MS03-026: قد يسمح تجاوز سعة المخزن المؤقت في RPC بتنفيذ التعليمات البرمجية

التحديث الفني

  • ١٠ سبتمبر ٢٠٠٣: تم إجراء التغييرات التالية على هذه المقالة:
    • تم تحديث أقسام "معلومات استبدال تصحيح الأمان" للإشارة إلى أن هذا التصحيح قد تم استبداله بالتصحيح رقم ٨٢٤١٤٦ (MS03-039).
      للحصول على مزيد من المعلومات حول تصحيح الأمان رقم ٨٢٤١٤٦ (MS03-039)، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):

      824146 MS03-039: قد يسمح تجاوز سعة المخزن المؤقت في RPCSS لأحد المهاجمين بتشغيل البرامج المؤذية

    • تم تحديث أقسام "معلومات التثبيت" للإشارة إلى أن Microsoft قد أصدرت أداة يمكن لمسؤولي الشبكات استخدامها لتفحص إحدى الشبكات ولتعريف أجهزة الكمبيوتر المضيفة التي لم يتم تثبيت تصحيحي الأمان رقم ٨٢٣٩٨٠ (MS03-026) ورقم ٨٢٤١٤٦ (MS03-039) عليها.
      للحصول على معلومات إضافية حول هذه الأداة، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
      827363 كيفية استخدام أداة تفحص KB 824146 لتعريف أجهزة الكمبيوتر المضيفة التي لم يتم تثبيت تصحيحي الأمان رقم ٨٢٣٩٨٠ (MS03-026) ورقم ٨٢٤١٤٦ (MS03-039) عليها

    • تم تحديث قسم "معلومات استبدال تصحيح الأمان" لنظام التشغيل Windows NT 4.0 للإشارة إلى أن تصحيح الأمان هذا يحل محل التصحيح رقم ٣٠٥٣٩٩ (MS01-048) على أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows NT 4.0.
  • ١٩ أغسطس ٢٠٠٣: تم تحديث قسم "مزيد من المعلومات" ليتضمن مرجعًا إلى المقالة رقم ٨٢٦٢٣٤ الموجودة في "قاعدة المعارف لـ Microsoft". حيث تحتوي هذه المقالة على معلومات حول الفيروس المتنقل Nachi الذي يحاول استغلال الثغرة الأمنية التي يتم تصحيحها بواسطة تصحيح الأمان هذا (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
    826234 تنبيه خاص بالفيروس المتنقل Nachi

  • ١٤ أغسطس ٢٠٠٣: تم إجراء التغييرات التالية على هذه المقالة:
    • تم تحديث قسم "مزيد من المعلومات" ليتضمن مرجعًا إلى المقالة رقم ٨٢٦٩٥٥ في "قاعدة المعارف لـ Microsoft". حيث تحتوي هذه المقالة على معلومات حول الفيروس المتنقل Blaster الذي يحاول استغلال الثغرة الأمنية التي يتم تصحيحها بواسطة تصحيح الأمان هذا (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
      826955 تنبيه خاص بالفيروس المتنقل Blaster ومتغيراته

    • تم تحديث قسم "معلومات التثبيت" للإشارة إلى أن Microsoft قد أصدرت أداة يمكن لمسؤولي الشبكات استخدامها لتفحص إحدى الشبكات للأنظمة التي لم يتم تثبيت تصحيح الأمان هذا عليها.
    • تم تحديث أقسام "معلومات استبدال تصحيح الأمان" للإشارة إلى أن تصحيح الأمان هذا يحل محل التصحيح رقم ٣٣١٩٥٣ (MS03-010) على الأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows 2000 أو بنظام التشغيل Windows XP. وبالنسبة لأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows NT 4.0 أو بنظام التشغيل Windows Server 2003، لا يحل تصحيح الأمان هذا محل أية تصحيحات أمان أخرى.
    • تم تحديث قسم "المتطلبات المسبقة" بالنسبة لنظام التشغيل Windows 2000 ليتضمن معلومات حول دعم نظام التشغيل Windows 2000 المزود بحزمة الخدمة Service Pack 2 لهذا التصحيح.
    • تم تحديث قسم "الحل البديل" ليوفر معلومات إضافية حول حل المشكلة.
  • ١٨ يوليو ٢٠٠٣: تم تحديث قسمي "مؤشرات الخطأ" و"العوامل المقللة من فرص التعرض للهجوم". حيث تمت إضافة ملاحظة إلى قسم "المتطلبات المسبقة" بالنسبة لنظام التشغيل Windows 2000. كما تمت إضافة ملاحظة إلى قسم "المتطلبات المسبقة" بالنسبة لنظام التشغيل Windows NT 4.0. وفي قسم "نظام التشغيل Windows NT 4.0"، تم تغيير مفتاح التسجيل "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980" ليصبح "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q823980". وفي قسم "الحل البديل"، تم تغيير النص الموجود في الفكرة الأولى ("إغلاق المنفذ 135 بواسطة جدار الحماية"). وفي الأقسام التالية، تم تغيير جداول معلومات الملفات: Windows Server 2003، الإصدار ٣٢ بت وWindows Server 2003، الإصدار ٦٤ بت وWindows XP Professional وWindows XP Home Edition وWindows XP إصدار ٦٤ بت.
  • ١٨ أغسطس ٢٠٠٣: تم تحديث قسم "المتطلبات المسبقة".

الأعراض

أصدرت Microsoft هذه النشرة وهذا التصحيح لأول مرة بتاريخ ١٦ يوليو ٢٠٠٣ لتصحيح ثغرة أمنية موجودة في واجهة استدعاء الإجراء عن بُعد (RPC) الخاصة بالوحدة النمطية للمكونات الموزعة (DCOM). وقد كان التصحيح ولا يزال فعالاً في إزالة هذه الثغرة الأمنية. ولكن، لم يتم بوضوح تعريف كافة المنافذ التي من المحتمل أن يتم من خلالها استغلال هذه الثغرة الأمنية، وذلك في مناقشات قسمي "العوامل المقللة من فرص التعرض للهجوم" و"الحل البديل" في الإصدار الأصلي من نشرة الأمن. لذلك، قامت Microsoft بتحديث هذه النشرة لتحديد المنافذ التي من الممكن استدعاء خدمات استدعاء الإجراء عن بعد عبرها، بشكل أكثر وضوحًا، وللتأكد من أن العملاء، الذين اختاروا استخدام أحد الحلول قبل تثبيت التصحيح، لديهم المعلومات اللازمة لحماية الأنظمة الخاصة بهم. وتتم حماية أجهزة العملاء، الذين قاموا بالفعل بتثبيت التصحيح، من محولات استغلال هذه الثغرة الأمنية ولا يلزم الأمر اتخاذ أية إجراءات إضافية.

يعتبر استدعاء الإجراء عن بعد (RPC) هو بروتوكول يتم استخدامه بواسطة أنظمة تشغيل Windows. ويوفر هذا البروتوكول آلية اتصال بين العمليات تتيح لأحد البرامج التي تعمل على أحد أجهزة الكمبيوتر إمكانية تشغيل تعليمات برمجية على جهاز كمبيوتر بعيد بدون أية عوائق. وقد تم اشتقاق هذا البروتوكول من بروتوكول استدعاء الإجراء عن بُعد الخاص بمؤسسة البرامج المفتوحة (OSF). ويتضمن بروتوكول استدعاء الإجراء عن بُعد، والذي يتم استخدامه بواسطة أنظمة تشغيل Windows، بعض الملحقات الإضافية الخاصة بشركة Microsoft.

