MS03-039: Buffer dibanjiri dalam RPCSS dapat memungkinkan penyerang untuk menjalankan program jahat

Terjemahan Artikel Terjemahan Artikel
ID Artikel: 824146 - Melihat produk di mana artikel ini berlaku.

Pembaruan teknis


Catatan Buletin ini (MS03-039) telah superceded oleh Microsoft Buletin keamanan MS04-012.

Untuk informasi tambahan, klik nomor artikel di bawah ini untuk melihat artikel pada Basis Pengetahuan Microsoft:
828741MS04-012: Pembaruan Kumulatif untuk Microsoft RPC/DCOM
  • 12 September 2003:
    • Di bagian "Informasi Download" untuk Windows XP, Catatan ditambahkan untuk menunjukkan bahwa patch keamanan untuk Windows XP 64-Bit Edisi, versi 2003, adalah sama dengan patch keamanan untuk versi 64-bit Windows Server 2003.
    • Di bagian "Informasi File" untuk Windows XP, informasi pendaftaran telah ditambahkan untuk file manifest untuk edisi 64-bit Windows XP dan Windows XP tanpa Paket Layanan 1 (SP1).
    • Di bagian "Informasi File", catatan yang ditambahkan ke menunjukkan bahwa kunci registri untuk file memanifestasikan untuk patch keamanan ini tidak diciptakan ketika administrator atau OEM terintegrasi atau slipstreams ini patch keamanan ke mereka berkas sumber penginstalan Windows.
    • Di bagian "Instalasi informasi" untuk Windows Server 2003 dan Windows XP, catatan yang ditambahkan untuk menunjukkan bahwa versi MBSA 1.1.1 salah laporan bahwa 824146 tidak diinstal jika lingkungan Anda menggunakan menyalin berkas RTMQFE versi file di patch keamanan ini pada komputer yang menjalankan Windows Server 2003 atau Windows XP 64-Bit Edition, versi 2003.
    • Bagian "Informasi Download" dan "Prasyarat" bagian untuk Windows 2000 yang diperbarui untuk menunjukkan bahwa ini patch keamanan dapat diinstal pada Windows 2000 Datacenter Server Service Pack 3 (SP3) dan paket layanan 4 (SP4).
Perbesar semua | Perkecil semua

Pada Halaman ini

GEJALA

Remote prosedur Call (RPC) merupakan sebuah protokol yang digunakan oleh Windows. RPC menyediakan komunikasi Inter-proses mekanisme yang memungkinkan program yang berjalan pada satu komputer untuk mulus mengakses layanan pada komputer lain. Protokol itu sendiri berasal dari perangkat lunak terbuka Protokol RPC Foundation (TSSF), tetapi dengan penambahan beberapa Microsoft-spesifik ekstensi.

Ada tiga kerentanan diidentifikasi di bagian layanan Windows RPC (RPCSS) yang berkaitan dengan RPC pesan untuk DCOM aktivasi. Dua dari kerentanan dapat membuat seorang penyerang untuk menjalankan berbahaya program; salah satu kerentanan mungkin mengakibatkan denial of service. The kekurangan hasil dari salah penanganan pesan ping. Ini kerentanan mempengaruhi antarmuka didistribusikan komponen Object Model (DCOM) di RPCSS. Antarmuka ini menangani permintaan aktivasi objek DCOM yang dikirim oleh komputer klien ke server.

Penyerang yang berhasil eksploitasi kerentanan ini mungkin dapat menjalankan kode dengan sistem lokal hak-hak pada komputer yang terpengaruh, atau dapat menyebabkan RPCSS untuk berhenti bekerja. The Penyerang kemudian dapat mengambil tindakan apapun pada komputer, termasuk instalasi program, melihat, mengubah, atau menghapus data, atau membuat account baru dengan kendali hak.

Untuk mengeksploitasi kelemahan ini, seorang penyerang dapat membuat program mengeksploitasi mengirim pesan RPC ping yang menargetkan RPCSS pada server yang rentan.

Mengurangi faktor

  • Firewall praktik terbaik dan default standar firewall konfigurasi dapat membantu melindungi jaringan dari penyerangan yang berasal di luar perimeter perusahaan. Praktik terbaik merekomendasikan bahwa Anda memblokir semua port yang tidak benar-benar digunakan. Oleh karena itu, kebanyakan komputer yang melekat pada Internet harus memiliki minimal jumlah port terpengaruh terkena. Untuk informasi lebih lanjut tentang port yang digunakan oleh RPC, kunjungi Web site Microsoft berikut:
    http://technet.Microsoft.com/en-us/library/cc977599.aspx
Catatan Microsoft Windows NT 4.0 Workstation, Windows NT Server diuji 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, dan Windows Server 2003 untuk menilai apakah mereka dipengaruhi oleh ini kerentanan. Microsoft Windows Millennium Edition (Me) tidak termasuk fitur yang berkaitan dengan kerentanan ini. Versi sebelumnya Windows tidak lagi didukung, dan mungkin atau mungkin tidak akan terpengaruh oleh ini kerentanan. Untuk informasi tambahan tentang kehidupan dukungan Microsoft siklus, kunjungi Web site Microsoft berikut:
http://support.Microsoft.com/default.aspx?scid=Fh;en-US;Lifecycle
Catatan Fitur-fitur yang berkaitan dengan kerentanan ini juga tidak disertakan dengan Microsoft Windows 95, Microsoft Windows 98, dan Microsoft Windows 98 Second Edition, bahkan jika DCOM diinstal.

