이 업데이트는 Windows 2000에서 "잘못된 RPC 패킷의"보안 취약점을 해결합니다 및 Microsoft 보안 공지 MS00-066에서 설명합니다. RPC (원격 프로 시저 호출) 클라이언트를 통해 서비스 거부 공격을 시작하는 악의적 인 사용자를 방지하려면 지금 다운로드하십시오.
이 취약점을 악용하기 위해 악의적 인 RPC 클라이언트는 Windows 2000 서버에 조작 된 RPC 패킷을 전송해야합니다. 조작 된 RPC 패킷을 수신하면, 서버는 클라이언트 요청에 응답하지 않습니다.
이 주로 직접 인터넷에 노출 된 윈도우 2000 서버에 영향을 미치는 서비스 거부 취약점입니다. 블록 포트 135-139, 445은이 취약점의 영향을받지 않습니다 방화벽 서버.
RPC 서비스 및 서버의 기능은 영향을받는 컴퓨터를 다시 시작하여 공격 후 복원 할 수 있습니다.
이 취약점에 대한 자세한 내용은 Microsoft 보안 공지 MS00-066를 읽고
요구 사항 : 있습니다.
윈도우 NT 4 SP 6Windows 2003 SP 1Windows XP AMD 64 bitWindows XP 64 비트 SP 1Windows NT 4 SP 2Windows 2000 SP 1Windows 2003 64 bitWindows 2003 AMD 64 bitWindows XP 64 비트 SP 2Windows NT 4 SP 3Windows 2000 SP 2Windows Server 2003의 64 R2Windows 2000Windows 2003 64 비트 SP 1Windows 비스타 AMD 64 bitWindows XP 아이테니엄 64 bitWindows NT 4 SP 4Windows 2000 SP 3Windows NT 4Windows XP 32 bitWindows XP SP 1Windows Server 2003의 86 R2Windows MEWindows 2003 아이테니엄 64 bitWindows NT 4 SP 5Windows 2000 SP 4Windows 비스타 32 bitWindows XP 64-bitWindows NT 4 SP 1Windows Server 2008의 x64Windows NT 3Windows 서버 2008 x86Windows XPWindows 서버 2008Windows 2003Windows 비스타 아이테니엄 64 bitWindows XP 아이테니엄 64 비트 SP 1Windows 2003 32 bitWindows XP 아이테니엄 64 비트 SP 2Windows XP SP 2Windows 95Windows 98Windows VistaWindows NTWindows 2003 아이테니엄 64 비트 SP 1Windows XP 프로
댓글을 찾을 수 없습니다