MS03-039: Bufferoverschrijding in RPCSS zorgt ervoor dat een aanvaller schadelijke programma's kan uitvoeren

Vertaalde artikelen Vertaalde artikelen
Artikel ID: 824146 - Bekijk de producten waarop dit artikel van toepassing is.

Technische update


Opmerking Dit bulletin (MS03-039) is vervangen door Microsoft Beveiligingsbulletin MS04-012.

Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie:
828741MS04-012: Cumulatieve update voor Microsoft RPC/DCOM
  • 12 september 2003:
    • In de sectie Downloadgegevens voor Windows XP is een opmerking toegevoegd om aan te geven dat de beveiligingspatch voor Windows XP 64-bits editie versie 2003, dezelfde patch is als de beveiligingspatch voor 64-bits versies van Windows Server 2003.
    • In de sectie Bestandgegevens voor Windows XP zijn registratiegegevens toegevoegd voor de bestandsmanifesten voor 64-bits versies van Windows XP en voor Windows XP zonder Service Pack 1 (SP1).
    • In de secties Bestandsgegevens is een opmerking toegevoegd om aan te geven dat de registersleutel voor de bestandsmanifesten voor deze beveiligingspatch niet worden gemaakt wanneer beheerders of OEM's deze beveiligingspatch integreren of toepassen in de bronbestanden van de Windows-installatie.
    • In de secties Installatiegegevens voor Windows Server 2003 en voor Windows XP is een opmerking toegevoegd om aan te geven dat in MBSA Versie 1.1.1 ten onrechte wordt gemeld dat 824146 niet wordt ge´nstalleerd als in de omgeving RTMQFE-versies worden gebruikt van de bestanden in deze beveiligingspatch op computers waarop Windows Server 2003 of een 64-bits versie van Windows XP versie 2003 wordt uitgevoerd.
    • De sectie Downloadgegevens en de sectie Vereisten voor Windows 2000 zijn bijgewerkt om aan te geven dat deze beveiligingspatch kan worden ge´nstalleerd op Windows 2000 Datacenter Server Service Pack 3 (SP3) en Service Pack 4 (SP4).
Alles uitklappen | Alles samenvouwen

Op deze pagina

Symptomen

RPC (Remote Procedure Call) is een protocol dat door Windows wordt gebruikt. RPC zorgt voor een interproces-communicatiemechanisme waarmee een programma dat op de ene computer wordt uitgevoerd naadloos toegang kan krijgen tot services op een andere computer. Het protocol zelf is afgeleid van het RPC-protocol van de OSF (Open Software Foundation), met toevoeging van een aantal Microsoft-specifieke extensies.

Er zijn drie beveiligingsproblemen geconstateerd in het onderdeel van de Windows RPC-service (RPCSS) dat RPC-berichten voor DCOM-activering afhandelt. Door twee van de beveiligingsproblemen kan een aanvaller schadelijke programma's uitvoeren; een van de beveiligingsproblemen kan een Denial of Service (DoS) veroorzaken. De fouten zijn het gevolg van een onjuiste afhandeling van berichten met een verkeerde indeling. Deze problemen hebben gevolgen voor de DCOM-interface (Distributed Component Object Model) in RPCSS. Deze interface zorgt voor de afhandeling van verzoeken voor DCOM-objectactivering die door clientcomputers naar de server worden verzonden.

Een kwaadwillende gebruiker, of aanvaller, die deze beveiligingsproblemen misbruikt, kan met de lokale systeemaccount code uitvoeren op een computer met deze problemen of de werking van RPCSS blokkeren. De aanvaller kan vervolgens elke gewenste actie uitvoeren op de computer, inclusief het installeren van programma's, het bekijken, wijzigen of verwijderen van gegevens en het maken van nieuwe accounts met volledige rechten.

Een aanvaller kan misbruik maken van deze beveiligingsproblemen door een programma te schrijven waarmee een RPC-bericht met een onjuiste indeling wordt verzonden naar een kwetsbare server om zo RPCSS aan te vallen.

Beperkende factoren

  • Een firewall met standaardinstellingen kan netwerken beschermen tegen aanvallen die afkomstig zijn van computers buiten de onderneming. Het is raadzaam alle poorten te blokkeren die niet daadwerkelijk worden gebruikt. Op de meeste computers die toegang hebben tot internet, mogen slechts een paar van de betrokken poorten open staan. Als u meer informatie wilt over de poorten die worden gebruikt door RPC, gaat u naar de volgende Microsoft-website:
    http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/cnet/cnfc_por_gdqc.mspx?mfr=true
Opmerking Microsoft heeft gecontroleerd of Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP en Windows Server 2003 kwetsbaar zijn voor de beschreven problemen. Microsoft Windows Millennium Edition (ME) beschikt niet over de voorzieningen die worden aangevallen wanneer misbruik wordt gemaakt van de genoemde beveiligingsproblemen. Eerdere versies van Windows worden niet meer ondersteund en het is niet aan te geven of de problemen hier kunnen optreden. Als u meer informatie wilt over het ondersteuningsbeleid van Microsoft, gaat u naar de volgende Microsoft-website:
http://support.microsoft.com/default.aspx?scid=fh;nl;lifecycle
Opmerking De voorzieningen die kunnen worden aangevallen, maken ook geen deel uit van Microsoft Windows 95, Microsoft Windows 98 en Microsoft Windows 98 Tweede editie, ook niet als DCOM is ge´nstalleerd.

