セキュリティ情報

Microsoft セキュリティ情報 MS03-026 - 重大

RPC インターフェイスでのバッファー オーバーランによってコードの実行が可能になる (823980)

公開日: 2003 年 7 月 16 日 |更新日: 2003 年 9 月 10 日

バージョン: 2.0

投稿日: 2003 年 7 月 16 日
改訂日: 2003 年 9 月 10 日

まとめ

このセキュリティ情報を読む必要があるユーザー: Microsoft ® Windows ® を実行しているユーザー

脆弱性の影響: 攻撃者が選択したコードを実行する

最大重大度評価: 重大

推奨事項: システム管理者は直ちにパッチを適用する必要がある

エンド ユーザー情報: このセキュリティ情報のエンド ユーザー バージョンは、次のページで入手できます。

https:.

PC を保護する: PC の保護に役立つ方法に関する追加情報は、次の場所で入手できます。

  • エンド ユーザーは、PC の保護 Web サイトアクセスできます。
  • IT プロフェッショナルは、Microsoft TechNet Security Center Web サイトアクセスできます。

影響を受けるソフトウェア:

  • Microsoft Windows NT® 4.0
  • Microsoft Windows NT 4.0 ターミナル サービス エディション
  • Microsoft Windows 2000
  • Microsoft Windows XP
  • Microsoft Windows Server™ 2003

影響を受けないソフトウェア:

  • Microsoft Windows Millennium Edition

一般情報

技術詳細

技術的な説明:

Microsoft は、Windows 分散コンポーネント オブジェクト モデル (DCOM) リモート プロシージャ コール (RPC) インターフェイスのセキュリティ脆弱性を修正するために、2003 年 7 月 16 日にこのセキュリティ情報とパッチを最初にリリースしました。 このセキュリティ情報のリリース以降、RPC に関連する追加のポートを使用してこの脆弱性が悪用される可能性があることを Microsoft が認識しています。 これらの追加のポートに関する情報が、セキュリティ情報の軽減要因と回避策のセクションに追加されました。 さらに、Microsoft はセキュリティ情報 MS03-039 と更新されたスキャン ツールをリリースしました。このセキュリティ情報と、このセキュリティ情報に付属する元のスキャン ツールよりも優先されます。

MS03-039提供される更新されたツールは、826369マイクロソフト サポート技術情報の記事に記載されているツールよりも優先されます。 このセキュリティ情報で最初に提供されたツールが、MS03-039 で提供されたセキュリティパッチをインストールしたシステムに対して使用されている場合、古いツールは、MS03-026 で提供されたパッチがシステムに見つからないことを誤って報告します。 Microsoft では、システムに修正プログラムが適用されているかどうかを判断するために、827363マイクロソフト サポート技術情報の記事で入手できるツールの最新バージョンを実行することをお勧めします。

リモート プロシージャ コール (RPC) は、Windows オペレーティング システムで使用されるプロトコルです。 RPC は、1 台のコンピューターで実行されているプログラムがリモート システムでコードをシームレスに実行できるようにするプロセス間通信メカニズムを提供します。 プロトコル自体は Open Software Foundation (OSF) RPC プロトコルから派生していますが、一部の Microsoft 固有の拡張機能が追加されています。

RPC の一部には、TCP/IP 経由のメッセージ交換を処理する脆弱性があります。 不正な形式のメッセージの処理が正しくないため、エラーが発生します。 この特定の脆弱性は、RPC 対応ポートでリッスンする RPC を使用する分散コンポーネント オブジェクト モデル (DCOM) インターフェイスに影響します。 このインターフェイスは、クライアント コンピューターからサーバーに送信される DCOM オブジェクトのアクティブ化要求を処理します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムでローカル システム特権を持つコードを実行できます。 攻撃者は、プログラムのインストール、データの変更または削除の表示、完全な特権を持つ新しいアカウントの作成など、システム上で何らかのアクションを実行できます。

この脆弱性を悪用するには、攻撃者は特別な形式の要求を特定の RPC ポート上のリモート コンピューターに送信する必要があります。

軽減要因:

  • この脆弱性を悪用するには、攻撃者は特別に細工された要求をポート 135、139、445、または 593、またはリモート コンピューター上の他の特別に構成された RPC ポートに送信する能力を必要とします。 イントラネット環境の場合、これらのポートは通常アクセス可能ですが、インターネットに接続されたマシンの場合、通常はファイアウォールによってブロックされます。 これらのポートがブロックされていない場合、またはイントラネット構成の場合、攻撃者は追加の特権を必要としません。

