhadap berkas.
Prasyarat
Patch keamanan ini memerlukan dirilis versi Windows Server 2003.
Instalasi informasi
Patch keamanan ini mendukung switch penataan:
  • /? : Menampilkan daftar switch instalasi.
  • /u : Menggunakan mode tidak dijaga.
  • / f : Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /n dapat : Apakah tidak cadangan file untuk penghapusan.
  • /o : Menimpa file OEM tanpa disuruh.
  • /z : Tidak me-restart saat instalasi selesai.
  • /q : Menggunakan mode Bisu (tidak ada interaksi pengguna).
  • / l : Daftar perbaikan terbaru yang diinstal.
  • /x : Mengekstrak file tanpa menjalankan penataan.
Microsoft telah meluncurkan alat yang administrator jaringan dapat gunakan untuk memindai jaringan untuk kehadiran sistem yang tidak memiliki ini patch keamanan diinstal. Untuk tambahan informasi tentang alat ini, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
827363Bagaimana menggunakan KB 824146 pemindaian alat untuk mengidentifikasi komputer Host yang tidak memiliki 823980 (MS03-026) dan 824146 (MS03-039) patch keamanan diinstal
Anda juga dapat memverifikasi bahwa patch keamanan adalah diinstal pada komputer Anda dengan menggunakan Penganalisis keamanan garis dasar Microsoft (MBSA), dengan membandingkan versi berkas pada komputer Anda untuk daftar file dalam bagian "Informasi File" dari artikel ini, atau mengkonfirmasikan bahwa Setelah kunci registri ada:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980
Untuk memverifikasi bahwa pembaruan ini telah diinstal, gunakan Microsoft Baseline Security Analyzer (MBSA). Untuk informasi tambahan tentang MBSA, lihat Web site Microsoft berikut:
http://technet.Microsoft.com/en-US/Security/cc184924.aspx
Penyebaran informasi
Untuk menginstal patch keamanan tanpa intervensi pengguna, gunakan perintah berikut:
WindowsServer2003-KB823980-x 86-ENU /u /q
Untuk menginstal patch keamanan tanpa memaksa komputer untuk restart, gunakan perintah berikut:
/Z WindowsServer2003-KB823980-x 86-ENU
Catatan Anda dapat menggabungkan switch ini dalam satu perintah.

Untuk informasi tentang cara menggunakan patch keamanan ini dengan Software Update Layanan, kunjungi Website Microsoft berikut:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx
Persyaratan Restart
Anda harus me-restart komputer Anda setelah Anda menerapkan keamanan ini patch.
Informasi penghapusan
Untuk menghapus patch keamanan ini, gunakan alat Tambah atau Hapus Program di Panel kontrol.

Administrator sistem dapat menggunakan Utilitas Spuninst.exe utilitas untuk menghapus patch keamanan ini. Utilitas Spuninst.exe terletak di map %Windir%\$NTUninstallKB823980$\Spuninst. Utilitas mendukung switch penataan berikut:
  • /? : Menampilkan daftar switch instalasi.
  • /u : Menggunakan mode tidak dijaga.
  • / f : Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /z : Tidak me-restart saat instalasi selesai.
  • /q : Menggunakan mode Bisu (tidak ada interaksi pengguna).
Informasi penggantian Patch Keamanan
Untuk komputer berbasis Windows Server 2003, patch keamanan ini Apakah tidak menggantikan patch keamanan lainnya.

Patch keamanan ini adalah digantikan oleh 824146 (MS03-039). Untuk informasi lebih lanjut tentang patch keamanan 824146 (MS03-039), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
824146MS03-039: Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat
Informasi Berkas
Versi bahasa Inggris ini memperbaiki memiliki atribut berkas (atau yang lebih baru) yang didaftar di dalam tabel berikut. Tanggal dan waktu untuk berkas-berkas ini tercantum dalam waktu universal terkoordinasi (UTC). Apabila Anda melihat informasi berkas, tanggal akan diubah ke waktu lokal. Pada menemukan perbedaan waktu UTC dan waktu lokal, gunakan Waktu Zona tab pada alat tanggal dan waktu dalam Panel kontrol.