Oplossing

Informatie over de beveiligingspatch

Klik op de juiste koppeling voor informatie over het corrigeren van dit beveiligingsprobleem:

Windows Server 2003 (alle versies)

Downloadgegevens

U kunt de volgende bestanden downloaden van het Microsoft Downloadcentrum:

Windows Server 2003, Enterprise Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Web Edition en Windows Server 2003, Datacenter Edition
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 824146 nu downloaden.
Windows Server 2003, 64-bits Enterprise Edition en Windows Server 2003, 64-bits Datacenter Edition
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 824146 nu downloaden.
Releasedatum: 10 september 2003

Voor meer informatie over het downloaden van Microsoft-ondersteuningsbestanden klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
119591Microsoft-ondersteuningsbestanden downloaden van online services
Microsoft heeft dit bestand op virussen gecontroleerd. Hiervoor is de meest actuele software voor virusdetectie gebruikt die beschikbaar was op de datum dat het bestand werd gepubliceerd. Het bestand is ondergebracht op beveiligde servers die onbevoegde wijzigingen aan het bestand helpen verhinderen.

Voorwaarden

Deze beveiligingspatch is bedoeld voor een officiŰle versie van Windows Server 2003.

Installatiegegevens

Deze beveiligingspatch kan worden ge´nstalleerd met de volgende Setup-schakelopties:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /n: Geen reservekopie maken van bestanden die worden verwijderd.
  • /o: OEM-bestanden zonder waarschuwing overschrijven.
  • /z: Niet opnieuw opstarten nadat de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).
  • /l: Ge´nstalleerde hotfixes weergeven.
  • /x: De bestanden uitpakken zonder Setup uit te voeren.
U kunt controleren of de beveiligingspatch op uw computer is ge´nstalleerd door het hulpprogramma KB 824146 (KB824146scan.exe) of Microsoft Baseline Security Analyzer (MBSA) te gebruiken. Klik voor meer informatie over KB824146scan.exe op het volgende artikelnummer in de Microsoft Knowledge Base:
827363Het hulpprogramma voor scannen uit KB 824146 gebruiken om hostcomputers te identificeren waarop niet de beveiligingspatches 823980 (MS03-026) en 824146 (MS03-039) zijn ge´nstalleerd
Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie over MBSA:
320454MBSA (Microsoft Baseline Security Analyzer) versie 1.2.1 is beschikbaar
Opmerking In MBSA versie 1.1.1 wordt ten onrechte gemeld dat 824146 niet wordt ge´nstalleerd als de RTMQFE-versies van de bestanden voor deze beveiligingspatch in uw omgeving worden gebruikt.

U kunt ook controleren of deze beveiligingspatch is ge´nstalleerd door na te gaan of de volgende registersleutel bestaat:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Informatie over implementatie

Als u de beveiligingspatch wilt installeren zonder tussenkomst van de gebruiker, gebruikt u de volgende opdrachtregel:
Windowsserver2003-kb824146-x86-enu /u /q
Als u de patch wilt installeren zonder de computer automatisch opnieuw op te starten, gebruikt u de volgende opdrachtregel:
Windowsserver2003-kb824146-x86-enu /z
Opmerking U kunt deze schakelopties combineren in ÚÚn opdrachtregel.

Ga naar de volgende Microsoft-website als u meer informatie wilt over de implementatie van deze beveiligingspatch via Microsoft Software Update Services:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Computer opnieuw opstarten

U moet de computer opnieuw opstarten nadat u deze beveiligingspatch hebt toegepast.

Informatie over verwijderen

U kunt deze update verwijderen met het onderdeel Software in het Configuratiescherm.

Systeembeheerders kunnen deze beveiligingspatch verwijderen met het hulpprogramma Spuninst.exe. Het hulpprogramma Spuninst.exe bevindt zich in de map %Windir%\$NTUninstallKB824146$\Spuninst en kan worden gestart met de volgende schakelopties:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /z: Niet opnieuw opstarten nadat de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).

Informatie over de vervanging van beveiligingspatches

Deze beveiligingspatch vervangt MS03-026 (823980). Klik voor meer informatie over MS03-026 (823980) op het volgende artikelnummer in de Microsoft Knowledge Base:
823980MS03-026: Bufferoverschrijding in RPC kan leiden tot uitvoering van code

Bestandsgegevens

De Engelse versie van deze hotfix heeft de bestandskenmerken die in de volgende tabel worden weergegeven (of recentere bestandskenmerken). De datums en tijden voor deze bestanden worden weergegeven in UTC-notatie (Coordinated Universal Time). Wanneer u de bestandsinformatie weergeeft, wordt deze naar lokale tijd geconverteerd. Als u het verschil tussen UTC en lokale tijd wilt bepalen, gebruikt u het tabblad Tijdzone van de optie Datum en tijd in het Configuratiescherm.

