DetailPage-MSS-KB

Knowledge Base

Artikel-ID: 823980 - Geändert am: Sonntag, 28. Oktober 2012 - Version: 20.0

Hotfix-Download ist verfügbar
Hotfix-Downloads anzeigen und anfordern
 
 

Technische Aktualisierung

  • 10. September 2003: Dazu wurden die folgenden Änderungen vorgenommen Artikel:
    • Aktualisiert die "Ersetzte Sicherheitspatches" Abschnitte, um anzugeben, dass dieser Patch durch den Patch 824146 (MS03-039) ersetzt wurde. Weitere Informationen über den Sicherheitspatch 824146 (MS03-039) klicken Sie auf die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
      824146  (http://support.microsoft.com/kb/824146/ ) MS03-039: Pufferüberlauf in RPCSS kann Angreifer Ausführung von böswilligem Programmcode ermöglichen
    • Aktualisiert die Abschnitte "Informationen zur Installation" Laut Microsoft ein Tool zur Verfügung hat, können Netzwerkadministratoren ein Netzwerk durchsuchen und Host-Computer zu identifizieren, die keinen 823980 (MS03-026) und 824146 (MS03-039)-Sicherheitspatches, installiert. Für zusätzliche Informationen zu diesem Tool klicken Sie auf die folgende Artikelnummer zum Anzeigen der Artikel in der Microsoft Knowledge Base:
      827363  (http://support.microsoft.com/kb/827363/ ) Verwendung der Kb824146scan Scan-Tools zum Hostcomputer zu identifizieren, die keinen 823980 (MS03-026) und 824146 (MS03-039) Sicherheitspatches installiert sind
    • Aktualisiert die "Ersetzte Sicherheitspatches" Abschnitt für Windows NT 4.0, um anzugeben, dass dieser Sicherheitspatch 305399 ersetzt. (MS01-048) für Windows NT 4.0-basierten Computern.
  • 19. August 2003: Aktualisiert den Abschnitt "Weitere Informationen" Schließt einen Verweis auf Microsoft Knowledge Base-Artikel 826234 ergänzt. In diesem Artikel enthält Informationen über die Nachi-Wurmvirus, der auszunutzen versucht, die eine Sicherheitsanfälligkeit, die durch diesen Sicherheitspatch behoben wird.
    826234  (http://support.microsoft.com/kb/826234/ ) Viruswarnung zum Wurmvirus "Nachi"
  • 14. August 2003: Dazu wurden die folgenden Änderungen vorgenommen Artikel:
    • Aktualisierung des Abschnitts "Weitere Informationen" gehören eine ein Verweis auf die Microsoft Knowledge Base-Artikel 826955. Dieser Artikel enthält Informationen zu den Blaster-Wurmvirus, der auszunutzen versucht, die eine Sicherheitsanfälligkeit, die durch diesen Sicherheitspatch behoben wird.
      826955  (http://support.microsoft.com/kb/826955/ ) Viruswarnung zum Blaster-Wurmvirus und dessen Varianten
    • Aktualisierung des Abschnitts "Informationen zur Installation" Laut Microsoft ein Tool zur Verfügung hat, können Netzwerkadministratoren um ein Netzwerk nach Systemen durchsuchen, die keine dieser Sicherheitspatch installiert haben.
    • Aktualisiert die "Ersetzte Sicherheitspatches" Abschnitte, um anzugeben, dass dieser Sicherheitspatch für 331953 (MS03-010) ersetzt Windows 2000-basierten Computern und Windows XP-basierten Computern. Für Windows NT 4.0-basierten Computern und Windows Server 2003-basierten Computern dieses Sicherheitsupdates Patch ersetzt keine anderen Sicherheitspatches.
    • Aktualisierung des Abschnitts Windows 2000 "erforderliche Komponenten" auf umfassen Sie Informationen zur Unterstützung von Windows 2000 Service Pack 2 für diesen Patch.
    • Den Abschnitt "Abhilfe", um zusätzliche aktualisiert Informationen zur Problemumgehung.
  • 18. Juli 2003: Abschnitt "Problembeschreibung" aktualisiert und die Abschnitt "Schadensbegrenzende Faktoren". Ein Hinweis auf der Windows 2000 "Voraussetzungen" wurde hinzugefügt Abschnitt. Abschnitt "Voraussetzungen" Windows NT 4.0 hinzugefügt ein Hinweis. In der Klicken Sie im Abschnitt "Windows NT 4.0" wurde der Registrierungsschlüssel "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980" an "HKEY_LOCAL_MACHINE NT\CurrentVersion\Hotfix\Q823980 ". Im Abschnitt "Abhilfe" verändert die Text im ersten Punkt ("Block Port 135 an der Firewall"). In der folgenden Abschnitte, die Tabellen mit Dateiinformationen geändert: Windows Server 2003 32-Bit Edition; WindowsServer 2003, 64-Bit Edition; Windows XP Professional und Windows XP Home Edition; Windows XP 64-Bit Edition.
  • 18. August 2003: Die "Voraussetzungen" aktualisiert Abschnitt.

Auf dieser Seite

Problembeschreibung

Hat Microsoft veröffentlicht dieses Bulletin und Patch auf Am 16. Juli 2003 zur Behebung einer Sicherheitsanfälligkeit in Windows-DFS Component Object Model (DCOM) Remote Procedure Call (RPC)-Schnittstelle. Der patch auch weiterhin die Sicherheitsanfälligkeit behebt. Allerdings die "Schadensbegrenzende Faktoren" und "Abhilfe" in der ursprünglichen Sicherheit Bulletin wurden alle Ports nicht klar, identifiziert der Sicherheitsanfälligkeit potenziell kann ausgenutzt werden. Microsoft hat dieses Bulletin mehr aktualisiert. die Ports eindeutig zu benennen, über die RPC-Dienste aufgerufen werden können und zu machen Sie sicher, dass Kunden, um vor der Installation eine Übergangslösung implementieren die Patch haben die Informationen, die zum Schutz ihrer Systeme haben. Kunden, die den Patch bereits installiert haben, sind vor Angriffen geschützt. Nutzen Sie diese Sicherheitsanfälligkeit aus und müssen keinen Sie weiteren Maßnahmen zu ergreifen.

Remote Procedure Call (RPC) ist ein Protokoll, das von der Windows-Betriebssystem verwendet wird System. RPC stellt einen Mechanismus für die Kommunikation, das ermöglicht ein Programm, das auf einem Computer, Code auf einem Remotecomputer problemlos auszuführen ausgeführt wird Computer. Das Protokoll selbst ist von der Open Software Foundation abgeleitet. (OSF) RPC-Protokoll. Das RPC-Protokoll, das von Windows verwendet wird unter anderem zusätzliche Microsoft-spezifische Erweiterungen.