PEMECAHAN MASALAH

Informasi patch keamanan

Untuk informasi tentang cara mengatasi kerentanan ini, klik link yang sesuai:

Windows Server 2003 (semua versi)

Informasi unduhan

The berkas berikut ini tersedia untuk di-download dari Pusat Download Microsoft:

Windows Server 2003, Enterprise Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Web Edition; dan Windows Server 2003, Edisi Datacenter
Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 824146 sekarang.
Windows Server 2003, Enterprise Edition 64-Bit dan Windows Server 2003, 64-Bit Datacenter Edition
Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 824146 sekarang.
Tanggal Edaran: 10 September 2003

Untuk informasi tambahan tentang cara men-download Berkas Dukungan Microsoft, klik nomor artikel di bawah ini untuk melihat artikel pada Basis Pengetahuan Microsoft:
119591 Cara mendapatkan berkas Dukungan Microsoft dari Layanan Online
Microsoft telah memindai berkas ini dari virus. Microsoft digunakan paling lunak pendeteksi virus terbaru yang tersedia pada tanggal yang file telah diposting. Berkas tersebut disimpan pada server aman yang membantu mencegah segala perubahan tidak sah terhadap berkas.

Prasyarat

Patch keamanan ini memerlukan versi merilis Windows Server 2003.

Informasi penginstalan

Patch keamanan ini mendukung switch penataan:
  • /?: Menampilkan daftar switch instalasi.
  • /u: Menggunakan mode tidak dijaga.
  • / f: Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /n dapat: Apakah tidak cadangan file untuk penghapusan.
  • /o: Menimpa file OEM tanpa disuruh.
  • /z: Tidak me-restart saat instalasi selesai.
  • /q: Menggunakan mode Bisu (tidak ada interaksi pengguna).
  • / l: Daftar perbaikan terbaru yang diinstal.
  • /x: Mengekstrak file tanpa menjalankan penataan.
Untuk memverifikasi bahwa patch keamanan telah diinstal pada Anda komputer, menggunakan alat pemindaian KB 824146 (KB824146scan.exe) atau menggunakan Microsoft Baseline Security Analyzer (MBSA) alat. Untuk tambahan informasi tentang KB824146scan.exe, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
827363Cara menggunakan alat KB 824146 Scanning untuk mengidentifikasi komputer yang tidak memiliki 823980 (MS03-026) dan (MS03-039) 824146 menginstal patch keamanan
Untuk informasi lebih lanjut tentang MBSA, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) versi 1.2.1 tersedia
Catatan MBSA versi 1.1.1 salah melaporkan bahwa 824146 tidak diinstal jika menyalin berkas RTMQFE versi file untuk patch keamanan ini digunakan dalam lingkungan Anda.

Anda mungkin juga dapat memverifikasi bahwa keamanan ini Patch diinstal mengkonfirmasikan bahwa ada kunci registri berikut:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Penyebaran informasi

Untuk menginstal patch keamanan tanpa intervensi pengguna, gunakan baris perintah berikut:
Windowsserver2003-kb824146-x 86-enu /u /q
Untuk menginstal patch keamanan tanpa memaksa komputer me-restart, gunakan baris perintah berikut:
/Z Windowsserver2003-kb824146-x 86-enu
Catatan Anda dapat menggabungkan switch ini menjadi salah satu perintah baris.

Untuk informasi tentang cara menggunakan patch keamanan ini dengan Layanan Pembaruan perangkat lunak Microsoft, kunjungi Website Microsoft berikut:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx

Persyaratan mulai ulang

Anda harus me-restart komputer Anda setelah Anda menerapkan keamanan ini patch.

Informasi penghapusan

Untuk menghapus pembaruan ini, gunakan alat Tambah atau Hapus Program di Panel kontrol.

Administrator sistem dapat menggunakan Utilitas Spuninst.exe utilitas untuk menghapus patch keamanan ini. Utilitas Spuninst.exe terletak di %Windir%\$NTUninstallKB824146$\Spuninst folder, dan mendukung switch penataan berikut:
  • /?: Menampilkan daftar switch instalasi.
  • /u: Menggunakan mode tidak dijaga.
  • / f: Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /z: Tidak me-restart saat instalasi selesai.
  • /q: Menggunakan mode Bisu (tidak ada interaksi pengguna).

Informasi penggantian patch keamanan

Patch keamanan ini menggantikan MS03-026 (823980). Untuk informasi tambahan tentang MS03-026 (823980), klik artikel berikut nomor ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
823980MS03-026: Buffer dibanjiri di RPC dapat mengeksekusi kode

Informasi berkas

Versi bahasa Inggris ini memiliki atribut berkas (atau kemudian file atribut) yang tercantum di dalam tabel berikut. Tanggal dan waktu untuk file-file ini tercantum dalam waktu universal terkoordinasi (UTC). Ketika Anda melihat informasi berkas, waktunya akan diubah ke waktu lokal. Untuk menemukan perbedaan waktu UTC dan waktu lokal, gunakan Zona waktu tab pada alat tanggal dan waktu dalam Panel kontrol.

Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition, dan Windows Server 2003, Datacenter Edition:
   Date         Time   Version      Size       File name   Folder
   --------------------------------------------------------------
   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Ole32.dll   RTMGDR
   23-Aug-2003  18:56  5.2.3790.76    657,920  Rpcrt4.dll  RTMGDR
   23-Aug-2003  18:56  5.2.3790.80    284,672  Rpcss.dll   RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Ole32.dll   RTMQFE
   23-Aug-2003  18:48  5.2.3790.76    658,432  Rpcrt4.dll  RTMQFE
   23-Aug-2003  18:48  5.2.3790.80    285,184  Rpcss.dll   RTMQFE
Windows Server 2003, Enterprise Edition 64-Bit dan Windows Server 2003, 64-Bit Datacenter Edition:
   Date         Time   Version      Size       File name    Platform  Folder
   -------------------------------------------------------------------------
   23-Aug-2003  18:56  5.2.3790.80  3,551,744  Ole32.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.76  2,127,872  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80    665,600  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:56  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  3,551,232  Ole32.dll    IA64      RTMQFE
   23-Aug-2003  18:48  5.2.3790.76  2,128,384  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80    666,624  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
Catatan Ketika Anda menginstal patch keamanan ini pada Windows Server komputer berbasis 2003 atau Windows XP 64-Bit Edition versi berbasis 2003 komputer, penginstal memeriksa untuk melihat apakah salah satu file yang sedang Diperbarui pada komputer Anda sebelumnya telah diperbarui dengan perbaikan Microsoft. Jika Anda sebelumnya telah menginstal sebuah perbaikan terbaru untuk memperbarui salah satu file ini, penginstal menyalin file menyalin berkas RTMQFE ke komputer Anda. Sebaliknya, penginstal menyalin file menyalin berkas RTMGDR ke komputer Anda. Untuk informasi selengkapnya, klik nomor artikel berikut untuk melihat artikel di Pangkalan Pengetahuan Microsoft:
824994Deskripsi konten Windows XP Paket Layanan 2 dan paket pembaruan perangkat lunak Windows Server 2003
Anda mungkin juga dapat memverifikasi file bahwa ini patch keamanan diinstal dengan memeriksa kunci registri berikut:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Catatan Kunci registri ini mungkin tidak tidak dibuat dengan baik ketika administrator atau OEM terintegrasi atau slipstreams patch keamanan 824146 ke berkas sumber penginstalan Windows.