Windows Server 2003, edisi 32-Bit:
   Date         Time   Version            Size    File name    Folder
   -------------------------------------------------------------------
   05-Jul-2003  18:03  5.2.3790.68     1,182,720  Ole32.dll    \rtmgdr    
   05-Jul-2003  18:03  5.2.3790.59       657,920  Rpcrt4.dll   \rtmgdr    
   05-Jul-2003  18:03  5.2.3790.68       217,088  Rpcss.dll    \rtmgdr    
   05-Jul-2003  18:01  5.2.3790.68     1,182,720  Ole32.dll    \rtmqfe   
   05-Jul-2003  18:01  5.2.3790.63       658,432  Rpcrt4.dll   \rtmqfe    
   05-Jul-2003  18:01  5.2.3790.68       217,600  Rpcss.dll    \rtmqfe    


Windows Server 2003 64-Bit Edition dan Windows XP 2003 Versi 64-bit Edition:
   Date         Time   Version            Size    File name                Folder
   ----------------------------------------------------------------------------------
   05-Jul-2003  18:05  5.2.3790.68     3,549,184  Ole32.dll       (IA64)   \Rtmgdr
   05-Jul-2003  18:05  5.2.3790.59     2,127,872  Rpcrt4.dll      (IA64)   \Rtmgdr
   05-Jul-2003  18:05  5.2.3790.68       660,992  Rpcss.dll       (IA64)   \Rtmgdr
   05-Jul-2003  18:03  5.2.3790.68     1,182,720  Wole32.dll      (X86)    \Rtmgdr\Wow
   05-Jul-2003  18:03  5.2.3790.59       539,648  Wrpcrt4.dll     (X86)    \Rtmgdr\Wow
   05-Jul-2003  18:03  5.2.3790.68     3,548,672  Ole32.dll       (IA64)   \Rtmqfe
   05-Jul-2003  18:03  5.2.3790.63     2,128,384  Rpcrt4.dll      (IA64)   \Rtmqfe
   05-Jul-2003  18:03  5.2.3790.68       662,016  Rpcss.dll       (IA64)   \Rtmqfe
   05-Jul-2003  18:01  5.2.3790.68     1,182,720  Wole32.dll      (X86)    \Rtmqfe\Wow
   05-Jul-2003  18:01  5.2.3790.63       539,648  Wrpcrt4.dll     (X86)    \Rtmqfe\Wow
Catatan Ketika Anda menginstal patch keamanan ini pada komputer yang menjalankan Windows Server 2003 atau Windows XP 64-Bit Edition 2003 versi, Penginstal memeriksa untuk melihat apakah salah satu file yang diperbarui pada Anda komputer sebelumnya telah diperbarui dengan perbaikan Microsoft. Jika Anda sebelumnya menginstal sebuah perbaikan terbaru untuk memperbarui salah satu berkas, penginstal salinan berkas perbaikan terbaru untuk komputer Anda. Sebaliknya, penginstal menyalin file GDR komputer Anda. Untuk tambahan informasi, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
824994Deskripsi dari isi paket pembaruan produk Windows Server 2003
Anda dapat memverifikasi file yang patch keamanan ini menginstall dengan memeriksa kunci registri berikut:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980\Filelist

Windows XP (semua versi)

Men-download informasi
The berkas berikut ini tersedia untuk di-download dari Pusat Download Microsoft:

Windows XP Professional dan Windows XP Home Edition
Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 823980 sekarang.
Windows XP 64-Bit Edition versi 2002
Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 823980 sekarang.
Tanggal rilis: 16 Juli 2003

Untuk informasi tambahan tentang cara men-download Microsoft Mendukung file, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
119591 Cara mendapatkan berkas Dukungan Microsoft dari Layanan Online
Microsoft telah memindai berkas ini dari virus. Microsoft digunakan paling lunak pendeteksi virus terbaru yang tersedia pada tanggal yang file telah diposting. Berkas tersebut disimpan pada server aman yang membantu mencegah segala perubahan tidak sah terhadap berkas.
Prasyarat
Patch keamanan ini memerlukan dirilis versi Windows XP atau Windows XP Paket Layanan 1 (SP1). Untuk tambahan informasi, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
322389Cara mendapatkan Paket Layanan Terbaru untuk Windows XP
Instalasi informasi
Patch keamanan ini mendukung switch penataan:
  • /? : Menampilkan daftar switch instalasi.
  • /u : Menggunakan mode tidak dijaga.
  • / f : Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /n dapat : Apakah tidak cadangan file untuk penghapusan.
  • /o : Menimpa file OEM tanpa disuruh.
  • /z : Tidak me-restart saat instalasi selesai.
  • /q : Menggunakan mode Bisu (tidak ada interaksi pengguna).
  • / l : Daftar perbaikan terbaru yang diinstal.
  • /x : Mengekstrak file tanpa menjalankan penataan.
Microsoft telah meluncurkan alat yang administrator jaringan dapat gunakan untuk memindai jaringan untuk kehadiran sistem yang tidak memiliki ini patch keamanan diinstal. Untuk tambahan informasi tentang alat ini, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
827363Bagaimana menggunakan KB 824146 pemindaian alat untuk mengidentifikasi komputer Host yang tidak memiliki 823980 (MS03-026) dan 824146 (MS03-039) patch keamanan diinstal
Anda juga dapat memverifikasi bahwa patch keamanan adalah diinstal pada komputer Anda dengan menggunakan Penganalisis keamanan garis dasar Microsoft (MBSA), dengan membandingkan versi berkas pada komputer Anda untuk daftar file dalam bagian "Informasi File" dari artikel ini, atau mengkonfirmasikan bahwa Setelah kunci registri ada:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980
Windows XP dengan Paket Layanan 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
Untuk tambahan informasi tentang Microsoft Baseline Security Analyzer (MBSA), klik sejumlah artikel berikut untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) versi 1.1.1 tersedia
Penyebaran informasi
Untuk menginstal patch keamanan tanpa intervensi pengguna, gunakan perintah berikut:
WindowsXP-KB823980-x 86-ENU /u /q
Untuk menginstal patch keamanan tanpa memaksa komputer untuk restart, gunakan perintah berikut:
WindowsXP-KB823980-x 86-ENU /z
Catatan Anda dapat menggabungkan switch ini dalam satu perintah.