Es liegt eine Sicherheitsanfälligkeit der Teil von RPC, der den Nachrichtenaustausch über TCP/IP verarbeitet. Der Fehler ergibt sich durch falsche Verarbeitung ungültiger Nachrichten. Dieser bestimmten Sicherheitsanfälligkeit betrifft eine Schnittstelle (DCOM = Distributed Component Object Model) mit RPC, die RPC-fähige Ports abfragt. Diese Schnittstelle verarbeitet DCOM Objektaktivierungsanfragen, die von Client-Computern (z. B. gesendet werden [UNC] = Universal Naming Convention-Pfad (Anforderungen) an den Server. Ein Angreifer, der ausnutzt würde diese Sicherheitsanfälligkeit kann Code mit lokalen ausgeführt werden Systemberechtigungen auf einem betroffenen System. Der Angreifer würde annehmen. Aktion im System, z. B. Programme installieren, Anzeigen von Daten, ändern Daten, Daten löschen oder neue Konten mit uneingeschränkten Berechtigungen erstellen.

Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer Senden einer speziell formatiert die Anforderung mit dem Remotecomputer auf bestimmte RPC-Ports.

Schadensbegrenzende Faktoren
  • Um diese Sicherheitsanfälligkeit auszunutzen, muss der Angreifer. Senden Sie eine speziell gestaltete Anforderung an Port 135, Port 139, Port 445 oder andere speziell konfigurierten RPC-Ports auf dem Remotecomputer. Für das intranet Umgebungen, sind diese Ports normalerweise zugänglich ist, aber für die Internetverbindung Computer, die diese Ports werden in der Regel durch eine Firewall blockiert. Wenn diese Ports sind nicht blockierte oder in einer Intranetumgebung befinden, muss der Angreifer keinen haben keine zusätzlichen Berechtigungen.
  • Beste Practice-Empfehlungen zählt das Blockieren aller TCP/IP Ports, die nicht verwendet wird. Standardmäßig werden die meisten Firewalls einschließlich der Windows Internet Connection Firewall (ICF), blockiert diese Ports. Für diese Grund für die meisten Computer, die mit dem Internet verbunden sind, sollte RPC über können TCP oder UDP blockiert. RPC-über-UDP- oder TCP-soll nicht in feindlichen verwendet werden Umgebungen, z. B. das Internet. Stabilere Protokolle wie RPC-über- HTTP für potenziell feindliche Umgebungen bereitgestellt werden.

Lösung

Informationen zum Sicherheitspatch

Weitere Informationen zum Beheben dieser Sicherheitsanfälligkeit Klicken Sie auf den entsprechenden Link in der folgenden Liste:

WindowsServer 2003 (alle Versionen)

Informationen zum Download
Die folgende Dateien sind zum Download im Microsoft Download Center zur Verfügung:

WindowsServer 2003, 32-Bit-Edition
Bild minimierenBild vergrößern
Download
Downloaden Sie Paket 823980 jetzt. (http://www.microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en)
Windows Server 2003 64-Bit Edition und Windows XP 64-Bit-Edition Version 2003
Bild minimierenBild vergrößern
Download
Downloaden Sie Paket 823980 jetzt. (http://www.microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en)
Datum der Freigabe: 16. Juli 2003

Weitere Informationen zum Herunterladen von Microsoft Support-Dateien, klicken Sie auf die folgende Artikelnummer zum Anzeigen des Artikels in der Microsoft Knowledge Base:
119591  (http://support.microsoft.com/kb/119591/EN-US/ ) So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Die von Microsoft verwendeten aktuelle Virenerkennungssoftware, die am Tag verfügbar war, dass die Datei gebucht wurde. Die Datei wird auf Servern mit verstärkter Sicherheit gespeichert, die an unterstützen verhindern Sie nicht autorisierten Änderungen an der Datei.
Voraussetzungen
Dieser Sicherheitspatch erfordert eine veröffentlichte Version von Windows Server 2003.
Informationen zur Installation
Dieser Sicherheitspatch unterstützt die folgenden Befehlszeilenoptionen:
  • /? : Zeigt eine Liste der Installationsoptionen.
  • / u : Unbeaufsichtigter Modus.
  • / f : anderer Programme beim Herunterfahren des Computers Beenden erzwingen.
  • / n : Dateien für das Entfernen nicht sichern.
  • / o : Überschreibt OEM-Dateien ohne Nachfrage.
  • / z : kein Neustart nach Abschluss der Installation.
  • / q : stillen Modus verwenden (kein Benutzereingriff).
  • / l : Listet installierte Hotfixes.
  • / x : Dateien ohne Ausführen von Setup extrahieren.
Microsoft hat ein Tool veröffentlicht, die Netzwerk-Administratoren können Verwenden Sie, um ein Netzwerk nach Systemen durchsuchen, die nicht über diese verfügen der Sicherheitspatch installiert. Für zusätzliche Informationen zu diesem Tool klicken Sie auf die folgende Artikelnummer zum Anzeigen der Artikel in der Microsoft Knowledge Base:
827363  (http://support.microsoft.com/kb/827363/ ) Verwendung der Kb824146scan Scan-Tools zum Hostcomputer zu identifizieren, die keinen 823980 (MS03-026) und 824146 (MS03-039) Sicherheitspatches installiert sind
Sie können auch überprüfen, ob der Sicherheitspatch ist auf Ihrem Computer installiert ist, mithilfe von Microsoft Baseline Security Analyzer (MBSA), durch die Dateiversionen auf dem Computer zur Liste der Dateien im Vergleich im Abschnitt "Dateiinformationen" dieses Artikels oder indem Sie sicherstellen, dass die folgende Registrierungsschlüssel vorhanden ist:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980
Um zu überprüfen, ob dieses Update installiert wurde, verwenden Sie die Microsoft Baseline Security Analyzer (MBSA). Weitere Informationen zu MBSA finden Sie unter die folgende Microsoft-Website:
http://technet.Microsoft.com/en-US/Security/cc184924.aspx (http://technet.microsoft.com/en-us/security/cc184924.aspx)
Informationen zur Bereitstellung
Verwenden Sie, um den Sicherheitspatch ohne Benutzereingriff zu installieren Der folgende Befehl:
WindowsServer2003-KB823980-X 86-deu/u/q
Um den Sicherheitspatch zu installieren, ohne dass des Computers neu zu starten Sie, verwenden Sie den folgenden Befehl:
WindowsServer2003-KB823980-X 86-ENU/z
Hinweis Sie können diese Befehlszeilenoptionen können in einem einzigen Befehl kombinieren.

