MS03-026: Bufferoverschrijding in RPC kan leiden tot uitvoering van code

Vertaalde artikelen Vertaalde artikelen
Artikel ID: 823980 - Bekijk de producten waarop dit artikel van toepassing is.

Technische update

  • 10.09.03: De volgende wijzigingen zijn aangebracht in dit artikel:
    • De secties 'Informatie over vervanging van hotfixes in de beveiligingspatch' zijn bijgewerkt. In deze secties wordt nu aangegeven dat deze patch is vervangen door 824146 (MS03-039). Klik voor meer informatie over beveiligingspatch 824146 (MS03-039) op het volgende artikelnummer in de Microsoft Knowledge Base:
      824146MS03-039: Bufferoverschrijding in RPCSS zorgt ervoor dat een aanvaller schadelijke programma's kan uitvoeren
    • De secties 'Installatiegegevens' zijn bijgewerkt om aan te geven dat Microsoft een hulpprogramma heeft uitgebracht waarmee netwerkbeheerders een netwerk kunnen scannen op hostcomputers waarop niet de beveiligingspatches 823980 (MS03-026) en 824146 (MS03-039) zijn ge´nstalleerd. Klik voor meer informatie over dit hulpprogramma op het volgende artikelnummer in de Microsoft Knowledge Base:
      827363Het hulpprogramma voor scannen uit KB 824146 gebruiken om hostcomputers te identificeren waarop niet de beveiligingspatches 823980 (MS03-026) en 824146 (MS03-039) zijn ge´nstalleerd
    • De sectie 'Informatie over vervanging van hotfixes in de beveiligingspatch' voor Windows NT 4.0 is bijgewerkt. In deze sectie wordt nu aangegeven dat deze beveiligingspatch de patch 305399 (MS01-048) vervangt voor Windows NT 4.0-computers.
  • 19.08.03: De sectie 'Meer informatie' is bijgewerkt en bevat nu een verwijzing naar Microsoft Knowledge Base-artikel 826234. In dit artikel vindt u informatie over het wormvirus Nachi dat probeert misbruik te maken van het beveiligingslek dat wordt hersteld met deze beveiligingspatch.
    826234Waarschuwing voor het Nachi-wormvirus
  • 14.08.03: In dit artikel zijn de volgende wijzigingen aangebracht:
    • De sectie 'Meer informatie' is bijgewerkt en bevat nu een verwijzing naar Microsoft Knowledge Base-artikel 826955. In dit artikel vindt u informatie over het wormvirus Blaster dat probeert misbruik te maken van het beveiligingslek dat wordt hersteld met deze beveiligingspatch.
      826955Viruswaarschuwing voor het wormvirus Blaster en varianten daarvan
    • De sectie 'Installatie-informatie' is bijgewerkt om aan te geven dat Microsoft een hulpprogramma heeft uitgebracht dat netwerkbeheerders kunnen gebruiken om een netwerk te scannen op systemen waarop deze beveiligingspatch niet is ge´nstalleerd.
    • De secties 'Informatie over vervanging van hotfixes in de beveiligingspatch' zijn bijgewerkt. In deze secties wordt nu aangegeven dat deze beveiligingspatch de patch 331953 (MS03-010) vervangt voor Windows 2000- en Windows XP-computers. Voor Windows NT 4.0- en Windows Server 2003-computers is deze beveiligingspatch geen vervanging van andere beveiligingspatches.
    • De sectie 'Vereisten' voor Windows 2000 is bijgewerkt zodat deze sectie informatie bevat over ondersteuning door Windows 2000 Service Pack 2 voor deze patch.
    • De sectie 'Omzeiling' is bijgewerkt zodat deze sectie extra informatie bevat over het omzeilen van het probleem.
  • 18.07.03: De sectie 'Symptomen' en de sectie 'Beperkende factoren' zijn bijgewerkt. Er is een opmerking toegevoegd aan de sectie 'Vereisten' voor Windows 2000. Er is een opmerking toegevoegd aan de sectie 'Vereisten' voor Windows NT 4.0. In de sectie 'Windows NT 4.0' is de registersleutel 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980' gewijzigd in 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q823980'. In de sectie 'Omzeiling' is de tekst in het eerste opsommingsteken ('Poort 135 via de firewall blokkeren') gewijzigd. In de volgende secties zijn de bestandsgegevenstabellen gewijzigd: Windows Server 2003, 32-bits editie; Windows Server 2003, 64-bits editie; Windows XP Professional en Windows XP Home Edition; Windows XP 64-bits editie.
  • 18.08.03: De sectie 'Vereisten' is bijgewerkt.
Alles uitklappen | Alles samenvouwen

Op deze pagina

Symptomen

Microsoft heeft dit bulletin en deze patch oorspronkelijk uitgebracht op 16 juli 2003 om een beveiligingsprobleem te corrigeren in een Windows RPC-interface (Remote Procedure Call) voor DCOM (Distributed Component Object Model). De patch is nog steeds effectief in het elimineren van het beveiligingsprobleem. In de bespreking van de 'beperkende factoren' en de 'omzeilingen' in het oorspronkelijke beveiligingsbulletin zijn echter niet alle poorten waarlangs misbruik kon worden gemaakt van dit beveiligingslek, duidelijk vastgesteld. Microsoft heeft dit bulletin bijgewerkt om een duidelijkere opsomming te geven van de poorten waarlangs RPC-services kunnen worden aangeroepen en om ervoor te zorgen dat klanten die een omzeiling wensen te implementeren voordat ze patch installeren, over de juiste informatie beschikken om hun systemen te kunnen beschermen. Klanten die de patch reeds hebben ge´nstalleerd, worden beschermd tegen pogingen dit beveiligingslek te misbruiken en hoeven verder geen actie te ondernemen.

