MS03-026: Bufferoverkjøring i RPC kan tillate at kode kjøres

Artikkeloversettelser Artikkeloversettelser
Artikkel-ID: 823980 - Vis produkter som denne artikkelen gjelder for.

Teknisk oppdatering

  • 10.09.03: Følgende endringer ble gjort i denne artikkelen:
    • Oppdaterte delene Informasjon om erstatning av sikkerhetsoppdatering slik at de angir at denne sikkerhetsoppdateringen er erstattet av 824146 (MS03-039). Hvis du vil ha mer informasjon om sikkerhetsoppdatering 824146 (MS03-039), kan du klikke følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
      824146 MS03-039: Bufferoverløp i RPCSS kan gi en angriper tilgang til å kjøre skadelige programmer
    • Oppdaterte delen Installasjonsinformasjon slik at den angir at Microsoft har lansert et verktøy som nettverksadministratorer kan bruke til å skanne nettverket og identifisere vertsdatamaskiner som ikke har sikkerhetsoppdateringene 823980 (MS03-026) og 824146 (MS03-039) installert. Hvis du vil ha mer informasjon om dette verktøyet, klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
      827363 Bruke skanneverktøyet KB 824146 til å identifisere vertsdatamaskiner som ikke har sikkerhetsoppdatering 823980 (MS03-026) og 824146 (MS03-039) installert
    • Oppdaterte Informasjon om erstatning av sikkerhetsoppdatering-delen for Windows NT 4.0 slik at den angir at denne sikkerhetsoppdateringen erstatter 305399 (MS01-048) for Windows NT 4.0-baserte datamaskiner.
  • 19.08.03: Oppdaterte delen Mer informasjon slik at den inkluderer en referanse til Microsoft Knowledge Base-artikkel 826234. Denne artikkelen inneholder informasjon om Nachi-ormviruset som prøver å utnytte sikkerhetsproblemet som rettes opp av denne sikkerhetsoppdateringen.
    826234 Virusvarsel om Nachi-ormen
  • 14.08.03: Følgende endringer ble gjort i denne artikkelen:
    • Oppdaterte delen Mer informasjon slik at den inkluderer en referanse til Microsoft Knowledge Base-artikkel 826955. Denne artikkelen inneholder informasjon om Blaster-ormviruset som prøver å utnytte sikkerhetsproblemet som rettes opp av denne sikkerhetsoppdateringen.
      826955 Virusvarsel om Blaster-ormen og variantene av den
    • Oppdaterte delen Installasjonsinformasjon slik at den angir at Microsoft har lansert et verktøy som nettverksadministratorer kan bruke til å skanne nettverket for systemer som ikke har installert denne sikkerhetsoppdateringen.
    • Oppdaterte delene Informasjon om erstatning av sikkerhetsoppdatering slik at de angir at denne sikkerhetsoppdateringen erstatter 331953 (MS03-010) for Windows 2000-baserte datamaskiner og Windows XP-baserte datamaskiner. For Windows NT 4.0-baserte datamaskiner og Windows Server 2003-baserte datamaskiner erstatter ikke denne sikkerhetsoppdateringen andre sikkerhetsoppdateringer.
    • Oppdaterte Forutsetninger-delen for Windows 2000 slik at den inkluderer informasjon om støtte for Windows 2000 Service Pack 2 for denne oppdateringen.
    • Oppdaterte Løsninger-delen med mer informasjon om løsninger.
  • 18.07.03: Oppdaterte Symptom-delen og Begrensende faktorer-delen. La til en merknad i Forutsetninger-delen for Windows 2000. La til en merknad i Forutsetninger-delen for Windows NT 4.0. I delen Windows NT 4.0 ble registernøkkelen HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980 endret til HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q823980. I Løsninger-delen ble teksten i det første punktet endret (Blokker port 135 i brannveggen). I følgende deler ble tabellene for filinformasjon endret: Windows Server 2003, 32-biters versjon, Windows Server 2003, 64-biters versjon, Windows XP Professional og Windows XP Home Edition, Windows XP 64-biters versjon.
  • 18.08.03: Oppdaterte Forutsetninger-delen.
Vis alt | Skjul alt

På denne siden

Symptom

Microsoft gav opprinnelig ut denne bulletinen og oppdateringen 16.07.2003 for å rette opp et sikkerhetsproblem i et RPC-grensesnitt (Remote Procedure Call) i Windows Distributed Component Object Model (DCOM). Oppdateringen var og er fortsatt effektiv når det gjelder å fjerne sikkerhetsproblemet. Drøftingene Begrensende faktorer og Løsninger i den opprinnelige sikkerhetsbulletinen identifiserte imidlertid ikke tydelig alle portene som sikkerhetsproblemet kan utnyttes gjennom. Microsoft har oppdatert denne bulletinen slik at den tydeligere nummererer portene som RPC-tjenester kan startes gjennom, og for å være sikker på at kunder som velger å implementere en løsning før de installerer oppdateringen, har informasjonen de må ha for å beskytte systemene. Kunder som allerede har installert oppdateringen, er beskyttet mot forsøk på å utnytte dette sikkerhetsproblemet og trenger ikke gjøre mer.

RPC (Remote Procedure Call) er en protokoll som brukes av Windows-operativsystemet. RPC har en kommunikasjonsmekanisme mellom prosesser som gjør at et program som kjører på en datamaskin enkelt og greit kan kjøre kode på en ekstern datamaskin. Protokollen selv bygger på RPC-protokollen til Open Software Foundation (OSF). RPC-protokollen som brukes av Windows, inneholder i tillegg noen Microsoft-spesifikke utvidelser.