توجد ثغرة أمنية في أحد أجزاء بروتوكول استدعاء الإجراء عن بُعد الخاصة بالتعامل مع تبادل الرسائل عبر TCP/IP. يحدث هذا الفشل نتيجة لمعالجة الرسائل التالفة بشكل غير صحيح. وتؤثر هذه الثغرة الأمنية على إحدى واجهات الوحدة النمطية للمكونات الموزعة (DCOM) الخاصة ببروتوكول استدعاء الإجراء عن بُعد، والتي تصغي على المنافذ الممكّن عليها بروتوكول استدعاء الإجراء عن بُعد. تعمل هذه الواجهة على معالجة طلبات تنشيط كائن الوحدة النمطية للمكونات الموزعة والتي يتم إرسالها بواسطة أجهزة الكمبيوتر العميلة (على سبيل المثال، طلبات مسار مصطلح التسمية العالمي (UNC)) إلى الخادم ويمكن للمهاجم الذي يستغل هذه الثغرة الأمنية بنجاح أن يقوم بتشغيل تعليمات برمجية بامتيازات النظام المحلي على نظام متأثر. كما يمكن للمهاجم بعد ذلك القيام بأي عمل على النظام، بما في ذلك تثبيت البرامج أو عرض البيانات أو تغييرها أو حذفها أو إنشاء حسابات جديدة بامتيازات كاملة.

ولاستغلال هذه الثغرة الأمنية، يجب أن يقوم المهاجم بإرسال طلب مكون خصيصًا إلى جهاز الكمبيوتر البعيد على منافذ بروتوكول استدعاء الإجراء عن بُعد محددة.

العوامل المقللة من فرص التعرض للهجوم
  • لاستغلال هذه الثغرة الأمنية، يجب أن يكون المهاجم قادرًا على إرسال طلب مكون خصيصًا إلى المنفذ 135 أو المنفذ 139 أو المنفذ 445 أو أي منفذ آخر مكون خصيصًا لبروتوكول استدعاء الإجراء عن بُعد على جهاز الكمبيوتر البعيد. وبالنسبة لبيئات الإنترانت، عادةً ما يمكن الوصول إلي هذه المنافذ، ولكن بالنسبة لأجهزة الكمبيوتر المتصلة بالإنترنت، فإن هذه المنافذ يتم إغلاقها عادةً بواسطة أحد جُدر الحماية. وإذا لم تكن هذه المنافذ مغلقة، أو كانت في بيئة إنترانت، فلن يضطر المهاجم إلى الحصول على أية امتيازات إضافية.
  • تتضمن أفضل الإجراءات الموصى بها إغلاق كافة منافذ TCP/IP التي لا يتم استخدامها فعليًا. افتراضيًا، تقوم معظم جُدر الحماية، بما في ذلك "جدار حماية اتصال الإنترنت" (ICF)، بإغلاق هذه المنافذ. ولهذا السبب، يجب حظر بروتوكول استدعاء الإجراء عن بُعد عبر TCP أو UDP وذلك على معظم أجهزة الكمبيوتر المتصلة بالإنترنت. لا يجب استخدام بروتوكول استدعاء الإجراء عن بُعد عبر TCP أو UDP في البيئات الضارة مثل الإنترنت. تتوفر بروتوكولات أكثر فعالية، مثل بروتوكول استدعاء الإجراء عن بُعد عبر HTTP، للبيئات الضارة.

الحل

معلومات تصحيح الأمان

للحصول على مزيد من المعلومات حول كيفية حل هذه الثغرة الأمنية، انقر فوق الارتباط المناسب في القائمة التالية:

نظام التشغيل Windows Server 2003 (كافة الإصدارات)

معلومات التنزيل
يمكنك تنزيل الملفات التالية من "مركز التنزيل لـ Microsoft":


نظام التشغيل Windows Server 2003، إصدار ٣٢ بتنظاما التشغيل Windows Server 2003، النسخة ٦٤ بت وWindows XP، النسخة ٦٤ بت، الإصدار 2003 تاريخ الإصدار: ١٦ يوليو ٢٠٠٣

للحصول على معلومات إضافية حول طريقة تنزيل ملفات "دعم Microsoft"، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
119591 كيفية الحصول على ملفات دعم Microsoft من خلال الخدمات عبر الإنترنت
قامت شركة Microsoft بفحص هذا الملف بحثًا عن الفيروسات. واستخدمت شركة Microsoft أحدث برامج الكشف عن الفيروسات التي كانت متوفرة وقت نشر الملف. يتم تخزين الملف على خوادم مزودة بإجراءات أمان متقدمة تساعد على منع إجراء أية تغييرات غير مصرح بها على هذا الملف.
المتطلبات المسبقة
يتطلب تصحيح الأمان هذا النسخة التي تم إصدارها من نظام التشغيل Windows Server 2003.
معلومات التثبيت
يدعم تصحيح الأمان هذا رموز التبديل التالية للإعداد:
  • /?: عرض قائمة رموز تبديل التثبيت.
  • /u: استخدام الوضع "غير المراقب".
  • /f: فرض إنهاء البرامج الأخرى عند إيقاف تشغيل جهاز الكمبيوتر.
  • /n: عدم إجراء نسخ احتياطي للملفات التي يتم إزالتها.
  • /o: الكتابة فوق ملفات OEM دون مطالبة.
  • /z: عدم إعادة التشغيل عند اكتمال التثبيت.
  • /q: استخدام الوضع "الهادئ" (دون تدخل من قبل المستخدم).
  • /l: سرد الإصلاحات العاجلة التي تم تثبيتها.
  • /x: استخراج الملفات بدون تشغيل "الإعداد".
أصدرت Microsoft أداة يمكن لمسؤولي الشبكات استخدامها للبحث على إحدى الشبكات عن وجود أنظمة لم يتم تثبيت تصحيح الأمان هذا عليها.
للحصول على معلومات إضافية حول هذه الأداة، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
827363 كيفية استخدام أداة تفحص KB 824146 لتعريف أجهزة الكمبيوتر المضيفة التي لم يتم تثبيت تصحيحي الأمان رقم ٨٢٣٩٨٠ (MS03-026) ورقم ٨٢٤١٤٦ (MS03-039) عليها

يمكنك أيضًا التحقق من أنه قد تم تثبيت تصحيح الأمان على جهاز الكمبيوتر لديك باستخدام الأداة Microsoft Baseline Security Analyzer (MBSA)، وذلك عن طريق مقارنة إصدارات الملفات الموجودة على جهاز الكمبيوتر بقائمة الملفات الموجودة في قسم "معلومات الملف" في هذه المقالة أو عن طريق التأكد من وجود مفتاح التسجيل التالي:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980
للتحقق من تثبيت هذا التحديث، استخدم الأداة Microsoft Baseline Security Analyzer (MBSA). للحصول على معلومات إضافية حول أداة MBSA، قم بزيارة موقع Microsoft التالي على الويب:
معلومات النشر
لتثبيت تصحيح الأمان دون أي تدخل من جانب المستخدم، استخدم سطر الأوامر التالي:
WindowsServer2003-KB823980-x86-ENU /u /q
لتثبيت تصحيح الأمان دون فرض إعادة تشغيل جهاز الكمبيوتر، استخدم الأمر التالي:
WindowsServer2003-KB823980-x86-ENU /z
ملاحظة يمكنك دمج رموز التبديل هذه في أمر واحد.