Windows XP (semua versi)

Pada mengatasi masalah ini, Dapatkan paket layanan terbaru untuk Windows XP. Untuk lebih informasi, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
811113 Daftar perbaikan tercantum di dalam Windows XP Paket Layanan 2

Informasi unduhan

The berkas berikut ini tersedia untuk di-download dari Pusat Download Microsoft:

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition, dan Windows XP Media Center Edition
Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 824146 sekarang.
Windows XP 64-Bit Edition versi 2002
Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 824146 sekarang.
Windows XP versi 64-Bit Edition 2003
Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 824146 sekarang.
Catatan Untuk Windows XP 64-Bit Edition, versi 2003, patch keamanan ini adalah sama dengan patch keamanan untuk 64-bit versi Windows Server 2003. Tanggal rilis: September 10, 2003

Untuk informasi tambahan tentang cara men-download Microsoft Mendukung file, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
119591 Cara mendapatkan berkas Dukungan Microsoft dari Layanan Online
Microsoft telah memindai berkas ini dari virus. Microsoft digunakan paling lunak pendeteksi virus terbaru yang tersedia pada tanggal yang file telah diposting. Berkas tersebut disimpan pada server aman yang membantu mencegah segala perubahan tidak sah terhadap berkas.

Prasyarat

Patch keamanan ini memerlukan dirilis versi Windows XP atau Windows XP Paket Layanan 1 (SP1). Untuk tambahan informasi, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
322389Cara mendapatkan Paket Layanan Terbaru untuk Windows XP
Informasi penginstalan
Patch keamanan ini mendukung switch penataan:
  • /?: Menampilkan daftar switch instalasi.
  • /u: Menggunakan mode tidak dijaga.
  • / f: Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /n dapat: Apakah tidak cadangan file untuk penghapusan.
  • /o: Menimpa file OEM tanpa disuruh.
  • /z: Tidak me-restart saat instalasi selesai.
  • /q: Menggunakan mode Bisu (tidak ada interaksi pengguna).
  • / l: Daftar perbaikan terbaru yang diinstal.
  • /x: Mengekstrak file tanpa menjalankan penataan.
Untuk memverifikasi bahwa patch keamanan telah diinstal pada Anda komputer, menggunakan alat pemindaian KB 824146 (KB824146scan.exe) atau menggunakan Microsoft Baseline Security Analyzer (MBSA) alat. Untuk tambahan informasi tentang KB824146scan.exe, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
827363Cara menggunakan alat KB 824146 Scanning untuk mengidentifikasi komputer yang tidak memiliki 823980 (MS03-026) dan (MS03-039) 824146 menginstal patch keamanan
Untuk informasi lebih lanjut tentang MBSA, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) versi 1.2.1 tersedia
Catatan MBSA versi 1.1.1 salah melaporkan bahwa 824146 tidak diinstal jika menyalin berkas RTMQFE versi file untuk patch keamanan ini digunakan pada komputer yang menjalankan Windows XP 64-Bit Edition, versi 2003.

Anda mungkin juga dapat memverifikasi bahwa patch keamanan diinstal pada komputer Anda mengkonfirmasikan bahwa kunci registri berikut ada:

Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146
Windows XP dengan Paket Layanan 1 (SP1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146
Windows XP versi 64-Bit Edition 2003
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Penyebaran informasi

Untuk menginstal patch keamanan tanpa intervensi pengguna, gunakan baris perintah berikut:
Windowsxp-kb824146-x 86-enu /u /q
Untuk menginstal patch keamanan tanpa memaksa komputer me-restart, gunakan baris perintah berikut:
Windowsxp-kb824146-x 86-enu /z
Catatan Anda dapat menggabungkan switch ini menjadi salah satu perintah baris.

Untuk informasi tentang cara menggunakan patch keamanan ini dengan Layanan Pembaruan perangkat lunak, kunjungi Web site Microsoft berikut:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx

Persyaratan mulai ulang

Anda harus me-restart komputer Anda setelah Anda menerapkan keamanan ini patch.

Informasi penghapusan

Untuk menghapus patch keamanan ini, gunakan alat Tambah atau Hapus Program di Panel kontrol.

Administrator sistem dapat menggunakan Utilitas Spuninst.exe utilitas untuk menghapus patch keamanan ini. Utilitas Spuninst.exe terletak di %Windir%\$NTUninstallKB824146$\Spuninst folder, dan mendukung switch penataan berikut:
  • /?: Menampilkan daftar switch instalasi.
  • /u: Menggunakan mode tidak dijaga.
  • / f: Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /z: Tidak me-restart saat instalasi selesai.
  • /q: Menggunakan mode Bisu (tidak ada interaksi pengguna).