Für Informationen zur Bereitstellung dieses Sicherheitspatches mit Software-Update Services, finden Sie auf der folgenden Microsoft-Website:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx (http://technet.microsoft.com/en-us/wsus/bb466201.aspx)
Ist ein Neustart erforderlich?
Sie müssen den Computer starten, nachdem Sie dieses Sicherheitsupdate anwenden Patch.
Informationen zur Deinstallation
Um diesen Sicherheitspatch zu entfernen, verwenden Sie das Tool Software in der Systemsteuerung.

Systemadministratoren können das Dienstprogramm Spuninst.exe Dienstprogramm zum Entfernen dieses Sicherheitspatches. Das Dienstprogramm Spuninst.exe befindet sich im der Ordner %Windir%\$NTUninstallKB823980$\Spuninst. Das Dienstprogramm unterstützt die folgende Befehlszeilenoptionen:
  • /? : Zeigt eine Liste der Installationsoptionen.
  • / u : Unbeaufsichtigter Modus.
  • / f : anderer Programme beim Herunterfahren des Computers Beenden erzwingen.
  • / z : kein Neustart nach Abschluss der Installation.
  • / q : stillen Modus verwenden (kein Benutzereingriff).
Ersetzte Sicherheitspatches
Für Windows Server 2003-Computern ist dieser Sicherheitspatch Ersetzen Sie keine anderen Sicherheitspatches.

Dieser Sicherheitspatch wird durch den Patch 824146 (MS03-039) ersetzt. Weitere Informationen Klicken Sie über den Sicherheitspatch 824146 (MS03-039) auf die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
824146  (http://support.microsoft.com/kb/824146/ ) MS03-039: Pufferüberlauf in RPCSS kann Angreifer Ausführung von böswilligem Programmcode ermöglichen
Dateiinformationen
Die englische Version dieses Fix besitzt die Dateiattribute (oder höher), die in der folgenden Tabelle aufgelistet sind. Die Datums- und Uhrzeitangaben für diese Dateien sind in Coordinated Universal Time aufgeführt. (UTC). Wenn Sie die Dateiinformationen anzeigen, wird es in die lokale Ortszeit konvertiert. An die Abweichung zwischen UTC und Ortszeit, verwenden Sie die Uhrzeit Zone der Registerkarte Datum und Uhrzeit in der Systemsteuerung.

WindowsServer 2003, 32-Bit-Edition:
   Date         Time   Version            Size    File name    Folder
   -------------------------------------------------------------------
   05-Jul-2003  18:03  5.2.3790.68     1,182,720  Ole32.dll    \rtmgdr    
   05-Jul-2003  18:03  5.2.3790.59       657,920  Rpcrt4.dll   \rtmgdr    
   05-Jul-2003  18:03  5.2.3790.68       217,088  Rpcss.dll    \rtmgdr    
   05-Jul-2003  18:01  5.2.3790.68     1,182,720  Ole32.dll    \rtmqfe   
   05-Jul-2003  18:01  5.2.3790.63       658,432  Rpcrt4.dll   \rtmqfe    
   05-Jul-2003  18:01  5.2.3790.68       217,600  Rpcss.dll    \rtmqfe    


Windows Server 2003 64-Bit Edition und Windows XP 64-Bit Edition Version 2003:
   Date         Time   Version            Size    File name                Folder
   ----------------------------------------------------------------------------------
   05-Jul-2003  18:05  5.2.3790.68     3,549,184  Ole32.dll       (IA64)   \Rtmgdr
   05-Jul-2003  18:05  5.2.3790.59     2,127,872  Rpcrt4.dll      (IA64)   \Rtmgdr
   05-Jul-2003  18:05  5.2.3790.68       660,992  Rpcss.dll       (IA64)   \Rtmgdr
   05-Jul-2003  18:03  5.2.3790.68     1,182,720  Wole32.dll      (X86)    \Rtmgdr\Wow
   05-Jul-2003  18:03  5.2.3790.59       539,648  Wrpcrt4.dll     (X86)    \Rtmgdr\Wow
   05-Jul-2003  18:03  5.2.3790.68     3,548,672  Ole32.dll       (IA64)   \Rtmqfe
   05-Jul-2003  18:03  5.2.3790.63     2,128,384  Rpcrt4.dll      (IA64)   \Rtmqfe
   05-Jul-2003  18:03  5.2.3790.68       662,016  Rpcss.dll       (IA64)   \Rtmqfe
   05-Jul-2003  18:01  5.2.3790.68     1,182,720  Wole32.dll      (X86)    \Rtmqfe\Wow
   05-Jul-2003  18:01  5.2.3790.63       539,648  Wrpcrt4.dll     (X86)    \Rtmqfe\Wow
Hinweis Wenn Sie diesen Sicherheitspatch auf einem Computer installieren, die unter Windows Server 2003 oder eine Windows XP 64-Bit Edition Version 2003, die Installer überprüft, ob die Dateien, die auf aktualisiert Ihre Computer haben zuvor durch einen Microsoft-Hotfix aktualisiert wurden. Wenn Sie zuvor einen Hotfix zur Aktualisierung dieser Dateien, die Kopien der Installer installiert die Hotfix-Dateien auf Ihren Computer. Andernfalls kopiert der Installer die GDR-Dateien an Ihren Computer. Für zusätzliche Informationen, klicken Sie auf die folgende Artikelnummer zum Anzeigen des Artikels in der Microsoft Knowledge Base:
824994  (http://support.microsoft.com/kb/824994/ ) Description of the Contents of a Windows Server 2003 Produktupdate Package
Sie können die Dateien überprüfen, dass dieser Sicherheitspatch installiert, indem Sie mithilfe des folgenden Registrierungsschlüssels:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980\Filelist

Windows XP (alle Versionen)

Informationen zum Download
Die folgende Dateien sind zum Download im Microsoft Download Center zur Verfügung:

Windows XP Professional und Windows XP Home Edition
Bild minimierenBild vergrößern
Download
Downloaden Sie Paket 823980 jetzt. (http://www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en)
Windows XP 64-Bit Edition Version 2002
Bild minimierenBild vergrößern
Download
Downloaden Sie Paket 823980 jetzt. (http://www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en)
Datum der Freigabe: 16. Juli 2003