للحصول على معلومات حول كيفية نشر تصحيح الأمان هذا من خلال "خدمات تحديث البرامج"، الرجاء زيارة موقع Microsoft التالي على الويب:
متطلب إعادة التشغيل
يجب إعادة تشغيل جهاز الكمبيوتر بعد تثبيت تصحيح الأمان هذا.
معلومات الإزالة
لإزالة تصحيح الأمان هذا، استخدم الأداة "إضافة أو إزالة البرامج" الموجودة في "لوحة التحكم".

يمكن لمسؤولي النظام استخدام الأداة المساعدة Spuninst.exe لإزالة تصحيح الأمان هذا. توجد الأداة المساعدة Spuninst.exe في المجلد Spuninst الموجود على المسار %Windir%\$NTUninstallKB823980$. تدعم الأداة المساعدة رموز التبديل التالية للإعداد:
  • /?: عرض قائمة رموز تبديل التثبيت.
  • /u: استخدام الوضع "غير المراقب".
  • /f: فرض إنهاء البرامج الأخرى عند إيقاف تشغيل جهاز الكمبيوتر.
  • /z: عدم إعادة التشغيل عند اكتمال التثبيت.
  • /q: استخدام الوضع "الهادئ" (دون تدخل من قبل المستخدم).
معلومات استبدال تصحيح الأمان
بالنسبة لأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows Server 2003، لا يحل تصحيح الأمان هذا محل أية تصحيحات أمان أخرى.

تم استبدال تصحيح الأمان هذا بالتصحيح رقم ٨٢٤١٤٦ (MS03-039).
للحصول على مزيد من المعلومات حول تصحيح الأمان رقم ٨٢٤١٤٦ (MS03-039)، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):

824146 MS03-039: قد يسمح تجاوز سعة المخزن المؤقت في RPCSS لأحد المهاجمين بتشغيل البرامج المؤذية

معلومات الملف
يكون للنسخة الإنجليزية من هذا الإصلاح سمات الملف المسردة في الجدول التالي (أو أحدث منها). يتم سرد التواريخ والأوقات الخاصة بهذه الملفات بالتوقيت العالمي المتفق عليه (UTC). وعندما تقوم بعرض معلومات الملف، يتم تحويلها إلى التوقيت المحلي. لمعرفة الفرق بين التوقيت العالمي المتفق عليه (UTC) والتوقيت المحلي، استخدم علامة التبويب المنطقة الزمنية في أداة "التاريخ والوقت" الموجودة في "لوحة التحكم".


نظام التشغيل Windows Server 2003، إصدار ٣٢ بت:

التاريخ الوقت الإصدار الحجم اسم الملف المجلد
-------------------------------------------------------------------
٠٥ يوليو ٢٠٠٣ ٠٦:٠٣ م 5.2.3790.68 1,182,720 Ole32.dll \rtmgdr
٠٥ يوليو ٢٠٠٣ ٠٦:٠٣ م 5.2.3790.59 657,920 Rpcrt4.dll \rtmgdr
٠٥ يوليو ٢٠٠٣ ٠٦:٠٣ م 5.2.3790.68 217,088 Rpcss.dll \rtmgdr
٠٥ يوليو ٢٠٠٣ ٠٦:٠١ م 5.2.3790.68 1,182,720 Ole32.dll \rtmqfe
٠٥ يوليو ٢٠٠٣ ٠٦:٠١ م 5.2.3790.63 658,432 Rpcrt4.dll \rtmqfe
٠٥ يوليو ٢٠٠٣ ٠٦:٠١ م 5.2.3790.68 217,600 Rpcss.dll \rtmqfe


نظاما التشغيل Windows Server 2003، النسخة ٦٤ بت وWindows XP، النسخة ٦٤ بت، الإصدار 2003:

التاريخ الوقت الإصدار الحجم اسم الملف المجلد
----------------------------------------------------------------------------------
٠٥ يوليو ٢٠٠٣ ٠٦:٠٥ م 5.2.3790.68 3,549,184 Ole32.dll (IA64) \Rtmgdr
٠٥ يوليو ٢٠٠٣ ٠٦:٠٥ م 5.2.3790.59 2,127,872 Rpcrt4.dll (IA64) \Rtmgdr
٠٥ يوليو ٢٠٠٣ ٠٦:٠٥ م 5.2.3790.68 660,992 Rpcss.dll (IA64) \Rtmgdr
٠٥ يوليو ٢٠٠٣ ٠٦:٠٣ م 5.2.3790.68 1,182,720 Wole32.dll (X86) \Rtmgdr\Wow
٠٥ يوليو ٢٠٠٣ ٠٦:٠٣ م 5.2.3790.59 539,648 rpcrt4.dll (X86) \Rtmgdr\Wow
٠٥ يوليو ٢٠٠٣ ٠٦:٠٣ م 5.2.3790.68 3,548,672 Ole32.dll (IA64) \Rtmqfe
٠٥ يوليو ٢٠٠٣ ٠٦:٠٣ م 5.2.3790.63 2,128,384 Rpcrt4.dll (IA64) \Rtmqfe
٠٥ يوليو ٢٠٠٣ ٠٦:٠٣ م 5.2.3790.68 662,016 Rpcss.dll (IA64) \Rtmqfe
٠٥ يوليو ٢٠٠٣ ٠٦:٠١ م 5.2.3790.68 1,182,720 Wole32.dll (X86) \Rtmqfe\Wow
٠٥ يوليو ٢٠٠٣ ٠٦:٠١ م 5.2.3790.63 539,648 Wrpcrt4.dll (X86) \Rtmqfe\Wow
ملاحظة عند تثبيت تصحيح الأمان هذا على جهاز كمبيوتر يعمل بنظام التشغيل Windows Server 2003 أو نظام التشغيل Windows XP النسخة ٦٤ بت، الإصدار 2003، يقوم المثبت بالتحقق مما إذا كان أي من الملفات الجاري تحديثها على جهاز الكمبيوتر الخاص بك قد تم تحديثها من قبل بواسطة أحد الإصلاحات العاجلة لـ Microsoft أم لا. في حالة تثبيت إصلاح عاجل مسبقًا لتحديث أحد هذه الملفات، يقوم المثبت بنسخ ملفات الإصلاح العاجل إلى جهاز الكمبيوتر لديك. وبخلاف ذلك، يقوم المثبت بنسخ ملفات GDR إلى جهاز الكمبيوتر الخاص بك.
للحصول على معلومات إضافية، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
824994 وصف لمحتويات حزمة تحديث منتج Windows Server 2003

يمكنك التحقق من الملفات التي يتم تثبيتها بواسطة تصحيح الأمان هذا عن طريق مراجعة مفتاح التسجيل التالي:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980\Filelist

نظام التشغيل Windows XP (كافة الإصدارات)

معلومات التنزيل
يمكنك تنزيل الملفات التالية من "مركز التنزيل لـ Microsoft":