Windows Server 2003, Enterprise Edition, Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition en Windows Server 2003, Datacenter Edition:
   Datum        Tijd    Versie         Grootte    Bestandsnaam   Map
   --------------------------------------------------------------
   23-aug-2003  18:56   5.2.3790.80    1.183.744  Ole32.dll      RTMGDR
   23-aug-2003  18:56   5.2.3790.76    657.920    Rpcrt4.dll     RTMGDR
   23-aug-2003  18:56   5.2.3790.80    284.672    Rpcss.dll      RTMGDR
   23-aug-2003  18:48   5.2.3790.80    1.183.744  Ole32.dll      RTMQFE
   23-aug-2003  18:48   5.2.3790.76    658.432    Rpcrt4.dll     RTMQFE
   23-aug-2003  18:48   5.2.3790.80    285.184    Rpcss.dll      RTMQFE
Windows Server 2003, 64-bits Enterprise Edition en Windows Server 2003, 64-bits Datacenter Edition:
   Datum        Tijd    Versie         Grootte    Bestandsnaam   Platform  Map
   -------------------------------------------------------------------------
   23-aug-2003  18:56   5.2.3790.80    3.551.744  Ole32.dll      IA64      RTMGDR
   23-aug-2003  18:56   5.2.3790.76    2.127.872  Rpcrt4.dll     IA64      RTMGDR
   23-aug-2003  18:56   5.2.3790.80    665.600    Rpcss.dll      IA64      RTMGDR
   23-aug-2003  18:56   5.2.3790.80    1.183.744  Wole32.dll     x86       RTMGDR
   23-aug-2003  18:56   5.2.3790.76    539.648    Wrpcrt4.dll    x86       RTMGDR
   23-aug-2003  18:48   5.2.3790.80    3.551.232  Ole32.dll      IA64      RTMQFE
   23-aug-2003  18:48   5.2.3790.76    2.128.384  Rpcrt4.dll     IA64      RTMGDR
   23-aug-2003  18:48   5.2.3790.80    666.624    Rpcss.dll      IA64      RTMGDR
   23-aug-2003  18:48   5.2.3790.80    1.183.744  Wole32.dll     x86       RTMGDR
   23-aug-2003  18:48   5.2.3790.76    539.648    Wrpcrt4.dll    x86       RTMGDR
Opmerking Wanneer u deze beveiligingspatch installeert op een computer met Windows Server 2003 of de 64-bits editie van Windows XP versie 2003, wordt tijdens de installatie gecontroleerd of bestanden die worden bijgewerkt op de computer, eerder zijn bijgewerkt met een hotfix van Microsoft. Als dat het geval is, worden de RTMQFE-bestanden naar uw computer gekopieerd. In andere gevallen worden de RTMGDR-bestanden naar de computer gekopieerd. Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie:
824994Beschrijving van de inhoud van de software-updatepakketten voor Windows XP Service Pack 2 en Windows Server 2003
U kunt mogelijk ook de volgende registersleutel bekijken om te controleren welke bestanden met deze beveiligingspatch zijn ge´nstalleerd:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Opmerking Deze registersleutel wordt mogelijk niet goed gemaakt wanneer beheerders of OEM's de beveiligingspatch voor 824146 integreren of toepast in de bronbestanden van de Windows-installatie.

Windows XP (alle versies)

Downloadgegevens

U kunt de volgende bestanden downloaden van het Microsoft Downloadcentrum:

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition en Windows XP Media Center Edition
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 824146 nu downloaden.
Windows XP 64-bits editie versie 2002
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 824146 nu downloaden.
Windows XP 64-bits editie versie 2003
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 824146 nu downloaden.
Opmerking Voor Windows XP 64-bits editie versie 2003 is deze beveiligingspatch hetzelfde als de beveiligingspatch voor 64-bits versies van Windows Server 2003. Releasedatum: 10 september 2003

Voor meer informatie over het downloaden van Microsoft-ondersteuningsbestanden klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
119591Microsoft-ondersteuningsbestanden downloaden van online services
Microsoft heeft dit bestand op virussen gecontroleerd. Hiervoor is de meest actuele software voor virusdetectie gebruikt die beschikbaar was op de datum dat het bestand werd gepubliceerd. Het bestand is ondergebracht op beveiligde servers die onbevoegde wijzigingen aan het bestand helpen verhinderen.

Voorwaarden

Deze beveiligingspatch is bedoeld voor de officiŰle versie van Windows XP of Windows XP Service Pack 1 (SP1). Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie:
322389Het meest recente servicepack voor Windows XP ophalen
Installatiegegevens
Deze beveiligingspatch kan worden ge´nstalleerd met de volgende Setup-schakelopties:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /n: Geen reservekopie maken van bestanden die worden verwijderd.
  • /o: OEM-bestanden zonder waarschuwing overschrijven.
  • /z: Niet opnieuw opstarten nadat de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).
  • /l: Ge´nstalleerde hotfixes weergeven.
  • /x: De bestanden uitpakken zonder Setup uit te voeren.
U kunt controleren of de beveiligingspatch op uw computer is ge´nstalleerd door het hulpprogramma KB 824146 (KB824146scan.exe) of Microsoft Baseline Security Analyzer (MBSA) te gebruiken. Klik voor meer informatie over KB824146scan.exe op het volgende artikelnummer in de Microsoft Knowledge Base:
827363Het hulpprogramma voor scannen uit KB 824146 gebruiken om hostcomputers te identificeren waarop niet de beveiligingspatches 823980 (MS03-026) en 824146 (MS03-039) zijn ge´nstalleerd
Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie over MBSA:
320454MBSA (Microsoft Baseline Security Analyzer) versie 1.2.1 is beschikbaar
Opmerking In MBSA versie 1.1.1 wordt ten onrechte gemeld dat 824146 niet wordt ge´nstalleerd als de RTMQFE-versies van de bestanden voor deze beveiligingspatch worden gebruikt op een computer waarop Windows XP 64-bits editie versie 2003 wordt uitgevoerd.

U kunt ook controleren of deze beveiligingspatch op uw computer is ge´nstalleerd door na te gaan of de volgende registersleutel bestaat:

Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146
Windows XP met Service Pack 1 (SP1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146
Windows XP 64-bits editie versie 2003
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Informatie over implementatie

Als u de beveiligingspatch wilt installeren zonder tussenkomst van de gebruiker, gebruikt u de volgende opdrachtregel:
Windowsxp-kb824146-x86-enu /u /q
Als u de patch wilt installeren zonder de computer automatisch opnieuw op te starten, gebruikt u de volgende opdrachtregel:
Windowsxp-kb824146-x86-enu /z
Opmerking U kunt deze schakelopties combineren in ÚÚn opdrachtregel.

