Bạn hiện đang ngoại tuyến, hãy chờ internet để kết nối lại

MS03-039: Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại

Hỗ trợ cho Windows XP đã kết thúc

Microsoft đã kết thúc hỗ trợ dành cho Windows XP vào ngày 8 tháng 4 năm 2014. Thay đổi này đã ảnh hưởng đến các bản cập nhật phần mềm và tùy chọn bảo mật của bạn. Tìm hiểu ý nghĩa của điều này với bạn và cách thực hiện để luôn được bảo vệ.

Hỗ trợ cho Windows Server 2003 đã kết thúc vào ngày 14 tháng 7 năm 2015

Microsoft đã kết thúc hỗ trợ cho Windows Server 2003 vào ngày 14 tháng 7 năm 2015. Thay đổi này đã ảnh hưởng đến các bản cập nhật phần mềm và tùy chọn bảo mật của bạn. Tìm hiểu ý nghĩa của điều này với bạn và cách thực hiện để luôn được bảo vệ.

QUAN TRỌNG: Bài viết này được dịch bằng phần mềm dịch máy của Microsoft chứ không phải do con người dịch. Microsoft cung cấp các bài viết do con người dịch và cả các bài viết do máy dịch để bạn có thể truy cập vào tất cả các bài viết trong Cơ sở Kiến thức của chúng tôi bằng ngôn ngữ của bạn. Tuy nhiên, bài viết do máy dịch không phải lúc nào cũng hoàn hảo. Loại bài viết này có thể chứa các sai sót về từ vựng, cú pháp hoặc ngữ pháp, giống như một người nước ngoài có thể mắc sai sót khi nói ngôn ngữ của bạn. Microsoft không chịu trách nhiệm về bất kỳ sự thiếu chính xác, sai sót hoặc thiệt hại nào do việc dịch sai nội dung hoặc do hoạt động sử dụng của khách hàng gây ra. Microsoft cũng thường xuyên cập nhật phần mềm dịch máy này.

Nhấp chuột vào đây để xem bản tiếng Anh của bài viết này:824146

Kỹ thuật Cập Nhật


Chú ý Này Bulletin (MS03-039) đã được superceded bởi Microsoft An ninh Bulletin MS04-012.

Cho thông tin bổ sung, bấm số bài viết sau đây để xem bài viết trong Microsoft Knowledge Base:
828741MS04-012: Cumulative Update for Microsoft RPC/DCOM
  • September 12, 2003:
    • Trong phần "Tải xuống thông tin" cho Windows XP, một Lưu ý đã được chỉ ra rằng các bản vá bảo mật cho Windows XP 64-Bit Phiên bản, phiên bản 2003, là tương tự như các bản vá bảo mật cho các phiên bản 64-bit của Windows Server 2003.
    • Trong phần "Thông tin về tệp" cho Windows XP, thông tin đăng ký đã được bổ sung cho các tập tin MANIFEST cho phiên bản 64-bit Windows XP và Windows XP không có Service Pack 1 (SP1).
    • Trong phần "Thông tin tập tin", một lưu ý đã được thêm vào chỉ ra rằng khóa sổ đăng ký cho các tập tin biểu hiện cho bản vá bảo mật này không được tạo ra khi người quản trị hoặc OEM một tích hợp hoặc slipstreams đây vá lỗi bảo mật vào các tập tin nguồn Windows cài đặt.
    • Trong phần "Thông tin cài đạ̃t" cho Windows Máy chủ 2003 và cho Windows XP, một lưu ý đã được thêm vào để chỉ ra rằng phiên bản MBSA 1.1.1 không đúng báo cáo rằng 824146 không được cài đặt nếu sử dụng môi trường của bạn Phiên bản RTMQFE của tập tin trong này vá lỗi bảo mật trên máy tính chạy Windows Server 2003 hoặc Windows XP 64-Bit Edition, phiên bản 2003.
    • Phần "Tải xuống thông tin" và các "Điều kiện tiên quyết" phần cho Windows 2000 được cập nhật để chỉ ra rằng điều này vá lỗi bảo mật có thể được cài đặt trên Windows 2000 Datacenter Server Service Pack 3 (SP3) và Service Pack 4 (SP4).
TRIỆU CHỨNG
Gọi thủ tục từ xa (RPC) là một giao thức được sử dụng bởi Windows. RPC cung cấp một cơ chế giao tiếp inter-process cho phép một chương trình đang chạy trên một máy tính liền mạch có thể truy cập dịch vụ trên một máy tính khác. Giao thức chính nó có nguồn gốc từ phần mềm mở Giao thức RPC quỹ (OSF), nhưng với việc bổ sung một số cụ thể Microsoft Tiện ích mở rộng.

Có ba lỗ hổng được xác định bằng một phần của các dịch vụ Windows RPC (RPCSS) mà đề với những thông điệp RPC cho DCOM Kích hoạt. Hai trong số các lỗ hổng có thể cho phép kẻ chạy độc hại chương trình; một trong các lỗ hổng có thể dẫn đến từ chối dịch vụ. Các lỗi trong dẫn từ xử lý không đúng sai dạng tin nhắn. Đây lỗ hổng ảnh hưởng đến giao diện phân bố thành phần đối tượng mô hình (DCOM) trong RPCSS. Giao diện này xử lý DCOM đối tượng kích hoạt yêu cầu được gửi bởi các khách hàng máy tính đến máy chủ.

Kẻ tấn công những người thành công khai thác các lỗ hổng có thể có thể chạy mã với hệ thống cục bộ quyền trên một máy tính bị ảnh hưởng, hoặc có thể gây ra RPCSS ngừng làm việc. Các kẻ tấn công sau đó có thể có bất kỳ hành động trên máy tính, trong đó có cài đặt các chương trình, xem, thay đổi, hoặc xóa dữ liệu hoặc tạo tài khoản mới với đầy đủ các quyền.

Khai thác các lỗ hổng, kẻ tấn công có thể tạo ra một chương trình khai thác để gửi tin nhắn RPC bị thay đổi mục tiêu RPCSS trên một máy chủ dễ bị tổn thương.