نظاما التشغيل Windows XP Professional وWindows XP Home Editionنظام التشغيل Windows XP، النسخة ٦٤ بت، الإصدار 2002 تاريخ الإصدار: ١٦ يوليو ٢٠٠٣

للحصول على معلومات إضافية حول طريقة تنزيل ملفات "دعم Microsoft"، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
119591 كيفية الحصول على ملفات دعم Microsoft من خلال الخدمات عبر الإنترنت
قامت شركة Microsoft بفحص هذا الملف بحثًا عن الفيروسات. واستخدمت شركة Microsoft أحدث برامج الكشف عن الفيروسات التي كانت متوفرة وقت نشر الملف. يتم تخزين الملف على خوادم مزودة بإجراءات أمان متقدمة تساعد على منع إجراء أية تغييرات غير مصرح بها على هذا الملف.
المتطلبات المسبقة
يتطلب تصحيح الأمان هذا النسخة التي تم إصدارها من نظام التشغيل Windows XP أو نظام التشغيل Windows XP المزود بحزمة الخدمة Service Pack 1 (SP1). للحصول على معلومات إضافية، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
322389 كيفية الحصول على أحدث حزمة خدمة لنظام التشغيل Windows XP
معلومات التثبيت
يدعم تصحيح الأمان هذا رموز التبديل التالية للإعداد:
  • /?: عرض قائمة رموز تبديل التثبيت.
  • /u: استخدام الوضع "غير المراقب".
  • /f: فرض إنهاء البرامج الأخرى عند إيقاف تشغيل جهاز الكمبيوتر.
  • /n: عدم إجراء نسخ احتياطي للملفات التي يتم إزالتها.
  • /o: الكتابة فوق ملفات OEM دون مطالبة.
  • /z: عدم إعادة التشغيل عند اكتمال التثبيت.
  • /q: استخدام الوضع "الهادئ" (دون تدخل من قبل المستخدم).
  • /l: سرد الإصلاحات العاجلة التي تم تثبيتها.
  • /x: استخراج الملفات بدون تشغيل "الإعداد".
أصدرت Microsoft أداة يمكن لمسؤولي الشبكات استخدامها للبحث على إحدى الشبكات عن وجود أنظمة لم يتم تثبيت تصحيح الأمان هذا عليها.
للحصول على معلومات إضافية حول هذه الأداة، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
827363 كيفية استخدام أداة تفحص KB 824146 لتعريف أجهزة الكمبيوتر المضيفة التي لم يتم تثبيت تصحيحي الأمان رقم ٨٢٣٩٨٠ (MS03-026) ورقم ٨٢٤١٤٦ (MS03-039) عليها

يمكنك أيضًا التحقق من أنه قد تم تثبيت تصحيح الأمان على جهاز الكمبيوتر لديك باستخدام الأداة Microsoft Baseline Security Analyzer (MBSA)، وذلك عن طريق مقارنة إصدارات الملفات الموجودة على جهاز الكمبيوتر بقائمة الملفات الموجودة في قسم "معلومات الملف" في هذه المقالة أو عن طريق التأكد من وجود مفتاح التسجيل التالي:

نظام التشغيل Windows XP:‏
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980
نظام التشغيل Windows XP المزود بحزمة الخدمة Service Pack 1‏ (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
للحصول على معلومات إضافية حول الأداة Microsoft Baseline Security Analyzer (MBSA)، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
320454 توفُر الإصدار 1.1.1 من الأداة Microsoft Baseline Security Analyzer ‏(MBSA)

معلومات النشر
لتثبيت تصحيح الأمان دون أي تدخل من جانب المستخدم، استخدم الأمر التالي:
WindowsXP-KB823980-x86-ENU /u /q
لتثبيت تصحيح الأمان دون فرض إعادة تشغيل جهاز الكمبيوتر، استخدم الأمر التالي:
WindowsXP-KB823980-x86-ENU /z
ملاحظة يمكنك دمج رموز التبديل هذه في أمر واحد.

للحصول على معلومات حول كيفية نشر تصحيح الأمان هذا من خلال "خدمات تحديث البرامج"، الرجاء زيارة موقع Microsoft التالي على الويب:
متطلب إعادة التشغيل
يجب إعادة تشغيل جهاز الكمبيوتر بعد تثبيت تصحيح الأمان هذا.
معلومات الإزالة
لإزالة تصحيح الأمان هذا، استخدم الأداة "إضافة أو إزالة البرامج" الموجودة في "لوحة التحكم".

يمكن لمسؤولي النظام استخدام الأداة المساعدة Spuninst.exe لإزالة تصحيح الأمان هذا. توجد الأداة المساعدة Spuninst.exe في المجلد Spuninst الموجود على المسار %Windir%\$NTUninstallKB823980$. تدعم الأداة المساعدة رموز التبديل التالية للإعداد:
  • /?: عرض قائمة رموز تبديل التثبيت.
  • /u: استخدام الوضع "غير المراقب".
  • /f: فرض إنهاء البرامج الأخرى عند إيقاف تشغيل جهاز الكمبيوتر.
  • /z: عدم إعادة التشغيل عند اكتمال التثبيت.
  • /q: استخدام الوضع "الهادئ" (دون تدخل من قبل المستخدم).
معلومات استبدال تصحيح الأمان
بالنسبة لأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows XP، يحل تصحيح الأمان هذا محل التصحيح رقم ٣٣١٩٥٣ (MS03-010).

تم استبدال هذا التصحيح بالتصحيح رقم ٨٢٤١٤٦ (MS03-039).
للحصول على مزيد من المعلومات حول تصحيح الأمان رقم ٨٢٤١٤٦ (MS03-039)، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):

824146 MS03-039: قد يسمح تجاوز سعة المخزن المؤقت في RPCSS لأحد المهاجمين بتشغيل البرامج المؤذية

معلومات الملف
يكون للنسخة الإنجليزية من هذا الإصلاح سمات الملف المسردة في الجدول التالي (أو أحدث منها). يتم سرد التواريخ والأوقات الخاصة بهذه الملفات بالتوقيت العالمي المتفق عليه (UTC). وعندما تقوم بعرض معلومات الملف، يتم تحويلها إلى التوقيت المحلي. لمعرفة الفرق بين التوقيت العالمي المتفق عليه (UTC) والتوقيت المحلي، استخدم علامة التبويب المنطقة الزمنية في أداة "التاريخ والوقت" الموجودة في "لوحة التحكم".