Weitere Informationen zum Herunterladen von Microsoft Support-Dateien, klicken Sie auf die folgende Artikelnummer zum Anzeigen des Artikels in der Microsoft Knowledge Base:
119591  (http://support.microsoft.com/kb/119591/EN-US/ ) So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Die von Microsoft verwendeten aktuelle Virenerkennungssoftware, die am Tag verfügbar war, dass die Datei gebucht wurde. Die Datei wird auf Servern mit verstärkter Sicherheit gespeichert, die an unterstützen verhindern Sie nicht autorisierten Änderungen an der Datei.
Voraussetzungen
Dieser Sicherheitspatch erfordert eine veröffentlichte Version von Windows XP oder Windows XP Service Pack 1 (SP1). Für zusätzliche Informationen, klicken Sie auf die folgende Artikelnummer zum Anzeigen des Artikels in der Microsoft Knowledge Base:
322389  (http://support.microsoft.com/kb/322389/EN-US/ ) Wie Sie das neueste Windows XP Service Pack erhalten
Informationen zur Installation
Dieser Sicherheitspatch unterstützt die folgenden Befehlszeilenoptionen:
  • /? : Zeigt eine Liste der Installationsoptionen.
  • / u : Unbeaufsichtigter Modus.
  • / f : anderer Programme beim Herunterfahren des Computers Beenden erzwingen.
  • / n : Dateien für das Entfernen nicht sichern.
  • / o : Überschreibt OEM-Dateien ohne Nachfrage.
  • / z : kein Neustart nach Abschluss der Installation.
  • / q : stillen Modus verwenden (kein Benutzereingriff).
  • / l : Listet installierte Hotfixes.
  • / x : Dateien ohne Ausführen von Setup extrahieren.
Microsoft hat ein Tool veröffentlicht, die Netzwerk-Administratoren können Verwenden Sie, um ein Netzwerk nach Systemen durchsuchen, die nicht über diese verfügen der Sicherheitspatch installiert. Für zusätzliche Informationen zu diesem Tool klicken Sie auf die folgende Artikelnummer zum Anzeigen der Artikel in der Microsoft Knowledge Base:
827363  (http://support.microsoft.com/kb/827363/ ) Verwendung der Kb824146scan Scan-Tools zum Hostcomputer zu identifizieren, die keinen 823980 (MS03-026) und 824146 (MS03-039) Sicherheitspatches installiert sind
Sie können auch überprüfen, ob der Sicherheitspatch ist auf Ihrem Computer installiert ist, mithilfe von Microsoft Baseline Security Analyzer (MBSA), durch die Dateiversionen auf dem Computer zur Liste der Dateien im Vergleich im Abschnitt "Dateiinformationen" dieses Artikels oder indem Sie sicherstellen, dass die folgende Registrierungsschlüssel vorhanden ist:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824105\Filelist
Windows XP mit Servicepack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
Für zusätzliche Informationen über die Microsoft Baseline Security Analyzer (MBSA), klicken Sie auf der folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
320454  (http://support.microsoft.com/kb/320454/ ) Microsoft Baseline Security Analyzer (MBSA) Version 1.1.1 ist verfügbar
Informationen zur Bereitstellung
Verwenden Sie, um den Sicherheitspatch ohne Benutzereingriff zu installieren Der folgende Befehl:
WindowsXP-KB823980-X 86-deu/u/q
Um den Sicherheitspatch zu installieren, ohne dass des Computers neu zu starten Sie, verwenden Sie den folgenden Befehl:
WindowsXP-KB823980-X 86-ENU/z
Hinweis Sie können diese Befehlszeilenoptionen können in einem einzigen Befehl kombinieren.

Für Informationen zur Bereitstellung dieses Sicherheitspatches mit Software-Update Services, finden Sie auf der folgenden Microsoft-Website:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx (http://technet.microsoft.com/en-us/wsus/bb466201.aspx)
Ist ein Neustart erforderlich?
Sie müssen den Computer starten, nachdem Sie dieses Sicherheitsupdate anwenden Patch.
Informationen zur Deinstallation
Um diesen Sicherheitspatch zu entfernen, verwenden Sie das Tool Software in der Systemsteuerung.

Systemadministratoren können das Dienstprogramm Spuninst.exe Dienstprogramm zum Entfernen dieses Sicherheitspatches. Das Dienstprogramm Spuninst.exe befindet sich im der Ordner %Windir%\$NTUninstallKB823980$\Spuninst. Das Dienstprogramm unterstützt die folgende Befehlszeilenoptionen:
  • /? : Zeigt eine Liste der Installationsoptionen.
  • / u : Unbeaufsichtigter Modus.
  • / f : anderer Programme beim Herunterfahren des Computers Beenden erzwingen.
  • / z : kein Neustart nach Abschluss der Installation.
  • / q : stillen Modus verwenden (kein Benutzereingriff).
Ersetzte Sicherheitspatches
Für Windows XP-Computern ersetzt dieser Sicherheitspatch 331953 (MS03-010).

Dieser Patch wird durch den Patch 824146 (MS03-039) ersetzt. Weitere Informationen Klicken Sie über den Sicherheitspatch 824146 (MS03-039) auf die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
824146  (http://support.microsoft.com/kb/824146/ ) MS03-039: Pufferüberlauf in RPCSS kann Angreifer Ausführung von böswilligem Programmcode ermöglichen
Dateiinformationen
Die englische Version dieses Fix besitzt die Dateiattribute (oder höher), die in der folgenden Tabelle aufgelistet sind. Die Datums- und Uhrzeitangaben für diese Dateien sind in Coordinated Universal Time aufgeführt. (UTC). Wenn Sie die Dateiinformationen anzeigen, wird es in die lokale Ortszeit konvertiert. An die Abweichung zwischen UTC und Ortszeit, verwenden Sie die Uhrzeit Zone der Registerkarte Datum und Uhrzeit in der Systemsteuerung.

Windows XP Professional und Windows XP Home Edition Ausgabe:

   Date         Time   Version            Size    File name
   -------------------------------------------------------------------
   05-Jul-2003  19:14  5.1.2600.115    1,092,096  Ole32.dll    pre-SP1
   05-Jul-2003  19:14  5.1.2600.109      439,296  Rpcrt4.dll   pre-SP1
   05-Jul-2003  19:14  5.1.2600.115      203,264  Rpcss.dll    pre-SP1
   05-Jul-2003  19:12  5.1.2600.1243   1,120,256  Ole32.dll    with SP1
   05-Jul-2003  19:12  5.1.2600.1230     504,320  Rpcrt4.dll   with SP1
   05-Jul-2003  19:12  5.1.2600.1243     202,752  Rpcss.dll    with SP1
Windows XP 64-Bit Edition Version 2002:

   Date         Time   Version            Size    File name
   --------------------------------------------------------------------------------
   05-Jul-2003  19:15  5.1.2600.115    4,191,744  Ole32.dll        (IA64)  pre-SP1
   05-Jul-2003  19:15  5.1.2600.109    2,025,472  Rpcrt4.dll       (IA64)  pre-SP1
   05-Jul-2003  19:15  5.1.2600.115      737,792  Rpcss.dll        (IA64)  pre-SP1
   05-Jul-2003  19:12  5.1.2600.1243   4,292,608  Ole32.dll        (IA64)  with SP1
   05-Jul-2003  19:12  5.1.2600.1230   2,292,224  Rpcrt4.dll       (IA64)  with SP1
   05-Jul-2003  19:12  5.1.2600.1243     738,304  Rpcss.dll        (IA64)  with SP1
   05-Jul-2003  18:37  5.1.2600.115    1,092,096  Wole32.dll       (X86)   pre-SP1
   03-Jan-2003  02:06  5.1.2600.109      440,320  Wrpcrt4.dll      (X86)   pre-SP1
   05-Jul-2003  18:07  5.1.2600.1243   1,120,256  Wole32.dll       (X86)   with SP1
   04-Jun-2003  17:35  5.1.2600.1230     505,344  Wrpcrt4.dll      (X86)   with SP1

Hinweis Die Windows XP-Versionen dieses Patches werden als Dualmodus-gepackt. Pakete. Weitere Informationen zu Dualmodus- Pakete, klicken Sie auf die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Base:
328848  (http://support.microsoft.com/kb/328848/ ) Beschreibung von Dualmodus-Updatepaketen für Windows XP

Sie können die Dateien überprüfen, die diese Sicherheit Patch installiert, indem Sie mithilfe des folgenden Registrierungsschlüssels:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
Windows XP mit Servicepack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

Windows 2000 (alle Versionen)

Informationen zum Download
Die folgende Datei steht zum Download aus dem Microsoft Download Center:

Bild minimierenBild vergrößern
Download
Downloaden Sie Paket 823980 jetzt. (http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en)
Datum der Freigabe: 16. Juli 2003

Weitere Informationen zum Herunterladen von Microsoft Support-Dateien, klicken Sie auf die folgende Artikelnummer zum Anzeigen des Artikels in der Microsoft Knowledge Base:
119591  (http://support.microsoft.com/kb/119591/EN-US/ ) So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Die von Microsoft verwendeten aktuelle Virenerkennungssoftware, die am Tag verfügbar war, dass die Datei gebucht wurde. Die Datei wird auf Servern mit verstärkter Sicherheit gespeichert, die an unterstützen verhindern Sie nicht autorisierten Änderungen an der Datei.

Hinweis Dieser Patch wird nicht auf Windows 2000 Datacenter Server unterstützt. Weitere Informationen dazu, wie Sie ein Sicherheitsupdate für Windows 2000 erhalten Datacenter Server erhalten Sie vom teilnehmenden OEM-Hersteller. Für Weitere Informationen zu Windows 2000 Datacenter Server, klicken Sie auf der folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
265173  (http://support.microsoft.com/kb/265173/ ) Das Datacenter-Programm und Windows 2000 Datacenter Server-Produkt
Voraussetzungen
Dieser Sicherheitspatch erfordert Windows 2000 Service Pack 2 (SP2) Windows 2000 Service Pack 3 (SP3) oder Windows 2000 Service Pack 4 (SP4).

Weitere Informationen klicken Sie auf der folgenden Artikelnummer auf der Microsoft Knowledge Base:
260910  (http://support.microsoft.com/kb/260910/ ) Wie Sie das neueste Windows 2000 Service Pack erhalten
Informationen zur Installation
Dieser Sicherheitspatch unterstützt die folgenden Befehlszeilenoptionen:
  • /? : Zeigt eine Liste der Installationsoptionen.
  • / u : Unbeaufsichtigter Modus.
  • / f : anderer Programme beim Herunterfahren des Computers Beenden erzwingen.
  • / n : Dateien für das Entfernen nicht sichern.
  • / o : Überschreibt OEM-Dateien ohne Nachfrage.
  • / z : kein Neustart nach Abschluss der Installation.
  • / q : stillen Modus verwenden (kein Benutzereingriff).
  • / l : Listet installierte Hotfixes.
  • / x : Dateien ohne Ausführen von Setup extrahieren.
Microsoft stellt ein Programm, mit denen Sie scan ein Netzwerk nach Systemen, die nicht dieser Sicherheitspatch installiert. Für zusätzliche Informationen zu diesem Tool klicken Sie auf die folgende Artikelnummer zum Anzeigen der Artikel in der Microsoft Knowledge Base:
827363  (http://support.microsoft.com/kb/827363/ ) Verwendung der Kb824146scan Scan-Tools zum Hostcomputer zu identifizieren, die keinen 823980 (MS03-026) und 824146 (MS03-039) Sicherheitspatches installiert sind
Sie können auch überprüfen, ob der Sicherheitspatch ist auf Ihrem Computer installiert ist, mithilfe von Microsoft Baseline Security Analyzer (MBSA), durch die Dateiversionen auf dem Computer zur Liste der Dateien im Vergleich im Abschnitt "Dateiinformationen" dieses Artikels oder indem Sie sicherstellen, dass die folgende Registrierungsschlüssel vorhanden ist:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
Für zusätzliche Informationen über die Microsoft Baseline Security Analyzer (MBSA), klicken Sie auf der folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
320454  (http://support.microsoft.com/kb/320454/ ) Microsoft Baseline Security Analyzer (MBSA) Version 1.1.1 ist verfügbar
Informationen zur Bereitstellung
Verwenden Sie, um den Sicherheitspatch ohne Benutzereingriff zu installieren Der folgende Befehl:
Windows2000-KB823980-X 86-deu/u/q
Um den Sicherheitspatch zu installieren, ohne dass des Computers neu zu starten Sie, verwenden Sie den folgenden Befehl:
Windows2000-KB823980-X 86-ENU/z
Hinweis Sie können diese Befehlszeilenoptionen können in einem einzigen Befehl kombinieren.

Für Informationen zur Bereitstellung dieses Sicherheitspatches mit Software-Update Services, finden Sie auf der folgenden Microsoft-Website:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx (http://technet.microsoft.com/en-us/wsus/bb466201.aspx)
Ist ein Neustart erforderlich?
Sie müssen den Computer starten, nachdem Sie dieses Sicherheitsupdate anwenden Patch.
Informationen zur Deinstallation
Um diesen Sicherheitspatch zu entfernen, verwenden Sie das Tool Software in der Systemsteuerung.

Systemadministratoren können das Dienstprogramm Spuninst.exe Dienstprogramm zum Entfernen dieses Sicherheitspatches. Das Dienstprogramm Spuninst.exe befindet sich im der Ordner %Windir%\$NTUninstallKB823980$\Spuninst. Das Dienstprogramm unterstützt die folgende Befehlszeilenoptionen:
  • /? : Zeigt eine Liste der Installationsoptionen.
  • / u : Unbeaufsichtigter Modus.
  • / f : anderer Programme beim Herunterfahren des Computers Beenden erzwingen.
  • / z : kein Neustart nach Abschluss der Installation.
  • / q : stillen Modus verwenden (kein Benutzereingriff).
Ersetzte Sicherheitspatches
Für Windows 2000-Computern ersetzt dieser Sicherheitspatch 331953 (MS03-010).