Informasi penggantian patch keamanan

Patch keamanan ini menggantikan MS03-026 (823980). Untuk informasi tambahan tentang MS03-026 (823980), klik artikel berikut nomor ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
823980MS03-026: Buffer dibanjiri di RPC dapat mengeksekusi kode

Informasi berkas

Versi bahasa Inggris dari perbaikan terbaru ini memiliki file atribut (atau atribut berkas yang lebih baru) yang didaftar di dalam tabel berikut. Tanggal dan waktu untuk berkas-berkas ini tercantum dalam waktu universal terkoordinasi (UTC). Apabila Anda melihat informasi berkas, tanggal akan diubah ke waktu lokal. Pada menemukan perbedaan waktu UTC dan waktu lokal, gunakan Waktu Zona tab pada alat tanggal dan waktu dalam Panel kontrol.

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition, dan Windows XP Media Center Edisi:
   Date         Time   Version        Size       File name
   -------------------------------------------------------------------
   25-Aug-2003  22:29  5.1.2600.118   1,093,632  Ole32.dll  (pre-SP1)
   25-Aug-2003  22:29  5.1.2600.109     439,296  Rpcrt4.dll (pre-SP1)
   25-Aug-2003  22:29  5.1.2600.118     204,288  Rpcss.dll  (pre-SP1)
   25-Aug-2003  18:53  5.1.2600.1263  1,172,992  Ole32.dll  (with SP1)
   25-Aug-2003  18:53  5.1.2600.1254    532,480  Rpcrt4.dll (with SP1)
   25-Aug-2003  18:53  5.1.2600.1263    260,608  Rpcss.dll  (with SP1)
Windows XP 64-Bit Edition versi 2002:
   Date         Time   Version        Size       File name    Platform
   --------------------------------------------------------------------------
   25-Aug-2003  19:30  5.1.2600.118   4,195,840  Ole32.dll    IA64 (pre-SP1)
   25-Aug-2003  19:30  5.1.2600.109   2,025,472  Rpcrt4.dll   IA64 (pre-SP1)
   25-Aug-2003  19:30  5.1.2600.118     741,888  Rpcss.dll    IA64 (pre-SP1)
   20-Aug-2003  18:16  5.1.2600.118   1,093,632  Wole32.dll   x86  (pre-SP1)
   02-Jan-2003  23:06  5.1.2600.109     440,320  Wrpcrt4.dll  x86  (pre-SP1)
   27-Aug-2003  18:12  5.1.2600.1263  4,296,192  Ole32.dll    IA64 (with SP1)
   27-Aug-2003  18:12  5.1.2600.1254  2,298,880  Rpcrt4.dll   IA64 (with SP1)
   27-Aug-2003  18:12  5.1.2600.1263    742,400  Rpcss.dll    IA64 (with SP1)
   27-Aug-2003  17:27  5.1.2600.1263  1,172,992  Wole32.dll   x86  (with SP1)
   02-Aug-2003  22:14  5.1.2600.1254    506,880  Wrpcrt4.dll  x86  (with SP1)
Windows XP versi 64-Bit Edition 2003:
   Date         Time   Version      Size       File name    Platform  Folder
   -------------------------------------------------------------------------
   23-Aug-2003  18:56  5.2.3790.80  3,551,744  Ole32.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.76  2,127,872  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80    665,600  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:56  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  3,551,232  Ole32.dll    IA64      RTMQFE
   23-Aug-2003  18:48  5.2.3790.76  2,128,384  Rpcrt4.dll   IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80    666,624  Rpcss.dll    IA64      RTMGDR
   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR
   23-Aug-2003  18:48  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
Catatan
  • Ketika Anda menginstal Windows XP 64-Bit Edition versi 2003 patch keamanan, penginstal memeriksa untuk melihat apakah salah satu file yang sedang Diperbarui pada komputer Anda sebelumnya telah diperbarui dengan perbaikan Microsoft. Jika Anda sebelumnya telah menginstal sebuah perbaikan terbaru untuk memperbarui salah satu file ini, penginstal menyalin file menyalin berkas RTMQFE ke komputer Anda. Sebaliknya, penginstal menyalin file menyalin berkas RTMGDR ke komputer Anda.Untuk informasi selengkapnya, klik nomor artikel berikut untuk melihat artikel di Pangkalan Pengetahuan Microsoft:
    824994Deskripsi konten Windows XP Paket Layanan 2 dan paket pembaruan perangkat lunak Windows Server 2003
  • Windows XP dan Windows XP versi 64-Bit Edition, 2002 Versi patch keamanan ini dikemas sebagai paket dual-mode. Dual-mode paket berisi file untuk kedua versi asli Windows XP dan Windows XP Paket Layanan 1 (SP1). Untuk informasi tambahan tentang paket dual-mode, klik artikel berikut nomor ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    328848Deskripsi paket perbaikan mode ganda untuk Windows XP
Anda mungkin juga dapat memverifikasi file yang keamanan ini patch yang diinstal dengan memeriksa kunci registri berikut:

Untuk Windows XP Home Edition SP1; Windows XP Professional SP1; Windows XP 64-Bit Edition, Versi 2002 SP1; Windows XP Tablet PC Edition; Windows XP Media Center Edisi:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146\Filelist
Untuk Windows XP Home Edition; Windows XP Professional; Windows XP 64-Bit Edition, 2002 versi:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146\Filelist
Untuk Windows XP 64-Bit Edition, 2003 versi:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Catatan Kunci registri ini mungkin tidak tidak dibuat dengan baik ketika administrator atau OEM terintegrasi atau slipstreams patch keamanan 824146 ke berkas sumber penginstalan Windows.
Untuk memecahkan masalah ini, Dapatkan Update Rollup 1 untuk Windows 2000 SP4. Untuk informasi lebih lanjut tentang cara melakukannya, klik sejumlah artikel berikut untuk melihat artikel dalam Pengetahuan Microsoft Base:
891861 Update Rollup 1 untuk Windows 2000 SP4 dan masalah yang diketahui

Windows 2000

Informasi unduhan

The berkas berikut ini tersedia untuk di-download dari Microsoft Download Pusat:

Perkecil gambar iniPerbesar gambar ini
Unduh
Download paket 824146 sekarang.
Tanggal Edaran: 10 September 2003

Untuk informasi tambahan tentang cara men-download Berkas Dukungan Microsoft, klik nomor artikel di bawah ini untuk melihat artikel pada Basis Pengetahuan Microsoft:
119591 Cara mendapatkan berkas Dukungan Microsoft dari Layanan Online
Microsoft telah memindai berkas ini dari virus. Microsoft digunakan paling lunak pendeteksi virus terbaru yang tersedia pada tanggal yang file telah diposting. Berkas tersebut disimpan pada server aman yang membantu mencegah segala perubahan tidak sah terhadap berkas.

