Lista de (RPC) se corrige en Windows XP Service Pack 2 y en Windows XP Tablet PC Edition 2005

Seleccione idioma Seleccione idioma
Id. de artículo: 838191 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo

En esta página

INTRODUCCIÓN

Este artículo enumeran los problemas de llamada a procedimiento remoto (RPC) y escenarios de actualización que se abordan en el Service Pack 2 (SP2) de Microsoft Windows XP y en Windows XP Tablet PC Edition 2005.

Para obtener información adicional acerca de los problemas que se resuelven en el SP2 de Windows XP, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
811113Lista de revisiones incluidas en el Service Pack 2 de Windows XP

Más información

Los problemas RPC y escenarios de actualización que se tratan los siguientes:

Actualización para agregar tres nuevos indicadores de registro RPC interfaz

Esta actualización presenta los siguientes indicadores de registro de interfaz a RPC:
  • El indicador RPC_IF_LOCAL_ONLY

    Cuando se registra este indicador, el motor en tiempo de ejecución RPC rechaza las llamadas que se realizan los clientes remotos. También se rechazan todas las llamadas locales que utilizan secuencias de protocolo ncadg_ * y ncacn_ * , excepto para llamadas locales que utilizan la secuencia ncacn_np .
  • El indicador RPC_IF_ALLOW_CALLBACKS_WITH_NO_AUTH

    Cuando este indicador está registrado, el motor en tiempo de ejecución RPC invoca la devolución de llamada seguridad registrado para todas las llamadas independientemente de la configuración de seguridad de llamada. Sin este indicador, RPC rechaza todas las llamadas sin autenticar antes de las llamadas lleguen a la devolución de llamada de seguridad. Este indicador sólo funciona cuando se registra una devolución de llamada de seguridad.
  • Marcar el RPC_IF_SEC_NO_CACHE

    Utilice este indicador para deshabilitar la caché de devolución de llamada de seguridad para una interfaz determinada. Puede que desee hacer esto en situaciones donde puede cambiar la comprobación de seguridad o donde posiblemente se puede rechazarse una identidad de cliente que se permitía anteriormente.

Actualización para restringir el acceso anónimo de RPC remoto

Normalmente, el protocolo RPC permite el acceso remoto anónimo para las interfaces que no solicitan específicamente acceso restringido. Esta actualización introduce la entrada de registro de DWORD de RestrictRemoteClients que puede configurar para controlar este comportamiento. Esta entrada se encuentra en la siguiente subclave del registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\RPC
Establezca la entrada del registro de RestrictRemoteClients para utilizar uno de los siguientes valores, dependiendo de su situación:
  • 0
    Esta directiva permite acceso anónimo remoto a las interfaces.
  • 1 (predeterminado)
    Esta configuración predeterminada permite el acceso a las interfaces sólo mediante conexiones autenticadas, a menos que solicitan específicamente las conexiones que estén exentos de este requisito.

    Nota Esta excepción es necesaria para algunos escenarios DCOM.
  • 2
    Esta configuración permite acceso remoto interfaces sólo mediante las conexiones autenticadas. Esta configuración no permite excepciones para el requisito de autenticación.

Actualización para configurar un cliente RPC para utilizar la autenticación para comunicarse con el asignador de extremos

Normalmente, un cliente RPC no utiliza la autenticación cuando se comunica con el asignador de extremos de RPC. Actualmente, un cliente RPC que intenta realizar una llamada mediante un extremo dinámico primero consultará el asignador de extremos RPC en el servidor para determinar qué extremo para conectar. Esta consulta se realiza de forma anónima, incluso si la llamada de cliente RPC se realiza mediante la seguridad RPC.

Esta actualización presenta el Registro EnableAuthEpResolution entrada DWORD que se puede configurar para controlar este comportamiento. Esta nueva entrada del registro es necesario para habilitar un cliente RPC realizar una llamada a un servidor RPC que ha registrado un extremo dinámico en un sistema que está ejecutando Windows XP SP2. El equipo cliente debe establecer esta clave del registro para que se ejecute una consulta autenticada al asignador de extremos de RPC. La entrada del Registro EnableAuthEpResolution se encuentra en la siguiente subclave del registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\RPC
Establezca la entrada del registro de EnableAuthEpResolution para utilizar uno de los siguientes valores, dependiendo de su situación:
  • 0
    Este valor configura equipos cliente no para utilizar autenticación cuando se comunican con el asignador de extremos en un servidor.
  • 1 (predeterminado)
    Cuando utiliza este valor, el equipo cliente utiliza la autenticación de la solicitud de asignador de extremo al servidor si la consulta de asignador de extremo está en el contexto de una llamada RPC autenticada.