Op de volgende Microsoft-website vindt u meer informatie over het implementeren van deze beveiligingspatch met Software Update Services:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Computer opnieuw opstarten

U moet de computer opnieuw opstarten nadat u deze beveiligingspatch hebt toegepast.

Informatie over verwijderen

U verwijdert deze beveiligingspatch via de optie Software in het Configuratiescherm.

Systeembeheerders kunnen deze beveiligingspatch verwijderen met het hulpprogramma Spuninst.exe. Het hulpprogramma Spuninst.exe bevindt zich in de map %Windir%\$NTUninstallKB824146$\Spuninst en kan worden gestart met de volgende schakelopties:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /z: Niet opnieuw opstarten nadat de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).

Informatie over de vervanging van beveiligingspatches

Deze beveiligingspatch vervangt MS03-026 (823980). Klik voor meer informatie over MS03-026 (823980) op het volgende artikelnummer in de Microsoft Knowledge Base:
823980MS03-026: Bufferoverschrijding in RPC kan leiden tot uitvoering van code

Bestandsgegevens

De Engelse versie van deze hotfix heeft de bestandskenmerken die in de volgende tabel worden weergegeven (of recentere bestandskenmerken). De datums en tijden voor deze bestanden worden weergegeven in UTC-notatie (Coordinated Universal Time). Wanneer u de bestandsinformatie weergeeft, wordt deze naar lokale tijd geconverteerd. Als u het verschil tussen UTC en lokale tijd wilt bepalen, gebruikt u het tabblad Tijdzone van de optie Datum en tijd in het Configuratiescherm.

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition en Windows XP Media Center Edition:
   Datum        Tijd    Versie             Grootte   Bestandsnaam
   -------------------------------------------------------------------
   25-aug-2003  22:29   5.1.2600.118     1.093.632   Ole32.dll     (pre-SP1)
   25-aug-2003  22:29   5.1.2600.109       439.296   Rpcrt4.dll    (pre-SP1)
   25-aug-2003  22:29   5.1.2600.118       204.288   Rpcss.dll     (pre-SP1)
   25-aug-2003  18:53   5.1.2600.1263    1.172.992   Ole32.dll     (met SP1)
   25-aug-2003  18:53   5.1.2600.1254      532.480   Rpcrt4.dll    (met SP1)
   25-aug-2003  18:53   5.1.2600.1263      260.608   Rpcss.dll     (met SP1)
Windows XP 64-bits editie versie 2002:
   Datum        Tijd   Versie           Grootte   Bestandsnaam   Platform
   --------------------------------------------------------------------------
   25-aug-2003  19:30  5.1.2600.118   4.195.840   Ole32.dll      IA64 (pre-SP1)
   25-aug-2003  19:30  5.1.2600.109   2.025.472   Rpcrt4.dll     IA64 (pre-SP1)
   25-aug-2003  19:30  5.1.2600.118     741.888   Rpcss.dll      IA64 (pre-SP1)
   20-aug-2003  18:16  5.1.2600.118   1.093.632   Wole32.dll     x86  (pre-SP1)
   02-jan-2003  23:06  5.1.2600.109     440.320   Wrpcrt4.dll    x86  (pre-SP1)
   27-aug-2003  18:12  5.1.2600.1263  4.296.192   Ole32.dll      IA64 (with SP1)
   27-aug-2003  18:12  5.1.2600.1254  2.298.880   Rpcrt4.dll     IA64 (with SP1)
   27-aug-2003  18:12  5.1.2600.1263    742.400   Rpcss.dll      IA64 (with SP1)
   27-aug-2003  17:27  5.1.2600.1263  1.172.992   Wole32.dll     x86  (with SP1)
   02-aug-2003  22:14  5.1.2600.1254    506.880   Wrpcrt4.dll    x86  (with SP1)
Windows XP 64-bits editie versie 2003:
   Datum        Tijd   Versie         Grootte  Bestandsnaam  Platform  Map
   -------------------------------------------------------------------------
   23-aug-2003  18:56  5.2.3790.80  3.551.744  Ole32.dll     IA64      RTMGDR
   23-aug-2003  18:56  5.2.3790.76  2.127.872  Rpcrt4.dll    IA64      RTMGDR
   23-aug-2003  18:56  5.2.3790.80    665.600  Rpcss.dll     IA64      RTMGDR
   23-aug-2003  18:56  5.2.3790.80  1.183.744  Wole32.dll    x86       RTMGDR
   23-aug-2003  18:56  5.2.3790.76    539.648  Wrpcrt4.dll   x86       RTMGDR
   23-aug-2003  18:48  5.2.3790.80  3.551.232  Ole32.dll     IA64      RTMQFE
   23-aug-2003  18:48  5.2.3790.76  2.128.384  Rpcrt4.dll    IA64      RTMGDR
   23-aug-2003  18:48  5.2.3790.80    666.624  Rpcss.dll     IA64      RTMGDR
   23-aug-2003  18:48  5.2.3790.80  1.183.744  Wole32.dll    x86       RTMGDR
   23-aug-2003  18:48  5.2.3790.76    539.648  Wrpcrt4.dll   x86       RTMGDR
Opmerkingen
  • Wanneer u de beveiligingspatch voor Windows XP 64-bits editie versie 2003 installeert, wordt tijdens de installatie gecontroleerd of bestanden die worden bijgewerkt op de computer, eerder zijn bijgewerkt met een hotfix van Microsoft. Als dat het geval is, worden de RTMQFE-bestanden naar uw computer gekopieerd. In andere gevallen worden de RTMGDR-bestanden naar de computer gekopieerd. Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie:
    824994Beschrijving van de inhoud van de software-updatepakketten voor Windows XP Service Pack 2 en Windows Server 2003
  • De versies van deze beveiligingspatch voor Windows XP en Windows XP 64-bits editie versie 2002 worden geleverd als dual-mode pakketten. Dit betekent dat de pakketten bestanden bevatten voor zowel de oorspronkelijke versie van Windows XP als voor Windows XP Service Pack 1 (SP1). Voor meer informatie over dual-mode pakketten klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
    328848Beschrijving van dual-modus updates voor Windows XP
U kunt mogelijk ook de volgende registersleutels bekijken om te controleren welke bestanden met deze beveiligingspatch zijn ge´nstalleerd:

Voor Windows XP Home Edition SP1; Windows XP Professional SP1; Windows XP, 64-bits editie, versie 2002 SP1; Windows XP Tablet PC Edition; Windows XP Media Center Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146\Filelist
Voor Windows XP Home Edition; Windows XP Professional; Windows XP 64-bits editie Versie 2002:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146\Filelist
Voor Windows XP 64-bits editie versie 2003
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Opmerking Deze registersleutel wordt mogelijk niet goed gemaakt wanneer beheerders of OEM's de beveiligingspatch voor 824146 integreren of toepast in de bronbestanden van de Windows-installatie.
Installeer updatepakket 1 voor Windows 2000 SP4 om dit probleem te verhelpen. Klik voor meer informatie over deze procedure op het volgende artikelnummer in de Microsoft Knowledge Base:
891861Updatepakket 1 voor Windows 2000 SP4 en bekende problemen

Windows 2000

Downloadgegevens

U kunt het volgende bestand downloaden van het Microsoft Downloadcentrum:

Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 824146 nu downloaden.
Releasedatum: 10 september 2003

Voor meer informatie over het downloaden van Microsoft-ondersteuningsbestanden klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
119591Microsoft-ondersteuningsbestanden downloaden van online services
Microsoft heeft dit bestand op virussen gecontroleerd. Hiervoor is de meest actuele software voor virusdetectie gebruikt die beschikbaar was op de datum dat het bestand werd gepubliceerd. Het bestand is ondergebracht op beveiligde servers die onbevoegde wijzigingen aan het bestand helpen verhinderen.

Voorwaarden

Voor Windows 2000 Datacenter Server is voor deze beveiligingspatch Service Pack 3 (SP3) vereist. Voor andere versies van Windows 2000 is voor deze beveiligingspatch Service Pack 2 (SP2), Service Pack 3 (SP3) of Service Pack 4 (SP4) vereist.

Opmerking Windows 2000 Service Pack 2 heeft het einde van de levenscyclus bereikt en de regel is dat Microsoft in dat geval geen algemene beveiligingspatches meer publiceert voor het product. Gezien de ernst van dit beveiligingsprobleem, en omdat het einde van de levenscyclus slechts kort geleden is bereikt en veel klanten op dit moment werken met Windows 2000 Service Pack 2, heeft Microsoft besloten in dit geval een uitzondering te maken.

Microsoft is niet van plan dit ook in de toekomst te doen, maar behoudt zich het recht voor wanneer nodig beveiligingspatches te ontwikkelen en te publiceren. Microsoft adviseert klanten met Windows 2000 Service Pack 2 zo snel mogelijk over te stappen op computers met ondersteunde Windows-versies om misbruik van beveiligingsproblemen in de toekomst te voorkomen. Meer informatie over de levenscyclus van Windows-producten voor desktopcomputers vindt u op de volgende Microsoft-website:
http://www.microsoft.com/windows/lifecycle/default.mspx
Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie:
260910Het meest recente servicepack voor Windows 2000 ophalen

Installatiegegevens

Deze beveiligingspatch kan worden ge´nstalleerd met de volgende Setup-schakelopties:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /n: Geen reservekopie maken van bestanden die worden verwijderd.
  • /o: OEM-bestanden zonder waarschuwing overschrijven.
  • /z: Niet opnieuw opstarten nadat de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).
  • /l: Ge´nstalleerde hotfixes weergeven.
  • /x: De bestanden uitpakken zonder Setup uit te voeren.
U kunt controleren of de beveiligingspatch op uw computer is ge´nstalleerd door het hulpprogramma KB 824146 (KB824146scan.exe) of Microsoft Baseline Security Analyzer (MBSA) te gebruiken. Klik voor meer informatie over KB824146scan.exe op het volgende artikelnummer in de Microsoft Knowledge Base:
827363Het hulpprogramma voor scannen uit KB 824146 gebruiken om hostcomputers te identificeren waarop niet de beveiligingspatches 823980 (MS03-026) en 824146 (MS03-039) zijn ge´nstalleerd
Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie over MBSA:
320454MBSA (Microsoft Baseline Security Analyzer) versie 1.2.1 is beschikbaar
U kunt ook controleren of deze beveiligingspatch op uw computer is ge´nstalleerd door na te gaan of de volgende registersleutel bestaat:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146

Informatie over implementatie

Als u de beveiligingspatch wilt installeren zonder tussenkomst van de gebruiker, gebruikt u de volgende opdrachtregel:
Windows2000-kb824146-x86-enu /u /q
Als u de patch wilt installeren zonder de computer automatisch opnieuw op te starten, gebruikt u de volgende opdrachtregel:
Windows2000-kb824146-x86-enu /z
Opmerking U kunt deze schakelopties combineren in ÚÚn opdrachtregel.

Op de volgende Microsoft-website vindt u meer informatie over het implementeren van deze beveiligingspatch met Software Update Services:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Computer opnieuw opstarten

U moet de computer opnieuw opstarten nadat u deze beveiligingspatch hebt toegepast.

Informatie over verwijderen

U kunt deze beveiligingspatch verwijderen met het onderdeel Software in het Configuratiescherm.