  • ベスト プラクティスでは、実際には使用されていないすべての TCP/IP ポートをブロックすることをお勧めします。また、Windows インターネット接続ファイアウォール (ICF) を含むほとんどのファイアウォールでは、これらのポートが既定でブロックされます。 このため、インターネットに接続されているほとんどのマシンでは、RPC over TCP または UDP がブロックされている必要があります。 RPC over UDP または TCP は、インターネットなどの敵対的な環境で使用することを意図していません。 RPC over HTTP などのより堅牢なプロトコルは、敵対的な環境に対して提供されます。

    クライアントとサーバーの RPC のセキュリティ保護の詳細については、以下を https://msdn2.microsoft.com/library/Aa379441参照してください。

    RPC で使用されるポートの詳細については、/https:>https を参照してください<。

重大度の評価:

Windows NT 4.0 重大
Windows NT 4.0 ターミナル サーバー エディション 重大
Windows 2000 重大
Windows XP 重大
Windows Server 2003 重大

上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

脆弱性識別子:CAN-2003-0352

テスト済みバージョン:

Microsoft は、Windows Me、Windows NT 4.0、Windows NT 4.0 ターミナル サービス エディション、Windows 2000、Windows XP、Windows Server 2003 をテストして、この脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、この脆弱性の影響を受ける場合と影響を受ける可能性があります。

よく寄せられる質問

このセキュリティ情報を改訂した理由
このセキュリティ情報のリリース以降、RPC に関連する追加のポートを使用してこの脆弱性が悪用される可能性があることを Microsoft が認識しています。 これらの追加のポートに関する情報が、セキュリティ情報の軽減要因と回避策のセクションに追加されました。 さらに、Microsoft はセキュリティ情報 MS03-039 と、このセキュリティ情報と、それに付属する元のスキャン ツールよりも優先される新しいスキャン ツールをリリースしました。 そのため、このセキュリティ情報は、新しいパッチと新しいスキャン ツールのリリースを反映するように更新されました。

この修正プログラムは Windows 2000 Service Pack 2 でサポートされていますか?
このセキュリティパッチは、Windows 2000 Service Pack 2 にインストールされます。 ただし、/https:https:> にある Microsoft サポート ライフサイクル ポリシー<に従って、Microsoft はこのバージョンをサポートしなくなりました。 さらに、このセキュリティ修正プログラムは、Windows 2000 Service Pack 2 での最小限のテストのみを受け取っています。 サポートされているサービス パックにできるだけ早くアップグレードすることを強くお勧めします。 Microsoft 製品サポート サービスは、Windows 2000 Service Pack 2 にこの修正プログラムをインストールしたお客様をサポートします。問題が修正プログラムのインストールの結果として発生した場合です。

Windows NT 4.0 ワークステーションでこの修正プログラムはサポートされていますか?
このセキュリティパッチは、Windows NT 4.0 Workstation Service Pack 6a にインストールされます。 ただし、/https:https:> にある Microsoft サポート ライフサイクル ポリシー<に従って、Microsoft はこのバージョンをサポートしなくなりました。 さらに、このセキュリティ修正プログラムは、Windows NT 4.0 Workstation Service Pack 6a での最小限のテストのみを受け取っています。 サポートされているバージョンにできるだけ早くアップグレードすることを強くお勧めします。 Microsoft 製品サポート サービスは、修正プログラムのインストールによって問題が発生した場合に、Windows NT 4.0 Workstation Service Pack 6a にこのパッチをインストールしたお客様をサポートします。

MS03-026 パッチがインストールされていないネットワーク上のシステムを検出するために使用できるツールはありますか?
はい - Microsoft は、MS03-026 または新しくリリースされた MS03-039 パッチがインストールされていないシステムの存在をネットワークでスキャンするために使用できるツールをリリースしました。 このツールの詳細については、マイクロソフト サポート技術情報の記事 827363を参照してください

以前に MS03-026 のスキャン ツールをダウンロードしましたが、更新されたツールをダウンロードする必要がありますか?
はい - 元のスキャン ツールは、MS03-026 がインストールされていないシステムを正しくスキャンしますが、Microsoft は MS03-039 をリリースしました。これはこのセキュリティ情報よりも優先されます。 MS03-039 をインストールすると、元のスキャン ツールで信頼性の高い結果が得されなくなります。 ただし、新しくリリースされたスキャン ツールは、脆弱なコンピューターを適切にスキャンし、MS03-039 がインストールされている場合に適切な結果を提供します。

