Bu güncelleştirme Windows 2000-ci ildə "bad RPC Packet" təhlükəsizlik açığı həll və Microsoft Security Bulletin MS00-066 müzakirə edilir. Remote Prosessual Call (RPC) müştəri vasitəsilə Denial of Service hücum başlanması bir zərərli istifadəçi qarşısını almaq üçün şimdi bərpa edin.
Bu açığı istifadə etmək üçün, bir zərərli RPC müştəri Windows 2000 server bir bad RPC paket göndərmək lazımdır. Bad RPC paket qəbul, server müştəri müraciətlərinə cavab vermir.
Bu, ilk növbədə birbaşa İnternet məruz qalır Windows 2000 server təsir edən bir Denial of Service açığı edir. Blokları limanları 135-139 və 445 bu açığı təsir deyil bir firewall arxasında server.
RPC xidmətləri və server fəaliyyət məruz qalmış kompüter başlatmaqdan tərəfindən hücum sonra bərpa edilə bilər.
Bu güvenlik açığı haqqında daha ətraflı məlumat üçün, Microsoft Security Bulletin MS00-066 oxumaq
tələblər .
Windows NT 4 SP 6 < li> Windows 2003 SP 1
Windows XP AMD 64-bit Windows XP 64-bit SP 1 Windows NT 4 SP 2 < li> Windows 2000 SP 1
Windows 2003 64-bit Windows 2003 AMD 64-bit Windows XP 64-bit SP 2 < li> Windows NT 4 SP 3
Windows 2000 SP 2 Windows Server 2003 x64 R2 Windows 2000 Windows 2003 64 bit SP 1 Windows Vista AMD 64-bit Windows XP Itanium 64-bit Windows NT 4 SP 4 Windows 2000 SP 3 Windows NT 4 Windows XP 32-bit Windows XP SP 1 Windows Server 2003 x86 R2 Windows ME Windows 2003 Itanium 64-bit Windows NT 4 SP 5 Windows 2000 SP 4 Windows Vista 32-bit Windows XP 64-bit Windows NT 4 SP 1 Windows Server 2008 x64 Windows NT 3 Windows Server 2008 x86 Windows XP Windows Server 2008 Windows 2003 Windows Vista Itanium 64 bit Windows XP Itanium 64-bit SP 1 Windows 2003 32-bit Windows XP Itanium 64-bit SP 2 Windows XP SP 2 Windows 95 Windows 98 Windows Vista li> Windows NT Windows 2003 Itanium 64-bit SP 1 Windows XP Pro
Şərhlər tapılmadı