Giảm nhẹ các yếu tố

  • Tường lửa mặc định tiêu chuẩn và thực hành tốt nhất tường lửa cấu hình có thể giúp để bảo vệ mạng khỏi các cuộc tấn công từ xa có nguồn gốc bên ngoài chu vi doanh nghiệp. Thực tiễn tốt nhất đề nghị rằng bạn chặn tất cả các cảng mà không thực sự đang được dùng. Vì vậy, hầu hết các máy tính mà là gắn vào Internet cần phải có một số lượng tối thiểu của các cảng bị ảnh hưởng tiếp xúc. Để biết thêm chi tiết về các cổng được sử dụng bởi RPC, truy cập vào các Microsoft Web site sau:
Chú ý Microsoft kiểm tra máy trạm Windows NT 4.0, Windows NT Server 4.0, Windows NT Server 4.0, phục vụ đầu cuối Edition, Windows 2000, Windows XP, và Windows Server 2003 để đánh giá liệu họ có bị ảnh hưởng bởi các lỗ hổng. Microsoft Windows Millennium Edition (Me) không bao gồm các tính năng có liên quan đến các lỗ hổng. Phiên bản trước của Windows không còn được hỗ trợ, và có thể hoặc có thể không bị ảnh hưởng bởi các lỗ hổng. Để thêm thông tin về cuộc sống sự hỗ trợ của Microsoft chu kỳ, ghé thăm Web site sau của Microsoft: Chú ý Các tính năng có liên quan đến các lỗ hổng cũng không được bao gồm với Microsoft Windows 95, Microsoft Windows 98, và Microsoft Windows 98 Second Edition, ngay cả khi DCOM được cài đặt.
GIẢI PHÁP

Thông tin bảo mật bản vá

Đối với thông tin về cách giải quyết lỗ hổng này, bấm vào các liên kết thích hợp:

Windows Server 2003 (mọi phiên bản)

Thông tin Tải xuống

Các tập tin sau đây có sẵn để tải về từ Microsoft Download Center:

Windows Server 2003, phiên bản doanh nghiệp; Windows Server Năm 2003, Ấn bản; Windows Server 2003, phiên bản Web; và Windows Server Năm 2003, Datacenter Edition Windows Server 2003, 64-Bit Enterprise Edition và Windows Server Năm 2003, 64-bit Datacenter Edition Ngày Phát hành: 10 Tháng 9 năm 2003

Để thêm thông tin về làm thế nào để tải về Hỗ trợ của Microsoft tập tin, nhấp vào số bài viết sau đây để xem bài viết trong Microsoft Knowledge Base:
119591 Làm thế nào để có được hỗ trợ của Microsoft tập tin từ các dịch vụ trực tuyến
Microsoft đã quét vi-rút cho tệp này. Microsoft sử dụng nhiều nhất phần mềm phát hiện vi rút hiện tại đã có sẵn trên ngày mà các tập tin đã được đăng. Các tập tin được lưu trữ trên tăng cường bảo mật máy chủ giúp ngăn ngừa bất kỳ thay đổi không được phép để các tập tin.

Điều kiện tiên quyết

Đắp vá bảo mật này đòi hỏi một phiên bản phát hành của Windows Server 2003.

Thông tin cài đạ̃t

Đắp vá bảo mật này hỗ trợ các thiết bị chuyển mạch thiết lập sau đây:
  • /?: Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u: Sử dụng chế độ không giám sát.
  • / f: Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • n: Do không sao lưu tập tin gỡ bỏ.
  • /o: Ghi đè lên tập tin OEM mà không cần nhắc.
  • /z: Không khởi động lại khi cài đặt hoàn tất.
  • /q: Sử dụng chế độ im lặng (không tương tác người dùng).
  • / l: Danh sách đã cài đặt hotfix.
  • /x: Giải nén các tập tin mà không cần chạy thiết lập.
Để xác minh rằng các bản vá bảo mật được cài đặt trên của bạn máy tính, sử dụng công cụ quét KB 824146 (KB824146scan.exe) hoặc sử dụng các Microsoft Baseline Security Analyzer (MBSA) công cụ. Cho thêm thông tin về KB824146scan.exe, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
827363Làm thế nào để sử dụng công cụ KB 824146 quét để xác định các máy tính chủ nhà không có 823980 (MS03-026) và các đắp vá bảo mật 824146 (MS03-039) được cài đặt
Để biết thêm chi tiết về MBSA, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) Phiên bản 1.2.1 có sẵn
Chú ý MBSA Phiên bản 1.1.1 không đúng báo cáo rằng 824146 không phải là cài đặt nếu bản RTMQFE của tập tin để vá lỗi bảo mật này được sử dụng trong môi trường của bạn.

Bạn cũng có thể xác minh rằng an ninh này bản vá được cài đặt bằng cách xác nhận rằng khóa registry sau tồn tại:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows máy chủ 2003\SP1\KB824146

Triển khai thông tin

Để cài đặt các bản vá bảo mật mà không có bất kỳ sự can thiệp của người sử dụng, sử dụng dòng lệnh sau đây:
Windowsserver2003-kb824146-x 86-enu /u /q
Để cài đặt các bản vá bảo mật mà không buộc các máy tính phải khởi động lại, sử dụng dòng lệnh sau đây:
Windowsserver2003-kb824146-x 86-enu /z
Chú ý Bạn có thể kết hợp các thiết bị chuyển mạch vào một lệnh dòng.

Thông tin về làm thế nào để triển khai các bản vá bảo mật này với Dịch vụ Cập Nhật của Microsoft Software, ghé thăm Web site sau của Microsoft:

Khởi động lại yêu cầu

Bạn phải khởi động lại máy tính của bạn sau khi bạn áp dụng này bảo mật vá.

Loại bỏ thông tin

Để loại bỏ bản cập nhật này, sử dụng công cụ thêm/loại bỏ chương trình trong Bảng điều khiển.

Hệ thống quản trị viên có thể sử dụng Spuninst.exe Tiện ích để loại bỏ bản vá bảo mật này. Các tiện ích Spuninst.exe nằm ở thư mục %Windir%\$NTUninstallKB824146$\Spuninst, và nó hỗ trợ các sau thiết lập thiết chuyển mạch:
  • /?: Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u: Sử dụng chế độ không giám sát.
  • / f: Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • /z: Không khởi động lại khi cài đặt hoàn tất.
  • /q: Sử dụng chế độ im lặng (không tương tác người dùng).

Thông tin bảo mật bản vá thay thế

Đắp vá bảo mật này sẽ thay thế MS03-026 (823980). Để biết thêm chi tiết về MS03-026 (823980), bấm vào bài viết sau đây số để xem bài viết trong cơ sở kiến thức Microsoft:
823980MS03-026: Bộ đệm tràn ngập trong RPC có thể cho phép code execution

Thông tin về tệp

Phiên bản tiếng Anh này có thuộc tính tệp (hoặc sau đó, tập tin thuộc tính) mà được liệt kê trong bảng sau. Những ngày tháng và thời gian cho những tập tin được liệt kê theo giờ phối hợp quốc tế (UTC). Khi bạn Xem thông tin về tập tin, nó được chuyển đổi thành giờ cục bộ. Để tìm các sự khác nhau giữa UTC và giờ địa phương, sử dụng các Múi giờ tab trong công cụ ngày và thời gian trong bảng điều khiển.