Untuk informasi tentang cara menggunakan patch keamanan ini dengan Software Update Layanan, kunjungi Website Microsoft berikut:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx
Persyaratan Restart
Anda harus me-restart komputer Anda setelah Anda menerapkan keamanan ini patch.
Informasi penghapusan
Untuk menghapus patch keamanan ini, gunakan alat Tambah atau Hapus Program di Panel kontrol.

Administrator sistem dapat menggunakan Utilitas Spuninst.exe utilitas untuk menghapus patch keamanan ini. Utilitas Spuninst.exe terletak di map %Windir%\$NTUninstallKB823980$\Spuninst. Utilitas mendukung switch penataan berikut:
  • /? : Menampilkan daftar switch instalasi.
  • /u : Menggunakan mode tidak dijaga.
  • / f : Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /z : Tidak me-restart saat instalasi selesai.
  • /q : Menggunakan mode Bisu (tidak ada interaksi pengguna).
Informasi penggantian Patch Keamanan
Untuk komputer berbasis Windows XP, patch keamanan ini menggantikan 331953 (MS03-010).

Patch ini digantikan oleh 824146 (MS03-039). Untuk informasi lebih lanjut tentang patch keamanan 824146 (MS03-039), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
824146MS03-039: Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat
Informasi Berkas
Versi bahasa Inggris ini memperbaiki memiliki atribut berkas (atau yang lebih baru) yang didaftar di dalam tabel berikut. Tanggal dan waktu untuk berkas-berkas ini tercantum dalam waktu universal terkoordinasi (UTC). Apabila Anda melihat informasi berkas, tanggal akan diubah ke waktu lokal. Pada menemukan perbedaan waktu UTC dan waktu lokal, gunakan Waktu Zona tab pada alat tanggal dan waktu dalam Panel kontrol.

Windows XP Professional dan Windows XP Home Edisi:

   Date         Time   Version            Size    File name
   -------------------------------------------------------------------
   05-Jul-2003  19:14  5.1.2600.115    1,092,096  Ole32.dll    pre-SP1
   05-Jul-2003  19:14  5.1.2600.109      439,296  Rpcrt4.dll   pre-SP1
   05-Jul-2003  19:14  5.1.2600.115      203,264  Rpcss.dll    pre-SP1
   05-Jul-2003  19:12  5.1.2600.1243   1,120,256  Ole32.dll    with SP1
   05-Jul-2003  19:12  5.1.2600.1230     504,320  Rpcrt4.dll   with SP1
   05-Jul-2003  19:12  5.1.2600.1243     202,752  Rpcss.dll    with SP1
Windows XP 64-Bit Edition versi 2002:

   Date         Time   Version            Size    File name
   --------------------------------------------------------------------------------
   05-Jul-2003  19:15  5.1.2600.115    4,191,744  Ole32.dll        (IA64)  pre-SP1
   05-Jul-2003  19:15  5.1.2600.109    2,025,472  Rpcrt4.dll       (IA64)  pre-SP1
   05-Jul-2003  19:15  5.1.2600.115      737,792  Rpcss.dll        (IA64)  pre-SP1
   05-Jul-2003  19:12  5.1.2600.1243   4,292,608  Ole32.dll        (IA64)  with SP1
   05-Jul-2003  19:12  5.1.2600.1230   2,292,224  Rpcrt4.dll       (IA64)  with SP1
   05-Jul-2003  19:12  5.1.2600.1243     738,304  Rpcss.dll        (IA64)  with SP1
   05-Jul-2003  18:37  5.1.2600.115    1,092,096  Wole32.dll       (X86)   pre-SP1
   03-Jan-2003  02:06  5.1.2600.109      440,320  Wrpcrt4.dll      (X86)   pre-SP1
   05-Jul-2003  18:07  5.1.2600.1243   1,120,256  Wole32.dll       (X86)   with SP1
   04-Jun-2003  17:35  5.1.2600.1230     505,344  Wrpcrt4.dll      (X86)   with SP1