RPC (Remote Procedure Call) is een protocol dat door het Windows-besturingssysteem wordt gebruikt. Dit protocol zorgt voor een interproces-communicatiemechanisme waarmee een programma dat op de ene computer wordt uitgevoerd, code naadloos op een externe computer kan uitvoeren. Dit protocol is afgeleid van het Open Software Foundation (OSF) RPC-protocol. Het RPC-protocol, dat wordt gebruikt door Windows, bevat enkele aanvullende, Microsoft-specifieke uitbreidingen.

Het onderdeel van het RPC-protocol dat zorgt voor het uitwisselen van berichten via TCP/IP, is niet volledig veilig en betrouwbaar. Deze fout ontstaat door een onjuiste verwerking van berichten met een verkeerde indeling. Dit beveiligingslek heeft invloed op een DCOM-interface (Distributed Component Object Model) met RPC die luistert op poorten waarop RPC is ingeschakeld. Deze interface verwerkt de activeringsverzoeken van het DCOM-object die door clientcomputers naar de server worden verstuurd, zoals padverzoeken voor UNC-paden [Universal Naming Convention]. Een aanvaller die misbruik heeft gemaakt van dit beveiligingslek, kan code uitvoeren met lokale systeembevoegdheden op een betrokken systeem. De aanvaller kan willekeurige acties uitvoeren op het systeem, inclusief het installeren van programma's, het bekijken, wijzigen en verwijderen van gegevens of het maken van nieuwe accounts met volledige bevoegdheden.

Om gebruik te kunnen maken van dit beveiligingslek, moet een aanvaller via specifieke RPC-poorten een speciaal opgestelde aanvraag naar de externe computer versturen.

Beperkende factoren
  • Om van dit beveiligingslek gebruik te maken, moet de aanvaller een speciaal opgestelde aanvraag naar poort 135, poort 139, poort 445 of een andere speciaal geconfigureerde RPC-poort op de externe computer versturen. In omgevingen met een intranet zijn deze poorten beschikbaar, maar bij computers die via internet worden opgeroepen zijn deze poorten vergrendeld door een firewall. De aanvaller hoeft geen extra bevoegdheden te hebben als deze poorten niet zijn geblokkeerd of als er sprake is van een intranet.
  • Het beste is om alle TCP/IP-poorten te blokkeren die niet worden gebruikt. Bij de meeste firewalls, inclusief Windows ICF (Internet Connection Firewall, Firewall voor Internet-verbindingen) worden deze poorten standaard geblokkeerd. Daarom zou op de meeste met internet verbonden computers RPC over TCP of UDP moeten zijn geblokkeerd. RPC over UDP of TCP is niet geschikt voor gebruik in onveilige omgevingen zoals internet. Voor dergelijke omgevingen zijn stabielere protocollen zoals RPC over HTTP ontwikkeld.

Oplossing

Informatie over de beveiligingspatch

Voor meer informatie over het oplossen van dit beveiligingslek klikt u op de betreffende koppeling in de volgende lijst:

Windows Server 2003 (alle versies)

Downloadgegevens
U kunt de volgende bestanden downloaden van het Microsoft Downloadcentrum:

Windows Server 2003, 32-bits editie
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 823980 nu downloaden.
Windows Server 2003 64-bits editie en Windows XP 64-bits editie versie 2003
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 823980 nu downloaden.
Releasedatum: 16 juli 2003

Voor meer informatie over het downloaden van Microsoft-ondersteuningsbestanden klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
119591Microsoft-ondersteuningsbestanden downloaden van online services
Microsoft heeft dit bestand op virussen gecontroleerd. Hiervoor is de meest actuele software voor virusdetectie gebruikt die beschikbaar was op de datum dat het bestand werd gepubliceerd. Het bestand is ondergebracht op beveiligde servers die onbevoegde wijzigingen aan het bestand helpen verhinderen.
Vereisten
Deze beveiligingspatch is bedoeld voor de officiŰle versie van Windows Server 2003.
Installatiegegevens
Deze beveiligingspatch kan worden ge´nstalleerd met de volgende Setup-schakelopties:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /n: Geen reservekopie maken van bestanden voor verwijdering van installatie.
  • /o: OEM-bestanden zonder waarschuwing overschrijven.
  • /z: De computer niet opnieuw opstarten wanneer de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).
  • /l: Ge´nstalleerde hotfixes weergeven.
  • /x: De bestanden extraheren zonder Setup uit te voeren.
Microsoft heeft een hulpprogramma uitgebracht waarmee netwerkbeheerders in het netwerk kunnen zoeken naar computers waarop deze beveiligingspatch niet is ge´nstalleerd. Klik voor meer informatie over dit hulpprogramma op het volgende artikelnummer in de Microsoft Knowledge Base:
827363Het hulpprogramma voor scannen uit KB 824146 gebruiken om hostcomputers te identificeren waarop niet de beveiligingspatches 823980 (MS03-026) en 824146 (MS03-039) zijn ge´nstalleerd
U kunt ook met behulp van Microsoft Baseline Security Analyzer (MBSA) controleren of de beveiligingspatch op de computer is ge´nstalleerd. U doet dit door de bestandsversies op de computer te vergelijken met de bestandenlijst in de sectie 'Bestandsgegevens' van dit artikel, of door te controleren of de volgende registersleutel bestaat:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980
Gebruik Microsoft Baseline Security Analyzer (MBSA) om te controleren of deze update is ge´nstalleerd. Ga naar de volgende Microsoft-website als u meer informatie wilt over MBSA:
http://www.microsoft.com/netherlands/technet/artikelen/msba.aspx
Informatie over implementatie
Als u de beveiligingspatch wilt installeren zonder tussenkomst van de gebruiker, gebruikt u de volgende opdracht:
WindowsServer2003-KB823980-x86-ENU /u /q
Als u de beveiligingspatch wilt installeren zonder de computer automatisch opnieuw op te starten, gebruikt u de volgende opdracht:
WindowsServer2003-KB823980-x86-ENU /z
Opmerking U kunt deze schakelopties combineren in ÚÚn opdracht.