Prasyarat

Untuk Windows 2000 Datacenter Server, patch keamanan ini memerlukan Paket Layanan 3 (SP3). Untuk versi lain dari Windows 2000, patch keamanan ini memerlukan Paket Layanan 2 (SP2), paket layanan 3 (SP3), atau paket layanan 4 (SP4).

Catatan Windows 2000 Paket Layanan 2 telah mencapai akhir siklus hidup sebagai sebelumnya didokumentasikan, dan Microsoft tidak biasanya menyediakan umumnya patch keamanan yang tersedia untuk produk ini. Namun, karena sifat kerentanan ini, karena akhir-of-hidup terjadi sangat baru-baru ini, dan karena banyak pelanggan saat ini menjalankan Windows 2000 Paket Layanan 2, Microsoft telah memutuskan untuk membuat pengecualian untuk kerentanan ini.

Apakah Microsoft tidak mengantisipasi melakukan hal ini untuk masa depan kerentanan, tetapi berhak untuk menghasilkan dan membuat patch keamanan yang tersedia ketika mereka perlu. Microsoft mendesak pelanggan dengan ada komputer berbasis Windows 2000 Paket Layanan 2 untuk bermigrasi mereka komputer untuk didukung Windows versi untuk mencegah eksposur untuk masa depan kerentanan. Untuk informasi tentang Windows desktop produk hidup siklus, kunjungi Web site Microsoft berikut:
http://www.Microsoft.com/Windows/Lifecycle/default.mspx
Untuk informasi tambahan, klik berikut nomor artikel untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
260910Bagaimana mendapatkan paket layanan Windows 2000 terbaru

Informasi penginstalan

Patch keamanan ini mendukung switch penataan:
  • /?: Menampilkan daftar switch instalasi.
  • /u: Menggunakan mode tidak dijaga.
  • / f: Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /n dapat: Apakah tidak cadangan file untuk penghapusan.
  • /o: Menimpa file OEM tanpa disuruh.
  • /z: Tidak me-restart saat instalasi selesai.
  • /q: Menggunakan mode Bisu (tidak ada interaksi pengguna).
  • / l: Daftar perbaikan terbaru yang diinstal.
  • /x: Mengekstrak file tanpa menjalankan penataan.
Untuk memverifikasi bahwa patch keamanan telah diinstal pada Anda komputer, menggunakan 824146 KB pemindaian alat (KB824146scan.exe) atau Microsoft Baseline Security Analyzer (MBSA) alat. Untuk tambahan informasi tentang KB824146scan.exe, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
827363Cara menggunakan alat KB 824146 Scanning untuk mengidentifikasi komputer yang tidak memiliki 823980 (MS03-026) dan (MS03-039) 824146 menginstal patch keamanan
Untuk informasi lebih lanjut tentang MBSA, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) versi 1.2.1 tersedia
Anda mungkin juga dapat memverifikasi bahwa keamanan Patch diinstal pada komputer Anda mengkonfirmasikan bahwa registri berikut kunci ada:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146

Penyebaran informasi

Untuk menginstal patch keamanan tanpa intervensi pengguna, gunakan baris perintah berikut:
Windows2000-kb824146-x 86-enu /u /q
Untuk menginstal patch keamanan tanpa memaksa komputer me-restart, gunakan baris perintah berikut:
/Z Windows2000-kb824146-x 86-enu
Catatan Anda dapat menggabungkan switch ini menjadi salah satu perintah baris.

Untuk informasi tentang cara menggunakan patch keamanan ini dengan Layanan Pembaruan perangkat lunak, kunjungi Web site Microsoft berikut:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx

Restart persyaratan

Anda harus me-restart komputer Anda setelah Anda menerapkan keamanan ini patch.

Informasi penghapusan

Untuk menghapus patch keamanan ini, gunakan alat Tambah/Hapus Program di Panel kontrol.

Administrator sistem dapat menggunakan utilitas Spunist.exe untuk menghapus patch keamanan ini. Utilitas Spuninst.exe terletak di %Windir%\$NTUninstallKB824146$\Spuninst folder, dan mendukung berikut Switch penataan:
  • /?: Menampilkan daftar switch instalasi.
  • /u: Menggunakan mode tidak dijaga.
  • / f: Mendesak program lainnya untuk menutup saat komputer dimatikan.
  • /z: Tidak me-restart saat instalasi selesai.
  • /q: Menggunakan mode Bisu (tidak ada interaksi pengguna).