Windows Server 2003, phiên bản doanh nghiệp, Windows Server 2003, phiên bản tiêu chuẩn, Windows Server 2003, phiên bản Web, và Windows Server 2003, Datacenter Edition:
   Date         Time   Version      Size       File name   Folder   --------------------------------------------------------------   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Ole32.dll   RTMGDR   23-Aug-2003  18:56  5.2.3790.76    657,920  Rpcrt4.dll  RTMGDR   23-Aug-2003  18:56  5.2.3790.80    284,672  Rpcss.dll   RTMGDR   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Ole32.dll   RTMQFE   23-Aug-2003  18:48  5.2.3790.76    658,432  Rpcrt4.dll  RTMQFE   23-Aug-2003  18:48  5.2.3790.80    285,184  Rpcss.dll   RTMQFE
Windows Server 2003, 64-Bit Enterprise Edition và Windows Server Năm 2003, 64-bit Datacenter Edition:
   Date         Time   Version      Size       File name    Platform  Folder   -------------------------------------------------------------------------   23-Aug-2003  18:56  5.2.3790.80  3,551,744  Ole32.dll    IA64      RTMGDR   23-Aug-2003  18:56  5.2.3790.76  2,127,872  Rpcrt4.dll   IA64      RTMGDR   23-Aug-2003  18:56  5.2.3790.80    665,600  Rpcss.dll    IA64      RTMGDR   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR   23-Aug-2003  18:56  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR   23-Aug-2003  18:48  5.2.3790.80  3,551,232  Ole32.dll    IA64      RTMQFE   23-Aug-2003  18:48  5.2.3790.76  2,128,384  Rpcrt4.dll   IA64      RTMGDR   23-Aug-2003  18:48  5.2.3790.80    666,624  Rpcss.dll    IA64      RTMGDR   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR   23-Aug-2003  18:48  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
Chú ý Khi bạn cài đặt bản vá bảo mật này trên một Windows Server 2003 dựa trên máy tính hoặc trên một Windows XP 64-Bit Edition Phiên bản 2003 dựa trên máy tính, trình cài đặt sẽ kiểm tra xem nếu bất kỳ của các tập tin đang Cập Nhật vào máy tính của bạn trước đó đã được Cập Nhật bởi một hotfix Microsoft. Nếu bạn đã cài đặt hotfix để cập nhật một trong những tập tin này, các cài đặt sao các tập tin RTMQFE vào máy tính của bạn. Nếu không, trình cài đặt sao các tập tin RTMGDR vào máy tính của bạn. Để biết thêm thông tin, hãy bấm vào số bài viết sau để xem bài viết trong Cơ sở Kiến thức Microsoft:
824994Mô tả nội dung của Windows XP Service Pack 2 và Windows Server 2003 phần mềm Cập Nhật gói
Bạn cũng có thể xác minh các tập tin rằng điều này vá lỗi bảo mật được cài đặt bằng cách xem xét khóa registry sau đây:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows máy chủ 2003\SP1\KB824146\Filelist
Chú ý Khóa sổ đăng ký này có thể không thể không tạo đúng khi một người quản trị hoặc OEM một tích hợp hoặc slipstreams vá lỗi bảo mật 824146 vào tập tin nguồn cài đặt của Windows.

Windows XP (mọi phiên bản)

Để giải quyết vấn đề này, có được gói dịch vụ mới nhất cho Windows XP. Để biết thêm thông tin, bấm số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
811113 Danh sách các bản sửa lỗi được bao gồm trong Windows XP Service Pack 2

Thông tin Tải xuống

Các tập tin sau đây có sẵn để tải về từ Microsoft Download Center:

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition và Windows XP Media Center EditionWindows XP 64-Bit Edition Phiên bản 2002Windows XP 64-Bit Edition Phiên bản 2003Chú ý Đối với Windows XP 64-Bit Edition, phiên bản 2003, đắp vá bảo mật này là giống như các bản vá bảo mật cho các phiên bản 64-bit của Windows Server 2003. Ngày phát hành: 10 tháng 9, 2003

Để thêm thông tin về làm thế nào để tải xuống Microsoft Hỗ trợ tập tin, hãy bấm số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
119591 Làm thế nào để có được hỗ trợ của Microsoft tập tin từ các dịch vụ trực tuyến
Microsoft đã quét vi-rút cho tệp này. Microsoft sử dụng nhiều nhất phần mềm phát hiện vi rút hiện tại đã có sẵn trên ngày mà các tập tin đã được đăng. Các tập tin được lưu trữ trên tăng cường bảo mật máy chủ giúp ngăn ngừa bất kỳ thay đổi không được phép để các tập tin.

Điều kiện tiên quyết

Đắp vá bảo mật này đòi hỏi phải phát hành phiên bản của Windows XP hoặc Windows XP Service Pack 1 (SP1). Cho thêm thông tin, bấm số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
322389Cách lấy Gói dịch vụ Windows XP mới nhất
Thông tin cài đạ̃t
Đắp vá bảo mật này hỗ trợ các thiết bị chuyển mạch thiết lập sau đây:
  • /?: Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u: Sử dụng chế độ không giám sát.
  • / f: Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • n: Do không sao lưu tập tin gỡ bỏ.
  • /o: Ghi đè lên tập tin OEM mà không cần nhắc.
  • /z: Không khởi động lại khi cài đặt hoàn tất.
  • /q: Sử dụng chế độ im lặng (không tương tác người dùng).
  • / l: Danh sách đã cài đặt hotfix.
  • /x: Giải nén các tập tin mà không cần chạy thiết lập.
Để xác minh rằng các bản vá bảo mật được cài đặt trên của bạn máy tính, sử dụng công cụ quét KB 824146 (KB824146scan.exe) hoặc sử dụng các Microsoft Baseline Security Analyzer (MBSA) công cụ. Cho thêm thông tin về KB824146scan.exe, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
827363Làm thế nào để sử dụng công cụ KB 824146 quét để xác định các máy tính chủ nhà không có 823980 (MS03-026) và các đắp vá bảo mật 824146 (MS03-039) được cài đặt
Để biết thêm chi tiết về MBSA, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) Phiên bản 1.2.1 có sẵn
Chú ý MBSA Phiên bản 1.1.1 không đúng báo cáo rằng 824146 không phải là cài đặt nếu bản RTMQFE của tập tin để vá lỗi bảo mật này được sử dụng trên một máy tính đang chạy Windows XP 64-Bit Edition, phiên bản 2003.