Op de volgende Microsoft-website vindt u meer informatie over het implementeren van deze beveiligingspatch met Software Update Services:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Computer opnieuw opstarten
U moet de computer opnieuw opstarten nadat u deze beveiligingspatch hebt toegepast.
Informatie over verwijderen
U verwijdert deze beveiligingspatch via de optie Software in het Configuratiescherm.

Systeembeheerders kunnen deze beveiligingspatch verwijderen met het hulpprogramma Spuninst.exe. Dit hulpprogramma staat in de map %Windir%\$NTUninstallKB823980$\Spuninst. Bij dit hulpprogramma kunt u de volgende schakelopties voor de installatie gebruiken:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /z: De computer niet opnieuw opstarten wanneer de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).
Informatie over vervanging van hotfixes in de beveiligingspatch
Voor Windows Server 2003-computers is deze beveiligingspatch geen vervanging van andere beveiligingspatches.

Deze beveiligingspatch is vervangen door 824146 (MS03-039). Klik voor meer informatie over beveiligingspatch 824146 (MS03-039) op het volgende artikelnummer in de Microsoft Knowledge Base:
824146MS03-039: Bufferoverschrijding in RPCSS zorgt ervoor dat een aanvaller schadelijke programma's kan uitvoeren
Bestandsgegevens
De Engelse versie van deze oplossing heeft de bestandskenmerken die in de volgende tabel worden weergegeven (of recentere kenmerken). De datums en tijden voor deze bestanden worden weergegeven in UTC-notatie (Coordinated Universal Time). Wanneer u de bestandsinformatie weergeeft, wordt deze naar lokale tijd geconverteerd. Als u het verschil tussen UTC en lokale tijd wilt bepalen, gebruikt u het tabblad Tijdzone van de optie Datum en tijd in het Configuratiescherm.

Windows Server 2003, 32-bits editie:
   Datum        Tijd    Versie         Grootte      Bestandsnaam   Map
   -------------------------------------------------------------------
   05-jul-2003  18:03   5.2.3790.68    1.182.720    Ole32.dll      \rtmgdr    
   05-jul-2003  18:03   5.2.3790.59      657.920    Rpcrt4.dll     \rtmgdr    
   05-jul-2003  18:03   5.2.3790.68      217.088    Rpcss.dll      \rtmgdr    
   05-jul-2003  18:01   5.2.3790.68    1.182.720    Ole32.dll      \rtmqfe   
   05-jul-2003  18:01   5.2.3790.63      658.432    Rpcrt4.dll     \rtmqfe    
   05-jul-2003  18:01   5.2.3790.68      217.600    Rpcss.dll      \rtmqfe    


Windows Server 2003 64-bits editie en Windows XP 64-bits editie versie 2003:
   Datum        Tijd   Versie        Grootte    Bestandsnaam            Map
   ----------------------------------------------------------------------------------
   05-jul-2003  18:05  5.2.3790.68   3.549.184  Ole32.dll      (IA64)   \Rtmgdr
   05-jul-2003  18:05  5.2.3790.59   2.127.872  Rpcrt4.dll     (IA64)   \Rtmgdr
   05-jul-2003  18:05  5.2.3790.68     660.992  Rpcss.dll      (IA64)   \Rtmgdr
   05-jul-2003  18:03  5.2.3790.68   1.182.720  Wole32.dll     (X86)    \Rtmgdr\Wow
   05-jul-2003  18:03  5.2.3790.59     539.648  Wrpcrt4.dll    (X86)    \Rtmgdr\Wow
   05-jul-2003  18:03  5.2.3790.68   3.548.672  Ole32.dll      (IA64)   \Rtmqfe
   05-jul-2003  18:03  5.2.3790.63   2.128.384  Rpcrt4.dll     (IA64)   \Rtmqfe
   05-jul-2003  18:03  5.2.3790.68     662.016  Rpcss.dll      (IA64)   \Rtmqfe
   05-jul-2003  18:01  5.2.3790.68   1.182.720  Wole32.dll     (X86)    \Rtmqfe\Wow
   05-jul-2003  18:01  5.2.3790.63     539.648  Wrpcrt4.dll    (X86)    \Rtmqfe\Wow
Opmerking Wanneer u deze beveiligingspatch installeert op een computer met Windows Server 2003 of Windows XP 64-bits editie versie 2003, controleert het installatieprogramma of de bestanden die worden bijgewerkt op de computer eerder zijn bijgewerkt door een Microsoft-hotfix. Als u eerder een hotfix hebt ge´nstalleerd om een van deze bestanden bij te werken, kopieert het installatieprogramma de hotfixbestanden naar de computer. Anders kopieert het installatieprogramma de GDR-bestanden naar de computer. Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie:
824994Beschrijving van de inhoud van een Windows Server 2003-productupdatepakket
Met behulp van de volgende sleutel in het register kunt u controleren welke bestanden door deze beveiligingspatch zijn ge´nstalleerd:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980\Filelist

Windows XP (alle versies)