Dieser Patch wird durch den Patch 824146 (MS03-039) ersetzt. Weitere Informationen Klicken Sie über den Sicherheitspatch 824146 (MS03-039) auf die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
824146  (http://support.microsoft.com/kb/824146/ ) MS03-039: Pufferüberlauf in RPCSS kann Angreifer Ausführung von böswilligem Programmcode ermöglichen
Dateiinformationen
Die englische Version dieses Fix besitzt die Dateiattribute (oder höher), die in der folgenden Tabelle aufgelistet sind. Die Datums- und Uhrzeitangaben für diese Dateien sind in Coordinated Universal Time aufgeführt. (UTC). Wenn Sie die Dateiinformationen anzeigen, wird es in die lokale Ortszeit konvertiert. An die Abweichung zwischen UTC und Ortszeit, verwenden Sie die Uhrzeit Zone der Registerkarte Datum und Uhrzeit in der Systemsteuerung.

   Date         Time   Version            Size    File name
   --------------------------------------------------------------
   05-Jul-2003  17:15  5.0.2195.6769     944,912  Ole32.dll        
   05-Jul-2003  17:15  5.0.2195.6753     432,400  Rpcrt4.dll       
   05-Jul-2003  17:15  5.0.2195.6769     188,688  Rpcss.dll 
Sie können die Dateien überprüfen, denen durch diesen Sicherheitspatch installiert Mithilfe des folgenden Registrierungsschlüssels:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
Ein unterstütztes Hotfix ist inzwischen von Microsoft, sondern dient nur zur Behebung der Problem, das in diesem Artikel beschrieben. Nur auf Systeme anwenden Dieses spezielle Problem auftritt.

Um dieses Problem zu beheben, wenden Sie sich an: Microsoft Product Support Services um den Hotfix zu erhalten. Eine vollständige Liste der Microsoft Product Support Services Telefonnummern und Informationen über Support-Kosten, die folgende Microsoft-Website:
http://support.Microsoft.com/contactus/?WS=Support (http://support.microsoft.com/contactus/?ws=support)
Hinweis In besonderen Fällen Gebühren, die normalerweise für entstanden sind Support-Anrufe können storniert werden, wenn ein Microsoft-Supportmitarbeiter feststellt dass ein bestimmtes Update Ihr Problem beheben kann. Normale Servicegebühren werden gelten für zusätzliche Supportfragen und Probleme, die nicht für die fragliche Update.

Windows NT 4.0 (alle Versionen)

Informationen zum Download
Die folgende Dateien sind zum Download im Microsoft Download Center zur Verfügung:

Windows NT 4.0 Server:
Bild minimierenBild vergrößern
Download
Downloaden Sie Paket 823980 jetzt. (http://www.microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en)
Windows NT 4.0 Server, Terminal Serveredition:
Bild minimierenBild vergrößern
Download
Downloaden Sie Paket 823980 jetzt. (http://www.microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en)
Datum der Freigabe: 16. Juli 2003

Weitere Informationen zum Herunterladen von Microsoft Support-Dateien, klicken Sie auf die folgende Artikelnummer zum Anzeigen des Artikels in der Microsoft Knowledge Base:
119591  (http://support.microsoft.com/kb/119591/ ) So erhalten Sie Microsoft Support-Dateien im Internet
Microsoft hat diese Datei auf Viren überprüft. Die von Microsoft verwendeten aktuelle Virenerkennungssoftware, die am Tag verfügbar war, dass die Datei gebucht wurde. Die Datei wird auf Servern mit verstärkter Sicherheit gespeichert, die an unterstützen verhindern Sie nicht autorisierten Änderungen an der Datei.
Voraussetzungen
Dieser Sicherheitspatch erfordert Windows NT 4.0 Service Pack 6a (SP6a) oder Windows NT Server 4.0, Terminal Serveredition Service Pack 6 (SP6).

Hinweis Dieser Sicherheitspatch kann auf Windows NT 4.0 Workstation installiert. Allerdings unterstützt Microsoft nicht mehr in dieser Version nach Microsoft Lifecycle Support Policy. Außerdem wurde dieser Sicherheitspatch nicht getestet unter Windows NT 4.0 Workstation. Informationen zu Microsoft-Lifecycle Support-Richtlinie, die folgende Microsoft-Website:
http://support.Microsoft.com/default.aspx?scid=fh;de;[ln]; Lebenszyklus (http://support.microsoft.com/default.aspx?scid=fh;[ln];lifecycle)
Weitere Informationen klicken Sie auf der folgenden Artikelnummer auf der Microsoft Knowledge Base:
152734  (http://support.microsoft.com/kb/152734/ ) Wie Sie das neueste Windows NT 4.0 Servicepack erhalten
Informationen zur Installation
Dieser Sicherheitspatch unterstützt die folgenden Befehlszeilenoptionen:
  • / y : Deinstallation durchführen (nur mit/moder/q ).
  • / f : Beenden von Programmen beim Herunterfahren erzwingen.
  • / n : Führen Sie ein Deinstallationsverzeichnis erstellen.
  • / z : Abschluss des Updates nicht neu starten.
  • / q : Stiller oder unbeaufsichtigter Modus ohne Benutzeroberfläche (diese Option ist eine Obermenge von/m ).
  • / m : Unbeaufsichtigter Modus ohne Benutzeroberfläche.
  • / l : Listet installierte Hotfixes.
  • / x : Dateien ohne Ausführen von Setup extrahieren.
Microsoft stellt ein Programm, mit denen Sie scan ein Netzwerk auf das Vorhandensein der Systeme, die keinen dieser Sicherheitspatch installiert. Für zusätzliche Informationen zu diesem Tool klicken Sie auf die folgende Artikelnummer zum Anzeigen der Artikel in der Microsoft Knowledge Base:
827363  (http://support.microsoft.com/kb/827363/ ) Verwendung der Kb824146scan Scan-Tools zum Hostcomputer zu identifizieren, die keinen 823980 (MS03-026) und 824146 (MS03-039) Sicherheitspatches installiert sind
Sie können auch überprüfen, ob der Sicherheitspatch ist auf Ihrem Computer installiert ist, mithilfe von Microsoft Baseline Security Analyzer (MBSA), durch die Dateiversionen auf dem Computer zur Liste der Dateien im Vergleich im Abschnitt "Dateiinformationen" dieses Artikels oder indem Sie sicherstellen, dass die folgende Registrierungsschlüssel vorhanden ist:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
Für zusätzliche Informationen über die Microsoft Baseline Security Analyzer (MBSA), klicken Sie auf der folgende Artikelnummer, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
320454  (http://support.microsoft.com/kb/320454/ ) Microsoft Baseline Security Analyzer (MBSA) Version 1.1.1 ist verfügbar
Informationen zur Bereitstellung
Verwenden Sie, um den Sicherheitspatch ohne Benutzereingriff zu installieren Der folgende Befehl:
DEUQ823980i/q
Um den Sicherheitspatch zu installieren, ohne dass des Computers neu zu starten Sie, verwenden Sie den folgenden Befehl:
DEUQ823980i/z
Hinweis Sie können diese Befehlszeilenoptionen können in einem einzigen Befehl kombinieren.