Informasi penggantian patch keamanan

Patch keamanan ini menggantikan MS03-026 (823980). Untuk informasi tambahan tentang MS03-026 (823980), klik artikel berikut nomor ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
823980MS03-026: Buffer dibanjiri di RPC dapat mengeksekusi kode

Informasi file

Versi bahasa Inggris dari perbaikan terbaru ini memiliki file atribut (atau atribut berkas yang lebih baru) yang didaftar di dalam tabel berikut. Tanggal dan waktu untuk berkas-berkas ini tercantum dalam waktu universal terkoordinasi (UTC). Ketika Anda melihat informasi berkas, waktunya akan diubah ke waktu lokal. Untuk menemukan perbedaan waktu UTC dan waktu lokal, gunakan Waktu Zona tab pada alat tanggal dan waktu dalam Panel kontrol.
   Date         Time   Version        Size     File name
   ------------------------------------------------------
   23-Aug-2003  18:48  5.0.2195.6810  945,936  Ole32.dll
   23-Aug-2003  18:48  5.0.2195.6802  432,912  Rpcrt4.dll
   23-Aug-2003  18:48  5.0.2195.6810  192,272  Rpcss.dll 
Anda mungkin juga dapat memverifikasi file yang patch keamanan ini diinstal dengan memeriksa kunci registri berikut:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146\Filelist
Catatan Kunci registri ini mungkin tidak tidak dibuat dengan baik ketika administrator atau OEM terintegrasi atau slipstreams patch keamanan 824146 ke berkas sumber penginstalan Windows.

Windows NT 4.0 (semua versi)

Men-download informasi

The berkas berikut ini tersedia untuk di-download dari Pusat Download Microsoft:

Windows NT Workstation 4.0
Perkecil gambar iniPerbesar gambar ini
Men-download
Download paket 824146 sekarang.
Windows NT Server 4.0
Perkecil gambar iniPerbesar gambar ini
Men-download
Download paket 824146 sekarang.
Windows NT Server 4.0, Terminal Server Edition
Perkecil gambar iniPerbesar gambar ini
Men-download
Download paket 824146 sekarang.
Tanggal rilis: 10 September 2003

Untuk informasi tambahan tentang cara men-download Berkas Dukungan Microsoft, klik nomor artikel di bawah ini untuk melihat artikel pada Basis Pengetahuan Microsoft:
119591 Cara mendapatkan berkas Dukungan Microsoft dari Layanan Online
Microsoft memindai berkas untuk virus. Microsoft digunakan paling lunak pendeteksi virus terbaru yang tersedia pada tanggal yang file telah diposting. Berkas tersebut disimpan pada server aman yang membantu mencegah segala perubahan tidak sah terhadap berkas.

Prasyarat

Patch keamanan ini memerlukan Windows NT Server 4.0 Paket Layanan 6a (SP6a), Windows NT Workstation 4.0 Paket Layanan 6a (SP6a), atau Windows NT Server 4.0, Terminal Server Edition, paket layanan 6 (SP6).

Catatan Windows NT 4.0 Workstation telah mencapai akhir siklus hidup sebagai sebelumnya didokumentasikan, dan Microsoft tidak biasanya menyediakan umumnya patch keamanan yang tersedia untuk produk ini. Namun, karena sifat kerentanan ini, karena akhir-of-hidup terjadi sangat baru-baru ini, dan karena banyak pelanggan saat ini menjalankan Windows NT 4.0 Workstation, Microsoft telah memutuskan untuk membuat pengecualian untuk kerentanan ini.

Apakah Microsoft tidak mengantisipasi melakukan hal ini untuk masa depan kerentanan, tetapi berhak untuk menghasilkan dan membuat patch keamanan yang tersedia ketika mereka perlu. Microsoft mendesak pelanggan dengan ada komputer berbasis Windows NT 4.0 Workstation untuk bermigrasi mereka komputer untuk didukung Windows versi untuk mencegah eksposur untuk masa depan kerentanan. Untuk informasi tentang Windows desktop produk hidup siklus, kunjungi Web site Microsoft berikut:
http://www.Microsoft.com/Windows/Lifecycle/default.mspx
Untuk informasi tambahan, klik berikut nomor artikel untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
152734Cara mendapatkan Windows terbaru NT 4.0 service pack

Informasi penginstalan

Patch keamanan ini mendukung switch penataan:
  • /y: Melakukan penghapusan (hanya dengan listriknya atau /q ).
  • / f: Memaksa program untuk berhenti selama proses pematian.
  • /n dapat: Tidak membuat folder Uninstall.
  • /z: Jangan restart ketika pembaruan selesai.
  • /q: Menggunakan modus tenang atau Unattended dengan tidak ada user interface (switch ini merupakan superset dari listriknya ).
  • listriknya: Menggunakan mode tidak dijaga dengan antarmuka pengguna.
  • / l: Daftar perbaikan terbaru yang diinstal.
  • /x: Mengekstrak file tanpa menjalankan penataan.
Untuk memverifikasi bahwa patch keamanan telah diinstal pada Anda komputer, menggunakan 824146 KB pemindaian alat (KB824146scan.exe) atau Microsoft Baseline Security Analyzer (MBSA) alat. Untuk tambahan informasi tentang KB824146scan.exe, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
827363Cara menggunakan alat KB 824146 Scanning untuk mengidentifikasi komputer yang tidak memiliki 823980 (MS03-026) dan (MS03-039) 824146 menginstal patch keamanan
Untuk informasi lebih lanjut tentang MBSA, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) versi 1.2.1 tersedia
Anda mungkin juga dapat memverifikasi bahwa keamanan Patch diinstal pada komputer Anda mengkonfirmasikan bahwa registri berikut kunci ada:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146

Penyebaran informasi

Untuk menginstal patch keamanan tanpa intervensi pengguna, gunakan baris perintah berikut:
Windowsnt4server-kb824146-x 86-enu /q
Untuk menginstal patch keamanan tanpa memaksa komputer me-restart, gunakan baris perintah berikut:
/Z Windowsnt4server-kb824146-x 86-enu
Catatan Anda dapat menggabungkan switch ini menjadi salah satu perintah baris.

Untuk informasi tentang cara menggunakan patch keamanan ini dengan Layanan Pembaruan perangkat lunak, kunjungi Web site Microsoft berikut:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx

Persyaratan mulai ulang

Anda harus me-restart komputer Anda setelah Anda menerapkan keamanan ini patch.

Informasi penghapusan

Untuk menghapus patch keamanan ini, gunakan alat Tambah/Hapus Program di Panel kontrol.