بالنسبة لنظامي التشغيل Windows XP Professional وWindows XP Home Edition:


التاريخ الوقت الإصدار الحجم اسم الملف
-------------------------------------------------------------------
٠٥ يوليو ٢٠٠٣ ٠٧:١٤ م 5.1.2600.115 1,092,096 Ole32.dll قبل حزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٧:١٤ م 5.1.2600.109 439,296 Rpcrt4.dll قبل حزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٧:١٤ م 5.1.2600.115 203,264 Rpcss.dll قبل حزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٧:١٢ م 5.1.2600.1243 1,120,256 Ole32.dll بحزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٧:١٢ م 5.1.2600.1230 504,320 Rpcrt4.dll بحزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٧:١٢ م 5.1.2600.1243 202,752 Rpcss.dll بحزمة الخدمة SP1
بالنسبة لنظام التشغيل Windows XP، النسخة ٦٤ بت، الإصدار 2002:


التاريخ الوقت الإصدار الحجم اسم الملف
--------------------------------------------------------------------------------
٠٥ يوليو ٢٠٠٣ ٠٧:١٥ م 5.1.2600.115 4,191,744 Ole32.dll (IA64) قبل حزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٧:١٥ م 5.1.2600.109 2,025,472 Rpcrt4.dll(IA64) قبل حزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٧:١٥ م 5.1.2600.115 737,792 Rpcss.dll (IA64) قبل حزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٧:١٢ م 5.1.2600.1243 4,292,608 Ole32.dll (IA64) بحزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٧:١٢ م 5.1.2600.1230 2,292,224 Rpcrt4.dll(IA64) بحزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٧:١٢ م 5.1.2600.1243 738,304 Rpcss.dll (IA64) بحزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٦:٣٧ م 5.1.2600.115 1,092,096 Wole32.dll(X86) قبل حزمة الخدمة SP1
٠٣ يناير ٢٠٠٣ ٠٢:٠٦ ص 5.1.2600.109 440,320 Wrpcrt4.dll(X86) قبل حزمة الخدمة SP1
٠٥ يوليو ٢٠٠٣ ٠٦:٠٧ م 5.1.2600.1243 1,120,256 Wole32.dll(X86) بحزمة الخدمة SP1
٠٤ يونيو ٢٠٠٣ ٠٥:٣٥ م 5.1.2600.1230 505,344 Wrpcrt4.dll(X86) بحزمة الخدمة SP1

ملاحظة تم وضع إصدارات هذا التصحيح الخاصة بنظام التشغيل Windows XP في حزم تعمل في وضع مزدوج.
للحصول على معلومات إضافية حول الحزم التي تعمل في وضع مزدوج، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
328848 وصف لحزم التحديث التي تعمل في وضع مزدوج لنظام التشغيل Windows XP


يمكنك التحقق من الملفات التي يتم تثبيتها بواسطة تصحيح الأمان هذا عن طريق مراجعة مفتاح التسجيل التالي:

بالنسبة لنظام التشغيل Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
بالنسبة لنظام التشغيل Windows XP المزود بحزمة الخدمة Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

نظام التشغيل Windows 2000 (كافة الإصدارات)

معلومات التنزيل
يمكنك تنزيل الملف التالي من "مركز التنزيل لـ Microsoft":

تاريخ الإصدار: ١٦ يوليو ٢٠٠٣

للحصول على معلومات إضافية حول طريقة تنزيل ملفات "دعم Microsoft"، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
119591 كيفية الحصول على ملفات دعم Microsoft من خلال الخدمات عبر الإنترنت
قامت شركة Microsoft بفحص هذا الملف بحثًا عن الفيروسات. واستخدمت شركة Microsoft أحدث برامج الكشف عن الفيروسات التي كانت متوفرة وقت نشر الملف. يتم تخزين الملف على خوادم مزودة بإجراءات أمان متقدمة تساعد على منع إجراء أية تغييرات غير مصرح بها على هذا الملف.


ملاحظة هذا التصحيح غير مدعم على نظام التشغيل Windows 2000 Datacenter Server. للحصول على معلومات حول كيفية الحصول على تصحيح الأمان الخاص بنظام التشغيل Windows 2000 Datacenter Server، اتصل ببائع OEM.
للحصول على معلومات إضافية حول نظام التشغيل Windows 2000 Datacenter Server، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
265173 برنامج Datacenter Program ومنتج Windows 2000 Datacenter Server Product

المتطلبات المسبقة
يتطلب تصحيح الأمان هذا وجود نظام التشغيل Windows 2000 المزود بحزمة الخدمة Service Pack 2 (SP2) أو Windows 2000 المزود بحزمة الخدمة Service Pack 3 (SP3) أو Windows 2000 المزود بحزمة الخدمة Service Pack 4 (SP4).

للحصول على معلومات إضافية، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
260910 كيفية الحصول على أحدث حزمة خدمة لـ Windows 2000 Service Pack

معلومات التثبيت
يدعم تصحيح الأمان هذا رموز التبديل التالية للإعداد:
  • /?: عرض قائمة رموز تبديل التثبيت.
  • /u: استخدام الوضع "غير المراقب".
  • /f: فرض إنهاء البرامج الأخرى عند إيقاف تشغيل جهاز الكمبيوتر.
  • /n: عدم إجراء نسخ احتياطي للملفات التي يتم إزالتها.
  • /o: الكتابة فوق ملفات OEM دون مطالبة.
  • /z: عدم إعادة التشغيل عند اكتمال التثبيت.
  • /q: استخدام الوضع "الهادئ" (دون تدخل من قبل المستخدم).
  • /l: سرد الإصلاحات العاجلة التي تم تثبيتها.
  • /x: استخراج الملفات بدون تشغيل "الإعداد".
أصدرت Microsoft أداة يمكنك استخدامها لتفحص إحدى الشبكات بحثًا عن وجود أنظمة لم يتم تثبيت تصحيح الأمان هذا عليها.
للحصول على معلومات إضافية حول هذه الأداة، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
827363 كيفية استخدام أداة تفحص KB 824146 لتعريف أجهزة الكمبيوتر المضيفة التي لم يتم تثبيت تصحيحي الأمان رقم ٨٢٣٩٨٠ (MS03-026) ورقم ٨٢٤١٤٦ (MS03-039) عليها

يمكنك أيضًا التحقق من أنه قد تم تثبيت تصحيح الأمان على جهاز الكمبيوتر لديك باستخدام الأداة Microsoft Baseline Security Analyzer (MBSA)، وذلك عن طريق مقارنة إصدارات الملفات الموجودة على جهاز الكمبيوتر بقائمة الملفات الموجودة في قسم "معلومات الملف" في هذه المقالة أو عن طريق التأكد من وجود مفتاح التسجيل التالي:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
للحصول على معلومات إضافية حول الأداة Microsoft Baseline Security Analyzer (MBSA)، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
320454 توفُر الإصدار 1.1.1 من الأداة Microsoft Baseline Security Analyzer ‏(MBSA)

معلومات النشر
لتثبيت تصحيح الأمان دون أي تدخل من جانب المستخدم، استخدم الأمر التالي:
Windows2000-KB823980-x86-ENU /u /q
لتثبيت تصحيح الأمان دون فرض إعادة تشغيل جهاز الكمبيوتر، استخدم الأمر التالي:
Windows2000-KB823980-x86-ENU /z
ملاحظة يمكنك دمج رموز التبديل هذه في أمر واحد.

للحصول على معلومات حول كيفية نشر تصحيح الأمان هذا من خلال "خدمات تحديث البرامج"، الرجاء زيارة موقع Microsoft التالي على الويب:
متطلب إعادة التشغيل
يجب إعادة تشغيل جهاز الكمبيوتر بعد تثبيت تصحيح الأمان هذا.
معلومات الإزالة
لإزالة تصحيح الأمان هذا، استخدم الأداة "إضافة أو إزالة البرامج" الموجودة في "لوحة التحكم".