Systeembeheerders kunnen deze beveiligingspatch verwijderen met het hulpprogramma Spuninst.exe. Het hulpprogramma Spuninst.exe bevindt zich in de map %Windir%\$NTUninstallKB824146$\Spuninst en kan worden gestart met de volgende schakelopties:
  • /?: De lijst met schakelopties weergeven.
  • /u: De modus zonder toezicht gebruiken.
  • /f: Andere programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /z: Niet opnieuw opstarten nadat de installatie is voltooid.
  • /q: Stille modus gebruiken (geen gebruikersinteractie).

Informatie over de vervanging van beveiligingspatches

Deze beveiligingspatch vervangt MS03-026 (823980). Klik voor meer informatie over MS03-026 (823980) op het volgende artikelnummer in de Microsoft Knowledge Base:
823980MS03-026: Bufferoverschrijding in RPC kan leiden tot uitvoering van code

Bestandsgegevens

De Engelse versie van deze hotfix heeft de bestandskenmerken die in de volgende tabel worden weergegeven (of recentere bestandskenmerken). De datums en tijden voor deze bestanden worden weergegeven in UTC-notatie (Coordinated Universal Time). Wanneer u de bestandsinformatie weergeeft, wordt deze naar lokale tijd geconverteerd. Als u het verschil tussen UTC en lokale tijd wilt bepalen, gebruikt u het tabblad Tijdzone van de optie Datum en tijd in het Configuratiescherm.
   Datum        Tijd   Versie         Grootte  Bestandsnaam
   ------------------------------------------------------
   23-aug-2003  18:48  5.0.2195.6810  945.936  Ole32.dll
   23-aug-2003  18:48  5.0.2195.6802  432.912  Rpcrt4.dll
   23-aug-2003  18:48  5.0.2195.6810  192.272  Rpcss.dll 
U kunt mogelijk ook de volgende registersleutel bekijken om te controleren welke bestanden met deze beveiligingspatch zijn ge´nstalleerd:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146\Filelist
Opmerking Deze registersleutel wordt mogelijk niet goed gemaakt wanneer beheerders of OEM's de beveiligingspatch voor 824146 integreren of toepast in de bronbestanden van de Windows-installatie.

Windows NT 4.0 (alle versies)

Downloadgegevens

U kunt de volgende bestanden downloaden van het Microsoft Downloadcentrum:

Windows NT Workstation 4.0
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 824146 nu downloaden.
Windows NT Server 4.0
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 824146 nu downloaden.
Windows NT Server 4.0, Terminal Server Edition
Deze afbeelding samenvouwenDeze afbeelding uitklappen
Downloaden
Het pakket 824146 nu downloaden.
Releasedatum: 10 september 2003

Voor meer informatie over het downloaden van Microsoft-ondersteuningsbestanden klikt u op het volgende artikelnummer in de Microsoft Knowledge Base:
119591Microsoft-ondersteuningsbestanden downloaden van online services
Microsoft heeft dit bestand op virussen gecontroleerd. Hiervoor is de meest actuele software voor virusdetectie gebruikt die beschikbaar was op de datum dat het bestand werd gepubliceerd. Het bestand is ondergebracht op beveiligde servers die onbevoegde wijzigingen aan het bestand helpen verhinderen.

Voorwaarden

Voor deze beveiligingspatch is Windows NT Server 4.0 Service Pack 6a (SP6a), Windows NT Workstation 4.0 Service Pack 6a (SP6a) of Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (SP6) vereist.

Opmerking Windows NT Workstation 4.0 heeft het einde van de levenscyclus bereikt en de regel is dat Microsoft in dat geval geen algemene beveiligingspatches meer publiceert voor het product. Gezien de ernst van dit beveiligingsprobleem, en omdat het einde van de levenscyclus slechts kort geleden is bereikt en veel klanten op dit moment werken met Windows NT Workstation 4.0, heeft Microsoft besloten in dit geval een uitzondering te maken.

Microsoft is niet van plan dit ook in de toekomst te doen, maar behoudt zich het recht voor wanneer nodig beveiligingspatches te ontwikkelen en te publiceren. Microsoft adviseert klanten met Windows NT Workstation 4.0 zo snel mogelijk over te stappen op computers met ondersteunde Windows-versies om misbruik van beveiligingsproblemen in de toekomst te voorkomen. Meer informatie over de levenscyclus van Windows-producten voor desktopcomputers vindt u op de volgende Microsoft-website:
http://www.microsoft.com/windows/lifecycle/default.mspx
Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie:
152734Het meest recente servicepack voor Windows NT 4.0 ophalen

Installatiegegevens

Deze beveiligingspatch kan worden ge´nstalleerd met de volgende Setup-schakelopties:
  • /y: Verwijderen (alleen met /m of /q).
  • /f: Programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /n: Geen map Uninstall maken.
  • /z: De computer niet opnieuw opstarten nadat update is voltooid.
  • /q: De stille modus of modus zonder toezicht gebruiken zonder gebruikersinterface (deze schakeloptie is een superset van /m).
  • /m: De modus zonder toezicht gebruiken met een gebruikersinterface.
  • /l: Ge´nstalleerde hotfixes weergeven.
  • /x: De bestanden uitpakken zonder Setup uit te voeren.
U kunt controleren of de beveiligingspatch op uw computer is ge´nstalleerd door het hulpprogramma KB 824146 (KB824146scan.exe) of Microsoft Baseline Security Analyzer (MBSA) te gebruiken. Klik voor meer informatie over KB824146scan.exe op het volgende artikelnummer in de Microsoft Knowledge Base:
827363Het hulpprogramma voor scannen uit KB 824146 gebruiken om hostcomputers te identificeren waarop niet de beveiligingspatches 823980 (MS03-026) en 824146 (MS03-039) zijn ge´nstalleerd
Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie over MBSA:
320454MBSA (Microsoft Baseline Security Analyzer) versie 1.2.1 is beschikbaar
U kunt ook controleren of deze beveiligingspatch op uw computer is ge´nstalleerd door na te gaan of de volgende registersleutel bestaat:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146

Informatie over implementatie

Als u de beveiligingspatch wilt installeren zonder tussenkomst van de gebruiker, gebruikt u de volgende opdrachtregel:
Windowsnt4server-kb824146-x86-enu /q
Als u de patch wilt installeren zonder de computer automatisch opnieuw op te starten, gebruikt u de volgende opdrachtregel:
Windowsnt4server-kb824146-x86-enu /z
Opmerking U kunt deze schakelopties combineren in ÚÚn opdrachtregel.