Bạn cũng có thể kiểm chứng rằng các bản vá bảo mật được cài đặt trên máy tính của bạn bằng cách xác nhận rằng khóa registry sau đây tồn tại:

Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146
Windows XP với Service Pack 1 (SP1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146
Windows XP 64-Bit Edition Phiên bản 2003
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows máy chủ 2003\SP1\KB824146

Triển khai thông tin

Để cài đặt các bản vá bảo mật mà không có bất kỳ sự can thiệp của người sử dụng, sử dụng dòng lệnh sau đây:
WindowsXP-kb824146-x 86-enu /u /q
Để cài đặt các bản vá bảo mật mà không buộc các máy tính phải khởi động lại, sử dụng dòng lệnh sau đây:
WindowsXP-kb824146-x 86-enu /z
Chú ý Bạn có thể kết hợp các thiết bị chuyển mạch vào một lệnh dòng.

Thông tin về làm thế nào để triển khai các bản vá bảo mật này với Dịch vụ cập nhật phần mềm, ghé thăm Web site sau của Microsoft:

Khởi động lại yêu cầu

Bạn phải khởi động lại máy tính của bạn sau khi bạn áp dụng này bảo mật vá.

Loại bỏ thông tin

Để loại bỏ bản vá bảo mật này, sử dụng công cụ thêm/loại bỏ chương trình trong bảng điều khiển.

Hệ thống quản trị viên có thể sử dụng Spuninst.exe Tiện ích để loại bỏ bản vá bảo mật này. Các tiện ích Spuninst.exe nằm ở thư mục %Windir%\$NTUninstallKB824146$\Spuninst, và nó hỗ trợ các sau thiết lập thiết chuyển mạch:
  • /?: Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u: Sử dụng chế độ không giám sát.
  • / f: Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • /z: Không khởi động lại khi cài đặt hoàn tất.
  • /q: Sử dụng chế độ im lặng (không tương tác người dùng).

Thông tin bảo mật bản vá thay thế

Đắp vá bảo mật này sẽ thay thế MS03-026 (823980). Để biết thêm chi tiết về MS03-026 (823980), bấm vào bài viết sau đây số để xem bài viết trong cơ sở kiến thức Microsoft:
823980MS03-026: Bộ đệm tràn ngập trong RPC có thể cho phép code execution

Thông tin về tệp

Phiên bản tiếng Anh của hotfix này có các tập tin thuộc tính (hoặc sau này tập tin thuộc tính) mà được liệt kê trong bảng sau. Ngày tháng và thời gian cho những tập tin được liệt kê theo giờ phối hợp quốc tế (UTC). Khi bạn xem chi tieát taäp tin, nó được chuyển đổi thành giờ cục bộ. Để tìm sự khác nhau giữa UTC và local time, sử dụng các Giờ Khu vực thẻ công cụ ngày và giờ trong Pa-nen điều khiển.

Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition và Windows XP Media Center Ấn bản:
   Date         Time   Version        Size       File name   -------------------------------------------------------------------   25-Aug-2003  22:29  5.1.2600.118   1,093,632  Ole32.dll  (pre-SP1)   25-Aug-2003  22:29  5.1.2600.109     439,296  Rpcrt4.dll (pre-SP1)   25-Aug-2003  22:29  5.1.2600.118     204,288  Rpcss.dll  (pre-SP1)   25-Aug-2003  18:53  5.1.2600.1263  1,172,992  Ole32.dll  (with SP1)   25-Aug-2003  18:53  5.1.2600.1254    532,480  Rpcrt4.dll (with SP1)   25-Aug-2003  18:53  5.1.2600.1263    260,608  Rpcss.dll  (with SP1)
Windows XP 64-Bit Edition Phiên bản 2002:
   Date         Time   Version        Size       File name    Platform   --------------------------------------------------------------------------   25-Aug-2003  19:30  5.1.2600.118   4,195,840  Ole32.dll    IA64 (pre-SP1)   25-Aug-2003  19:30  5.1.2600.109   2,025,472  Rpcrt4.dll   IA64 (pre-SP1)   25-Aug-2003  19:30  5.1.2600.118     741,888  Rpcss.dll    IA64 (pre-SP1)   20-Aug-2003  18:16  5.1.2600.118   1,093,632  Wole32.dll   x86  (pre-SP1)   02-Jan-2003  23:06  5.1.2600.109     440,320  Wrpcrt4.dll  x86  (pre-SP1)   27-Aug-2003  18:12  5.1.2600.1263  4,296,192  Ole32.dll    IA64 (with SP1)   27-Aug-2003  18:12  5.1.2600.1254  2,298,880  Rpcrt4.dll   IA64 (with SP1)   27-Aug-2003  18:12  5.1.2600.1263    742,400  Rpcss.dll    IA64 (with SP1)   27-Aug-2003  17:27  5.1.2600.1263  1,172,992  Wole32.dll   x86  (with SP1)   02-Aug-2003  22:14  5.1.2600.1254    506,880  Wrpcrt4.dll  x86  (with SP1)
Windows XP 64-Bit Edition Phiên bản 2003:
   Date         Time   Version      Size       File name    Platform  Folder   -------------------------------------------------------------------------   23-Aug-2003  18:56  5.2.3790.80  3,551,744  Ole32.dll    IA64      RTMGDR   23-Aug-2003  18:56  5.2.3790.76  2,127,872  Rpcrt4.dll   IA64      RTMGDR   23-Aug-2003  18:56  5.2.3790.80    665,600  Rpcss.dll    IA64      RTMGDR   23-Aug-2003  18:56  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR   23-Aug-2003  18:56  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR   23-Aug-2003  18:48  5.2.3790.80  3,551,232  Ole32.dll    IA64      RTMQFE   23-Aug-2003  18:48  5.2.3790.76  2,128,384  Rpcrt4.dll   IA64      RTMGDR   23-Aug-2003  18:48  5.2.3790.80    666,624  Rpcss.dll    IA64      RTMGDR   23-Aug-2003  18:48  5.2.3790.80  1,183,744  Wole32.dll   x86       RTMGDR   23-Aug-2003  18:48  5.2.3790.76    539,648  Wrpcrt4.dll  x86       RTMGDR
Chú ý
  • Khi bạn cài đặt Windows XP 64-Bit Edition Phiên bản 2003 vá lỗi bảo mật, trình cài đặt sẽ kiểm tra xem nếu bất kỳ của các tập tin đang Cập Nhật vào máy tính của bạn trước đó đã được Cập Nhật bởi một hotfix Microsoft. Nếu bạn đã cài đặt hotfix để cập nhật một trong những tập tin này, các cài đặt sao các tập tin RTMQFE vào máy tính của bạn. Nếu không, trình cài đặt sao các tập tin RTMGDR vào máy tính của bạn.Để biết thêm thông tin, hãy bấm vào số bài viết sau để xem bài viết trong Cơ sở Kiến thức Microsoft:
    824994Mô tả nội dung của Windows XP Service Pack 2 và Windows Server 2003 phần mềm Cập Nhật gói
  • Windows XP và Windows XP 64-Bit Edition Phiên bản 2002 Phiên bản vá bảo mật này được đóng gói như là chế độ kép gói. Chế độ kép gói chứa tệp cho cả hai phiên bản gốc của Windows XP và Windows XP Service Pack 1 (SP1). Cho thông tin thêm về chế độ kép gói, bấm vào bài viết sau đây số để xem bài viết trong cơ sở kiến thức Microsoft:
    328848Mô tả của chế độ kép Cập Nhật gói cho Windows XP
Bạn cũng có thể xác minh các tập tin mà sửa bảo mật bản vá được cài đặt bằng cách xem xét các khóa registry sau đây:

Đối với Windows XP Home Edition SP1; Windows XP Professional SP1; Windows XP 64-Bit Edition, Phiên bản 2002 SP1; Windows XP Tablet PC Edition; Windows XP Media Center Ấn bản:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146\Filelist
Cho Windows XP Home Edition; Windows XP Professional; Windows XP 64-Bit Edition, phiên bản 2002:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146\Filelist
Đối với Windows XP 64-Bit Edition, phiên bản 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows máy chủ 2003\SP1\KB824146\Filelist
Chú ý Khóa sổ đăng ký này có thể không thể không tạo đúng khi một người quản trị hoặc OEM một tích hợp hoặc slipstreams vá lỗi bảo mật 824146 vào tập tin nguồn cài đặt của Windows.

Để giải quyết vấn đề này, có được Update Rollup 1 cho Windows 2000 SP4. Để biết thêm chi tiết về làm thế nào để làm điều này, bấm vào các số bài viết sau để xem bài viết trong các kiến thức Microsoft Cơ sở:
891861 Cập Nhật Rollup 1 cho Windows 2000 SP4 và vấn đề đã biết

Windows 2000

Thông tin Tải xuống

Các tập tin sau đây có sẵn để tải về từ Microsoft Download Trung tâm:

Ngày Phát hành: 10 Tháng 9 năm 2003

Để thêm thông tin về làm thế nào để tải về Hỗ trợ của Microsoft tập tin, nhấp vào số bài viết sau đây để xem bài viết trong Microsoft Knowledge Base:
119591 Làm thế nào để có được hỗ trợ của Microsoft tập tin từ các dịch vụ trực tuyến
Microsoft đã quét vi-rút cho tệp này. Microsoft sử dụng nhiều nhất phần mềm phát hiện vi rút hiện tại đã có sẵn trên ngày mà các tập tin đã được đăng. Các tập tin được lưu trữ trên tăng cường bảo mật máy chủ giúp ngăn ngừa bất kỳ thay đổi không được phép để các tập tin.

Điều kiện tiên quyết

Cho máy chủ Trung tâm dữ liệu của Windows 2000, đắp vá bảo mật này đòi hỏi Gói Dịch vụ 3 (SP3). Đối với các phiên bản khác của Windows 2000, đắp vá bảo mật này yêu cầu Service Pack 2 (SP2), Service Pack 3 (SP3) hoặc Service Pack 4 (SP4).

Chú ý Windows 2000 Service Pack 2 đã đạt đến kết thúc cuộc sống của nó chu kỳ như trước đây tài liệu, và Microsoft không cung cấp thông thường cho nói chung các bản vá lỗi bảo mật có sẵn cho sản phẩm này. Tuy nhiên, vì của bản chất của lỗ hổng này, vì cuối cùng của cuộc sống xảy ra gần đây, và do nhiều khách hàng đang chạy Windows 2000 Service Pack 2, Microsoft đã quyết định làm một ngoại lệ cho lỗ hổng này.

Microsoft hiện không lường trước việc này cho các lỗ hổng trong tương lai, nhưng có quyền sản xuất và làm cho các bản vá lỗi bảo mật có sẵn khi họ đang cần thiết. Microsoft kêu gọi các khách hàng hiện có dựa trên Windows 2000 Service Pack 2 máy tính để di chuyển những máy tính để được hỗ trợ các phiên bản Windows để ngăn chặn tiếp xúc với lỗ hổng trong tương lai. Để biết thông tin về đời sống sản phẩm máy tính để bàn Windows chu kỳ, ghé thăm Web site sau của Microsoft: Để biết thêm chi tiết, bấm vào đây số bài viết để xem bài viết trong cơ sở kiến thức Microsoft:
260910Làm thế nào để có được Windows 2000 service pack mới nhất

Thông tin cài đạ̃t

Đắp vá bảo mật này hỗ trợ các thiết bị chuyển mạch thiết lập sau đây:
  • /?: Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u: Sử dụng chế độ không giám sát.
  • / f: Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • n: Do không sao lưu tập tin gỡ bỏ.
  • /o: Ghi đè lên tập tin OEM mà không cần nhắc.
  • /z: Không khởi động lại khi cài đặt hoàn tất.
  • /q: Sử dụng chế độ im lặng (không tương tác người dùng).
  • / l: Danh sách đã cài đặt hotfix.
  • /x: Giải nén các tập tin mà không cần chạy thiết lập.
Để xác minh rằng các bản vá bảo mật được cài đặt trên của bạn máy tính, sử dụng 824146 KB quét công cụ (KB824146scan.exe) hoặc Microsoft Baseline Security Analyzer (MBSA) công cụ. Cho thêm thông tin về KB824146scan.exe, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
827363Làm thế nào để sử dụng công cụ KB 824146 quét để xác định các máy tính chủ nhà không có 823980 (MS03-026) và các đắp vá bảo mật 824146 (MS03-039) được cài đặt
Để biết thêm chi tiết về MBSA, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) Phiên bản 1.2.1 có sẵn
Bạn cũng có thể xác minh rằng an ninh bản vá được cài đặt trên máy tính của bạn bằng cách xác nhận rằng đăng ký sau đây phím tồn tại:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146

Triển khai thông tin

Để cài đặt các bản vá bảo mật mà không có bất kỳ sự can thiệp của người sử dụng, sử dụng dòng lệnh sau đây:
Windows2000-kb824146-x 86-enu /u /q
Để cài đặt các bản vá bảo mật mà không buộc các máy tính phải khởi động lại, sử dụng dòng lệnh sau đây:
Windows2000-kb824146-x 86-enu /z
Chú ý Bạn có thể kết hợp các thiết bị chuyển mạch vào một lệnh dòng.