Für Informationen zur Bereitstellung dieses Sicherheitspatches mit Software-Update Services, finden Sie auf der folgenden Microsoft-Website:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx (http://technet.microsoft.com/en-us/wsus/bb466201.aspx)
Ist ein Neustart erforderlich?
Sie müssen den Computer starten, nachdem Sie dieses Sicherheitsupdate anwenden Patch.
Informationen zur Deinstallation
Um diesen Sicherheitspatch zu entfernen, verwenden Sie das Tool Software in der Systemsteuerung.

Systemadministratoren können das Dienstprogramm Spuninst.exe Dienstprogramm zum Entfernen dieses Sicherheitspatches. Das Dienstprogramm Spuninst.exe befindet sich im der Ordner %Windir%\$NTUninstallKB823980$\Spuninst. Das Dienstprogramm unterstützt die folgende Befehlszeilenoptionen:
  • /? : Zeigt eine Liste der Installationsoptionen.
  • / u : Unbeaufsichtigter Modus.
  • / f : anderer Programme beim Herunterfahren des Computers Beenden erzwingen.
  • / z : kein Neustart nach Abschluss der Installation.
  • / q : stillen Modus verwenden (kein Benutzereingriff).
Ersetzte Sicherheitspatches
Bei Windows NT 4.0-Computern ersetzt dieser Sicherheitspatch Sicherheitspatch, der mit Microsoft Security Bulletin bereitgestellt wird MS01-048.

Dieser Patch wird durch den Patch 824146 (MS03-039) ersetzt. Weitere Informationen Klicken Sie über den Sicherheitspatch 824146 (MS03-039) auf die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Base anzuzeigen:
824146  (http://support.microsoft.com/kb/824146/ ) MS03-039: Pufferüberlauf in RPCSS kann Angreifer Ausführung von böswilligem Programmcode ermöglichen
Dateiinformationen
Die englische Version dieses Fix besitzt die Dateiattribute (oder höher), die in der folgenden Tabelle aufgelistet sind. Die Datums- und Uhrzeitangaben für diese Dateien sind in Coordinated Universal Time aufgeführt. (UTC). Wenn Sie die Dateiinformationen anzeigen, wird es in die lokale Ortszeit konvertiert. An die Abweichung zwischen UTC und Ortszeit, verwenden Sie die Uhrzeit Zone der Registerkarte Datum und Uhrzeit in der Systemsteuerung.

Windows NT 4.0 Server:
   Date         Time  Version           Size     File name
   --------------------------------------------------------------
   05-Jul-2003  5:26  4.0.1381.7224     701,200  Ole32.dll        
   05-Jul-2003  5:26  4.0.1381.7219     345,872  Rpcrt4.dll       
   05-Jul-2003  5:26  4.0.1381.7224     107,280  Rpcss.exe   
Windows NT 4.0 Server, Terminal Serveredition:
   Date         Time  Version           Size     File name
   --------------------------------------------------------------
   07-Jul-2003  3:29  4.0.1381.33549    701,712  Ole32.dll        
   07-Jul-2003  3:29  4.0.1381.33474    345,360  Rpcrt4.dll       
   07-Jul-2003  3:29  4.0.1381.33549    109,328  Rpcss.exe   
Um sicherzustellen, dass der Sicherheitspatch installiert wurde auf Ihrem Bestätigen Sie Computer, dass alle in der Tabelle aufgeführten Dateien auf vorhanden sind. Ihren Computer.

Abhilfe

Obwohl Microsoft alle Kunden die Sicherheit fordert Patch bei der nächsten möglichen Gelegenheit gibt es mehrere Abhilfen, in der Zwischenzeit können Sie verhindern, dass den Vektor, mit dem ausnutzen Diese Sicherheitsanfälligkeit.

Diese Umgehungsmöglichkeiten sind Übergangslösungen. Sie nur die Angriffspfade blockieren helfen. Sie korrigieren nicht den zugrunde liegenden Sicherheitsanfälligkeit.

Die folgenden Abschnitte enthalten Informationen, die Sie können Sie Ihren Computer vor Angriffen schützen. Jeder Abschnitt beschreibt die Problemumgehungen, die Sie, je nach Konfiguration Ihres Computers verwenden können und Abhängig von der Funktionalität, die Sie benötigen.
  • Blockieren Sie UDP-Ports 135, 137, 138 und 445 und TCP-Ports 135, 139, 445 und 593 an Ihrer Firewall, und deaktivieren Sie COM Internet Services (CIS) und RPC über HTTP, überwachen die Ports 80 und 443 auf den betroffenen Computern.Diese Ports werden zum Einleiten einer RPC-Verbindungs mit einer Fernbedienung Computer. Das Blockieren dieser Ports an der Firewall hilft zu verhindern, dass Systeme hinter Dieser Firewall Angriffen ausgesetzt werden, versucht, diese Sicherheitsanfälligkeiten auszunutzen. Sie sollten auch alle weiteren speziell konfigurierten RPC-Ports auf der Fernbedienung blockieren. Computer.