この脆弱性の範囲は何ですか?
これはバッファー オーバーラン脆弱性です。 攻撃者がこの脆弱性を悪用した場合、リモート コンピューターを完全に制御できる可能性があります。 これにより、攻撃者は必要なサーバー上で任意のアクションを実行できるようになります。 たとえば、攻撃者は Web ページを変更したり、ハード ディスクを再フォーマットしたり、新しいユーザーをローカル管理者グループに追加したりする可能性があります。 このような攻撃を実行するには、攻撃者は不正な形式のメッセージを RPC サービスに送信する機能を必要とするため、任意のコードを実行できるようにターゲット コンピューターが失敗します。

この脆弱性の原因は何ですか?
Windows RPCSS サービスが特定の状況下でメッセージ入力を適切にチェックしないため、この脆弱性が発生します。 接続を確立した後、攻撃者は特別に細工された形式が正しくない RPC メッセージを送信して、リモート システム上の基になる分散コンポーネント オブジェクト モデル (DCOM) プロセスが、任意のコードを実行できる方法で失敗する可能性があります。

DCOM とは
分散コンポーネント オブジェクト モデル (DCOM) は、ソフトウェア コンポーネントがネットワーク経由で直接通信できるようにするプロトコルです。 以前は "ネットワーク OLE" と呼ばれ、DCOM は、HTTP などのインターネット プロトコルを含む複数のネットワーク トランスポートで使用するように設計されています。

リモート プロシージャ コール (RPC) とは
リモート プロシージャ コール (RPC) は、ネットワーク内の別のコンピューターにあるプログラムからサービスを要求するためにプログラムが使用できるプロトコルです。 RPC は、RPC を使用するプログラムが通信をサポートしているネットワーク プロトコルを理解する必要がないため、相互運用性に役立ちます。 RPC では、要求側プログラムはクライアントであり、サービス提供プログラムはサーバーです。

COM Internet Services (CIS) と RPC over HTTP とは
RPC over HTTP - v1 (Windows NT 4.0、Windows 2000) および v2 (Windows XP、Windows Server 2003) では、RPC が TCP ポート 80 および 443 (v2 のみ) 経由で動作できるようにする新しい RPC トランスポート プロトコルのサポートが導入されています。 これにより、クライアントとサーバーは、ほとんどのプロキシ サーバーとファイアウォールが存在する場合に通信できます。 COM Internet Services (CIS) を使用すると、DCOM は RPC over HTTP を使用して DCOM クライアントと DCOM サーバー間で通信できます。 Windows Server 2003 の "RPC over HTTP" の詳細については、次の URL を参照してください。 https://msdn2.microsoft.com/library/Aa375384 COM Internet Services (CIS とも呼ばれます) の詳細については、/ <https:>https を参照してください。

COM Internet Services (CIS) または RPC over HTTP がインストールされているかどうかを確認操作方法。
サーバーに COM Internet Services または RPC over HTTP がインストールされているかどうかを確認するには、次の手順に従います。

  • Windows NT オプション パックがインストールされている Windows NT 4.0 システムの場合: すべてのパーティション で "rpcproxy.dll" を検索します。 サーバーに "rpcproxy.dll" が見つかった場合は、COM Internet Services がインストールされます。

  • Windows 2000 および Windows Server 2003 サーバーの場合:

    コントロール パネルで、[プログラムの追加と削除] をダブルクリックし、[Windows コンポーネントの追加と削除] をダブルクリックします。 Windows コンポーネント ウィザードが起動します。 [ネットワーク サービス] をクリックし、[詳細] をクリックします。 COM インターネット サービス プロキシ (Windows 2000 サーバーの場合) または RPC over HTTP プロキシ (Windows Server 2003 の場合) チェック ボックスが選択されている場合、サーバーで CIS または RPC over HTTP のサポートが有効になります。

注: CIS または RPC over HTTP がインストールされているかどうかをリモートまたはプログラムで判断する場合は、Windows 2000 および Windows Server 2003 のインストールで "rpcproxy.dll" を検索することもできます。 コンピューター上の特定のファイルを検索するには、[スタート] をクリックし、[検索] をクリックし、[ファイルまたはフォルダー] をクリックして、検索するファイルの名前を入力します。 ハード ディスクのサイズによっては、検索に数分かかる場合があります。