Catatan Versi Windows XP patch ini dikemas sebagai dual-mode paket bahasa Indonesia. Untuk informasi tambahan tentang dual mode paket, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
328848Deskripsi paket perbaikan mode ganda untuk Windows XP

Anda dapat memverifikasi file yang keamanan ini Patch menginstall oleh memeriksa kunci registri berikut:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
Windows XP dengan Paket Layanan 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

Windows 2000 (semua versi)

Men-download informasi
The berkas berikut ini tersedia untuk di-download dari Microsoft Download Pusat:

Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 823980 sekarang.
Tanggal rilis: 16 Juli 2003

Untuk informasi tambahan tentang cara men-download Microsoft Mendukung file, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
119591 Cara mendapatkan berkas Dukungan Microsoft dari Layanan Online
Microsoft telah memindai berkas ini dari virus. Microsoft digunakan paling lunak pendeteksi virus terbaru yang tersedia pada tanggal yang file telah diposting. Berkas tersebut disimpan pada server aman yang membantu mencegah segala perubahan tidak sah terhadap berkas.

Catatan Patch ini tidak didukung pada Windows 2000 Datacenter Server. Untuk informasi tentang cara mendapatkan patch keamanan untuk Windows 2000 Datacenter Server, hubungi vendor OEM Anda berpartisipasi. Untuk informasi tambahan tentang Windows 2000 Datacenter Server, klik sejumlah artikel berikut untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
265173Program Pusat Data dan Produk Server Pusat Data Windows 2000
Prasyarat
Patch keamanan ini memerlukan Windows 2000 Paket Layanan 2 (SP2), Windows 2000 Paket Layanan 3 (SP3), atau Windows 2000 Paket Layanan 4 (SP4).

Untuk informasi tambahan, klik berikut nomor artikel untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
260910Cara mendapatkan Windows 2000 paket layanan
Instalasi informasi
Patch keamanan ini mendukung switch penataan:
  • /? : Menampilkan daftar switch instalasi.
  • /u : Menggunakan mode tidak dijaga.
  • / f : Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /n dapat : Apakah tidak cadangan file untuk penghapusan.
  • /o : Menimpa file OEM tanpa disuruh.
  • /z : Tidak me-restart saat instalasi selesai.
  • /q : Menggunakan mode Bisu (tidak ada interaksi pengguna).
  • / l : Daftar perbaikan terbaru yang diinstal.
  • /x : Mengekstrak file tanpa menjalankan penataan.
Microsoft telah merilis sebuah alat yang dapat Anda gunakan untuk memindai jaringan untuk kehadiran sistem yang tidak memiliki patch keamanan ini diinstal. Untuk tambahan informasi tentang alat ini, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
827363Bagaimana menggunakan KB 824146 pemindaian alat untuk mengidentifikasi komputer Host yang tidak memiliki 823980 (MS03-026) dan 824146 (MS03-039) patch keamanan diinstal
Anda juga dapat memverifikasi bahwa patch keamanan adalah diinstal pada komputer Anda dengan menggunakan Penganalisis keamanan garis dasar Microsoft (MBSA), dengan membandingkan versi berkas pada komputer Anda untuk daftar file dalam bagian "Informasi File" dari artikel ini, atau mengkonfirmasikan bahwa Setelah kunci registri ada:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
Untuk tambahan informasi tentang Microsoft Baseline Security Analyzer (MBSA), klik sejumlah artikel berikut untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) versi 1.1.1 tersedia
Penyebaran informasi
Untuk menginstal patch keamanan tanpa intervensi pengguna, gunakan perintah berikut:
Windows2000-KB823980-x 86-ENU /u /q
Untuk menginstal patch keamanan tanpa memaksa komputer untuk restart, gunakan perintah berikut:
/Z Windows2000-KB823980-x 86-ENU
Catatan Anda dapat menggabungkan switch ini dalam satu perintah.

Untuk informasi tentang cara menggunakan patch keamanan ini dengan Software Update Layanan, kunjungi Website Microsoft berikut:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx
Persyaratan Restart
Anda harus me-restart komputer Anda setelah Anda menerapkan keamanan ini patch.
Informasi penghapusan
Untuk menghapus patch keamanan ini, gunakan alat Tambah atau Hapus Program di Panel kontrol.