Thông tin về làm thế nào để triển khai các bản vá bảo mật này với Dịch vụ cập nhật phần mềm, ghé thăm Web site sau của Microsoft:

Khởi động lại yêu cầu

Bạn phải khởi động lại máy tính của bạn sau khi bạn áp dụng này bảo mật vá.

Loại bỏ thông tin

Để loại bỏ bản vá bảo mật này, sử dụng công cụ thêm/bớt chương trình trong Bảng điều khiển.

Hệ thống quản trị viên có thể sử dụng tiện ích Spuninst.exe để loại bỏ bản vá bảo mật này. Các tiện ích Spuninst.exe nằm ở các %Windir%\$NTUninstallKB824146$\Spuninst thư mục, và nó hỗ trợ sau đây Thiết lập thiết bị chuyển mạch:
  • /?: Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u: Sử dụng chế độ không giám sát.
  • / f: Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • /z: Không khởi động lại khi cài đặt hoàn tất.
  • /q: Sử dụng chế độ im lặng (không tương tác người dùng).

Thông tin bảo mật bản vá thay thế

Đắp vá bảo mật này sẽ thay thế MS03-026 (823980). Để biết thêm chi tiết về MS03-026 (823980), bấm vào bài viết sau đây số để xem bài viết trong cơ sở kiến thức Microsoft:
823980MS03-026: Bộ đệm tràn ngập trong RPC có thể cho phép code execution

Thông tin về tệp

Phiên bản tiếng Anh của hotfix này có các tập tin thuộc tính (hoặc sau này tập tin thuộc tính) mà được liệt kê trong bảng sau. Ngày tháng và thời gian cho những tập tin được liệt kê theo giờ phối hợp quốc tế (UTC). Khi bạn xem chi tieát taäp tin, nó được chuyển đổi thành giờ cục bộ. Để tìm sự khác nhau giữa UTC và local time, sử dụng các Giờ Khu vực thẻ công cụ ngày và giờ trong Pa-nen điều khiển.
   Date         Time   Version        Size     File name   ------------------------------------------------------   23-Aug-2003  18:48  5.0.2195.6810  945,936  Ole32.dll   23-Aug-2003  18:48  5.0.2195.6802  432,912  Rpcrt4.dll   23-Aug-2003  18:48  5.0.2195.6810  192,272  Rpcss.dll 
Bạn cũng có thể xác minh các tập tin mà bản vá bảo mật này cài đặt bằng cách xem xét khóa registry sau đây:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146\Filelist
Chú ý Khóa sổ đăng ký này có thể không thể không tạo đúng khi một người quản trị hoặc OEM một tích hợp hoặc slipstreams vá lỗi bảo mật 824146 vào tập tin nguồn cài đặt của Windows.

Windows NT 4.0 (mọi phiên bản)

Thông tin Tải xuống

Các tập tin sau đây có sẵn để tải về từ Microsoft Download Center:

Trạm làm việc Windows NT 4.0 Windows NT Server 4.0 Windows NT Server 4.0, Terminal Server Edition Ngày Phát hành: 10 Tháng 9 năm 2003

Để thêm thông tin về làm thế nào để tải về Hỗ trợ của Microsoft tập tin, nhấp vào số bài viết sau đây để xem bài viết trong Microsoft Knowledge Base:
119591 Làm thế nào để có được hỗ trợ của Microsoft tập tin từ các dịch vụ trực tuyến
Microsoft đã quét vi-rút cho tệp này. Microsoft sử dụng nhiều nhất phần mềm phát hiện vi rút hiện tại đã có sẵn trên ngày mà các tập tin đã được đăng. Các tập tin được lưu trữ trên tăng cường bảo mật máy chủ giúp ngăn ngừa bất kỳ thay đổi không được phép để các tập tin.

Điều kiện tiên quyết

Đắp vá bảo mật này yêu Windows NT Server 4.0 Service Pack 6a (SP6a), Windows NT Workstation 4,0 Service Pack 6a (SP6a), hoặc Windows NT Server 4,0, Terminal Server Edition, gói dịch vụ 6 (SP6).

Chú ý Windows NT 4.0 máy trạm đã đạt đến kết thúc cuộc sống của nó chu kỳ như trước đây tài liệu, và Microsoft không cung cấp thông thường cho nói chung các bản vá lỗi bảo mật có sẵn cho sản phẩm này. Tuy nhiên, vì của bản chất của lỗ hổng này, vì cuối cùng của cuộc sống xảy ra gần đây, và do nhiều khách hàng đang chạy Windows NT 4.0 máy trạm, Microsoft đã quyết định làm một ngoại lệ cho lỗ hổng này.

Microsoft hiện không lường trước việc này cho các lỗ hổng trong tương lai, nhưng có quyền sản xuất và làm cho các bản vá lỗi bảo mật có sẵn khi họ đang cần thiết. Microsoft kêu gọi các khách hàng hiện có Windows NT 4.0 máy trạm dựa trên các máy tính để di chuyển những máy tính để được hỗ trợ các phiên bản Windows để ngăn chặn tiếp xúc với lỗ hổng trong tương lai. Để biết thông tin về đời sống sản phẩm máy tính để bàn Windows chu kỳ, ghé thăm Web site sau của Microsoft: Để biết thêm chi tiết, bấm vào đây số bài viết để xem bài viết trong cơ sở kiến thức Microsoft:
152734Làm thế nào để có được các cửa sổ mới nhất NT 4.0 service pack

Thông tin cài đạ̃t

Đắp vá bảo mật này hỗ trợ các thiết bị chuyển mạch thiết lập sau đây:
  • /y: Thực hiện loại bỏ (chỉ với / m hoặc /q ).
  • / f: Ép buộc các chương trình để bỏ thuốc lá trong quá trình tắt máy.
  • n: Không tạo ra một thư mục gỡ cài đặt.
  • /z: Không khởi động lại khi hoàn tất bản Cập Nhật.
  • /q: Sử dụng chế độ yên tĩnh hoặc lỗi với không có giao diện người dùng (này chuyển là một superset của / m ).
  • / m: Sử dụng chế độ không giám sát với một giao diện người dùng.
  • / l: Danh sách đã cài đặt hotfix.
  • /x: Giải nén các tập tin mà không cần chạy thiết lập.
Để xác minh rằng các bản vá bảo mật được cài đặt trên của bạn máy tính, sử dụng 824146 KB quét công cụ (KB824146scan.exe) hoặc Microsoft Baseline Security Analyzer (MBSA) công cụ. Cho thêm thông tin về KB824146scan.exe, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
827363Làm thế nào để sử dụng công cụ KB 824146 quét để xác định các máy tính chủ nhà không có 823980 (MS03-026) và các đắp vá bảo mật 824146 (MS03-039) được cài đặt
Để biết thêm chi tiết về MBSA, nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) Phiên bản 1.2.1 có sẵn
Bạn cũng có thể xác minh rằng an ninh bản vá được cài đặt trên máy tính của bạn bằng cách xác nhận rằng đăng ký sau đây phím tồn tại:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146

Triển khai thông tin

Để cài đặt các bản vá bảo mật mà không có bất kỳ sự can thiệp của người sử dụng, sử dụng dòng lệnh sau đây:
Windowsnt4server-kb824146-x 86-enu /q
Để cài đặt các bản vá bảo mật mà không buộc các máy tính phải khởi động lại, sử dụng dòng lệnh sau đây:
Windowsnt4server-kb824146-x 86-enu /z
Chú ý Bạn có thể kết hợp các thiết bị chuyển mạch vào một lệnh dòng.

