Imprimer... | Fermer

Mise à jour de la sécurité, 10 septembre 2000

Cette mise à jour élimine la faille « Malformed RPC Packet » sous Windows 2000, comme cela est expliqué dans le Bulletin de sécurité Microsoft MS00-066. Téléchargez-la maintenant pour éviter qu'une personne malveillante ne lance une attaque de type Denial of Service (DoS) par l'intermédiaire d'un client RPC (Remote Procedure Call, appel de procédure distante).

Pour exploiter cette faille, un client RPC malveillant doit envoyer un paquet RPC incorrect à un serveur Windows 2000. Après réception du paquet, le serveur cesse de répondre aux requêtes des clients. Il s'agit d'une faille de type « Denial of Service » qui concerne surtout les serveurs Windows 2000 directement exposés sur Internet. Les serveurs protégés par un pare-feu qui bloque les ports 135-139 et 445 ne sont pas concernés par cette faille. Il est possible de rétablir les services RPC et le fonctionnement normal du serveur après une attaque en redémarrant l'ordinateur concerné.

Pour plus d'informations sur cette faille, consultez le Bulletin de sécurité Microsoft MS00-066 (ce site est en anglais).

Configuration requise
Cette mise à jour s'applique à :

Utilisation
Aucune opération n'est requise après l'installation de ce composant.

Désinstallation
  1. Cliquez sur Démarrer, pointez sur Paramètres, puis cliquez sur Panneau de configuration.
  2. Double-cliquez sur Ajout/Suppression de programmes.
  3. Cliquez sur Windows 2000 Hotfix [voir l'article Q272303 pour plus d'informations].
  4. Cliquez sur Modifier/Supprimer.

Imprimer... | Fermer