Administrator sistem dapat menggunakan Utilitas Spuninst.exe utilitas untuk menghapus patch keamanan ini. Utilitas Spuninst.exe terletak di map %Windir%\$NTUninstallKB823980$\Spuninst. Utilitas mendukung switch penataan berikut:
  • /? : Menampilkan daftar switch instalasi.
  • /u : Menggunakan mode tidak dijaga.
  • / f : Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /z : Tidak me-restart saat instalasi selesai.
  • /q : Menggunakan mode Bisu (tidak ada interaksi pengguna).
Informasi penggantian Patch Keamanan
Untuk komputer berbasis Windows 2000, patch keamanan ini menggantikan 331953 (MS03-010).

Patch ini digantikan oleh 824146 (MS03-039). Untuk informasi lebih lanjut tentang patch keamanan 824146 (MS03-039), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
824146MS03-039: Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat
Informasi Berkas
Versi bahasa Inggris ini memperbaiki memiliki atribut berkas (atau yang lebih baru) yang didaftar di dalam tabel berikut. Tanggal dan waktu untuk berkas-berkas ini tercantum dalam waktu universal terkoordinasi (UTC). Apabila Anda melihat informasi berkas, tanggal akan diubah ke waktu lokal. Pada menemukan perbedaan waktu UTC dan waktu lokal, gunakan Waktu Zona tab pada alat tanggal dan waktu dalam Panel kontrol.

   Date         Time   Version            Size    File name
   --------------------------------------------------------------
   05-Jul-2003  17:15  5.0.2195.6769     944,912  Ole32.dll        
   05-Jul-2003  17:15  5.0.2195.6753     432,400  Rpcrt4.dll       
   05-Jul-2003  17:15  5.0.2195.6769     188,688  Rpcss.dll 
Anda dapat memverifikasi file yang menginstal patch keamanan ini oleh meninjau kunci registri berikut:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
Didukung perbaikan terbaru ini sekarang tersedia dari Microsoft, namun ini bertujuan hanya untuk memperbaiki masalah yang artikel ini menjelaskan. Terapkan hanya ke sistem yang mengalami masalah khusus ini.

Untuk memecahkan masalah ini, hubungi Layanan dukungan produk Microsoft untuk memperoleh perbaikan terbaru. Untuk daftar lengkap Layanan dukungan produk Microsoft telepon nomor dan informasi tentang biaya dukungan, kunjungi Website Microsoft berikut:
http://support.microsoft.com/contactus/?ws=support
Catatan Dalam kasus tertentu, biaya yang biasanya diadakan untuk panggilan dukungan mungkin dibatalkan apabila teknisi dukungan Microsoft menentukan bahwa pembaruan khusus akan memecahkan masalah Anda. Biaya dukungan biasa akan berlaku untuk pertanyaan dan masalah yang tidak memenuhi syarat untuk dukungan tambahan pembaruan tertentu yang dimaksud.

Windows NT 4.0 (semua versi)

Men-download informasi
The berkas berikut ini tersedia untuk di-download dari Pusat Download Microsoft:

Windows NT 4.0 Server:
Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 823980 sekarang.
Windows NT 4.0 Server, Terminal Server Edition:
Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 823980 sekarang.
Tanggal rilis: 16 Juli 2003

Untuk informasi tambahan tentang cara men-download Microsoft Mendukung file, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
119591 Cara mendapatkan berkas Dukungan Microsoft dari Layanan Online
Microsoft telah memindai berkas ini dari virus. Microsoft digunakan paling lunak pendeteksi virus terbaru yang tersedia pada tanggal yang file telah diposting. Berkas tersebut disimpan pada server aman yang membantu mencegah segala perubahan tidak sah terhadap berkas.
Prasyarat
Patch keamanan ini memerlukan Windows NT 4.0 Paket Layanan 6a (SP6a) atau Windows NT Server 4.0, Terminal Server Edition Service Pack 6 (SP6).