Administrator sistem dapat menggunakan utilitas Hotfix.exe untuk menghapus patch keamanan ini. Utilitas Hotfix.exe terletak di %Windir%\$NTUninstallKB824146$ folder. Utilitas mendukung Setup berikut switch:
  • /y: Melakukan penghapusan (hanya dengan listriknya atau /q beralih).
  • / f: Memaksa program untuk berhenti selama proses pematian.
  • /n dapat: Tidak membuat folder Uninstall.
  • /z: Tidak me-restart saat instalasi selesai.
  • /q: Menggunakan modus tenang atau Unattended dengan tidak ada user interface (switch ini merupakan superset dari listriknya beralih).
  • listriknya: Menggunakan mode tidak dijaga dengan antarmuka pengguna.
  • / l: Daftar perbaikan terbaru yang diinstal.

Informasi penggantian patch keamanan

Patch keamanan ini menggantikan MS03-026 (823980). Untuk informasi tambahan tentang MS03-026 (823980), klik artikel berikut nomor ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
823980MS03-026: Buffer dibanjiri di RPC dapat mengeksekusi kode

Informasi berkas

Versi bahasa Inggris dari perbaikan terbaru ini memiliki file atribut (atau atribut berkas yang lebih baru) yang didaftar di dalam tabel berikut. Tanggal dan waktu untuk berkas-berkas ini tercantum dalam waktu universal terkoordinasi (UTC). Apabila Anda melihat informasi berkas, tanggal akan diubah ke waktu lokal. Pada menemukan perbedaan waktu UTC dan waktu lokal, gunakan Waktu Zona tab pada alat tanggal dan waktu dalam Panel kontrol.

Windows NT Server 4.0:
   Date         Time   Version        Size     File name
   ------------------------------------------------------
   11-Aug-2003  11:29  4.0.1381.7230  701,200  Ole32.dll 
   11-Aug-2003  11:29  4.0.1381.7230  345,872  Rpcrt4.dll
   11-Aug-2003  11:29  4.0.1381.7230  107,792  Rpcss.exe 
Windows NT Server 4.0, Terminal Server Edition:
   Date         Time   Version         Size     File name
   -------------------------------------------------------
   11-Aug-2003  12:30  4.0.1381.33551  701,712  Ole32.dll 
   11-Aug-2003  12:14  4.0.1381.33551  345,360  Rpcrt4.dll
   11-Aug-2003  12:30  4.0.1381.33551  109,328  Rpcss.exe
Windows NT Workstation 4.0:
   Date         Time   Version        Size     File name
   ------------------------------------------------------
   11-Aug-2003  11:29  4.0.1381.7230  701,200  Ole32.dll 
   11-Aug-2003  11:29  4.0.1381.7230  345,872  Rpcrt4.dll
   11-Aug-2003  11:29  4.0.1381.7230  107,792  Rpcss.exe
Anda mungkin juga dapat memverifikasi file yang patch keamanan ini diinstal dengan memeriksa kunci registri berikut:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146\File 1
Catatan Kunci registri ini mungkin tidak tidak dibuat dengan baik ketika administrator atau OEM terintegrasi atau slipstreams patch keamanan 824146 ke berkas sumber penginstalan Windows.

TEKNIK PEMECAHAN MASALAH

Meskipun Microsoft mendesak semua pelanggan untuk menerapkan keamanan Patch pada kesempatan mungkin yang paling awal, ada beberapa workarounds bahwa Anda dapat digunakan untuk membantu mencegah vektor yang digunakan untuk mengeksploitasi kerentanan ini untuk sementara. Tidak ada jaminan bahwa workarounds ini akan memblokir semua kemungkinan serangan vektor.

Catatan Workarounds ini adalah langkah-langkah sementara karena mereka hanya membantu untuk memblokir jalan serangan alih-alih memperbaiki kerentanan yang mendasari.
  • Memblokir port UDP 135, 137, 138 dan 445, dan TCP port 135, 139, 445, dan 593 pada firewall Anda. Juga menonaktifkan layanan Internet COM (CIS) dan RPC melalui HTTP. CIS dan RPC melalui HTTP yang mendengarkan pada port 80 dan 443 pada komputer yang terpengaruh.

    Pelabuhan ini digunakan untuk memulai RPC hubungan dengan komputer jauh. Memblokir mereka firewall membantu mencegah komputer yang berada di belakang firewall dari diserang oleh upaya untuk mengeksploitasi kelemahan ini. Juga blok lainnya khusus RPC port yang telah dikonfigurasi pada komputer jauh.

    Jika mereka diaktifkan, CIS dan RPC melalui HTTP memungkinkan DCOM panggilan untuk beroperasi TCP port 80 (dan port 443 pada Windows XP dan Windows Server 2003). Pastikan bahwa CIS dan RPC melalui HTTP dinonaktifkan pada semua komputer yang terpengaruh. Untuk informasi tambahan tentang cara menonaktifkan CIS, klik nomor artikel berikut ini untuk melihat artikel dalam Pengetahuan Microsoft Base:
    825819Bagaimana menghapus layanan Internet COM (CIS) dan RPC atas HTTP proxy dukungan
    Untuk informasi tambahan tentang RPC melalui HTTP, kunjungi Web site Microsoft berikut:
    http://msdn2.Microsoft.com/en-us/library/aa378642.aspx
  • Menggunakan Internet Connection Firewall (ICF), dan menonaktifkan COM Layanan Internet (CIS) dan RPC melalui HTTP. CIS dan RPC melalui HTTP mendengarkan pada Port 80 dan 443 pada komputer yang terpengaruh.

    Jika Anda menggunakan ICF fitur pada Windows XP atau Windows Server 2003 untuk membantu melindungi Anda Koneksi internet, ICF blok inbound RPC lalu lintas dari Internet oleh default.