Ciertas construcciones de lenguaje de definición de interfaz (IDL) se calculan las referencias y si se han resuelto incorrectamente por RPC

Los programas que utilizan RPC para comunicarse con otros equipos basados en Windows de Microsoft a través de una red pueden dar error. Por ejemplo, cuando utiliza un programa personalizado de Microsoft Visual Basic entre dos equipos remotos, y el programa de Visual Basic utiliza el cálculo de referencias de tipos definidos por el usuario, es posible que ciertas construcciones IDL se convierten incorrectamente y deserializar. Por ejemplo, puede experimentar uno de los síntomas siguientes:
  • La llamada remota falla y un código de error RPC_X_BAD_STUB_DATA es devuelto por el programa de Visual Basic.
  • Datos incorrectos se resuelven referencias.

Existe una asignación de código de error incorrecto en RPC

Si una devolución de llamada seguridad que se produce desde una interfaz RPC devuelve código de error 1717, el código de RPC local (LRPC) en Windows incorrectamente convierte este código de error al código de error 5, "Acceso denegado".

Actualización para agregar configuración de la opción RestrictRemoteClients y la opción de EnableAuthEpResolution al archivo System.adm

Esta actualización agrega opciones para la opción de RPC RestrictRemoteClients y la opción de EnableAuthEpResolution a la plantilla administrativa System.adm Group Policy.

El componente RPC trata incorrectamente el código de estado STATUS_UNSUCCESSFUL

El componente RPC en Windows no controla correctamente un código de error que indica que el sistema operativo ha quedado memoria de grupo. Porque este código de error se controla incorrectamente, termina una sesión que existe con un servidor. Por lo tanto, se produce un agotamiento prematuro de identificadores de contexto.

Actualización para cambiar la función RpcBindingSetAuthInfoEx ya no requieren la estructura SEC_WINNT_AUTH_IDENTITY para ser válido para la duración del identificador de enlace

La función de RpcBindingSetAuthInfoEx actual requiere que la estructura SEC_WINNT_AUTH_IDENTITY que se pasa a la función es válida mientras dure el identificador de enlace. Esta estructura contiene información confidencial de usuario, como contraseña.

Esta actualización modifica el código de modo que el requisito de MSDN para mantener las credenciales de texto sin cifrar en la memoria se aplica sólo al escenario donde se llamó a la función RpcBindingInqAuthInfo(Ex) . Los demás casos, las credenciales no es necesario estar disponible. En estos casos, las credenciales de texto sin cifrar son copiadas y cifradas. Por lo tanto, se puede liberar el parámetro de credencial de usuario pasó.

Actualización para abrir automáticamente el puerto 135 en Firewall de Windows cuando se registra un TCP o un servidor RPC UDP con el asignador de extremos

Programas que están permitidos desde la perspectiva de Firewall de Windows y que utilizan extremos dinámicos de RPC no pueden comunicarse a menos que abra manualmente el puerto 135 o puerto 593. Esta actualización modifica el protocolo RPC para llamar a una API de Firewall de Windows adicionales. Esta API hace lo siguiente para programas que están permitidos por Firewall de Windows y que utilizan extremos dinámicos:
  • Se abre automáticamente el puerto TCP 135 para secuencias de protocolo TCP
  • Se abre automáticamente el puerto TCP 593 para secuencias de protocolo HTTP

Actualización para importar las características y funcionalidad de la RPC sobre HTTP el componente de Microsoft Windows Server 2003

El componente RPC sobre HTTP en Windows Server 2003 incluye muchas actualizaciones de seguridad y actualizaciones de funcionalidad a través de Windows XP. Esta actualización incorpora las características actualizadas y la funcionalidad de la RPC sobre HTTP componente en Windows Server 2003 a Windows XP con SP2.

Recibe un "0x800706f7" mensaje de error si un tipo user-defined incrustado tiene un tamaño de búfer more than 16 megabytes (MB)

Es posible que no se pase un tipo definido por el usuario a través de procesos si el tipo definido por el usuario tiene un tamaño de búfer que es más de 16 MB. Cuando intenta pasar un UDT es mayor que 16 MB a través de procesos, puede recibir un mensaje de error que es similar al siguiente:

0x800706f7
El fragmento ha recibido datos incorrectos


Para obtener más información acerca de los cambios de funcionalidad en tecnologías de protección de red de Windows XP SP2, visite el siguiente sitio Web:
http://technet.microsoft.com/en-us/library/bb457156.aspx

Propiedades

Id. de artículo: 838191 - Última revisión: viernes, 26 de octubre de 2007 - Versión: 3.4
La información de este artículo se refiere a:
  • Microsoft Windows XP Professional SP2
  • Microsoft Windows XP Home Edition SP2
  • Microsoft Windows XP Media Center Edition Service Pack 2 (SP2)
  • Microsoft Windows XP Tablet PC Edition 2005
Palabras clave: 
kbmt kbtshoot kberrmsg kbenv kbfix kbbug KB838191 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 838191

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com