يمكن لمسؤولي النظام استخدام الأداة المساعدة Spuninst.exe لإزالة تصحيح الأمان هذا. توجد الأداة المساعدة Spuninst.exe في المجلد Spuninst الموجود على المسار %Windir%\$NTUninstallKB823980$. تدعم الأداة المساعدة رموز التبديل التالية للإعداد:
  • /?: عرض قائمة رموز تبديل التثبيت.
  • /u: استخدام الوضع "غير المراقب".
  • /f: فرض إنهاء البرامج الأخرى عند إيقاف تشغيل جهاز الكمبيوتر.
  • /z: عدم إعادة التشغيل عند اكتمال التثبيت.
  • /q: استخدام الوضع "الهادئ" (دون تدخل من قبل المستخدم).
معلومات استبدال تصحيح الأمان
بالنسبة لأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows 2000، يحل تصحيح الأمان هذا محل التصحيح رقم ٣٣١٩٥٣ (MS03-010).

تم استبدال هذا التصحيح بالتصحيح رقم ٨٢٤١٤٦ (MS03-039).
للحصول على مزيد من المعلومات حول تصحيح الأمان رقم ٨٢٤١٤٦ (MS03-039)، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):

824146 MS03-039: قد يسمح تجاوز سعة المخزن المؤقت في RPCSS لأحد المهاجمين بتشغيل البرامج المؤذية

معلومات الملف
يكون للنسخة الإنجليزية من هذا الإصلاح سمات الملف المسردة في الجدول التالي (أو أحدث منها). يتم سرد التواريخ والأوقات الخاصة بهذه الملفات بالتوقيت العالمي المتفق عليه (UTC). وعندما تقوم بعرض معلومات الملف، يتم تحويلها إلى التوقيت المحلي. لمعرفة الفرق بين التوقيت العالمي المتفق عليه (UTC) والتوقيت المحلي، استخدم علامة التبويب المنطقة الزمنية في أداة "التاريخ والوقت" الموجودة في "لوحة التحكم".



التاريخ الوقت الإصدار الحجم اسم الملف
--------------------------------------------------------------
٠٥ يوليو ٢٠٠٣ ٠٥:١٥ م 5.0.2195.6769 944,912 Ole32.dll
٠٥ يوليو ٢٠٠٣ ٠٥:١٥ م 5.0.2195.6753 432,400 Rpcrt4.dll
٠٥ يوليو ٢٠٠٣ ٠٥:١٥ م 5.0.2195.6769 188,688 Rpcss.dll
يمكنك التحقق من الملفات التي يتم تثبيتها بواسطة تصحيح الأمان هذا عن طريق مراجعة مفتاح التسجيل التالي:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
يتوفر الآن إصلاح عاجل معتمد من Microsoft، ولكن الغرض منه هو حل المشكلة الموضحة في هذه المقالة فقط. لذلك، يجب استخدامه فقط مع الأنظمة التي تواجه هذه المشكلة بالتحديد.

لحل هذه المشكلة، رجاء الاتصال بخدمات دعم المنتجات في Microsoft للحصول على الإصلاح العاجل. للحصول على قائمة كاملة بأرقام الهواتف الخاصة بخدمات دعم المنتجات في Microsoft وعلى معلومات حول تكاليف الدعم، الرجاء زيارة موقع Microsoft التالي على الويب:ملاحظة في بعض الحالات الخاصة، قد يتم إلغاء المصروفات التي تُحتسب عادةً على مكالمات الدعم إذا قرر أخصائي الدعم لدى Microsoft أن تحديثًا معينًا سوف يعمل على حل المشكلة. سوف يتم تطبيق تكاليف الدعم المعتادة على أسئلة الدعم الإضافية والمشكلات التي لا يعمل على حلها هذا التحديث.

نظام التشغيل Windows NT 4.0 (كافة الإصدارات)

معلومات التنزيل
يمكنك تنزيل الملفات التالية من "مركز التنزيل لـ Microsoft":


بالنسبة لنظام التشغيل Windows NT 4.0 Server: بالنسبة لنظام التشغيل Windows NT 4.0 Server، الإصدار Terminal Server Edition: تاريخ الإصدار: ١٦ يوليو ٢٠٠٣

للحصول على معلومات إضافية حول طريقة تنزيل ملفات "دعم Microsoft"، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
119591 كيفية الحصول على ملفات دعم Microsoft من خلال الخدمات عبر الإنترنت
قامت شركة Microsoft بفحص هذا الملف بحثًا عن الفيروسات. واستخدمت شركة Microsoft أحدث برامج الكشف عن الفيروسات التي كانت متوفرة وقت نشر الملف. يتم تخزين الملف على خوادم مزودة بإجراءات أمان متقدمة تساعد على منع إجراء أية تغييرات غير مصرح بها على هذا الملف.
المتطلبات المسبقة
يتطلب تصحيح الأمان هذا نظام التشغيل Windows NT 4.0 المزود بحزمة الخدمة Service Pack 6a (SP6a) أو نظام التشغيل Windows NT Server 4.0، الإصدار Terminal Server Edition المزود بحزمة الخدمة Service Pack 6 (SP6).

ملاحظة يتم تثبيت تصحيح الأمان هذا على نظام التشغيل Windows NT 4.0 Workstation. ومن ناحية أخرى، لم تعد Microsoft تدعم هذا الإصدار وفقًا لنهج دورة حياة الدعم في Microsoft. بالإضافة إلى ذلك، لم يتم اختبار تصحيح الأمان هذا على نظام التشغيل Windows NT 4.0 Workstation. للحصول على مزيد من المعلومات حول نهج دورة حياة الدعم في Microsoft، قم بزيارة موقع Microsoft التالي على الويب: للحصول على معلومات إضافية، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
152734 كيفية الحصول على أحدث حزمة خدمة لنظام التشغيل Windows NT 4.0

معلومات التثبيت
يدعم تصحيح الأمان هذا رموز التبديل التالية للإعداد:
  • /y: إجراء عملية إزالة (فقط مع رمز التبديل /m أو /q).
  • /f: فرض إغلاق البرامج عند إيقاف التشغيل.
  • /n: عدم إنشاء مجلد Uninstall (إزالة التثبيت).
  • /z: عدم إعادة التشغيل عند اكتمال التحديث.
  • /q: استخدام الوضع "الهادئ" أو "غير المراقب" بدون واجهة مستخدم (يعد رمز التبديل هذا مجموعة رئيسية لرمز التبديل/m).
  • /m: استخدام وضع "غير مراقب" بواجهة مستخدم.
  • /l: سرد الإصلاحات العاجلة التي تم تثبيتها.
  • /x: استخراج الملفات بدون تشغيل "الإعداد".
أصدرت Microsoft أداة يمكنك استخدامها لتفحص إحدى الشبكات بحثًا عن وجود أنظمة لم يتم تثبيت تصحيح الأمان هذا عليها.
للحصول على معلومات إضافية حول هذه الأداة، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
827363 كيفية استخدام أداة تفحص KB 824146 لتعريف أجهزة الكمبيوتر المضيفة التي لم يتم تثبيت تصحيحي الأمان رقم ٨٢٣٩٨٠ (MS03-026) ورقم ٨٢٤١٤٦ (MS03-039) عليها

يمكنك أيضًا التحقق من أنه قد تم تثبيت تصحيح الأمان على جهاز الكمبيوتر لديك باستخدام الأداة Microsoft Baseline Security Analyzer (MBSA)، وذلك عن طريق مقارنة إصدارات الملفات الموجودة على جهاز الكمبيوتر بقائمة الملفات الموجودة في قسم "معلومات الملف" في هذه المقالة أو عن طريق التأكد من وجود مفتاح التسجيل التالي:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
للحصول على معلومات إضافية حول الأداة Microsoft Baseline Security Analyzer (MBSA)، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
320454 توفُر الإصدار 1.1.1 من الأداة Microsoft Baseline Security Analyzer ‏(MBSA)

معلومات النشر
لتثبيت تصحيح الأمان دون أي تدخل من جانب المستخدم، استخدم الأمر التالي:
Q823980i /q
لتثبيت تصحيح الأمان دون فرض إعادة تشغيل جهاز الكمبيوتر، استخدم الأمر التالي:
Q823980i /z
ملاحظة يمكنك دمج رموز التبديل هذه في أمر واحد.

