此更新解决了“恶意代码的RPC数据包”安全漏洞在Windows 2000和Microsoft安全公告MS00-066中讨论。立即下载以防止恶意用户发动拒绝服务通过远程过程调用(RPC)客户端的攻击。
为了利用此漏洞,恶意的RPC客户端必须发送一个畸形的RPC数据包到Windows 2000服务器。在接收到恶意RPC数据包,服务器停止响应客户端请求。
这是拒绝服务漏洞主要影响Windows 2000的服务器直接暴露在Internet上。一个防火墙阻止端口135-139和445不会受到此漏洞背后的服务器。
RPC服务和服务器的功能可以通过重新启动受影响的计算机攻击后恢复。
有关此漏洞的详细信息,请参阅Microsoft安全公告MS00-066
要求:
的Windows NT 4 SP 6 < LI>的Windows 2003 SP 1
Windows XP的AMD 64位 Windows XP的64位SP 1 的Windows NT 4 SP 2 < LI>的Windows 2000 SP 1
Windows 2003的64位 Windows 2003的AMD 64位 Windows XP的64位SP 2 < LI>的Windows NT 4 SP 3
的Windows 2000 SP 2 的Windows Server 2003 R2 x64的 的Windows 2000 Windows 2003的64位SP 1 Windows Vista的AMD 64位 Windows XP的Itanium 64位 的Windows NT 4 SP 4 Windows 2000中SP 3 的Windows NT 4 Windows XP的32位 的Windows XP SP 1 的Windows Server 2003 x86的R2 李> 的Windows ME Windows 2003的Itanium 64位 的Windows NT 4 SP 5 的Windows 2000 SP 4 视窗Vista的32位 Windows XP的64位 的Windows NT 4 SP 1 的Windows Server 2008 x64的 的Windows NT 3 Windows Server 2008的86 的Windows XP 在Windows Server 2008 的Windows 2003 Windows Vista的安腾64位 Windows XP的Itanium 64位SP 1 Windows 2003的32位 Windows XP的Itanium 64位SP 2 Windows XP的SP 2 的Windows 95 的Windows 98 的Windows Vista li> 的Windows NT Windows 2003的安腾64位SP 1 的Windows XP专业版
评论没有发现