Downloadgegevens
U kunt de volgende bestanden downloaden van het Microsoft Downloadcentrum:

Windows XP Professional en Windows XP Home Edition
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 823980 nu downloaden.
Windows XP 64-bits editie versie 2002
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 823980 nu downloaden.
Releasedatum: 16 juli 2003

Voor meer informatie over het downloaden van Microsoft-ondersteuningsbestanden klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
119591Microsoft-ondersteuningsbestanden downloaden van online services
Microsoft heeft dit bestand op virussen gecontroleerd. Hiervoor is de meest actuele software voor virusdetectie gebruikt die beschikbaar was op de datum dat het bestand werd gepubliceerd. Het bestand is ondergebracht op beveiligde servers die onbevoegde wijzigingen aan het bestand helpen verhinderen.
Vereisten
Deze beveiligingspatch is bedoeld voor de officiŰle versie van Windows XP of Windows XP Service Pack 1 (SP1). Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie:
322389Het meest recente servicepack voor Windows XP ophalen
Informatie over de installatie
Deze beveiligingspatch kan worden ge´nstalleerd met de volgende Setup-schakelopties:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /n: Geen reservekopie maken van bestanden voor verwijdering van installatie.
  • /o: OEM-bestanden zonder waarschuwing overschrijven.
  • /z: De computer niet opnieuw opstarten wanneer de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).
  • /l: Ge´nstalleerde hotfixes weergeven.
  • /x: De bestanden extraheren zonder Setup uit te voeren.
Microsoft heeft een hulpprogramma uitgebracht waarmee netwerkbeheerders in het netwerk kunnen zoeken naar computers waarop deze beveiligingspatch niet is ge´nstalleerd. Klik voor meer informatie over dit hulpprogramma op het volgende artikelnummer in de Microsoft Knowledge Base:
827363Het hulpprogramma voor scannen uit KB 824146 gebruiken om hostcomputers te identificeren waarop niet de beveiligingspatches 823980 (MS03-026) en 824146 (MS03-039) zijn ge´nstalleerd
U kunt ook met behulp van Microsoft Baseline Security Analyzer (MBSA) controleren of de beveiligingspatch op de computer is ge´nstalleerd. U doet dit door de bestandsversies op de computer te vergelijken met de bestandenlijst in de sectie 'Bestandsgegevens' van dit artikel, of door te controleren of de volgende registersleutel bestaat:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980
Windows XP met Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
Voor meer informatie over MBSA (Microsoft Baseline Security Analyzer) klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
320454Nu beschikbaar: versie 1.1.1 van Microsoft Baseline Security Analyzer (MBSA)
Informatie over implementatie
Als u de beveiligingspatch wilt installeren zonder tussenkomst van de gebruiker, gebruikt u de volgende opdracht:
WindowsXP-KB823980-x86-ENU /u /q
Als u de beveiligingspatch wilt installeren zonder de computer automatisch opnieuw op te starten, gebruikt u de volgende opdracht:
WindowsXP-KB823980-x86-ENU /z
Opmerking U kunt deze schakelopties combineren in ÚÚn opdracht.

Op de volgende Microsoft-website vindt u meer informatie over het implementeren van deze beveiligingspatch met Software Update Services:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Computer opnieuw opstarten
U moet de computer opnieuw opstarten nadat u deze beveiligingspatch hebt toegepast.
Informatie over verwijderen
U verwijdert deze beveiligingspatch via de optie Software in het Configuratiescherm.

Systeembeheerders kunnen deze beveiligingspatch verwijderen met het hulpprogramma Spuninst.exe. Dit hulpprogramma staat in de map %Windir%\$NTUninstallKB823980$\Spuninst. Bij dit hulpprogramma kunt u de volgende schakelopties voor de installatie gebruiken:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /z: De computer niet opnieuw opstarten wanneer de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).
Informatie over vervanging van hotfixes in de beveiligingspatch
Voor Windows XP-computers is deze beveiligingspatch de vervanging van patch 331953 (MS03-010).

Deze patch is vervangen door 824146 (MS03-039). Klik voor meer informatie over beveiligingspatch 824146 (MS03-039) op het volgende artikelnummer in de Microsoft Knowledge Base:
824146MS03-039: Bufferoverschrijding in RPCSS zorgt ervoor dat een aanvaller schadelijke programma's kan uitvoeren
Bestandsgegevens
De Engelse versie van deze oplossing heeft de bestandskenmerken die in de volgende tabel worden weergegeven (of recentere kenmerken). De datums en tijden voor deze bestanden worden weergegeven in UTC-notatie (Coordinated Universal Time). Wanneer u de bestandsinformatie weergeeft, wordt deze naar lokale tijd geconverteerd. Als u het verschil tussen UTC en lokale tijd wilt bepalen, gebruikt u het tabblad Tijdzone van de optie Datum en tijd in het Configuratiescherm.