RPCSS サービスの問題
RPCSS サービスには、DCOM ライセンス認証を処理する欠陥があります。 不正な形式のメッセージの処理が正しくないため、エラーが発生します。 この特定の障害は、DCOM アクティブ化に使用される基になる RPCSS サービスに影響します。このサービスは、UDP ポート 135、137、138、445、TCP ポート 135、139、445、593 でリッスンします。 さらに、CIS または RPC over HTTP が有効になっている場合は、ポート 80 と 443 でリッスンできます。 不正な形式の RPC メッセージを送信すると、攻撃者は任意のコードを実行できるような方法でシステム上の RPCSS サービスを失敗させる可能性があります。

これは RPC エンドポイント マッパーの欠陥ですか?
いいえ - RPC エンドポイント マッパーは RPCSS サービスを DCOM インフラストラクチャと共有しますが、実際には DCOM ライセンス認証インフラストラクチャで欠陥が発生します。 RPC エンドポイント マッパーを使用すると、RPC クライアントは、特定の RPC サービスに現在割り当てられているポート番号を決定できます。 エンドポイントは、ホスト コンピューター上のサービスのプロトコル固有の識別子です。 TCP や UDP などのプロトコルの場合、これはポートです。 名前付きパイプの場合、名前付きパイプ名です。 他のプロトコルでは、他のプロトコル固有のエンドポイントが使用されます。

この脆弱性により、攻撃者は何を実行できるでしょうか。
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムでローカル システム特権を持つコードを実行できる可能性があります。 攻撃者は、プログラムのインストール、データの変更または削除の表示、完全な特権を持つ新しいアカウントの作成など、システム上で何らかのアクションを実行できる可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、影響を受ける TCP/UDP ポート経由で脆弱なサーバーと通信し、特定の種類の形式が正しくない RPC メッセージを送信する可能性のあるプログラムを作成することで、この脆弱性を悪用しようとする可能性があります。 このようなメッセージを受信すると、脆弱なシステム上の RPCSS サービスが、任意のコードを実行できるように失敗する可能性があります。 また、影響を受けるコンポーネントにアクセスするには、別のベクトルを使用することもできます。たとえば、システムに対話的にログオンする場合や、脆弱なコンポーネントにパラメーターを渡す別のアプリケーション (ローカルまたはリモート) を使用する場合などです。

誰がこの脆弱性を悪用する可能性がありますか?
不正な形式の RPC メッセージを影響を受けるシステム上の RPCSS サービスに配信できるユーザーは、この脆弱性の悪用を試みる可能性があります。 RPCSS サービスはすべてのバージョンの Windows で既定でオンになっているため、これは本質的に、影響を受けるシステムとの接続を確立できるユーザーがこの脆弱性を悪用しようとする可能性があることを意味します。

パッチは何をしますか?
この修正プログラムは、渡された情報を適切にチェックするように DCOM 実装を変更することで、この脆弱性を修正します。

回避策:

パッチのテストまたは評価中に、この脆弱性の悪用をブロックするために使用できる回避策はありますか?

はい。 Microsoft では、可能な限り早い機会にパッチを適用するようすべてのお客様に促していますが、暫定的にこの脆弱性を悪用するために使用されるベクトルを防ぐために適用できる回避策がいくつかあります。 回避策によって、考えられるすべての攻撃ベクトルがブロックされる保証はありません。 これらの回避策は、基になる脆弱性を修正するのではなく、攻撃のパスをブロックするのに役立つため、一時的な対策と見なす必要があります。

  • ファイアウォールで UDP ポート 135、137、138、445、TCP ポート 135、139、445、593 をブロックし、影響を受けるシステムでポート 80 と 443 をリッスンする COM Internet Services (CIS) と RPC over HTTP を無効にします。

    これらのポートは、リモート コンピューターとの RPC 接続を開始するために使用されます。 ファイアウォールでブロックすると、ファイアウォールの背後にあるシステムがこれらの脆弱性を悪用しようとして攻撃されるのを防ぐことができます。 また、リモート コンピューター上の他の特別に構成された RPC ポートも確認してブロックする必要があります。 有効な場合、CIS と RPC over HTTP では、DCOM 呼び出しを TCP ポート 80 (XP および Windows Server 2003 では 443) 経由で動作できます。 影響を受けるすべてのシステムで CIS と RPC over HTTP が無効になっていることを確認します。 CIS を無効にする方法の詳細については、マイクロソフト サポート技術情報の記事 825819を参照してください。 RPC over HTTP の詳細については、次を参照してください https://msdn2.microsoft.com/library/Aa378642