Catatan Patch keamanan ini akan menginstal pada Windows NT 4.0 Workstation. Namun, Microsoft tidak lagi mendukung versi ini, menurut Microsoft Siklus hidup dukungan kebijakan. Selain itu, patch keamanan ini belum diuji pada Windows NT 4.0 Workstation. Untuk informasi tentang Microsoft Lifecycle Mendukung kebijakan, kunjungi Web site Microsoft berikut:
http://support.Microsoft.com/default.aspx?scid=Fh;[ln]; lifecycle
Untuk informasi tambahan, klik berikut nomor artikel untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
152734Cara mendapatkan paket layanan Windows NT 4.0
Instalasi informasi
Patch keamanan ini mendukung switch penataan:
  • /y : Melakukan penghapusan (hanya dengan listriknya atau /q ).
  • / f : Memaksa program ditutup pada saat pematian.
  • /n dapat : Tidak membuat folder Uninstall.
  • /z : Jangan restart ketika pembaruan selesai.
  • /q : Menggunakan modus tenang atau Unattended dengan tidak ada user interface (ini switch adalah superset dari listriknya ).
  • listriknya : Menggunakan mode tidak dijaga dengan antarmuka pengguna.
  • / l : Daftar perbaikan terbaru yang diinstal.
  • /x : Mengekstrak file tanpa menjalankan penataan.
Microsoft telah merilis sebuah alat yang dapat Anda gunakan untuk memindai jaringan untuk kehadiran sistem yang tidak memiliki patch keamanan ini diinstal. Untuk tambahan informasi tentang alat ini, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
827363Bagaimana menggunakan KB 824146 pemindaian alat untuk mengidentifikasi komputer Host yang tidak memiliki 823980 (MS03-026) dan 824146 (MS03-039) patch keamanan diinstal
Anda juga dapat memverifikasi bahwa patch keamanan adalah diinstal pada komputer Anda dengan menggunakan Penganalisis keamanan garis dasar Microsoft (MBSA), dengan membandingkan versi berkas pada komputer Anda untuk daftar file dalam bagian "Informasi File" dari artikel ini, atau mengkonfirmasikan bahwa Setelah kunci registri ada:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
Untuk tambahan informasi tentang Microsoft Baseline Security Analyzer (MBSA), klik sejumlah artikel berikut untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) versi 1.1.1 tersedia
Penyebaran informasi
Untuk menginstal patch keamanan tanpa intervensi pengguna, gunakan perintah berikut:
Q823980i /q
Untuk menginstal patch keamanan tanpa memaksa komputer untuk restart, gunakan perintah berikut:
Q823980i /z
Catatan Anda dapat menggabungkan switch ini dalam satu perintah.

Untuk informasi tentang cara menggunakan patch keamanan ini dengan Software Update Layanan, kunjungi Website Microsoft berikut:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx
Persyaratan Restart
Anda harus me-restart komputer Anda setelah Anda menerapkan keamanan ini patch.
Informasi penghapusan
Untuk menghapus patch keamanan ini, gunakan alat Tambah atau Hapus Program di Panel kontrol.

Administrator sistem dapat menggunakan Utilitas Spuninst.exe utilitas untuk menghapus patch keamanan ini. Utilitas Spuninst.exe terletak di map %Windir%\$NTUninstallKB823980$\Spuninst. Utilitas mendukung switch penataan berikut:
  • /? : Menampilkan daftar switch instalasi.
  • /u : Menggunakan mode tidak dijaga.
  • / f : Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /z : Tidak me-restart saat instalasi selesai.
  • /q : Menggunakan mode Bisu (tidak ada interaksi pengguna).
Informasi penggantian Patch Keamanan
Untuk komputer berbasis Windows NT 4.0, patch keamanan ini menggantikan patch keamanan yang disediakan dengan Microsoft Security Bulletin MS01-048.

Patch ini digantikan oleh 824146 (MS03-039). Untuk informasi lebih lanjut tentang patch keamanan 824146 (MS03-039), klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
824146MS03-039: Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat
Informasi Berkas
Versi bahasa Inggris ini memperbaiki memiliki atribut berkas (atau yang lebih baru) yang didaftar di dalam tabel berikut. Tanggal dan waktu untuk berkas-berkas ini tercantum dalam waktu universal terkoordinasi (UTC). Apabila Anda melihat informasi berkas, tanggal akan diubah ke waktu lokal. Pada menemukan perbedaan waktu UTC dan waktu lokal, gunakan Waktu Zona tab pada alat tanggal dan waktu dalam Panel kontrol.

Windows NT 4.0 Server:
   Date         Time  Version           Size     File name
   --------------------------------------------------------------
   05-Jul-2003  5:26  4.0.1381.7224     701,200  Ole32.dll        
   05-Jul-2003  5:26  4.0.1381.7219     345,872  Rpcrt4.dll       
   05-Jul-2003  5:26  4.0.1381.7224     107,280  Rpcss.exe   
Windows NT 4.0 Server, Terminal Server Edition:
   Date         Time  Version           Size     File name
   --------------------------------------------------------------
   07-Jul-2003  3:29  4.0.1381.33549    701,712  Ole32.dll        
   07-Jul-2003  3:29  4.0.1381.33474    345,360  Rpcrt4.dll       
   07-Jul-2003  3:29  4.0.1381.33549    109,328  Rpcss.exe   
Untuk memverifikasi bahwa patch keamanan telah diinstal pada Anda komputer, mengkonfirmasi bahwa semua file yang didaftar di dalam tabel hadir pada komputer Anda.