Windows XP Professional en Windows XP Home Edition:

   Datum        Tijd   Versie          Grootte    Bestandsnaam
   -------------------------------------------------------------------
   05-jul-2003  19:14  5.1.2600.115    1.092.096  Ole32.dll    pre-SP1
   05-jul-2003  19:14  5.1.2600.109      439.296  Rpcrt4.dll   pre-SP1
   05-jul-2003  19:14  5.1.2600.115      203.264  Rpcss.dll    pre-SP1
   05-jul-2003  19:12  5.1.2600.1243   1.120.256  Ole32.dll    with SP1
   05-jul-2003  19:12  5.1.2600.1230     504.320  Rpcrt4.dll   with SP1
   05-jul-2003  19:12  5.1.2600.1243     202.752  Rpcss.dll    with SP1
Windows XP 64-bits editie versie 2002:

   Datum        Tijd   Versie          Grootte    Bestandsnaam
   --------------------------------------------------------------------------------
   05-jul-2003  19:15  5.1.2600.115    4.191.744  Ole32.dll        (IA64)  pre-SP1
   05-jul-2003  19:15  5.1.2600.109    2.025.472  Rpcrt4.dll       (IA64)  pre-SP1
   05-jul-2003  19:15  5.1.2600.115      737.792  Rpcss.dll        (IA64)  pre-SP1
   05-jul-2003  19:12  5.1.2600.1243   4.292.608  Ole32.dll        (IA64)  with SP1
   05-jul-2003  19:12  5.1.2600.1230   2.292.224  Rpcrt4.dll       (IA64)  with SP1
   05-jul-2003  19:12  5.1.2600.1243     738.304  Rpcss.dll        (IA64)  with SP1
   05-jul-2003  18:37  5.1.2600.115    1.092.096  Wole32.dll       (X86)   pre-SP1
   03-jan-2003  02:06  5.1.2600.109      440.320  Wrpcrt4.dll      (X86)   pre-SP1
   05-jul-2003  18:07  5.1.2600.1243   1.120.256  Wole32.dll       (X86)   with SP1
   04-jun-2003  17:35  5.1.2600.1230     505.344  Wrpcrt4.dll      (X86)   with SP1

Opmerking De Windows XP-versies van deze patch zijn verpakt als dual-mode pakketten. Voor meer informatie over dual-mode pakketten klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
328848Beschrijving van dual-modus updates voor Windows XP

Met behulp van de volgende sleutel in het register kunt u controleren welke bestanden door deze beveiligingspatch zijn ge´nstalleerd:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
Windows XP met Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

Windows 2000 (alle versies)

Downloadgegevens
U kunt het volgende bestand downloaden van het Microsoft Downloadcentrum:

Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 823980 nu downloaden.
Releasedatum: 16 juli 2003

Voor meer informatie over het downloaden van Microsoft-ondersteuningsbestanden klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
119591Microsoft-ondersteuningsbestanden downloaden van online services
Microsoft heeft dit bestand op virussen gecontroleerd. Hiervoor is de meest actuele software voor virusdetectie gebruikt die beschikbaar was op de datum dat het bestand werd gepubliceerd. Het bestand is ondergebracht op beveiligde servers die onbevoegde wijzigingen aan het bestand helpen verhinderen.

Opmerking Deze patch wordt niet ondersteund in Windows 2000 Datacenter Server. Neem voor informatie over het verkrijgen van een beveiligingspatch voor Windows 2000 Datacenter Server contact op met de deelnemende OEM-leverancier. Klik voor meer informatie over Windows 2000 Datacenter Server op het volgende artikelnummer in de Microsoft Knowledge Base:
265173Het Datacenter-programma en Windows 200 Datacenter Server-product
Vereisten
Voor deze beveiligingspatch is Windows 2000 Service Pack 2 (SP2), Windows 2000 Service Pack 3 (SP3) of Windows 2000 Service Pack 4 (SP4) vereist.

Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie:
260910Het meest recente servicepack voor Windows 2000 ophalen
Informatie over de installatie
Deze beveiligingspatch kan worden ge´nstalleerd met de volgende Setup-schakelopties:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /n: Geen reservekopie maken van bestanden voor verwijdering van installatie.
  • /o: OEM-bestanden zonder waarschuwing overschrijven.
  • /z: De computer niet opnieuw opstarten wanneer de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).
  • /l: Ge´nstalleerde hotfixes weergeven.
  • /x: De bestanden extraheren zonder Setup uit te voeren.
Microsoft heeft een hulpprogramma uitgebracht dat u kunt gebruiken om een netwerk te scannen op de aanwezigheid van systemen waarop deze beveiligingspatch niet is ge´nstalleerd. Klik voor meer informatie over dit hulpprogramma op het volgende artikelnummer in de Microsoft Knowledge Base:
827363Het hulpprogramma voor scannen uit KB 824146 gebruiken om hostcomputers te identificeren waarop niet de beveiligingspatches 823980 (MS03-026) en 824146 (MS03-039) zijn ge´nstalleerd
U kunt ook met behulp van Microsoft Baseline Security Analyzer (MBSA) controleren of de beveiligingspatch op de computer is ge´nstalleerd. U doet dit door de bestandsversies op de computer te vergelijken met de bestandenlijst in de sectie 'Bestandsgegevens' van dit artikel, of door te controleren of de volgende registersleutel bestaat:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
Voor meer informatie over MBSA (Microsoft Baseline Security Analyzer) klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
320454Nu beschikbaar: versie 1.1.1 van Microsoft Baseline Security Analyzer (MBSA)
Informatie over implementatie
Als u de beveiligingspatch wilt installeren zonder tussenkomst van de gebruiker, gebruikt u de volgende opdracht:
Windows2000-KB823980-x86-ENU /u /q
Als u de beveiligingspatch wilt installeren zonder de computer automatisch opnieuw op te starten, gebruikt u de volgende opdracht:
Windows2000-KB823980-x86-ENU /z
Opmerking U kunt deze schakelopties combineren in ÚÚn opdracht.

Op de volgende Microsoft-website vindt u meer informatie over het implementeren van deze beveiligingspatch met Software Update Services:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Computer opnieuw opstarten
U moet de computer opnieuw opstarten nadat u deze beveiligingspatch hebt toegepast.
Informatie over verwijderen
U verwijdert deze beveiligingspatch via de optie Software in het Configuratiescherm.