Den delen av RPC som har med meldingsutveksling over TCP/IP å gjøre, er sårbar. Feilen oppstår som følge av uriktig håndtering av feilformede meldinger. Dette bestemte sikkerhetsproblemet påvirker et DCOM-grensesnitt (distribuert komponentobjektmodell) med RPC, som lytter på RPC-aktiverte porter. Dette grensesnittet håndterer forespørsler om aktivering av DCOM-objekter som sendes av klientdatamaskiner (for eksempel som forespørsler etter UNC-baner (Universal Naming Convention)) til serveren. En angriper som lykkes med å utnytte dette sikkerhetsproblemet, kan kjøre kode med lokale systemtillatelser på det aktuelle systemet. Angriperen kan utføre hva som helst på systemet, inkludert installasjon av programmer, visning av data, endring av data, sletting av data eller oppretting av nye konti med alle tillatelser.

En angriper som vil utnytte denne svakheten, må sende en spesielt utformet forespørsel til den eksterne datamaskinen på spesifikke RPC-porter.

Begrensende faktorer
  • En angriper som vil utnytte dette sikkerhetsproblemet, må kunne sende en spesielt utformet forespørsel til port 135, port 139, port 445 eller andre spesielt konfigurerte RPC-porter på den eksterne datamaskinen. I intranettmiljøer er disse portene vanligvis tilgjengelige, men for datamaskiner tilknyttet Internett, er disse portene vanligvis blokkert av en brannmur. Hvis disse portene ikke er blokkert eller maskinen er i et intranettmiljø, trenger ikke angriperen å ha noe ytterligere tilgangsnivå.
  • Anbefalte rutiner for best resultat inkluderer blokkering av alle TCP/IP-porter som ikke brukes i praksis. De fleste brannmurer, inkludert Windows-brannmuren for Internett-tilkobling (ICF), blokkerer som standard disse portene. Derfor bør de fleste datamaskiner som er koblet til Internett, få RPC via TCP eller UDP blokkert. RPC via UDP eller TCP er ikke beregnet for bruk i fiendtlige miljøer som Internett. Mer robuste protokoller som RPC via HTTP er beregnet for bruk i fiendtlige miljøer.

Løsning

Informasjon om sikkerhetsoppdatering

Hvis du vil ha mer informasjon om hvordan du løser dette sikkerhetsproblemet, klikker du den aktuelle koblingen i følgende liste:

Windows Server 2003 (alle versjoner)

Nedlastingsinformasjon
Følgende filer kan lastes ned fra Microsoft Download Center:

Windows Server 2003, 32-biters versjon
Skjul dette bildetVis dette bildet
Last ned
Last ned 823980-pakken nå.
Windows Server 2003 64-biters versjon og Windows XP 64-biters versjon 2003
Skjul dette bildetVis dette bildet
Last ned
Last ned 823980-pakken nå.
Utgivelsesdato: 16.07.03

Hvis du vil ha mer informasjon om hvordan du laster ned Microsoft-støttefiler, kan du klikke dette artikkelnummeret for å vise artikkelen i Microsoft Knowledge Base:
119591 Slik laster du ned Microsoft-støttefiler fra elektroniske tjenester
Microsoft søkte etter virus i denne filen. Microsoft brukte det nyeste antivirusprogrammet som var tilgjengelig den datoen filen ble gjort tilgjengelig. Filen er lagret på servere med forbedret sikkerhet, noe som bidrar til å forhindre at uvedkommende gjør endringer i filen.
Forutsetninger
Denne sikkerhetsoppdateringen krever den utgitte versjonen av Windows Server 2003.
Installasjonsinformasjon
Denne sikkerhetsoppdateringen støtter følgende kommandolinjebrytere:
  • /? : Vis listen over kommandolinjebrytere for installasjonsprogrammet.
  • /u: Bruk uovervåket modus.
  • /f: Tving andre programmer til å avslutte når datamaskinen slås av.
  • /n: Ikke sikkerhetskopier filer som skal fjernes.
  • /o: Skriv over OEM-filer uten å spørre.
  • /z: Ikke start maskinen på nytt når installasjonen er fullført.
  • /q: Bruk stille modus (ingen brukermedvirkning).
  • /l: List opp installerte hurtigreparasjoner.
  • /x: Pakk ut filene uten å kjøre installasjonsprogrammet.
Microsoft har lansert et verktøy som nettverksadministratorer kan bruke til å skanne et nettverk for systemer som ikke har installert denne sikkerhetsoppdateringen. Hvis du vil ha mer informasjon om dette verktøyet, klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
827363 Bruke skanneverktøyet KB 824146 til å identifisere vertsdatamaskiner som ikke har sikkerhetsoppdatering 823980 (MS03-026) og 824146 (MS03-039) installert
Du kan også kontrollere om sikkerhetsoppdateringen er installert på datamaskinen ved hjelp av Microsoft Baseline Security Analyzer (MBSA), ved å sammenligne filversjonene på datamaskinen med listen over filer i Filinformasjon-delen i denne artikkelen, eller ved å bekrefte at følgende registernøkkel finnes:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980
Hvis du vil kontrollere at denne oppdateringen er installert, kan du bruke Microsoft Baseline Security Analyzer (MBSA). Hvis du vil ha mer informasjon om MBSA, går du til følgende Microsoft-webområde:
http://www.microsoft.com/technet/security/tools/mbsahome.mspx
Distribusjonsinformasjon
Hvis du vil installere sikkerhetsoppdateringen uten brukermedvirkning, bruker du følgende kommando:
WindowsServer2003-KB823980-x86-ENU /u /q
Hvis du vil installere sikkerhetsoppdateringen uten å tvinge datamaskinen til å starte på nytt, bruker du følgende kommandolinje:
WindowsServer2003-KB823980-x86-ENU /z
Obs! Du kan kombinere disse bryterne i én kommando.

Hvis du vil ha informasjon om hvordan du distribuerer denne sikkerhetsoppdateringen med Software Update Services, går du til følgende Microsoft-webområde:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Omstartskrav
Du må starte datamaskinen på nytt etter at du har installert denne sikkerhetsoppdateringen.
Informasjon om fjerning
Hvis du vil fjerne denne oppdateringen, bruker du verktøyet Legg til eller fjern programmer i Kontrollpanel.

