Denne opdatering løser det "forkert udformet RPC Packet" sikkerhedssvaghed i Windows 2000 og er omtalt i Microsoft Security Bulletin MS00-066. Hent nu for at forhindre en ondsindet bruger i at starte en Denial of Service angreb via Remote Procedure Call (RPC) klient.
For at udnytte denne sårbarhed, skal en ondsindet RPC-klient sende en forkert udformet RPC-pakke til en Windows 2000-server. Ved modtagelsen af misdannede RPC pakke, serveren reagerer på anmodninger fra klienterne.
Dette er en Denial of Service sårbarhed, som primært påvirker Windows 2000-servere, der er direkte eksponeret på internettet. En server bag en firewall, der blokerer portene 135-139 og 445 ikke er berørt af denne sårbarhed.
RPC tjenester og funktion serveren kan genoprettes efter et angreb ved at genstarte den berørte computer.
For mere information om denne svaghed, læse Microsoft Security Bulletin MS00-066
Krav :.
Windows NT 4 SP 6 < li> Windows 2003 SP 1
Windows XP AMD 64-bit Windows XP 64-bit SP 1 Windows NT 4 SP 2 < li> Windows 2000 SP 1
Windows 2003 64-bit Windows 2003 AMD 64-bit Windows XP 64-bit SP 2 < li> Windows NT 4 SP 3
Windows 2000 SP 2 Windows Server 2003 x64 R2 Windows 2000 Windows 2003 64- bit SP 1 Windows Vista AMD 64-bit Windows XP Itanium 64-bit Windows NT 4 SP 4 Windows 2000 SP 3 Windows NT 4 Windows XP 32-bit Windows XP SP 1 Windows Server 2003 x86 R2 Windows ME Windows 2003 Itanium 64-bit Windows NT 4 SP 5 Windows 2000 SP 4 Windows Vista 32-bit Windows XP 64-bit Windows NT 4 SP 1 Windows Server 2008 x64 Windows NT 3 Windows Server 2008 x86 Windows XP Windows Server 2008 Windows 2003 Windows Vista Itanium 64- bit Windows XP Itanium 64-bit SP 1 Windows 2003 32-bit Windows XP Itanium 64-bit SP 2 Windows XP SP 2 Windows 95 Windows 98 Windows Vista li> Windows NT Windows 2003 Itanium 64-bit SP 1 Windows XP Pro
Kommentarer ikke fundet