Op de volgende Microsoft-website vindt u meer informatie over het implementeren van deze beveiligingspatch met Software Update Services:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Computer opnieuw opstarten

U moet de computer opnieuw opstarten nadat u deze beveiligingspatch hebt toegepast.

Informatie over verwijderen

U kunt deze beveiligingspatch verwijderen met het onderdeel Software in het Configuratiescherm.

Systeembeheerders kunnen deze patch verwijderen met het hulpprogramma Hotfix.exe. Hotfix.exe bevindt zich in de map %Windir%\$NTUninstallKB824146$. Bij dit hulpprogramma kunt u de volgende schakelopties voor de installatie gebruiken:
  • /y: Verwijderen (alleen met /m of /q).
  • /f: Programma's gedwongen afsluiten wanneer de computer wordt afgesloten.
  • /n: Geen map Uninstall maken.
  • /z: Niet opnieuw opstarten nadat de installatie is voltooid.
  • /q: De stille modus of modus zonder toezicht gebruiken zonder gebruikersinterface (deze schakeloptie is een superset van /m).
  • /m: De modus zonder toezicht gebruiken met een gebruikersinterface.
  • /l: Ge´nstalleerde hotfixes weergeven.

Informatie over de vervanging van beveiligingspatches

Deze beveiligingspatch vervangt MS03-026 (823980). Klik voor meer informatie over MS03-026 (823980) op het volgende artikelnummer in de Microsoft Knowledge Base:
823980MS03-026: Bufferoverschrijding in RPC kan leiden tot uitvoering van code

Bestandsgegevens

De Engelse versie van deze hotfix heeft de bestandskenmerken die in de volgende tabel worden weergegeven (of recentere bestandskenmerken). De datums en tijden voor deze bestanden worden weergegeven in UTC-notatie (Coordinated Universal Time). Wanneer u de bestandsinformatie weergeeft, wordt deze naar lokale tijd geconverteerd. Als u het verschil tussen UTC en lokale tijd wilt bepalen, gebruikt u het tabblad Tijdzone van de optie Datum en tijd in het Configuratiescherm.

Windows NT Server 4.0:
   Datum        Tijd   Versie         Grootte  Bestandsnaam
   ------------------------------------------------------
   11-aug-2003  11:29  4.0.1381.7230  701.200  Ole32.dll 
   11-aug-2003  11:29  4.0.1381.7230  345.872  Rpcrt4.dll
   11-aug-2003  11:29  4.0.1381.7230  107.792  Rpcss.exe 
Windows NT Server 4.0, Terminal Server Edition:
   Datum        Tijd   Versie          Grootte  Bestandsnaam
   -------------------------------------------------------
   11-aug-2003  12:30  4.0.1381.33551  701.712  Ole32.dll 
   11-aug-2003  12:14  4.0.1381.33551  345.360  Rpcrt4.dll
   11-aug-2003  12:30  4.0.1381.33551  109.328  Rpcss.exe
Windows NT Workstation 4.0:
   Datum        Tijd   Versie         Grootte      Bestandsnaam
   ------------------------------------------------------
   11-aug-2003  11:29  4.0.1381.7230  701.200  Ole32.dll 
   11-aug-2003  11:29  4.0.1381.7230  345.872  Rpcrt4.dll
   11-aug-2003  11:29  4.0.1381.7230  107.792  Rpcss.exe
U kunt mogelijk ook de volgende registersleutel bekijken om te controleren welke bestanden met deze beveiligingspatch zijn ge´nstalleerd:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146\File 1
Opmerking Deze registersleutel wordt mogelijk niet goed gemaakt wanneer beheerders of OEM's de beveiligingspatch voor 824146 integreren of toepast in de bronbestanden van de Windows-installatie.

Workaround

Hoewel Microsoft al haar klanten ten zeerste aanraadt de beveiligingspatch zo spoedig mogelijk toe te passen, zijn er diverse mogelijkheden om het probleem van deze zwakke plek tijdelijk op te lossen. Er kan echter niet worden gegarandeerd dat met deze mogelijkheden alle aanvallen kunnen worden tegengehouden.

Opmerking Deze oplossingen zijn slechts tijdelijk van aard omdat ze alleen mogelijke aanvalswegen blokkeren en niet de oorzaak van het probleem wegnemen.
  • Blokkeer UDP-poorten 135, 137, 138 en 445, en TCP-poorten 135, 139, 445 en 593 in de firewall. Schakel COM Internet Services (CIS) en RPC over HTTP uit. CIS en RPC over HTTP luisteren op poorten 80 en 443 op computers met het beveiligingsprobleem.

    Deze poorten worden gebruikt voor het initiŰren van een RPC-verbinding met een externe computer. Als u de poorten blokkeert via de firewall, kunnen computers die zich achter de firewall bevinden, niet worden aangevallen om misbruik te maken van deze beveiligingsproblemen. Blokkeer alle andere expliciet geconfigureerde RPC-poorten op de externe computer.

    Als CIS en RPC over HTTP zijn ingeschakeld, kunnen DCOM-aanroepen worden verstuurd via TCP-poort 80 (en poort 443 in Windows XP en Windows Server 2003). Zorg ervoor dat CIS en RPC over HTTP zijn uitgeschakeld op alle computers met het beveiligingsprobleem. Klik voor meer informatie over het uitschakelen van CIS op het volgende artikelnummer in de Microsoft Knowledge Base:
    825819COM Internet Services (CIS) en RPC verwijderen met behulp van HTTP-proxyondersteuning
    Als u meer informatie wilt over RPC over HTTP, gaat u naar de volgende Microsoft-website:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Gebruik de firewall voor Internet-verbindingen (ICF) en schakel COM Internet Services (CIS) en RPC over HTTP uit. CIS en RPC over HTTP luisteren op poorten 80 en 443 op computers met het beveiligingsprobleem.

    Als u uw internetverbinding beveiligt met behulp van de firewall voor Internet-verbindingen (ICF) in Windows XP of in Windows Server 2003, wordt standaard al het RPC-verkeer geblokkeerd dat via internet binnenkomt.

    Opmerking ICF is beschikbaar in Windows XP, Windows Server 2003, Standard Edition en Windows Server 2003, Enterprise Edition. Basic Firewall is een onderdeel van Routing and Remote Access dat u kunt inschakelen voor elke openbare interface op een computer met zowel Routing and Remote Access als een product uit de Windows Server 2003-familie.

    Zorg ervoor dat CIS en RPC over HTTP zijn uitgeschakeld op alle computers met het beveiligingsprobleem. Klik voor meer informatie over het uitschakelen van CIS op het volgende artikelnummer in de Microsoft Knowledge Base:
    825819COM Internet Services (CIS) en RPC verwijderen met behulp van HTTP-proxyondersteuning
    Als u meer informatie wilt over RPC over HTTP, gaat u naar de volgende Microsoft-website:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Blokkeer de relevante poorten met behulp van een IPSec (Internet protocol security)-filter en schakel COM Internet Services (CIS) en RPC over HTTP uit. CIS en RPC over HTTP luisteren op poorten 80 en 443 op computers met het beveiligingsprobleem.

    U kunt de beveiliging van netwerkcommunicatie op computers met Windows 2000 vergroten door gebruik te maken van IPSec. Voor meer informatie over het gebruik van IPSec en IP-filterlijsten in Windows 2000 klikt u op de volgende artikelnummers in de Microsoft Knowledge Base:
    313190IPSec IP-filterlijsten gebruiken in Windows 2000
    813878Specifieke netwerkprotocollen en -poorten blokkeren met behulp van IPSec
    Zorg ervoor dat CIS en RPC over HTTP zijn uitgeschakeld op alle computers met het beveiligingsprobleem. Klik voor meer informatie over het uitschakelen van CIS op het volgende artikelnummer in de Microsoft Knowledge Base:
    825819COM Internet Services (CIS) en RPC verwijderen met behulp van HTTP-proxyondersteuning
    Als u meer informatie wilt over RPC over HTTP, gaat u naar de volgende Microsoft-website:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Schakel DCOM uit op alle computers met het beveiligingsprobleem. Wanneer een computer deel uitmaakt van een netwerk, kunnen COM-objecten op die computer via het DCOM-protocol met COM-objecten op andere computers communiceren.

    U kunt een computer tegen dit beveiligingsprobleem beschermen door DCOM voor die computer uit te schakelen. Het nadeel daarvan is echter dat er dan geen communicatie meer mogelijk is tussen de objecten op die computer en objecten op andere computers. Als u DCOM op een externe computer uitschakelt, kunt u die computer niet meer op afstand benaderen om DCOM opnieuw in te schakelen. U kunt DCOM alleen inschakelen als u fysieke toegang tot die computer hebt. Klik voor meer informatie over het uitschakelen van DCOM op het volgende artikelnummer in de Microsoft Knowledge Base:
    825750DCOM-ondersteuning uitschakelen in Windows
    Opmerking In het geval van Windows 2000 werken de methoden in Microsoft Knowledge Base-artikel 825750 alleen op computers met Service Pack 3 of hoger. Klanten die werken met Service Pack 2 of lager, moeten overstappen op een recenter servicepack of een andere tijdelijke oplossing gebruiken.

Status

Microsoft heeft bevestigd dat dit probleem een beveiligingsprobleem kan veroorzaken in de Microsoft-producten die aan het begin van dit artikel worden vermeld. In Windows 2000 Service Pack 4 is voor het eerst een correctie aangeboden voor dit probleem.

Meer informatie

Meer informatie over dit beveiligingsprobleem vindt u op de volgende Microsoft-website:
http://www.microsoft.com/technet/security/bulletin/MS03-039.mspx
Als u meer informatie wilt over het beveiligen van RPC voor clients en servers, gaat u naar de volgende Microsoft-website:
http://msdn2.microsoft.com/en-us/library/aa379441.aspx
Als u meer informatie wilt over de poorten die worden gebruikt door RPC, gaat u naar de volgende Microsoft-website:
http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/cnet/cnfc_por_gdqc.mspx?mfr=true

Eigenschappen

Artikel ID: 824146 - Laatste beoordeling: vrijdag 16 februari 2007 - Wijziging: 12.4
De informatie in dit artikel is van toepassing op:
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows« 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Trefwoorden:á
kbwinxppresp2fix kbwinserv2003presp1fix kbwinnt400presp7fix kbwin2000presp5fix kbfix kbbug kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbhotfixserver KB824146

Geef ons feedback

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com