    Catatan ICF tersedia di Windows XP, Windows Server 2003, Standard Edition, dan Windows Server 2003, Enterprise Edition. Dasar firewall komponen Routing dan akses jauh yang Anda dapat mengaktifkan untuk umum setiap antarmuka pada komputer yang menjalankan Routing dan akses jauh dan yang anggota keluarga Windows Server 2003.

    Pastikan bahwa CIS dan RPC melalui HTTP dinonaktifkan pada semua komputer yang terpengaruh. Untuk tambahan informasi tentang cara menonaktifkan CIS, klik nomor artikel di bawah ini untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    825819Bagaimana menghapus layanan Internet COM (CIS) dan RPC atas HTTP proxy dukungan
    Untuk informasi tambahan tentang RPC melalui HTTP, kunjungi Web site Microsoft berikut:
    http://msdn2.Microsoft.com/en-us/library/aa378642.aspx
  • Memblokir port terpengaruh dengan menggunakan protokol Internet Security (IPSec) filter, dan menonaktifkan layanan Internet COM (CIS) dan RPC atas HTTP. CIS dan RPC melalui HTTP yang mendengarkan pada port 80 dan 443 pada yang terkena komputer.

    Anda dapat membantu untuk meningkatkan keamanan jaringan komunikasi pada komputer berbasis Windows 2000 jika Anda menggunakan IPSec. Untuk informasi tambahan tentang IPSec dan sekitar cara menggunakan IP filter daftar pada Windows 2000, klik nomor artikel berikut untuk melihat artikel di dalam Basis Pengetahuan Microsoft:
    313190Cara menggunakan daftar penyaring IPSec IP pada Windows 2000
    813878 Bagaimana untuk memblokir port dan protokol jaringan tertentu dengan menggunakan IPSec
    Pastikan bahwa CIS dan RPC melalui HTTP dinonaktifkan pada semua mempengaruhi komputer. Untuk informasi tambahan tentang cara menonaktifkan CIS, klik nomor artikel berikut ini untuk melihat artikel dalam Pengetahuan Microsoft Base:
    825819Bagaimana menghapus layanan Internet COM (CIS) dan RPC atas HTTP proxy dukungan
    Untuk informasi tambahan tentang RPC melalui HTTP, kunjungi Web site Microsoft berikut:
    http://msdn2.Microsoft.com/en-us/library/aa378642.aspx
  • Menonaktifkan DCOM pada semua komputer yang terpengaruh. Ketika komputer adalah bagian dari jaringan, DCOM kawat izin protokol objek COM pada komputer untuk berkomunikasi dengan objek COM pada komputer lain.

    Anda dapat menonaktifkan DCOM untuk komputer untuk membantu melindungi terhadap kerentanan ini, tetapi melakukannya menonaktifkan semua komunikasi antara objek pada komputer dan objek pada komputer lain. Jika Anda menonaktifkan DCOM pada komputer remote, Anda tidak bisa jauh mengakses komputer tersebut untuk mengaktifkan DCOM lagi. Untuk mengaktifkan DCOM lagi, Anda harus akses fisik ke komputer. Untuk informasi tambahan tentang cara menonaktifkan DCOM, klik nomor artikel di bawah ini untuk melihat artikel di Basis Pengetahuan Microsoft:
    825750Cara menonaktifkan DCOM dukungan di Windows
    Catatan Untuk Windows 2000, metode yang Basis Pengetahuan Microsoft Artikel 825750 menjelaskan bekerja hanya pada komputer yang menjalankan paket layanan 3 atau kemudian. Pelanggan yang menggunakan Paket Layanan 2 atau sebelumnya harus upgrade ke kemudian paket layanan atau menggunakan solusi lain.

STATUS

Microsoft telah mengkonfirmasi bahwa masalah ini dapat menyebabkan tingkat kerentanan keamanan di dalam produk Microsoft yang terdaftar pada awal artikel ini. Masalah ini pertama kali dikoreksi pada Windows 2000 Paket Layanan 4.

INFORMASI LEBIH LANJUT

Untuk informasi lebih lanjut tentang kerentanan ini, kunjungi Web site Microsoft berikut:
http://www.Microsoft.com/technet/security/bulletin/MS03-039.mspx
Untuk informasi lebih lanjut tentang membantu untuk mengamankan RPC untuk klien dan server, kunjungi Web site Microsoft berikut:
http://msdn2.Microsoft.com/en-us/library/aa379441.aspx
Untuk informasi lebih lanjut tentang port yang digunakan oleh RPC, kunjungi Web site Microsoft berikut:
http://technet.Microsoft.com/en-us/library/cc977599.aspx

Properti

ID Artikel: 824146 - Kajian Terakhir: 07 Oktober 2011 - Revisi: 2.0
Berlaku bagi:
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition 2005 Update Rollup 2
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Kata kunci: 
kbhotfixserver kbwinxppresp2fix kbwinserv2003presp1fix kbwinnt400presp7fix kbwin2000presp5fix kbfix kbbug kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbmt KB824146 KbMtid
Penerjemahan Mesin
PENTING: Artikel ini diterjemahkan menggunakan perangkat lunak mesin penerjemah Microsoft dan bukan oleh seorang penerjemah. Microsoft menawarkan artikel yang diterjemahkan oleh seorang penerjemah maupun artikel yang diterjemahkan menggunakan mesin sehingga Anda akan memiliki akses ke seluruh artikel baru yang diterbitkan di Pangkalan Pengetahuan (Knowledge Base) dalam bahasa yang Anda gunakan. Namun, artikel yang diterjemahkan menggunakan mesin tidak selalu sempurna. Artikel tersebut mungkin memiliki kesalahan kosa kata, sintaksis, atau tata bahasa, hampir sama seperti orang asing yang berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab terhadap akurasi, kesalahan atau kerusakan yang disebabkan karena kesalahan penerjemahan konten atau penggunaannya oleh para pelanggan. Microsoft juga sering memperbarui perangkat lunak mesin penerjemah.
Klik disini untuk melihat versi Inggris dari artikel ini:824146

Berikan Masukan

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com