للحصول على معلومات حول كيفية نشر تصحيح الأمان هذا من خلال "خدمات تحديث البرامج"، الرجاء زيارة موقع Microsoft التالي على الويب:
متطلب إعادة التشغيل
يجب إعادة تشغيل جهاز الكمبيوتر بعد تثبيت تصحيح الأمان هذا.
معلومات الإزالة
لإزالة تصحيح الأمان هذا، استخدم الأداة "إضافة أو إزالة البرامج" الموجودة في "لوحة التحكم".

يمكن لمسؤولي النظام استخدام الأداة المساعدة Spuninst.exe لإزالة تصحيح الأمان هذا. توجد الأداة المساعدة Spuninst.exe في المجلد Spuninst الموجود على المسار %Windir%\$NTUninstallKB823980$. تدعم الأداة المساعدة رموز التبديل التالية للإعداد:
  • /?: عرض قائمة رموز تبديل التثبيت.
  • /u: استخدام الوضع "غير المراقب".
  • /f: فرض إنهاء البرامج الأخرى عند إيقاف تشغيل جهاز الكمبيوتر.
  • /z: عدم إعادة التشغيل عند اكتمال التثبيت.
  • /q: استخدام الوضع "الهادئ" (دون تدخل من قبل المستخدم).
معلومات استبدال تصحيح الأمان
بالنسبة لأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows NT 4.0، يحل تصحيح الأمان هذا محل تصحيح الأمان المتوفر بنشرة أمن Microsoft رقم MS01-048.

تم استبدال هذا التصحيح بالتصحيح رقم ٨٢٤١٤٦ (MS03-039).
للحصول على مزيد من المعلومات حول تصحيح الأمان رقم ٨٢٤١٤٦ (MS03-039)، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):

824146 MS03-039: قد يسمح تجاوز سعة المخزن المؤقت في RPCSS لأحد المهاجمين بتشغيل البرامج المؤذية

معلومات الملف
يكون للنسخة الإنجليزية من هذا الإصلاح سمات الملف المسردة في الجدول التالي (أو أحدث منها). يتم سرد التواريخ والأوقات الخاصة بهذه الملفات بالتوقيت العالمي المتفق عليه (UTC). وعندما تقوم بعرض معلومات الملف، يتم تحويلها إلى التوقيت المحلي. لمعرفة الفرق بين التوقيت العالمي المتفق عليه (UTC) والتوقيت المحلي، استخدم علامة التبويب المنطقة الزمنية في أداة "التاريخ والوقت" الموجودة في "لوحة التحكم".


بالنسبة لنظام التشغيل Windows NT 4.0 Server:

التاريخ الوقت الإصدار الحجم اسم الملف
--------------------------------------------------------------
٠٥ يوليو ٢٠٠٣ ٥:٢٦ ص 4.0.1381.7224 701,200 Ole32.dll
٠٥ يوليو ٢٠٠٣ ٥:٢٦ ص 4.0.1381.7219 345,872 Rpcrt4.dll
٠٥ يوليو ٢٠٠٣ ٥:٢٦ ص 4.0.1381.7224 107,280 Rpcss.exe
بالنسبة لنظام التشغيل Windows NT 4.0 Server، الإصدار Terminal Server Edition:

التاريخ الوقت الإصدار الحجم اسم الملف
--------------------------------------------------------------
٠٧ يوليو ٢٠٠٣ ٣:٢٩ ص 4.0.1381.33549 701,712 Ole32.dll
٠٧ يوليو ٢٠٠٣ ٣:٢٩ ص 4.0.1381.33474 345,360 Rpcrt4.dll
٠٧ يوليو ٢٠٠٣ ٣:٢٩ ص 4.0.1381.33549 109,328 Rpcss.exe
للتحقق من تثبيت تصحيح الأمان على جهاز الكمبيوتر لديك، تأكد من وجود كافة الملفات المسردة في الجدول على جهاز الكمبيوتر.

الحل البديل

على الرغم من أن Microsoft توصي كافة العملاء بتطبيق تصحيح الأمان في أقرب فرصة ممكنة، إلا أنه توجد عدة حلول يمكن استخدامها مؤقتًا للمساعدة على منع الوسيط الذي يتم استخدامه لاستغلال هذه الثغرة الأمنية.

تعتبر هذه الحلول إجراءات مؤقتة. فهذه الحلول تساعد فقط على حظر مسارات الهجوم. ولكنها لا تعمل على تصحيح الثغرة الأمنية الأساسية.

توفر الأقسام التالية معلومات يمكن استخدامها للمساعدة على حماية جهاز الكمبيوتر الخاص بك من التعرض للهجوم. يقدم كل قسم من هذه الأقسام وصفًا للحلول التي يمكنك استخدامها، وذلك اعتمادًا على تكوين جهاز الكمبيوتر واعتمادًا على المستوى الوظيفي الذي تحتاجه.
  • قم بإغلاق منافذ 135 و137 و138 و445 لبروتوكول UDP ومنافذ 135 و139 و445 و593 لبروتوكول TCP بجدار الحماية الموجود لديك وقم بتعطيل خدمات إنترنت لـ COM (CIS) وبروتوكول استدعاء إجراء عن بُعد عبر HTTP، والذي يعمل على المنفذين 80 و443، على أجهزة الكمبيوتر المتأثرة. تُستخدم هذه المنافذ لبدء اتصال استدعاء الإجراء عن بُعد بجهاز كمبيوتر بعيد. ويعمل إغلاق هذه المنافذ بجدار الحماية على المساعدة في منع الأنظمة الموجودة على جدار الحماية هذا من التعرض للهجوم عن طريق محاولات استغلال هذه الثغرات الأمنية. كما يجب إغلاق أي منفذ مكون خصيصًا لبروتوكول استدعاء الإجراء عن بُعد على جهاز الكمبيوتر البعيد.

    في حالة تمكين ذلك، تسمح خدمات إنترنت لـ COM واستدعاء إجراء عن بُعد عبر HTTP لاستدعاءات DCOM بالعمل عبر منفذ 80 لبروتوكول TCP (ومنفذ 443 على نظامي التشغيل Windows XP وWindows Server 2003). تأكد من أنه قد تم تعطيل خدمات إنترنت لـ COM واستدعاء إجراء عن بُعد عبر HTTP على كافة أجهزة الكمبيوتر المتأثرة.