Systeembeheerders kunnen deze beveiligingspatch verwijderen met het hulpprogramma Spuninst.exe. Dit hulpprogramma staat in de map %Windir%\$NTUninstallKB823980$\Spuninst. Bij dit hulpprogramma kunt u de volgende schakelopties voor de installatie gebruiken:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /z: De computer niet opnieuw opstarten wanneer de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).
Informatie over vervanging van hotfixes in de beveiligingspatch
Voor Windows 2000-computers is deze beveiligingspatch de vervanging van patch 331953 (MS03-010).

Deze patch is vervangen door 824146 (MS03-039). Klik voor meer informatie over beveiligingspatch 824146 (MS03-039) op het volgende artikelnummer in de Microsoft Knowledge Base:
824146MS03-039: Bufferoverschrijding in RPCSS zorgt ervoor dat een aanvaller schadelijke programma's kan uitvoeren
Bestandsgegevens
De Engelse versie van deze oplossing heeft de bestandskenmerken die in de volgende tabel worden weergegeven (of recentere kenmerken). De datums en tijden voor deze bestanden worden weergegeven in UTC-notatie (Coordinated Universal Time). Wanneer u de bestandsinformatie weergeeft, wordt deze naar lokale tijd geconverteerd. Als u het verschil tussen UTC en lokale tijd wilt bepalen, gebruikt u het tabblad Tijdzone van de optie Datum en tijd in het Configuratiescherm.

   Datum        Tijd   Versie            Grootte  Bestandsnaam
   --------------------------------------------------------------
   05-jul-2003  17:15  5.0.2195.6769     944.912  Ole32.dll        
   05-jul-2003  17:15  5.0.2195.6753     432.400  Rpcrt4.dll       
   05-jul-2003  17:15  5.0.2195.6769     188.688  Rpcss.dll 
Met behulp van de volgende sleutel in het register kunt u controleren welke bestanden door deze beveiligingspatch zijn ge´nstalleerd:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
Microsoft heeft nu een ondersteunde hotfix voor dit probleem beschikbaar gesteld. Deze hotfix is echter alleen bedoeld om het probleem te corrigeren dat in dit artikel wordt beschreven. Voer de correctie alleen uit op systemen waarop dit specifieke probleem zich voordoet.

U kunt dit probleem verhelpen door de hotfix op te vragen bij Microsoft Product Support Services. Een volledige lijst met telefoonnummers van Microsoft Product Support Services en informatie over kosten van ondersteuning vindt u op de volgende Microsoft-website:
http://support.microsoft.com/contactus/?ws=support
Opmerking In speciale gevallen kunnen kosten die normaal verbonden zijn aan ondersteuningsoproepen, worden geannuleerd als een medewerker van Microsoft Product Support Services van mening is dat een specifieke update de oplossing van uw probleem is. De normale ondersteuningskosten blijven gelden voor extra ondersteuningsvragen die niet in aanmerking komen voor de specifieke update in kwestie.

Windows NT 4.0 (alle versies)

Downloadgegevens
U kunt de volgende bestanden downloaden van het Microsoft Downloadcentrum:

Windows NT 4.0 Server:
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 823980 nu downloaden.
Windows NT 4.0 Server, Terminal Server Edition:
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 823980 nu downloaden.
Releasedatum: 16 juli 2003

Voor meer informatie over het downloaden van Microsoft-ondersteuningsbestanden klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
119591Microsoft-ondersteuningsbestanden downloaden van online services
Microsoft heeft dit bestand op virussen gecontroleerd. Hiervoor is de meest actuele software voor virusdetectie gebruikt die beschikbaar was op de datum dat het bestand werd gepubliceerd. Het bestand is ondergebracht op beveiligde servers die onbevoegde wijzigingen aan het bestand helpen verhinderen.
Vereisten
Deze beveiligingspatch is bedoeld voor Windows NT 4.0 Service Pack 6a (SP6a) of Windows NT Server 4.0, Terminal Server Edition Service Pack 6 (SP6).

Opmerking Deze beveiligingspatch kan worden ge´nstalleerd op Windows NT 4.0 Workstation. Microsoft ondersteunt deze versie echter niet meer op grond van het Microsoft Lifecycle Support-beleid. Bovendien is deze beveiligingspatch niet getest met Windows NT 4.0 Workstation. Op de volgende Microsoft-website vindt u informatie over het Microsoft Lifecycle Support-beleid:
http://support.microsoft.com/default.aspx?scid=fh;[ln];lifecycle
Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie:
152734De meest recente Windows NT 4.0 Service Pack ophalen
Informatie over de installatie
Deze beveiligingspatch kan worden ge´nstalleerd met de volgende Setup-schakelopties:
  • /y: Verwijderen (alleen met /m of /q).
  • /f: Programma's geforceerd afsluiten tijdens het uitschakelen van de computer.
  • /n: Geen map Uninstall maken.
  • /z: Niet opnieuw opstarten nadat update is voltooid.
  • /q: De stille modus of modus zonder toezicht gebruiken zonder gebruikersinterface (deze schakeloptie is een superset van /m).
  • /m: De modus zonder toezicht gebruiken met gebruikersinterface.
  • /l: Ge´nstalleerde hotfixes weergeven.
  • /x: De bestanden extraheren zonder Setup uit te voeren.
Microsoft heeft een hulpprogramma uitgebracht dat u kunt gebruiken om een netwerk te scannen op de aanwezigheid van systemen waarop deze beveiligingspatch niet is ge´nstalleerd. Klik voor meer informatie over dit hulpprogramma op het volgende artikelnummer in de Microsoft Knowledge Base:
827363Het hulpprogramma voor scannen uit KB 824146 gebruiken om hostcomputers te identificeren waarop niet de beveiligingspatches 823980 (MS03-026) en 824146 (MS03-039) zijn ge´nstalleerd
U kunt ook met behulp van Microsoft Baseline Security Analyzer (MBSA) controleren of de beveiligingspatch op de computer is ge´nstalleerd. U doet dit door de bestandsversies op de computer te vergelijken met de bestandenlijst in de sectie 'Bestandsgegevens' van dit artikel, of door te controleren of de volgende registersleutel bestaat:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
Voor meer informatie over MBSA (Microsoft Baseline Security Analyzer) klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
320454Nu beschikbaar: versie 1.1.1 van Microsoft Baseline Security Analyzer (MBSA)
Informatie over implementatie
Als u de beveiligingspatch wilt installeren zonder tussenkomst van de gebruiker, gebruikt u de volgende opdracht:
Q823980i /q
Als u de beveiligingspatch wilt installeren zonder de computer automatisch opnieuw op te starten, gebruikt u de volgende opdracht:
Q823980i /z
Opmerking U kunt deze schakelopties combineren in ÚÚn opdracht.