TEKNIK PEMECAHAN MASALAH

Meskipun Microsoft mendesak semua pelanggan untuk menerapkan keamanan Patch pada kesempatan mungkin yang paling awal, ada beberapa workarounds yang Anda dapat menggunakan sementara untuk membantu mencegah vektor yang digunakan untuk mengeksploitasi kerentanan ini.

Workarounds ini adalah langkah-langkah sementara. Mereka hanya membantu untuk memblokir jalan serangan. Mereka tidak benar yang mendasari kerentanan.

Bagian berikut memberikan informasi yang Anda dapat digunakan untuk membantu melindungi komputer Anda dari serangan. Setiap bagian menjelaskan cara yang dapat Anda gunakan, tergantung pada konfigurasi komputer Anda dan tergantung pada tingkat fungsi yang Anda butuhkan.
  • Memblokir port UDP 135, 137, 138 dan 445 dan TCP port 135, 139, 445, dan 593 pada firewall Anda, dan menonaktifkan layanan Internet COM (CIS) dan RPC melalui HTTP, yang mendengarkan pada port 80 dan 443, pada mesin terpengaruh.Pelabuhan ini digunakan untuk memulai RPC koneksi dengan remote komputer. Memblokir port ini firewall akan membantu mencegah sistem di belakang bahwa firewall dari diserang oleh upaya untuk mengeksploitasi kelemahan ini. Anda juga harus memblokir setiap lain khusus RPC port yang telah dikonfigurasi pada remote mesin.

    Jika diaktifkan, CIS dan RPC melalui HTTP memungkinkan DCOM panggilan untuk beroperasi TCP port 80 (dan port 443 pada Windows XP dan Windows Server 2003). Pastikan bahwa CIS dan RPC melalui HTTP dinonaktifkan pada semua mesin terpengaruh. Untuk informasi tambahan tentang cara menonaktifkan CIS, klik nomor artikel berikut ini untuk melihat artikel dalam Pengetahuan Microsoft Base:
    825819Bagaimana menghapus layanan COM Internet (CIS) dan RPC atas HTTP Proxy dukungan
    Untuk informasi tambahan tentang RPC melalui HTTP, kunjungi Web site Microsoft berikut:
    http://msdn2.Microsoft.com/en-us/library/aa378642.aspx
    Selain itu, pelanggan dapat mengkonfigurasi layanan atau protokol yang menggunakan RPC yang juga mungkin dapat diakses dari Internet. Sistem Administrator sangat dianjurkan untuk memeriksa RPC port yang terpapar Internet dan untuk memblokir port tersebut pada firewall mereka baik atau untuk menerapkan Patch segera.
  • Menggunakan Firewall Sambungan Internet dan menonaktifkan layanan Internet COM (CIS) dan RPC melalui HTTP, yang mendengarkan pada port 80 dan 443, pada mesin terpengaruh. Jika Anda menggunakan fitur Firewall Sambungan Internet di Windows XP atau Windows Server 2003 untuk membantu melindungi Internet Anda koneksi, itu akan secara default memblokir inbound RPC lalu lintas dari Internet. Pastikan bahwa CIS dan RPC melalui HTTP dinonaktifkan pada semua mesin yang terpengaruh. Untuk informasi tambahan tentang cara menonaktifkan CIS, klik nomor artikel berikut ini untuk melihat artikel dalam Pengetahuan Microsoft Base:
    825819Bagaimana menghapus layanan COM Internet (CIS) dan RPC atas HTTP Proxy dukungan
    Untuk informasi tambahan tentang RPC melalui HTTP, kunjungi Web site Microsoft berikut:
    http://msdn2.Microsoft.com/en-us/library/aa378642.aspx
  • Memblokir port terpengaruh dengan menggunakan penyaring IPSEC dan menonaktifkan layanan Internet COM (CIS) dan RPC melalui HTTP, yang mendengarkan pada port 80 dan 443, pada mesin terpengaruhAnda dapat mengamankan jaringan komunikasi pada berbasis Windows 2000 komputer jika Anda menggunakan keamanan protokol Internet (IPSec). Untuk informasi tambahan tentang IPSec dan bagaimana menerapkan filter, klik nomor artikel berikut untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    313190CARA: Gunakan daftar Filter IPSec IP pada Windows 2000
    813878 Bagaimana port dan protokol jaringan tertentu blok dengan menggunakan IPSec
    Pastikan bahwa CIS dan RPC melalui HTTP dinonaktifkan pada semua terpengaruh mesin. Untuk informasi tambahan tentang cara menonaktifkan CIS, klik nomor artikel berikut ini untuk melihat artikel dalam Pengetahuan Microsoft Base:
    825819Bagaimana menghapus layanan COM Internet (CIS) dan RPC atas HTTP Proxy dukungan
  • Menonaktifkan DCOM pada semua komputer yang terpengaruh: Ketika komputer adalah bagian dari jaringan, protokol kawat DCOM memungkinkan objek COM pada komputer untuk berkomunikasi dengan objek COM di lain komputer.