Systemansvarlige kan bruke Spuninst.exe-verktøyet til å fjerne denne sikkerhetsoppdateringen. Spuninst.exe-verktøyet ligger i mappen %Windir%\$NTUninstallKB823980$\Spuninst. Verktøyet støtter følgende kommandolinjebrytere for installasjonsprogrammet:
  • /? : Vis listen over kommandolinjebrytere for installasjonsprogrammet.
  • /u: Bruk uovervåket modus.
  • /f: Tving andre programmer til å avslutte når datamaskinen slås av.
  • /z: Ikke start maskinen på nytt når installasjonen er fullført.
  • /q: Bruk stille modus (ingen brukermedvirkning).
Informasjon om erstatning av sikkerhetsoppdatering
For Windows Server 2003-baserte datamaskiner erstatter ikke denne sikkerhetsoppdateringen andre sikkerhetsoppdateringer.

Denne sikkerhetsoppdateringen er erstattet av 824146 (MS03-039). Hvis du vil ha mer informasjon om sikkerhetsoppdatering 824146 (MS03-039), kan du klikke følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
824146 MS03-039: Bufferoverløp i RPCSS kan gi en angriper tilgang til å kjøre skadelige programmer
Filinformasjon
Den engelskspråklige versjonen av denne feilrettingsfilen har filattributtene som er oppført i følgende tabell (eller senere). Datoene og klokkeslettene for disse filene er oppført i Coordinated Universal Time (UTC). Når du viser filinformasjonen, konverteres den til lokal tid. Hvis du vil finne forskjellen mellom UTC og lokal tid, bruker du kategorien Tidssone i verktøyet Dato og klokkeslett i Kontrollpanel.

Windows Server 2003, 32-biters versjon:
   Dato          Tid     Versjon      Størrelse     Filnavn      Mappe
   -------------------------------------------------------------------
   05.07.2003  18:03  5.2.3790.68   1 182 720  Ole32.dll   \rtmgdr
   05.07.2003  18:03  5.2.3790.59     657 920  Rpcrt4.dll  \rtmgdr
   05.07.2003  18:03  5.2.3790.68     217 088  Rpcss.dll   \rtmgdr
   05.07.2003  18:01  5.2.3790.68   1 182 720  Ole32.dll   \rtmqfe
   05.07.2003  18:01  5.2.3790.63     658 432  Rpcrt4.dll  \rtmqfe
   05.07.2003  18:01  5.2.3790.68     217 600  Rpcss.dll   \rtmqfe


Windows Server 2003 64-biters versjon og Windows XP 64-biters versjon 2003:
   Dato          Tid     Versjon      Størrelse     Filnavn      Mappe
   ----------------------------------------------------------------------------------
   05.07.2003  18:05  5.2.3790.68  3 549 184  Ole32.dll        (IA64)   \Rtmgdr
   05.07.2003  18:05  5.2.3790.59  2 127 872  Rpcrt4.dll       (IA64)   \Rtmgdr
   05.07.2003  18:05  5.2.3790.68    660 992  Rpcss.dll        (IA64)   \Rtmgdr
   05.07.2003  18:03  5.2.3790.68  1 182 720  Wole32.dll       (X86)    \Rtmgdr\Wow
   05.07.2003  18:03  5.2.3790.59    539 648  Wrpcrt4.dll      (X86)    \Rtmgdr\Wow
   05.07.2003  18:03  5.2.3790.68  3 548 672  Ole32.dll        (IA64)   \Rtmqfe
   05.07.2003  18:03  5.2.3790.63  2 128 384  Rpcrt4.dll       (IA64)   \Rtmqfe
   05.07.2003  18:03  5.2.3790.68    662 016  Rpcss.dll        (IA64)   \Rtmqfe
   05.07.2003  18:01  5.2.3790.68  1 182 720  Wole32.dll       (X86)    \Rtmgdr\Wow
   05.07.2003  18:01  5.2.3790.59    539 648  Wrpcrt4.dll      (X86)    \Rtmqfe\Wow
Obs!Når du installerer denne sikkerhetsoppdateringen på en datamaskin som kjører Windows Server 2003 eller en 64-biters versjon av Windows XP 2003, kontrollerer installasjonsprogrammet om noen av filene som oppdateres på datamaskinen, tidligere er oppdatert med en hurtigreparasjon fra Microsoft. Hvis du tidligere har installert en hurtigreparasjon for å oppdatere en av disse filene, vil installasjonsprogrammet kopiere hurtigreparasjonsfilene til datamaskinen. Hvis ikke, kopierer installasjonsprogrammet GDR-filene til datamaskinen. Hvis du vil ha mer informasjon, kan du klikke følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
824994 Beskrivelse av innholdet i en oppdateringspakke for et Windows Server 2003-produkt (denne artikkelen kan være på engelsk)
Du kan kontrollere filene som ble installert med denne sikkerhetsoppdateringen, ved å se gjennom følgende registernøkkel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980\Filelist

Windows XP (alle versjoner)

Nedlastingsinformasjon
Følgende filer kan lastes ned fra Microsoft Download Center:

Windows XP Professional og Windows XP Home Edition
Skjul dette bildetVis dette bildet
Last ned
Last ned 823980-pakken nå.
Windows XP 64-biters versjon 2002
Skjul dette bildetVis dette bildet
Last ned
Last ned 823980-pakken nå.
Utgivelsesdato: 16.07.03