    للحصول على معلومات إضافية حول كيفية تعطيل خدمات الإنترنت لـ COM، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
    825819 كيفية إزالة خدمات الإنترنت لـ COM ‏(CIS) واستدعاء الإجراء عن بعد عبر دعم وكيل HTTP

    للحصول على معلومات إضافية حول استدعاء الإجراء عن بعد عبر HTTP، قم بزيارة موقع Microsoft التالي على الويب: بالإضافة إلى ذلك، قد يكون العملاء قاموا بتكوين الخدمات أو البروتوكولات التي تستخدم بروتوكول استدعاء الإجراء عن بُعد الذي يمكن الوصول إليه أيضًا من الإنترنت. يوصى بشدة أن يقوم مسؤولو الأنظمة بفحص منافذ بروتوكول استدعاء الإجراء عن بُعد والمفتوحة على الإنترنت وأن يقوموا بإغلاق هذه المنافذ بجدار الحماية الموجود لديهم أو بتطبيق التصحيح فورًا.
  • استخدم "جدار حماية اتصال الإنترنت" وقم بتعطيل خدمات إنترنت لـ COM (CIS) وبروتوكول استدعاء إجراء عن بُعد (RPC) عبر HTTP، والتي تعمل على المنفذين 80 و443، على أجهزة الكمبيوتر المتأثرة. وإذا كنت تستخدم ميزة "جدار حماية اتصال الإنترنت" في نظام التشغيل Windows XP أو Windows Server 2003 للمساعدة على حماية اتصال الإنترنت الخاص بك، سيتم افتراضيًا حظر حركة مرور RPC الداخلية من الإنترنت. تأكد من أنه قد تم تعطيل CIS وRPC عبر HTTP على كافة أجهزة الكمبيوتر المتأثرة.
    للحصول على معلومات إضافية حول كيفية تعطيل خدمات الإنترنت لـ COM، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
    825819 كيفية إزالة خدمات الإنترنت لـ COM ‏(CIS) واستدعاء الإجراء عن بعد عبر دعم وكيل HTTP

    للحصول على معلومات إضافية حول استدعاء الإجراء عن بعد عبر HTTP، قم بزيارة موقع Microsoft التالي على الويب:
  • قم بإغلاق المنافذ المتأثرة باستخدام عامل تصفية IPSEC وقم بتعطيل خدمات إنترنت لـ COM (CIS) وRPC عبر HTTP، والتي تعمل على المنفذين 80 و443، على أجهزة الكمبيوتر المتأثرة ويمكنك تأمين اتصالات الشبكة على أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows 2000 إذا كنت تستخدم أمان بروتوكول إنترنت (IPsec).
    للحصول على معلومات إضافية حول "أمان بروتوكول إنترنت" وكيفية تطبيق عوامل التصفية، انقر فوق رقمي المقالتين التاليين لعرضهما في "قاعدة المعارف لـ Microsoft" (قد تحتوي هاتان المقالتان على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
    313190 كيفية استخدام قوائم عوامل تصفية IP لـ IPSec في نظام التشغيل Windows 2000

    813878 كيفية حظر بروتوكولات شبكة معينة ومنافذ معينة باستخدام IPsec

    تأكد من أنه قد تم تعطيل CIS وRPC عبر HTTP على كافة أجهزة الكمبيوتر المتأثرة. للحصول على معلومات إضافية حول كيفية تعطيل خدمات الإنترنت لـ COM، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
    825819 كيفية إزالة خدمات الإنترنت لـ COM ‏(CIS) واستدعاء الإجراء عن بعد عبر دعم وكيل HTTP

  • قم بتعطيل DCOM على كافة أجهزة الكمبيوتر المتأثرة: عندما يكون جهاز الكمبيوتر جزءًا من إحدى الشبكات، يسمح بروتوكول DCOM السلكي لكائنات COM الموجودة على هذا الجهاز بالاتصال بكائنات COM على أجهزة كمبيوتر أخرى.

    يمكنك تعطيل DCOM لجهاز كمبيوتر معين للمساعدة على حمايته من هذه الثغرة الأمنية، إلا أن القيام بذلك يؤدي إلى تعطيل كافة الاتصالات بين الكائنات على جهاز الكمبيوتر هذا وعلى أجهزة الكمبيوتر الأخرى أيضًا. وإذا قمت بتعطيل DCOM على جهاز كمبيوتر بعيد، لن تتمكن من الوصول إلى جهاز الكمبيوتر هذا عن بُعد لإعادة تمكين DCOM. لإعادة تمكين DCOM، يجب أن يكون لديك حق الوصول الفعلي إلى جهاز الكمبيوتر هذا.
    للحصول على معلومات إضافية حول كيفية تعطيل DCOM، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
    825750 كيفية تعطيل دعم DCOM في أنظمة تشغيل Windows

    ملاحظة بالنسبة لنظام التشغيل Windows 2000، تعتبر الطرق الموضحة في مقالة "قاعدة المعارف لـ Microsoft" رقم ٨٢٥٧٥٠ لتعطيل DCOM قابلة للتطبيق فقط على أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows 2000 المزود بحزمة الخدمة Service Pack 3 أو إصدار أحدث. ويجب على العملاء الذين يستخدمون حزمة الخدمة Service Pack 2 أو إصدار أقدم أن يقوموا بالترقية إلى أحدث حزمة خدمة أو يقوموا باستخدام أحد الحلول الأخرى.

تصريح

أقرت Microsoft أن هذه المشكلة قد تتسبب في ثغرة أمنية في منتجات Microsoft المسردة في بداية هذه المقالة.

معلومات أخرى

للحصول على مزيد من المعلومات حول هذه الثغرة الأمنية، الرجاء زيارة موقع Microsoft التالي على الويب: للحصول على مزيد من المعلومات حول تأمين بروتوكول استدعاء إجراء عن بُعد للأجهزة العميلة والخوادم، الرجاء زيارة موقع Microsoft التالي على الويب: للحصول على مزيد من المعلومات حول المنافذ التي يستخدمها بروتوكول استدعاء إجراء عن بُعد، الرجاء زيارة موقع Microsoft التالي على الويب: للحصول على معلومات إضافية حول الفيروس المتنقل Blaster الذي يحاول استغلال الثغرة الأمنية التي يتم إصلاحها من خلال تصحيح الأمان هذا، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
826955 تنبيه خاص بالفيروس المتنقل Blaster ومتغيراته

للحصول على معلومات إضافية حول الفيروس المتنقل Nachi الذي يحاول استغلال الثغرة الأمنية التي يتم إصلاحها من خلال تصحيح الأمان هذا، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
826234 تنبيه خاص بالفيروس المتنقل Nachi

للحصول على معلومات إضافية حول كيفية الحصول على إصلاح عاجل لنظام التشغيل Windows 2000 Datacenter Server، انقر فوق رقم المقالة التالي لعرضها في "قاعدة المعارف لـ Microsoft" (قد تحتوي هذه المقالة على ارتباطات إلى محتوى باللغة الإنجليزية (محتوى لم تتم ترجمته بعد)):
265173 برنامج Datacenter Program ومنتج Windows 2000 Datacenter Server Product

خصائص

رقم الموضوع: 823980 - آخر مراجعة: 05‏/06‏/2009 - المراجعة: 1

تعليقات