Op de volgende Microsoft-website vindt u meer informatie over het implementeren van deze beveiligingspatch met Software Update Services:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Computer opnieuw opstarten
U moet de computer opnieuw opstarten nadat u deze beveiligingspatch hebt toegepast.
Informatie over verwijderen
U verwijdert deze beveiligingspatch via de optie Software in het Configuratiescherm.

Systeembeheerders kunnen deze beveiligingspatch verwijderen met het hulpprogramma Spuninst.exe. Dit hulpprogramma staat in de map %Windir%\$NTUninstallKB823980$\Spuninst. Bij dit hulpprogramma kunt u de volgende schakelopties voor de installatie gebruiken:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /z: De computer niet opnieuw opstarten wanneer de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).
Informatie over vervanging van hotfixes in de beveiligingspatch
Voor Windows NT 4.0-computers is deze beveiligingspatch de vervanging van de beveiligingspatch die deel uitmaakt van Microsoft Security Bulletin MS01-048.

Deze patch is vervangen door 824146 (MS03-039). Klik voor meer informatie over beveiligingspatch 824146 (MS03-039) op het volgende artikelnummer in de Microsoft Knowledge Base:
824146MS03-039: Bufferoverschrijding in RPCSS zorgt ervoor dat een aanvaller schadelijke programma's kan uitvoeren
Bestandsgegevens
De Engelse versie van deze oplossing heeft de bestandskenmerken die in de volgende tabel worden weergegeven (of recentere kenmerken). De datums en tijden voor deze bestanden worden weergegeven in UTC-notatie (Coordinated Universal Time). Wanneer u de bestandsinformatie weergeeft, wordt deze naar lokale tijd geconverteerd. Als u het verschil tussen UTC en lokale tijd wilt bepalen, gebruikt u het tabblad Tijdzone van de optie Datum en tijd in het Configuratiescherm.

Windows NT 4.0 Server:
   Datum        Tijd    Versie            Grootte  Bestandsnaam
   --------------------------------------------------------------
   05-jul-2003  5:26    4.0.1381.7224     701.200  Ole32.dll        
   05-jul-2003  5:26    4.0.1381.7219     345.872  Rpcrt4.dll       
   05-jul-2003  5:26    4.0.1381.7224     107.280  Rpcss.exe   
Windows NT 4.0 Server, Terminal Server Edition:
   Datum        Tijd    Versie            Grootte  Bestandsnaam
   --------------------------------------------------------------
   07-jul-2003  3:29    4.0.1381.33549    701.712  Ole32.dll        
   07-jul-2003  3:29    4.0.1381.33474    345.360  Rpcrt4.dll       
   07-jul-2003  3:29    4.0.1381.33549    109.328  Rpcss.exe   
Als u wilt weten of de beveiligingspatch op de computer is ge´nstalleerd, controleert u of alle bestanden in de tabel op de computer aanwezig zijn.

Workaround

Alhoewel Microsoft haar klanten ten zeerste aanraadt de beveiligingspatch zo snel mogelijk toe te passen, zijn er diverse mogelijkheden om het probleem met dit beveiligingslek tijdelijk op te lossen.

Deze oplossingen zijn echter tijdelijk en blokkeren alleen de aanvalspaden. Het beveiligingslek zelf blijft bestaan.

In de volgende gedeelten wordt informatie gegeven waarmee u uw computer tegen aanvallen kunt beschermen. In elke sectie vindt u een beschrijving van de oplossingen die u kunt gebruiken, afhankelijk van de configuratie van uw computer en het gewenste functionaliteitsniveau.
  • Blokkeer UDP-poorten 135, 137, 138 en 445 en TCP-poorten 135, 139, 445 en 593 in de firewall en schakel CIS (COM Internet Services) en RPC over HTTP, dat luistert op poort 80 en poort 443, uit op de betrokken computers. Deze poorten worden gebruikt om een RPC-verbinding met een externe computer te initiŰren. Door deze poorten via de firewall te blokkeren helpt u voorkomen dat de systemen achter de firewall worden aangevallen via pogingen om deze beveiligingslekken te misbruiken. U moet ook alle andere, specifiek geconfigureerde RPC-poorten op de externe computer blokkeren.