Thông tin về làm thế nào để triển khai các bản vá bảo mật này với Dịch vụ cập nhật phần mềm, ghé thăm Web site sau của Microsoft:

Khởi động lại yêu cầu

Bạn phải khởi động lại máy tính của bạn sau khi bạn áp dụng này bảo mật vá.

Loại bỏ thông tin

Để loại bỏ bản vá bảo mật này, sử dụng công cụ thêm/bớt chương trình trong Bảng điều khiển.

Hệ thống quản trị viên có thể sử dụng tiện ích Hotfix.exe để loại bỏ bản vá bảo mật này. Tiện ích Hotfix.exe nằm ở các %Windir%\$NTUninstallKB824146$ thư mục. Các tiện ích hỗ trợ các thiết lập sau đây thiết bị chuyển mạch:
  • /y: Thực hiện loại bỏ (chỉ với các / m hoặc /q chuyển đổi).
  • / f: Ép buộc các chương trình để bỏ thuốc lá trong quá trình tắt máy.
  • n: Không tạo ra một thư mục gỡ cài đặt.
  • /z: Không khởi động lại khi cài đặt hoàn tất.
  • /q: Sử dụng chế độ yên tĩnh hoặc lỗi với không có giao diện người dùng (này chuyển là một superset của các / m chuyển đổi).
  • / m: Sử dụng chế độ không giám sát với một giao diện người dùng.
  • / l: Danh sách đã cài đặt hotfix.

Thông tin bảo mật bản vá thay thế

Đắp vá bảo mật này sẽ thay thế MS03-026 (823980). Để biết thêm chi tiết về MS03-026 (823980), bấm vào bài viết sau đây số để xem bài viết trong cơ sở kiến thức Microsoft:
823980MS03-026: Bộ đệm tràn ngập trong RPC có thể cho phép code execution

Thông tin về tệp

Phiên bản tiếng Anh của hotfix này có các tập tin thuộc tính (hoặc sau này tập tin thuộc tính) mà được liệt kê trong bảng sau. Ngày tháng và thời gian cho những tập tin được liệt kê theo giờ phối hợp quốc tế (UTC). Khi bạn xem chi tieát taäp tin, nó được chuyển đổi thành giờ cục bộ. Để tìm sự khác nhau giữa UTC và local time, sử dụng các Giờ Khu vực thẻ công cụ ngày và giờ trong Pa-nen điều khiển.

Windows NT Server 4.0:
   Date         Time   Version        Size     File name   ------------------------------------------------------   11-Aug-2003  11:29  4.0.1381.7230  701,200  Ole32.dll    11-Aug-2003  11:29  4.0.1381.7230  345,872  Rpcrt4.dll   11-Aug-2003  11:29  4.0.1381.7230  107,792  Rpcss.exe 
Windows NT Server 4.0, Terminal Server Edition:
   Date         Time   Version         Size     File name   -------------------------------------------------------   11-Aug-2003  12:30  4.0.1381.33551  701,712  Ole32.dll    11-Aug-2003  12:14  4.0.1381.33551  345,360  Rpcrt4.dll   11-Aug-2003  12:30  4.0.1381.33551  109,328  Rpcss.exe
Trạm làm việc Windows NT 4.0:
   Date         Time   Version        Size     File name   ------------------------------------------------------   11-Aug-2003  11:29  4.0.1381.7230  701,200  Ole32.dll    11-Aug-2003  11:29  4.0.1381.7230  345,872  Rpcrt4.dll   11-Aug-2003  11:29  4.0.1381.7230  107,792  Rpcss.exe
Bạn cũng có thể xác minh các tập tin mà bản vá bảo mật này cài đặt bằng cách xem xét khóa registry sau đây:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146\File 1
Chú ý Khóa sổ đăng ký này có thể không thể không tạo đúng khi một người quản trị hoặc OEM một tích hợp hoặc slipstreams vá lỗi bảo mật 824146 vào tập tin nguồn cài đặt của Windows.
CÁCH GIẢI QUYẾT KHÁC
Mặc dù Microsoft thúc giục tất cả khách hàng để áp dụng bảo mật vá tại các cơ hội sớm nhất có thể, có một số cách giải quyết rằng bạn có thể dùng để ngăn chặn vector được sử dụng để khai thác lỗ hổng này trong tạm thời. Đó là không có bảo đảm rằng những cách giải quyết sẽ chặn tất cả cuộc tấn công có thể vectơ.

Chú ý Những cách giải quyết là các biện pháp tạm thời, vì họ chỉ giúp để chặn đường dẫn của cuộc tấn công thay vì của sửa chữa các lỗ hổng nằm bên dưới.
  • Chặn UDP ports 135, 137, 138 và 445, và cổng TCP 135, 139, 445 và 593 lúc tường lửa của bạn. Cũng vô hiệu hoá dịch vụ Internet COM (CIS) và RPC qua HTTP. CIS và RPC qua HTTP lắng nghe trên cổng 80 và 443 trên các máy tính bị ảnh hưởng.

    Những cổng này được sử dụng để bắt đầu một RPC kết nối với máy tính từ xa. Chặn chúng tại các bức tường lửa giúp ngăn chặn được đặt phía sau bức tường lửa từ bị tấn công bởi các máy tính nỗ lực để khai thác các lỗ hổng. Cũng chặn bất kỳ khác cụ thể cấu hình RPC cổng trên máy tính từ xa.

    Nếu họ được kích hoạt, CIS và RPC qua HTTP cho phép các cuộc gọi DCOM để hoạt động trên TCP cổng 80 (và cổng 443 ngày Windows XP và Windows Server 2003). Đảm bảo rằng CIS và RPC qua HTTP là vô hiệu hóa trên tất cả các máy tính bị ảnh hưởng. Để có thêm thông tin về làm thế nào để vô hiệu hoá CIS, bấm số bài viết sau đây để xem bài viết trong các kiến thức Microsoft Cơ sở:
    825819Làm thế nào để hủy bỏ dịch vụ Internet COM (CIS) và RPC qua HTTP proxy hỗ trợ
    Để thêm thông tin về RPC qua HTTP, ghé thăm Web site sau của Microsoft:
  • Sử dụng tường lửa kết nối Internet (ICF), và vô hiệu hoá COM Dịch vụ Internet (CIS) và RPC qua HTTP. CIS và RPC qua HTTP nghe trên cổng 80 và 443 trên máy tính bị ảnh hưởng.

    Nếu bạn đang sử dụng ICF tính năng trong Windows XP hoặc Windows Server 2003 để giúp bảo vệ của bạn Kết nối Internet, ICF khối trong nước RPC lưu lượng truy cập từ Internet bởi mặc định.

    Chú ý ICF có sẵn trong Windows XP, Windows Server 2003, tiêu chuẩn Phiên bản, và Windows Server 2003, phiên bản doanh nghiệp. Tường lửa cơ bản là một thành phần của định tuyến và truy nhập từ xa mà bạn có thể cho phép cho bất kỳ công cộng giao diện trên máy tính đang chạy định tuyến và truy nhập từ xa và đó là một thành viên của gia đình Windows Server 2003.

    Đảm bảo rằng đó CIS và RPC qua HTTP bị vô hiệu hoá trên tất cả các máy tính bị ảnh hưởng. Cho thêm thông tin về làm thế nào để vô hiệu hoá CIS, nhấp vào số bài viết sau đây để Xem bài viết trong cơ sở kiến thức Microsoft:
    825819Làm thế nào để hủy bỏ dịch vụ Internet COM (CIS) và RPC qua HTTP proxy hỗ trợ
    Để thêm thông tin về RPC qua HTTP, ghé thăm Web site sau của Microsoft:
  • Chặn các cảng bị ảnh hưởng bằng cách sử dụng một giao thức Internet an ninh (IPSec) bộ lọc, và vô hiệu hoá dịch vụ Internet COM (CIS) và RPC qua HTTP. CIS và RPC qua HTTP lắng nghe trên cổng 80 và 443 trên các bị ảnh hưởng các máy tính.

    Bạn có thể giúp đỡ để tăng cường an ninh mạng thông tin liên lạc trên Windows 2000 dựa trên các máy tính nếu bạn sử dụng IPSec. Để thêm thông tin về IPSec và khoảng làm thế nào để sử dụng bộ lọc IP danh sách trong Windows 2000, nhấp vào số bài viết sau đây để xem các bài viết trong cơ sở kiến thức Microsoft:
    313190Làm thế nào để sử dụng bộ lọc IPSec IP danh sách trong Windows 2000
    813878 Làm thế nào để chặn các giao thức mạng cụ thể và các cảng bằng cách sử dụng IPSec
    Đảm bảo rằng CIS và RPC qua HTTP bị vô hiệu hoá trên tất cả các ảnh hưởng đến máy tính. Để có thêm thông tin về làm thế nào để vô hiệu hoá CIS, bấm số bài viết sau đây để xem bài viết trong các kiến thức Microsoft Cơ sở:
    825819Làm thế nào để hủy bỏ dịch vụ Internet COM (CIS) và RPC qua HTTP proxy hỗ trợ
    Để thêm thông tin về RPC qua HTTP, ghé thăm Web site sau của Microsoft:
  • Vô hiệu hoá DCOM trên tất cả các máy tính bị ảnh hưởng. Khi một máy tính là một phần của một mạng lưới, DCOM dây giao thức cho phép các đối tượng COM trên máy tính đó để giao tiếp với các đối tượng COM trên máy tính khác.

    Bạn có thể vô hiệu hóa DCOM cho một máy tính để giúp bảo vệ chống lại các lỗ hổng này, nhưng làm như vậy vô hiệu hoá tất cả các giao tiếp giữa các đối tượng trên máy tính đó và các đối tượng ngày các máy tính khác. Nếu bạn vô hiệu hóa DCOM trên một máy tính từ xa, bạn có thể không từ xa truy cập vào máy tính đó bật DCOM lại. Để kích hoạt tính năng DCOM một lần nữa, bạn phải có vật lý truy cập vào máy tính đó. Để thêm thông tin về làm thế nào để vô hiệu hóa DCOM, nhấp vào số bài viết sau đây để xem các bài viết trong cơ sở kiến thức Microsoft:
    825750Làm thế nào để vô hiệu hoá DCOM hỗ trợ trong Windows
    Chú ý Cho Windows 2000, những phương pháp đó cơ sở kiến thức Microsoft bài viết 825750 mô tả công việc chỉ trên máy tính đang chạy Service Pack 3 hoặc mới hơn. Khách hàng đang sử dụng Service Pack 2 hoặc trước đó phải nâng cấp lên một sau đó dịch vụ gói hoặc sử dụng một workaround.
TÌNH TRẠNG
Microsoft đã xác nhận rằng vấn đề này có thể gây ra một mức độ an ninh lỗ hổng trong các sản phẩm Microsoft có liệt kê ở đầu bài viết này. Vấn đề này đã được sửa chữa đầu tiên trong Windows 2000 Service Pack 4.
THÔNG TIN THÊM
Để biết thêm chi tiết về lỗ hổng này, truy cập vào các Microsoft Web site sau: Để biết thêm về việc giúp đỡ để bảo đảm RPC cho khách hàng và các máy chủ, ghé thăm Web site sau của Microsoft: Để biết thêm chi tiết về các cổng được sử dụng bởi RPC, hãy truy cập Microsoft Web site sau:
security_patch

Cảnh báo: Bài viết này được dịch tự động

Thuộc tính

ID Bài viết: 824146 - Xem lại Lần cuối: 08/28/2011 15:31:00 - Bản sửa đổi: 2.0

Microsoft Windows Server 2003, Enterprise x64 Edition, Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Web Edition, Microsoft Windows XP Professional, Microsoft Windows XP Home Edition, Microsoft Windows XP Media Center Edition 2005 Update Rollup 2, Microsoft Windows XP Tablet PC Edition, Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 Server, Microsoft Windows NT Server 4.0 Standard Edition, Microsoft Windows NT Workstation 4.0 Developer Edition

  • kbhotfixserver kbwinxppresp2fix kbwinserv2003presp1fix kbwinnt400presp7fix kbwin2000presp5fix kbfix kbbug kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbmt KB824146 KbMtvi
Phản hồi
.com/ms.js">