    Anda dapat menonaktifkan DCOM untuk komputer tertentu untuk membantu melindungi terhadap kerentanan ini, tetapi melakukan jadi menonaktifkan semua komunikasi antara objek pada komputer dan objek pada komputer lain. Jika Anda menonaktifkan DCOM pada komputer remote, Anda kemudian tidak dapat mengakses jarak jauh komputer tersebut untuk mengaktifkan kembali DCOM. Untuk mengaktifkan kembali DCOM, Anda harus memiliki akses fisik ke yang komputer. Untuk informasi tambahan tentang cara menonaktifkan DCOM, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
    825750Cara menonaktifkan DCOM dukungan di Windows
    Catatan Untuk Windows 2000, metode yang dijelaskan dalam Microsoft pengetahuan Base artikel 825750 untuk menonaktifkan DCOM hanya akan bekerja pada komputer yang menjalankan Windows 2000 Paket Layanan 3 atau kemudian. Pelanggan yang menggunakan Paket Layanan 2 atau sebelumnya harus meng-upgrade ke paket layanan nanti atau menggunakan salah satu dari yang lain workarounds.

STATUS

Microsoft telah mengkonfirmasi bahwa masalah ini dapat menyebabkan tingkat kerentanan keamanan di dalam produk Microsoft yang terdaftar pada awal artikel ini.

INFORMASI LEBIH LANJUT

Untuk informasi lebih lanjut tentang kerentanan ini, kunjungi Web site Microsoft berikut:
http://www.Microsoft.com/technet/security/bulletin/MS03-026.mspx
Untuk informasi lebih lanjut tentang mengamankan RPC untuk klien dan server, kunjungi Web site Microsoft berikut:
http://msdn2.Microsoft.com/en-us/library/aa379441.aspx
Untuk informasi lebih lanjut tentang port yang RPC menggunakan, kunjungi Web site Microsoft berikut:
http://technet2.Microsoft.com/WindowsServer/en/Library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=True
Untuk informasi tambahan tentang virus cacing Blaster yang mencoba untuk mengeksploitasi kerentanan yang diperbaiki oleh patch keamanan ini, klik artikel berikut nomor ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
826955Virus Alert tentang cacing Blaster dan varian
Untuk informasi tambahan tentang Nachi cacing virus yang mencoba untuk mengeksploitasi kerentanan yang diperbaiki oleh patch keamanan ini, klik nomor artikel berikut ini untuk melihat artikel dalam Pengetahuan Microsoft Base:
826234Virus Alert tentang Nachi cacing
Untuk informasi tambahan tentang bagaimana untuk mendapatkan perbaikan terbaru untuk Windows 2000 Datacenter Server, klik berikut nomor artikel untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
265173Program Pusat Data dan Produk Server Pusat Data Windows 2000

Properti

ID Artikel: 823980 - Kajian Terakhir: 07 Oktober 2011 - Revisi: 2.0
Berlaku bagi:
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition 2005 Update Rollup 2
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Kata kunci: 
kbhotfixserver atdownload kbwinxpsp2fix kbbug kbfix kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbwinserv2003presp1fix kbwinxppresp2fix kbwinnt400presp7fix kbmt KB823980 KbMtid
Penerjemahan Mesin
PENTING: Artikel ini diterjemahkan menggunakan perangkat lunak mesin penerjemah Microsoft dan bukan oleh seorang penerjemah. Microsoft menawarkan artikel yang diterjemahkan oleh seorang penerjemah maupun artikel yang diterjemahkan menggunakan mesin sehingga Anda akan memiliki akses ke seluruh artikel baru yang diterbitkan di Pangkalan Pengetahuan (Knowledge Base) dalam bahasa yang Anda gunakan. Namun, artikel yang diterjemahkan menggunakan mesin tidak selalu sempurna. Artikel tersebut mungkin memiliki kesalahan kosa kata, sintaksis, atau tata bahasa, hampir sama seperti orang asing yang berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab terhadap akurasi, kesalahan atau kerusakan yang disebabkan karena kesalahan penerjemahan konten atau penggunaannya oleh para pelanggan. Microsoft juga sering memperbarui perangkat lunak mesin penerjemah.
Klik disini untuk melihat versi Inggris dari artikel ini:823980

Berikan Masukan

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com