    Als CIS en RPC over HTTP zijn ingeschakeld, kunnen er DCOM-oproepen plaatsvinden via TCP-poort 80 (en TCP-poort 443 onder Windows XP en Windows Server 2003). Controleer of CIS en RPC via HTTP zijn uitgeschakeld op alle betrokken computers. Klik voor meer informatie over het uitschakelen van CIS op het volgende artikelnummer in de Microsoft Knowledge Base:
    825819COM Internet Services (CIS) en RPC verwijderen met behulp van HTTP-proxyondersteuning
    Als u meer informatie wilt over RPC over HTTP, gaat u naar de volgende Microsoft-website:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
    Bovendien is het mogelijk dat klanten services of protocollen hebben geconfigureerd die gebruikmaken van RPC en die ook toegankelijk zijn vanaf internet. Systeembeheerders wordt geadviseerd RPC-poorten te onderzoeken die zijn blootgesteld aan internet en deze poorten te blokkeren via de firewall of de patch onmiddellijk toe te passen.
  • Gebruik de Firewall voor Internet-verbindingen en schakel CIS (COM Internet Services) en RPC over HTTP, die luisteren op poort 80 en 443, uit op de betrokken computers. Als u uw internetverbinding met behulp van de functie Firewall voor Internet-verbindingen in Windows XP of in Windows Server 2003 beveiligt, wordt standaard al het RPC-verkeer geblokkeerd dat via internet binnenkomt. Controleer of CIS en RPC via HTTP zijn uitgeschakeld op alle betrokken computers. Klik voor meer informatie over het uitschakelen van CIS op het volgende artikelnummer in de Microsoft Knowledge Base:
    825819COM Internet Services (CIS) en RPC verwijderen met behulp van HTTP-proxyondersteuning
    Als u meer informatie wilt over RPC over HTTP, gaat u naar de volgende Microsoft-website:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Blokkeer de betrokken poorten met een IPSEC-filter en schakel CIS en RPC over HTTP, die luisteren op poort 80 en poort 443, uit op de betrokken computers. U kunt netwerkcommunicatie op Windows 2000-computers beveiligen als u IPSec (Internet Protocol Security) gebruikt. Voor meer informatie over IPSec en het toepassen van filters, klikt u op de volgende artikelnummers in de Microsoft Knowledge Base:
    313190PROCEDURE: IPSec IP-filterlijsten gebruiken in Windows 2000
    813878Specifieke netwerkprotocollen en -poorten blokkeren met behulp van IPSec
    Controleer of CIS en RPC via HTTP zijn uitgeschakeld op alle betrokken computers. Klik voor meer informatie over het uitschakelen van CIS op het volgende artikelnummer in de Microsoft Knowledge Base:
    825819COM Internet Services (CIS) en RPC verwijderen met behulp van HTTP-proxyondersteuning
  • DCOM op alle betrokken computers uitschakelen: Wanneer een computer onderdeel is van een netwerk, kunnen COM-objecten op die computer via het DCOM-protocol met COM-objecten op andere computers communiceren.

    Om een computer tegen dit beveiligingslek te beschermen kunt u DCOM voor die computer uitschakelen. Het nadeel daarvan is echter dat er dan geen communicatie meer mogelijk is tussen de objecten op die computer en objecten op andere computers. Als u DCOM op een externe computer uitschakelt, kunt u die computer niet meer op afstand benaderen om DCOM opnieuw in te schakelen. U kunt DCOM alleen inschakelen als u fysieke toegang tot die computer hebt. Klik voor meer informatie over het uitschakelen van DCOM op het volgende artikelnummer in de Microsoft Knowledge Base:
    825750DCOM-ondersteuning uitschakelen in Windows
    Opmerking Voor Windows 2000 zijn de in artikel 825750 van de Microsoft Knowledge Base beschreven methoden om DCOM uit te schakelen alleen functioneel op computers waarop Windows 2000 Service Pack 3 of later wordt uitgevoerd. Klanten die Service Pack 2 of eerder gebruiken, moeten een upgrade uitvoeren naar een later service pack of een van de andere omzeilingsmethoden gebruiken.

Status

Microsoft heeft bevestigd dat dit probleem een beveiligingslek kan veroorzaken in de Microsoft-producten die aan het begin van dit artikel worden vermeld.

Meer informatie

Als u meer informatie wilt over dit beveiligingslek, gaat u naar de volgende Microsoft-website:
http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx
Bezoek de volgende Microsoft-website voor meer informatie over het beveiligen van RPC voor clients en servers:
http://msdn2.microsoft.com/en-us/library/aa379441.aspx
Als u meer informatie wilt over de poorten die worden gebruikt door RPC, kunt u de volgende website van Microsoft bezoeken:
http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true
Voor meer informatie over het Blaster-wormvirus dat probeert misbruik te maken van het beveiligingslek dat wordt gecorrigeerd door deze beveiligingspatch, klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
826955Viruswaarschuwing voor het wormvirus Blaster en varianten daarvan
Voor meer informatie over het Nachi-wormvirus dat probeert misbruik te maken van het beveiligingslek dat wordt gecorrigeerd door deze beveiligingspatch, klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
826234Waarschuwing voor het Nachi-wormvirus
Voor meer informatie over het verkrijgen van een hotfix voor Windows 2000 Datacenter Server klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
265173Het Datacenter-programma en Windows 200 Datacenter Server-product

Eigenschappen

Artikel ID: 823980 - Laatste beoordeling: vrijdag 16 februari 2007 - Wijziging: 18.3
De informatie in dit artikel is van toepassing op:
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP 64-Bit Edition Version 2003
  • Microsoft Windows XP 64-Bit Edition Version 2002
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows« 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Trefwoorden:á
kbhotfixserver atdownload kbwinxpsp2fix kbbug kbfix kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbwinserv2003presp1fix kbwinxppresp2fix kbwinnt400presp7fix KB823980

Geef ons feedback

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com