    Wenn aktiviert, ermöglichen CIS und RPC über HTTP DCOM-Aufrufe über TCP-Ports 80 (und Port 443 auf Windows XP und Windows Server 2003) betrieben werden. Stellen Sie sicher, dass CIS und RPC über HTTP auf allen betroffenen Computern deaktiviert sind. Weitere Informationen zum Deaktivieren von CIS finden Sie unter die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Basis:
    825819  (http://support.microsoft.com/kb/825819/ ) Entfernen Sie die COM Internet Services (CIS) und RPC-über-HTTP-Proxy-Unterstützung
    Weitere Informationen zu RPC über HTTP die folgende Microsoft-Website:
    http://msdn2.Microsoft.com/en-us/library/aa378642.aspx (http://msdn2.microsoft.com/en-us/library/aa378642.aspx)
    Darüber hinaus möglicherweise Kunden Dienste oder Protokolle konfiguriert haben RPC, die möglicherweise auch über das Internet verwenden. Systeme Administratoren werden dringend empfohlen, die RPC-Ports prüfen, die ausgesetzt sind das Internet und entweder diese Ports an der Firewall blockieren oder Anwenden der Patch sofort.
  • Verwenden Sie Internet Connection Firewall, und deaktivieren Sie COM Internet Services (CIS) und RPC über HTTP, überwachen die Ports 80 und 443 auf den betroffenen Computern. Verwenden Sie das Feature "Internetverbindungsfirewall" in Windows XP oder Windows Server 2003 zum Ihre Internet-Schutz Verbindung, in der Standardeinstellung blockiert eingehende RPC Datenverkehr aus dem Internet. Stellen Sie sicher, dass CIS und RPC über HTTP auf allen betroffenen Computern deaktiviert sind. Weitere Informationen zum Deaktivieren von CIS finden Sie unter die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Basis:
    825819  (http://support.microsoft.com/kb/825819/ ) Entfernen Sie die COM Internet Services (CIS) und RPC-über-HTTP-Proxy-Unterstützung
    Weitere Informationen zu RPC über HTTP die folgende Microsoft-Website:
    http://msdn2.Microsoft.com/en-us/library/aa378642.aspx (http://msdn2.microsoft.com/en-us/library/aa378642.aspx)
  • Blockieren Sie die betroffenen Ports über einen IPSEC-Filter und deaktivieren Sie COM Internet Services (CIS) und RPC über HTTP, überwachen die Ports 80 und 443 auf den betroffenen ComputernSie können die Netzwerkkommunikation auf Windows 2000-basierten sichern. Computer, wenn Sie Internet Protocol Security (IPSec) verwenden. Für Weitere Informationen zu IPSec sowie zum Anwenden von Filtern, klicken Sie auf der die folgenden Artikelnummern klicken, um die Artikel der Microsoft Knowledge Base:
    313190  (http://support.microsoft.com/kb/313190/ ) Gewusst wie: Verwenden von IPSec-IP-Filterlisten in Windows 2000
    813878  (http://support.microsoft.com/kb/813878/ ) Wie Sie das Blockieren bestimmter Netzwerkprotokolle und Ports mithilfe von IPSec
    Stellen Sie sicher, dass CIS und RPC über HTTP auf deaktiviert sind alle betroffenen Computer. Weitere Informationen zum Deaktivieren von CIS finden Sie unter die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Basis:
    825819  (http://support.microsoft.com/kb/825819/ ) Entfernen Sie die COM Internet Services (CIS) und RPC-über-HTTP-Proxy-Unterstützung
  • Deaktivieren Sie DCOM auf allen betroffenen Computern: Wann ist ein Computer Teil eines Netzwerks, das DCOM-Protokoll Ermöglicht COM-Objekte auf diesem Computer zur Kommunikation mit COM-Objekten auf anderen Computer.

    Sie können DCOM für einen bestimmten Computer zu deaktivieren. vor dieser Sicherheitsanfälligkeit schützen, jedoch ist dann die gesamte Kommunikation zwischen Objekten auf diesem Computer und Objekten auf anderen Computern. Wenn Sie deaktivieren DCOM auf einem Remotecomputer können nicht Sie dann diesen Computer zum Remotezugriff Aktivieren Sie DCOM. Um DCOM wieder zu aktivieren, benötigen Sie physischen Zugriff auf die Computer. Weitere Informationen zu wie Sie DCOM deaktivieren, klicken Sie auf die folgende Artikelnummer zum Anzeigen des Artikels in der Microsoft Knowledge Base:
    825750  (http://support.microsoft.com/kb/825750/ ) Deaktivieren der DCOM-Unterstützung in Windows
    Hinweis Für Windows 2000, die Methoden in der Microsoft Knowledge beschrieben Base-Artikel 825750 zum Deaktivieren von DCOM funktioniert nur auf Computern, die Windows 2000 Servicepack 3 oder höher ausgeführt. Kunden mit Service Pack 2 oder zuvor sollten auf ein höheres Servicepack aktualisieren oder verwenden Sie eine der anderen Problemumgehungen.

Status

Microsoft hat bestätigt, dass dieses Problem einem gewissen Maße eine Sicherheitsanfälligkeit verursachen in Microsoft-Produkten, die am Anfang dieses Artikels aufgeführt.

Weitere Informationen

Weitere Informationen zu dieser Anfälligkeit finden Sie auf der folgende Microsoft-Website:
http://www.Microsoft.com/TechNet/Security/Bulletin/MS03-026.mspx (http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx)
Weitere Informationen zur RPC-Sicherheit für Clients und Servern die folgende Microsoft-Website:
http://msdn2.Microsoft.com/en-us/library/aa379441.aspx (http://msdn2.microsoft.com/en-us/library/aa379441.aspx)
Weitere Informationen zu von RPC verwendeten Ports finden Sie auf der folgende Microsoft-Website:
http://technet2.Microsoft.com/WindowsServer/en/Library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true (http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true)
Für Weitere Informationen zu den Blaster-Wurmvirus, der auszunutzen versucht, die Sicherheitsanfälligkeit, die durch diesen Sicherheitspatch behoben wird, klicken Sie auf den folgenden Artikel Zahl und der Microsoft Knowledge Base:
826955  (http://support.microsoft.com/kb/826955/ ) Viruswarnung zum Blaster-Wurmvirus und dessen Varianten
Weitere Informationen zu den Nachi-Wurmvirus, versucht, die Sicherheitsanfälligkeit ausnutzen, die durch diesen Sicherheitspatch behoben wird, klicken Sie auf die folgende Artikelnummer klicken, um den Artikel in der Microsoft Knowledge Basis:
826234  (http://support.microsoft.com/kb/826234/ ) Viruswarnung zum Wurmvirus "Nachi"
Weitere Informationen dazu, wie einen Hotfix für Windows 2000 Datacenter Server erhalten, klicken Sie auf der folgenden Artikelnummer auf der Microsoft Knowledge Base:
265173  (http://support.microsoft.com/kb/265173/ ) Das Datacenter-Programm und Windows 2000 Datacenter Server-Produkt

Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition 2005 Update Rollup 2
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Keywords: 
kbHotfixServer atdownload kbwinxpsp2fix kbbug kbfix kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbwinserv2003presp1fix kbwinxppresp2fix kbwinnt400presp7fix kbmt KB823980 KbMtde
Maschinell übersetzter ArtikelMaschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 823980  (http://support.microsoft.com/kb/823980/en-us/ )
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.
Freigeben
Weitere Supportoptionen
Microsoft Community-Supportforen
Kontaktieren Sie uns direkt
Zertifizierten Partner finden
Microsoft Store
Folgen Sie uns: