DetailPage-MSS-KB

Base de Dados de Conhecimento

ID do artigo: 838191 - Última revisão: sexta-feira, 26 de outubro de 2007 - Revisão: 3.4

 

Nesta página

INTRODUÇÃO

Este artigo lista os problemas de RPC (chamada de procedimento remoto) e cenários de atualização que são abordados no Microsoft Windows XP Service Pack 2 (SP2) e no Windows XP Tablet PC Edition 2005.

Para obter informações adicionais sobre os problemas são resolvidos no Windows XP SP2, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
811113  (http://support.microsoft.com/kb/811113/ ) Lista de correções incluídas no Windows XP Service Pack 2

Mais Informações

Os problemas RPC e cenários de atualização abordadas são os seguintes:

Atualização para adicionar três sinalizadores de registro de interface RPC novos

Essa atualização introduz os seguintes sinalizadores de registro de interface para RPC:
  • O sinalizador RPC_IF_LOCAL_ONLY

    Quando esse sinalizador é registrado, o tempo de execução RPC rejeitará chamadas são feitas por clientes remotos. Todas as chamadas locais que usam seqüências de protocolo ncadg_ 1 e ncacn_ 1 também são rejeitadas, exceto para chamadas locais que usam a seqüência ncacn_np .
  • O sinalizador RPC_IF_ALLOW_CALLBACKS_WITH_NO_AUTH

    Quando esse sinalizador é registrado, o tempo de execução RPC invoca o retorno de chamada segurança registrado para todas as chamadas, independentemente das configurações de segurança chamada. Sem esse sinalizador, RPC rejeita todas as chamadas não autenticadas antes que as chamadas de alcancem o retorno de chamada segurança. Esse sinalizador só funciona quando um retorno de chamada de segurança está registrado.
  • Sinalizar RPC_IF_SEC_NO_CACHE

    Use este sinalizador para desabilitar o cache de retorno de chamada de segurança para uma determinada interface. Convém fazer isso em situações onde a verificação de segurança podem ser alterados ou onde uma identidade de cliente que anteriormente era permitida possivelmente poderão ser rejeitada.

Atualização para restringir o acesso remoto anônimo de RPC

Normalmente, o protocolo RPC permite acesso remoto anônimo para interfaces que não solicitar especificamente acesso restrito. Essa atualização introduz a entrada de registro RestrictRemoteClients DWORD que você pode configurar para controlar esse comportamento. Essa entrada está localizada na seguinte subchave do Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\RPC
Define a entrada de registro RestrictRemoteClients para usar um dos seguintes valores, dependendo da sua situação:
  • 0
    Esta configuração permite que acesso anônimo remoto às interfaces.
  • 1 (padrão)
    Esta configuração padrão permite que acesso a interfaces somente usando conexões autenticadas, a menos que as conexões de solicitação especificamente para ser isentas esse requisito.

    Observação Essa isenção é necessária para alguns cenários DCOM.
  • 2
    Esta configuração permite que remoto acesso a interfaces usando somente autenticado conexões. Essa configuração não permite exceções para o requisito de autenticação.

Atualização para configurar um cliente RPC para usar a autenticação para se comunicar com o mapeador de ponto de extremidade

Normalmente, um cliente RPC não usa autenticação quando ele se comunica com o mapeador de ponto de extremidade RPC. Atualmente, um cliente RPC que tenta fazer uma chamada usando um ponto de extremidade dinâmico consultará primeiro o mapeador de ponto de extremidade RPC no servidor para determinar qual ponto de extremidade para conectar-se a. Esta consulta é executada anonimamente, mesmo se a chamada de cliente RPC será executada usando segurança RPC.

Essa atualização introduz o Registro EnableAuthEpResolution entrada DWORD que você pode configurar para controlar esse comportamento. Essa nova entrada de registro é necessário para habilitar um cliente RPC faça uma chamada para um servidor RPC que tenha registrado um ponto de extremidade dinâmico em um sistema que está executando o Windows XP SP2. O computador cliente deve definir essa chave do Registro para que ele executará uma consulta autenticada para o mapeador de ponto de extremidade RPC. A entrada do Registro EnableAuthEpResolution está localizada na seguinte subchave do Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\RPC
Define a entrada do Registro EnableAuthEpResolution para usar um dos seguintes valores, dependendo da sua situação:
  • 0
    Esse valor configura computadores cliente não para usar a autenticação quando se comunicam com o mapeador de ponto de extremidade em um servidor.
  • 1 (padrão)
    Quando você usa esse valor, o computador cliente usa autenticação na solicitação de mapeador de ponto de extremidade para o servidor se a consulta de mapeador de ponto de extremidade for no contexto de uma chamada RPC autenticado.

Determinadas construções de Interface Definition Language (IDL) são empacotadas e desempacotadas incorretamente pela RPC

Programas que usam RPC para se comunicar com outros computadores baseados em Windows no Microsoft através de uma rede podem falhar. Por exemplo, quando você usa um programa do Microsoft Visual Basic personalizado entre dois computadores remotos e o programa Visual Basic usa o empacotamento de tipo definido pelo usuário, você pode descobrir que determinadas construções IDL são empacotadas incorretamente e desempacotada. Por exemplo, você pode perceber um dos seguintes sintomas:
  • Falha de chamada remota e um código de erro RPC_X_BAD_STUB_DATA é retornado pelo programa do Visual Basic.
  • Dados incorretos são desempacotados.

Existe um mapeamento de código de erro incorreta no RPC

Se um retorno de chamada segurança que ocorre a partir de uma interface RPC retorna código de erro 1717, o código RPC local (LRPC) no Windows converte incorretamente esse código de erro ao código de erro 5, "Acesso negado".

Atualização para adicionar configurações para opções RestrictRemoteClients e EnableAuthEpResolution ao arquivo System.adm

Essa atualização adiciona as configurações para a opção de RPC RestrictRemoteClients e a opção EnableAuthEpResolution para o modelo administrativo de diretiva de grupo System.adm.

O componente RPC manipula incorretamente o código de status STATUS_UNSUCCESSFUL

O componente RPC no Windows não manipula corretamente um código de erro que indica que o sistema operacional ficou sem memória de pool. Porque esse código de erro é manipulado incorretamente, termina uma sessão que existe com um servidor. Portanto, ocorre um esgotamento prematuro de identificadores de contexto.

Atualização para alterar a função RpcBindingSetAuthInfoEx não mais exigem a estrutura SEC_WINNT_AUTH_IDENTITY para ser válida para o tempo de vida de identificador de ligação

A função RpcBindingSetAuthInfoEx atual exige que a estrutura SEC_WINNT_AUTH_IDENTITY que é passada para a função é válida para a vida útil o identificador de ligação. Essa estrutura contém informações de usuário sensíveis, como informações de senha.

Esta atualização modifica o código para que o requisito do MSDN para manter credenciais de texto não criptografado na memória se aplica somente ao cenário onde a função RpcBindingInqAuthInfo(Ex) é chamada. Para outros casos, as credenciais não são necessário que ficar disponível. Nesses outros cenários, as credenciais de texto não criptografado são copiadas e criptografadas. Portanto, o parâmetro passado usuário credencial pode ser liberado.

Atualização para abrir automaticamente a porta 135 no Firewall do Windows quando um TCP ou um servidor RPC UDP registra com o mapeador de ponto de extremidade

Programas RPC que são permitidos da perspectiva do Firewall do Windows e que usam pontos de extremidade dinâmicos não podem se comunicar, a menos que você abrir manualmente a porta 135 ou porta 593. Esta atualização modifica o protocolo RPC para chamar uma API do Firewall do Windows adicionais. Essa API faz o seguinte para programas que são permitidas pelo Firewall do Windows e que usam pontos de extremidade dinâmicos:
  • Abre automaticamente a porta TCP 135 para seqüências de protocolo TCP
  • Abre automaticamente a porta TCP 593 para seqüências de protocolo HTTP

Atualização para importar os recursos e a funcionalidade do RPC sobre HTTP componente do Microsoft Windows Server 2003

O componente RPC sobre HTTP no Windows Server 2003 inclui várias atualizações de segurança e funcionalidade sobre que do Windows XP. Esta atualização incorpora os recursos atualizados e a funcionalidade do RPC sobre HTTP componente no Windows Server 2003 para o Windows XP com SP2.

Você receberá um "0x800706f7" mensagem de erro se um tipo definido pelo usuário incorporado tiver um tamanho de buffer que é mais de 16 megabytes (MB)

Você pode descobrir que você não é possível passar um tipo definido pelo usuário entre processos se o tipo definido pelo usuário tem um tamanho de buffer que é mais de 16 MB. Ao tentar passar um UDT que é maior do que 16 MB em processos, você receberá uma mensagem de erro semelhante à seguinte:

0x800706f7
O stub recebeu dados incorretos


Para obter mais informações sobre as alterações à funcionalidade em tecnologias de proteção de rede do Windows XP SP2, visite o seguinte site:
http://technet.microsoft.com/en-us/library/bb457156.aspx (http://technet.microsoft.com/en-us/library/bb457156.aspx)

A informação contida neste artigo aplica-se a:
  • Microsoft Windows XP Professional SP2
Palavras-chave: 
kbmt kbtshoot kberrmsg kbenv kbfix kbbug KB838191 KbMtpt
Tradução automáticaTradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 838191  (http://support.microsoft.com/kb/838191/en-us/ )
Compartilhar
Opções de suporte adicionais
Fóruns de Suporte do Microsoft Community
Contate-nos diretamente
Localize um parceiro certificado da Microsoft
Microsoft Store