Hvis du vil ha mer informasjon om hvordan du laster ned Microsoft-støttefiler, kan du klikke dette artikkelnummeret for å vise artikkelen i Microsoft Knowledge Base:
119591 Slik laster du ned Microsoft-støttefiler fra elektroniske tjenester
Microsoft søkte etter virus i denne filen. Microsoft brukte det nyeste antivirusprogrammet som var tilgjengelig den datoen filen ble gjort tilgjengelig. Filen er lagret på servere med forbedret sikkerhet, noe som bidrar til å forhindre at uvedkommende gjør endringer i filen.
Forutsetninger
Denne sikkerhetsoppdateringen krever den utgitte versjonen av Windows XP eller Windows XP Service Pack 1 (SP1). Hvis du vil ha mer informasjon, kan du klikke følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
322389 Slik får du tak i den seneste oppdateringspakken for Windows XP
Installasjonsinformasjon
Denne sikkerhetsoppdateringen støtter følgende kommandolinjebrytere for installasjonsprogrammet:
  • /? : Vis listen over kommandolinjebrytere for installasjonsprogrammet.
  • /u: Bruk uovervåket modus.
  • /f: Tving andre programmer til å avslutte når datamaskinen slås av.
  • /n: Ikke sikkerhetskopier filer som skal fjernes.
  • /o: Skriv over OEM-filer uten å spørre.
  • /z: Ikke start maskinen på nytt når installasjonen er fullført.
  • /q: Bruk stille modus (ingen brukermedvirkning).
  • /l: List opp installerte hurtigreparasjoner.
  • /x: Pakk ut filene uten å kjøre installasjonsprogrammet.
Microsoft har lansert et verktøy som nettverksadministratorer kan bruke til å skanne et nettverk for systemer som ikke har installert denne sikkerhetsoppdateringen. Hvis du vil ha mer informasjon om dette verktøyet, klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
827363 Bruke skanneverktøyet KB 824146 til å identifisere vertsdatamaskiner som ikke har sikkerhetsoppdatering 823980 (MS03-026) og 824146 (MS03-039) installert
Du kan også kontrollere om sikkerhetsoppdateringen er installert på datamaskinen ved hjelp av Microsoft Baseline Security Analyzer (MBSA), ved å sammenligne filversjonene på datamaskinen med listen over filer i Filinformasjon-delen i denne artikkelen, eller ved å bekrefte at følgende registernøkkel finnes:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980
Windows XP med Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
Hvis du vil ha mer informasjon om Microsoft Baseline Security Analyzer (MBSA), klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
320454 Microsoft Baseline Security Analyzer (MBSA) versjon 1.2.1 er tilgjengelig
Distribusjonsinformasjon
Hvis du vil installere sikkerhetsoppdateringen uten brukermedvirkning, bruker du følgende kommando:
WindowsXP-KB823980-x86-ENU /u /q
Hvis du vil installere sikkerhetsoppdateringen uten å tvinge datamaskinen til å starte på nytt, bruker du følgende kommando:
WindowsXP-KB823980-x86-ENU /z
Obs! Du kan kombinere disse bryterne i én kommando.

Hvis du vil ha informasjon om hvordan du distribuerer denne sikkerhetsoppdateringen med Software Update Services, går du til følgende Microsoft-webområde:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Omstartskrav
Du må starte datamaskinen på nytt etter at du har installert denne sikkerhetsoppdateringen.
Informasjon om fjerning
Hvis du vil fjerne denne oppdateringen, bruker du verktøyet Legg til eller fjern programmer i Kontrollpanel.

Systemansvarlige kan bruke Spuninst.exe-verktøyet til å fjerne denne sikkerhetsoppdateringen. Spuninst.exe-verktøyet ligger i mappen %Windir%\$NTUninstallKB823980$\Spuninst. Verktøyet støtter følgende kommandolinjebrytere for installasjonsprogrammet:
  • /? : Vis listen over kommandolinjebrytere for installasjonsprogrammet.
  • /u: Bruk uovervåket modus.
  • /f: Tving andre programmer til å avslutte når datamaskinen slås av.
  • /z: Ikke start maskinen på nytt når installasjonen er fullført.
  • /q: Bruk stille modus (ingen brukermedvirkning).
Informasjon om erstatning av sikkerhetsoppdatering
For Windows XP-baserte datamaskiner erstatter denne sikkerhetsoppdateringen 331953 (MS03-010).

Denne oppdateringen er erstattet av 824146 (MS03-039). Hvis du vil ha mer informasjon om sikkerhetsoppdatering 824146 (MS03-039), kan du klikke følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
824146 MS03-039: Bufferoverløp i RPCSS kan gi en angriper tilgang til å kjøre skadelige programmer
Filinformasjon
Den engelskspråklige versjonen av denne feilrettingsfilen har filattributtene som er oppført i følgende tabell (eller senere). Datoene og klokkeslettene for disse filene er oppført i Coordinated Universal Time (UTC). Når du viser filinformasjonen, konverteres den til lokal tid. Hvis du vil finne forskjellen mellom UTC og lokal tid, bruker du kategorien Tidssone i verktøyet Dato og klokkeslett i Kontrollpanel.

Windows XP Professional og Windows XP Home Edition:

   Dato        Tid      Versjon         Størrelse  Filnavn
   -------------------------------------------------------------------
      05.07.2003  19:14  5.1.2600.115    1 092 096  Ole32.dll    pre-SP1
      05.07.2003  19:14  5.1.2600.109      439 296  Rpcrt4.dll   pre-SP1
      05.07.2003  19:14  5.1.2600.115      203 264  Rpcss.dll    pre-SP1
      05.07.2003  19:12  5.1.2600.1243   1 120 256  Ole32.dll    med SP1
      05.07.2003  19:12  5.1.2600.1230     504 320  Rpcrt4.dll   med SP1
      05.07.2003  19:12  5.1.2600.1243     202 752  Rpcss.dll    med SP1
Windows XP 64-biters versjon 2002:

   Dato        Tid      Versjon         Størrelse  Filnavn
   --------------------------------------------------------------------------------
   05.07.2003  19:15  5.1.2600.115    4 191 744  Ole32.dll        (IA64)  pre-SP1
   05.07.2003  19:15  5.1.2600.109    2 025 472  Rpct4.dll        (IA64)  pre-SP1
   05.07.2003  19:15  5.1.2600.115      737 792  Rpcss.dll        (IA64)  pre-SP1
   05.07.2003  19:12  5.1.2600.1243   4 292 608  Ole32.dll        (IA64)  med SP1
   05.07.2003  19:12  5.1.2600.1230   2 292 224  Rpcrt4.dll       (IA64)  med SP1
   05.07.2003  19:12  5.1.2600.1243     738 304  Rpcss.dll        (IA64)  med SP1
   05.07.2003  18:37  5.1.2600.115    1 092 096  Wole32.dll       (X86)   pre-SP1
   03.01.2003  02:06  5.1.2600.109      440 320  Wrpcrt4.dll      (X86)   pre-SP1
   05.07.2003  18:07  5.1.2600.1243   1 120 256  Wole32.dll       (X86)   med SP1
   04.06.2003  17:35  5.1.2600.1230     505 344  Wrpcrt4.dll      (X86)   med SP1

Obs! Windows XP-versjoner av denne oppdateringen er pakket som pakker for dobbel modus. Hvis du vil ha mer informasjon om dobbelmoduspakker, klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
328848 Beskrivelse av oppdateringspakker i dobbel modus for Windows XP (denne artikkelen kan være på engelsk)

Du kan kontrollere filene som ble installert med denne sikkerhetsoppdateringen, ved å se gjennom følgende registernøkkel:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
Windows XP med Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

Windows 2000 (alle versjoner)

Nedlastingsinformasjon
Følgende fil kan lastes ned fra Microsoft Download Center:

Skjul dette bildetVis dette bildet
Last ned
Last ned 823980-pakken nå.
Utgivelsesdato: 16.07.03

Hvis du vil ha mer informasjon om hvordan du laster ned Microsoft-støttefiler, kan du klikke dette artikkelnummeret for å vise artikkelen i Microsoft Knowledge Base:
119591 Slik laster du ned Microsoft-støttefiler fra elektroniske tjenester
Microsoft søkte etter virus i denne filen. Microsoft brukte det nyeste antivirusprogrammet som var tilgjengelig den datoen filen ble gjort tilgjengelig. Filen er lagret på servere med forbedret sikkerhet, noe som bidrar til å forhindre at uvedkommende gjør endringer i filen.

Obs! Denne oppdateringen støttes ikke på Windows 2000 Datacenter Server. Hvis du vil ha informasjon om hvordan du får tak i en sikkerhetsoppdatering for Windows 2000 Datacenter Server, kontakter du den opprinnelige utstyrsleverandøren. Hvis du vil ha mer informasjon om Windows 2000 Datacenter Server, klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
265173 Datacenter-programmet og Windows 2000 Datacenter Server-produktet (denne artikkelen kan være på engelsk)
Forutsetninger
Denne sikkerhetsoppdateringen krever Windows 2000 Service Pack 2 (SP2), Windows 2000 Service Pack 3 (SP3) eller Windows 2000 Service Pack 4 (SP4).

Hvis du vil ha mer informasjon, kan du klikke følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
260910 Slik får du tak i den seneste oppdateringspakken for Windows 2000
Installasjonsinformasjon
Denne sikkerhetsoppdateringen støtter følgende kommandolinjebrytere for installasjonsprogrammet:
  • /? : Vis listen over kommandolinjebrytere for installasjonsprogrammet.
  • /u: Bruk uovervåket modus.
  • /f: Tving andre programmer til å avslutte når datamaskinen slås av.
  • /n: Ikke sikkerhetskopier filer som skal fjernes.
  • /o: Skriv over OEM-filer uten å spørre.
  • /z: Ikke start maskinen på nytt når installasjonen er fullført.
  • /q: Bruk stille modus (ingen brukermedvirkning).
  • /l: List opp installerte hurtigreparasjoner.
  • /x: Pakk ut filene uten å kjøre installasjonsprogrammet.
Microsoft har lansert et verktøy som du kan bruke til å skanne et nettverk for systemer som ikke har installert denne sikkerhetsoppdateringen. Hvis du vil ha mer informasjon om dette verktøyet, klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
827363 Bruke skanneverktøyet KB 824146 til å identifisere vertsdatamaskiner som ikke har sikkerhetsoppdatering 823980 (MS03-026) og 824146 (MS03-039) installert
Du kan også kontrollere om sikkerhetsoppdateringen er installert på datamaskinen ved hjelp av Microsoft Baseline Security Analyzer (MBSA), ved å sammenligne filversjonene på datamaskinen med listen over filer i Filinformasjon-delen i denne artikkelen, eller ved å bekrefte at følgende registernøkkel finnes:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
Hvis du vil ha mer informasjon om Microsoft Baseline Security Analyzer (MBSA), klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
320454 Microsoft Baseline Security Analyzer (MBSA) versjon 1.2.1 er tilgjengelig
Distribusjonsinformasjon
Hvis du vil installere sikkerhetsoppdateringen uten brukermedvirkning, bruker du følgende kommando:
Windows2000-KB823980-x86-ENU /u /q
Hvis du vil installere sikkerhetsoppdateringen uten å tvinge datamaskinen til å starte på nytt, bruker du følgende kommando:
Windows2000-KB823980-x86-ENU /z
Obs! Du kan kombinere disse bryterne i én kommando.

Hvis du vil ha informasjon om hvordan du distribuerer denne sikkerhetsoppdateringen med Software Update Services, går du til følgende Microsoft-webområde:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Omstartskrav
Du må starte datamaskinen på nytt etter at du har installert denne sikkerhetsoppdateringen.
Informasjon om fjerning
Hvis du vil fjerne denne oppdateringen, bruker du verktøyet Legg til eller fjern programmer i Kontrollpanel.

Systemansvarlige kan bruke Spuninst.exe-verktøyet til å fjerne denne sikkerhetsoppdateringen. Spuninst.exe-verktøyet ligger i mappen %Windir%\$NTUninstallKB823980$\Spuninst. Verktøyet støtter følgende kommandolinjebrytere for installasjonsprogrammet:
  • /? : Vis listen over kommandolinjebrytere for installasjonsprogrammet.
  • /u: Bruk uovervåket modus.
  • /f: Tving andre programmer til å avslutte når datamaskinen slås av.
  • /z: Ikke start maskinen på nytt når installasjonen er fullført.
  • /q: Bruk stille modus (ingen brukermedvirkning).
Informasjon om erstatning av sikkerhetsoppdatering
For Windows 2000-baserte datamaskiner erstatter denne sikkerhetsoppdateringen 331953 (MS03-010).

Denne oppdateringen er erstattet av 824146 (MS03-039). Hvis du vil ha mer informasjon om sikkerhetsoppdatering 824146 (MS03-039), kan du klikke følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
824146 MS03-039: Bufferoverløp i RPCSS kan gi en angriper tilgang til å kjøre skadelige programmer
Filinformasjon
Den engelskspråklige versjonen av denne feilrettingsfilen har filattributtene som er oppført i følgende tabell (eller senere). Datoene og klokkeslettene for disse filene er oppført i Coordinated Universal Time (UTC). Når du viser filinformasjonen, konverteres den til lokal tid. Hvis du vil finne forskjellen mellom UTC og lokal tid, bruker du kategorien Tidssone i verktøyet Dato og klokkeslett i Kontrollpanel.

   Dato        Tid      Versjon         Størrelse  Filnavn
   --------------------------------------------------------------
   05.07.2003  17:15  5.0.2195.6769     944 912  Ole32.dll        
   05.07.2003  17:15  5.0.2195.6753     432 400  Rpcrt4.dll       
   05.07.2003  17:15  5.0.2195.6769     188 688  Rpcss.dll 
Du kan kontrollere filene som ble installert med denne sikkerhetsoppdateringen, ved å se gjennom følgende registernøkkel:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
En støttet hurtigreparasjon er nå tilgjengelig fra Microsoft, men den er bare ment å løse problemet som er beskrevet i denne artikkelen. Bruk den bare på systemer som har dette spesifikke problemet.

Hvis du vil løse dette problemet, kontakter du Microsofts kundestøtte (PSS) for å få hurtigreparasjonen. Hvis du vil ha en fullstendig liste over telefonnumre og informasjon om kundestøttekostnader fra Microsofts kundestøttetjenester, kan du gå til følgende Microsoft-webområde:
http://support.microsoft.com/contactus/?ws=support
Obs!  I noen tilfeller kan det hende at avgifter som vanligvis påløper for kundestøttesamtaler, faller bort hvis en Microsoft-tekniker avgjør at en bestemt oppdatering løser problemet. Vanlige kundestøttekostnader gjelder for ytterligere kundestøttespørsmål og problemer som ikke løses av den gjeldende oppdateringen.

Windows NT 4.0 (alle versjoner)

Nedlastingsinformasjon
Følgende filer kan lastes ned fra Microsoft Download Center:

Windows NT 4.0 Server:
Skjul dette bildetVis dette bildet
Last ned
Last ned 823980-pakken nå.
Windows NT 4.0 Server, Terminal Server Edition:
Skjul dette bildetVis dette bildet
Last ned
Last ned 823980-pakken nå.
Utgivelsesdato: 16.07.03

Hvis du vil ha mer informasjon om hvordan du laster ned Microsoft-støttefiler, kan du klikke dette artikkelnummeret for å vise artikkelen i Microsoft Knowledge Base:
119591 Slik laster du ned Microsoft-støttefiler fra elektroniske tjenester
Microsoft søkte etter virus i denne filen. Microsoft brukte det nyeste antivirusprogrammet som var tilgjengelig den datoen filen ble gjort tilgjengelig. Filen er lagret på servere med forbedret sikkerhet, noe som bidrar til å forhindre at uvedkommende gjør endringer i filen.
Forutsetninger
Denne sikkerhetsoppdateringen krever Windows NT 4.0 Service Pack 6a (SP6a) eller Windows NT Server 4.0, Terminal Server Edition Service Pack 6 (SP6).

Obs! Denne sikkerhetsoppdateringen kan installeres på Windows NT 4.0 Workstation. Microsoft støtter imidlertid ikke lenger denne versjonen, i henhold til Microsoft-policyen for støtte for livssyklus. Denne sikkerhetsoppdateringen er heller ikke testet på Windows NT 4.0 Workstation. Hvis du vil ha informasjon om Microsoft-policyen for støtte for livssyklus, kan du gå til følgende Microsoft-webområde:
http://support.microsoft.com/default.aspx?scid=fh;NO;lifecycle&ln=no
Hvis du vil ha mer informasjon, kan du klikke følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
152734 Slik får du tak i den seneste oppdateringspakken for Windows NT 4.0 (denne artikkelen kan være på engelsk)
Installasjonsinformasjon
Denne sikkerhetsoppdateringen støtter følgende kommandolinjebrytere for installasjonsprogrammet:
  • /y : Utfør fjerning (bare med /m eller /q ).
  • /f: Tving programmer til å lukkes når maskinen slås av.
  • /n: Ikke opprett en avinstallasjonsmappe.
  • /z: Ikke start på nytt når oppdateringen er fullført.
  • /q: Bruk stille eller uovervåket modus uten noe brukergrensesnitt (denne bryteren er et overordnet sett for /m ).
  • /m : Bruk uovervåket modus med brukergrensesnitt.
  • /l: List opp installerte hurtigreparasjoner.
  • /x: Pakk ut filene uten å kjøre installasjonsprogrammet.
Microsoft har lansert et verktøy som du kan bruke til å skanne et nettverk for systemer som ikke har installert denne sikkerhetsoppdateringen. Hvis du vil ha mer informasjon om dette verktøyet, klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
827363 Bruke skanneverktøyet KB 824146 til å identifisere vertsdatamaskiner som ikke har sikkerhetsoppdatering 823980 (MS03-026) og 824146 (MS03-039) installert
Du kan også kontrollere om sikkerhetsoppdateringen er installert på datamaskinen ved hjelp av Microsoft Baseline Security Analyzer (MBSA), ved å sammenligne filversjonene på datamaskinen med listen over filer i Filinformasjon-delen i denne artikkelen, eller ved å bekrefte at følgende registernøkkel finnes:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
Hvis du vil ha mer informasjon om Microsoft Baseline Security Analyzer (MBSA), klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
320454 Microsoft Baseline Security Analyzer (MBSA) versjon 1.2.1 er tilgjengelig
Distribusjonsinformasjon
Hvis du vil installere sikkerhetsoppdateringen uten brukermedvirkning, bruker du følgende kommando:
Q823803i /q
Hvis du vil installere sikkerhetsoppdateringen uten å tvinge datamaskinen til å starte på nytt, bruker du følgende kommando:
Q823803i /z
Obs! Du kan kombinere disse bryterne i én kommando.

Hvis du vil ha informasjon om hvordan du distribuerer denne sikkerhetsoppdateringen med Software Update Services, går du til følgende Microsoft-webområde:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Omstartskrav
Du må starte datamaskinen på nytt etter at du har installert denne sikkerhetsoppdateringen.
Informasjon om fjerning
Hvis du vil fjerne denne oppdateringen, bruker du verktøyet Legg til eller fjern programmer i Kontrollpanel.

Systemansvarlige kan bruke Spuninst.exe-verktøyet til å fjerne denne sikkerhetsoppdateringen. Spuninst.exe-verktøyet ligger i mappen %Windir%\$NTUninstallKB823980$\Spuninst. Verktøyet støtter følgende kommandolinjebrytere for installasjonsprogrammet:
  • /? : Vis listen over kommandolinjebrytere for installasjonsprogrammet.
  • /u: Bruk uovervåket modus.
  • /f: Tving andre programmer til å avslutte når datamaskinen slås av.
  • /z: Ikke start maskinen på nytt når installasjonen er fullført.
  • /q: Bruk stille modus (ingen brukermedvirkning).
Informasjon om erstatning av sikkerhetsoppdatering
For Windows NT 4.0-baserte datamaskiner erstattes sikkerhetsoppdateringen i Microsofts sikkerhetsbulletin MS01-048 med denne sikkerhetsoppdateringen.

Denne oppdateringen er erstattet av 824146 (MS03-039). Hvis du vil ha mer informasjon om sikkerhetsoppdatering 824146 (MS03-039), kan du klikke følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
824146 MS03-039: Bufferoverløp i RPCSS kan gi en angriper tilgang til å kjøre skadelige programmer
Filinformasjon
Den engelskspråklige versjonen av denne feilrettingsfilen har filattributtene som er oppført i følgende tabell (eller senere). Datoene og klokkeslettene for disse filene er oppført i Coordinated Universal Time (UTC). Når du viser filinformasjonen, konverteres den til lokal tid. Hvis du vil finne forskjellen mellom UTC og lokal tid, bruker du kategorien Tidssone i verktøyet Dato og klokkeslett i Kontrollpanel.

Windows NT 4.0 Server:
   Dato        Tid      Versjon         Størrelse  Filnavn
   --------------------------------------------------------------
   05.07.2003  5:26  4.0.1381.7224     701 200  Ole32.dll        
   05.07.2003  5:26  4.0.1381.7219     345 872  Rpcrt4.dll       
   05.07.2003  5:26  4.0.1381.7224     107 280  Rpcss.exe   
Windows NT 4.0 Server, Terminal Server Edition:
   Dato        Tid      Versjon         Størrelse  Filnavn
   --------------------------------------------------------------
   07.07.2003  3:29  4.0.1381.33549    701 712  Ole32.dll        
   07.07.2003  3:29  4.0.1381.33474    345 360  Rpcrt4.dll       
   07.07.2003  3:29  4.0.1381.33549    109 328  Rpcss.exe   
Du kan kontrollere at sikkerhetsoppdateringen er installert på datamaskinen ved å kontrollere at alle filene som er oppført i tabellen, finnes på datamaskinen.

Workaround

Selv om Microsoft oppfordrer alle kunder på det sterkeste til å ta i bruk sikkerhetsoppdateringen så raskt som mulig, kan du i mellomtiden på flere måter forhindre at vektoren kan brukes til å utnytte dette sikkerhetsproblemet.

Disse løsningene er bare midlertidige. De bidrar bare til å blokkere angrepsbanene. De retter ikke opp det underliggende sikkerhetsproblemet.

Følgende avsnitt inneholder informasjon om hvordan du kan beskytte datamaskinen mot angrep. Hvert avsnitt beskriver løsningene du kan bruke avhengig av datamaskinens konfigurasjon og hvilket funksjonalitetsnivå du krever.
  • Blokker UDP-portene 135, 137, 138 og 445 samt TCP-portene 135, 139, 445 og 593 i brannmuren, og deaktiver COM Internet Services (CIS) og RPC via HTTP, som lytter på port 80 og 443, på de aktuelle maskinene. Disse portene brukes til å starte en RPC-tilkobling til en ekstern datamaskin. Blokkering av disse portene i brannmuren bidrar til å forhindre at systemer bak brannmuren blir utsatt for angrep som forsøker å utnytte disse sikkerhetsproblemene. Du bør også blokkere eventuelle andre spesielt konfigurerte RPC-porter på den eksterne maskinen.

    Hvis CIS og RPC via HTTP er aktivert, tillater de at DCOM-kall bruker TCP-port 80 (og port 443 på Windows XP og Windows Server 2003). Kontroller at CIS og RPC via HTTP er deaktivert på alle aktuelle maskiner. Hvis du vil ha mer informasjon om hvordan du deaktiverer CIS, klikker du artikkelnummeret nedenfor for å vise artikkelen i Microsoft Knowledge Base:
    825819 Slik fjerner du COM Internet Services (CIS) og RPC via HTTP Proxy-støtte (denne artikkelen kan være på engelsk)
    Hvis du vil ha mer informasjon om RPC via HTTP, går du til følgende webområde for Microsoft:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
    Kunder kan imidlertid ha konfigurert tjenester eller protokoller som bruker RPC, som også kan være tilgjengelig fra Internett. Systemansvarlige anbefales på det sterkeste å undersøke RPC-porter som er åpne for Internett, og blokkere disse portene i brannmuren eller bruke oppdateringen umiddelbart.
  • Bruk brannmuren for Internett-tilkoblingen, og deaktiver COM Internet Services (CIS) og RPC via HTTP, som lytter på port 80 og 443, på de aktuelle maskinene. Hvis du bruker ICF-funksjonen i Windows XP eller Windows Server 2003 til å beskytte Internett-tilkoblingen, blokkerer den som standard innkommende RPC-trafikk fra Internett. Kontroller at CIS og RPC via HTTP er deaktivert på alle aktuelle maskiner. Hvis du vil ha mer informasjon om hvordan du deaktiverer CIS, klikker du artikkelnummeret nedenfor for å vise artikkelen i Microsoft Knowledge Base:
    825819 Slik fjerner du COM Internet Services (CIS) og RPC via HTTP Proxy-støtte (denne artikkelen kan være på engelsk)
    Hvis du vil ha mer informasjon om RPC via HTTP, går du til følgende Microsoft-webområde:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Blokker de aktuelle portene ved hjelp av et IPSEC-filter, og deaktiver COM Internet Services (CIS) og RPC via HTTP, som lytter til port 80 og 443, på de aktuelle maskinene. Du kan sikre nettverkstilkoblinger på Windows 2000-baserte datamaskiner hvis du bruker Internet Protocol Security (IPSec). Hvis du vil ha mer informasjon om IPSec og hvordan du bruker filtre, klikker du artikkelnummeret nedenfor for å vise artikkelen i Microsoft Knowledge Base:
    313190 Slik bruker du IPSec IP-filterlister i Windows 2000 (denne artikkelen kan være på engelsk)
    813878 Slik blokkerer du bestemte nettverksprotokoller og porter ved hjelp av IPSec (denne artikkelen kan være på engelsk)
    Kontroller at CIS og RPC via HTTP er deaktivert på alle aktuelle maskiner. Hvis du vil ha mer informasjon om hvordan du deaktiverer CIS, klikker du artikkelnummeret nedenfor for å vise artikkelen i Microsoft Knowledge Base:
    825819 Slik fjerner du COM Internet Services (CIS) og RPC via HTTP Proxy-støtte (denne artikkelen kan være på engelsk)
  • Deaktiver DCOM på alle berørte datamaskiner: Når en datamaskin inngår i et nettverk, gjør DCOM-ledningsprotokollen det mulig for COM-objekter på den datamaskinen å kommunisere med COM-objekter på andre datamaskiner.

    Du kan deaktivere DCOM for en bestemt datamaskin for å beskytte mot denne svakheten, men da forhindrer du all kommunikasjon mellom objekter på denne datamaskinen og objekter på andre datamaskiner. Hvis du deaktiverer DCOM på en ekstern datamaskin, kan du ikke få ekstern tilgang til datamaskinen for å aktivere DCOM på nytt. Hvis du vil aktivere DCOM på nytt, må du ha fysisk tilgang til datamaskinen. Hvis du vil ha mer informasjon om hvordan du deaktiverer DCOM, klikker du artikkelnummeret nedenfor for å vise artikkelen i Microsoft Knowledge Base:
    825750 Slik deaktiverer du DCOM-støtte i Windows (denne artikkelen kan være på engelsk)
    Obs! For Windows 2000 vil metodene som er beskrevet i Microsoft Knowledge Base-artikkel 825750 for deaktivering av DCOM, bare fungere på datamaskiner som kjører Windows 2000 Service Pack 3 eller senere. Kunder som bruker Service Pack 2 eller tidligere, bør oppgradere til en senere oppdateringspakke eller bruke en av de andre løsningene.

Status

Microsoft har bekreftet at dette problemet kan forårsake et visst sikkerhetsproblem i Microsoft-produktene som er oppført i begynnelsen av denne artikkelen.

Mer informasjon

Hvis du vil ha mer informasjon om dette sikkerhetsproblemet, går du til følgende Microsoft-webområde:
http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx
Hvis du vil ha mer informasjon om hvordan du sikrer RPC for klienter og servere, går du til følgende Microsoft-webområde:
http://msdn2.microsoft.com/en-us/library/aa379441.aspx
Hvis du vil ha mer informasjon om portene som RPC bruker, går du til følgende Microsoft-webområde:
http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true
Hvis du vil ha mer informasjon om Blaster-ormviruset som prøver å utnytte sikkerhetsproblemet som rettes opp av denne sikkerhetsoppdateringen, klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
826955 Virusvarsel om Blaster-ormen og variantene av den
Hvis du vil ha mer informasjon om Nachi-ormviruset som prøver å utnytte sikkerhetsproblemet som rettes opp av denne sikkerhetsoppdateringen, klikker du følgende artikkelnummer for å vise artikkelen i Microsoft Knowledge Base:
826234 Virusvarsel om Nachi-ormen
Hvis du vil ha mer informasjon om hvordan du får tak i en hurtigreparasjon for Windows 2000 Datacenter Server, klikker du artikkelnummeret nedenfor for å vise artikkelen i Microsoft Knowledge Base:
265173 Datacenter-programmet og Windows 2000 Datacenter Server-produktet (denne artikkelen kan være på engelsk)

Egenskaper

Artikkel-ID: 823980 - Forrige gjennomgang: 16. februar 2007 - Gjennomgang: 18.3
Informasjonen i denne artikkelen gjelder:
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP 64-Bit Edition Version 2003
  • Microsoft Windows XP 64-Bit Edition Version 2002
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Nøkkelord: 
kbhotfixserver atdownload kbwinxpsp2fix kbbug kbfix kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbwinserv2003presp1fix kbwinxppresp2fix kbwinnt400presp7fix KB823980

Gi tilbakemelding

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com