  • インターネット接続ファイアウォール (XP および Windows Server 2003 でのみ使用可能) などの個人用ファイアウォールを使用し、影響を受けるコンピューター 、特に VPN などを使用して企業ネットワークにリモートで接続するマシンで、影響を受けるコンピューターでポート 80 と 443 をリッスンする COM Internet Services (CIS) と RPC over HTTP を無効にします。

    Windows XP または Windows Server 2003 でインターネット接続ファイアウォールを使用してインターネット接続を保護している場合、インターネットからの受信 RPC トラフィックは既定でブロックされます。 影響を受けるすべてのマシンで CIS と RPC over HTTP が無効になっていることを確認します。 CIS を無効にする方法の詳細については、マイクロソフト サポート技術情報の記事 825819を参照してください。 RPC over HTTP の詳細については、次を参照してください https://msdn2.microsoft.com/library/Aa378642

  • IP Standard Edition C フィルターを使用して影響を受けるポートをブロックし、影響を受けるマシンでポート 80 と 443 をリッスンする COM Internet Services (CIS) と RPC over HTTP を無効にします。

    インターネット プロトコル セキュリティ (IPSec) を使用している場合は、Windows 2000 ベースのコンピューターでネットワーク通信をセキュリティで保護できます。 IPSec の詳細とフィルターの適用方法については、Microsoft サポート技術情報の記事 313190 および 813878を参照してください。 影響を受けるすべてのマシンで CIS と RPC over HTTP が無効になっていることを確認します。 CIS を無効にする方法の詳細については、マイクロソフト サポート技術情報の記事 825819を参照してください。 RPC over HTTP の詳細については、次を参照してください https://msdn2.microsoft.com/library/Aa378642

  • 影響を受けるすべてのマシンで DCOM を無効にする

    コンピューターがネットワークの一部である場合、DCOM ワイヤ プロトコルにより、そのコンピューター上の COM オブジェクトが他のコンピューター上の COM オブジェクトと通信できるようになります。 この脆弱性から保護するために特定のコンピューターの DCOM を無効にすることはできますが、これを行うと、そのコンピューター上のオブジェクトと他のコンピューター上のオブジェクト間のすべての通信が無効になります。 リモート コンピューターで DCOM を無効にした場合、後でそのコンピューターにリモートでアクセスして DCOM を再度有効にすることはできません。 DCOM を再度有効にするには、そのコンピューターに物理的にアクセスする必要があります。 DCOM を無効にする方法については、Microsoft サポート技術情報の記事 825750 を参照してください。

    注: Windows 2000 の場合、上記の方法は Service Pack 3 以降を実行しているシステムでのみ機能します。 Service Pack 2 以下を使用しているお客様は、後の Service Pack にアップグレードするか、他の回避策のいずれかを使用する必要があります。

パッチの可用性

このパッチのダウンロード場所

このパッチに関する追加情報

インストール プラットフォーム:

  • Windows NT 4.0 パッチは、Service Pack 6a を実行しているシステムにインストールできます。
  • Windows NT 4.0、ターミナル サーバー エディションのパッチは、Windows NT 4.0、ターミナル サーバー エディション Service Pack 6 を実行しているシステムにインストールできます。
  • Windows 2000 パッチは、Windows 2000 Service Pack 2、Service Pack 3または Service Pack 4 を実行しているシステムにインストールできます。
  • Windows XP 用のパッチは、Windows XP Gold または Service Pack 1 を実行しているシステムにインストールできます。
  • Windows Server 2003 の修正プログラムは、Windows Server 2003 Gold を実行しているシステムにインストールできます。

今後のサービス パックに含める:

この問題の修正プログラムは、Windows 2000 Service Pack 5、Windows XP Service Pack 2、および Windows Server 2003 Service Pack 1 に含まれます。

再起動が必要: はい。

パッチはアンインストールできます: はい。

置き換えられたパッチ:

  • Windows 2000 および Windows XP のパッチは、Microsoft セキュリティ情報 MS03-010 で説明されている Windows 2000 および Windows XP のパッチを優先します。
  • このパッチは、Microsoft Windows NT 4.0 用の Microsoft セキュリティ情報 MS01-048 に付属するパッチを適用します。

修正プログラムのインストールの確認:

  • Windows NT 4.0:

    コンピューターに修正プログラムがインストールされていることを確認するには、サポート技術情報の記事 823980 のファイル マニフェストに記載されているすべてのファイルがシステムに存在することを確認します。

  • Windows NT 4.0 ターミナル サーバー エディション:

    コンピューターに修正プログラムがインストールされていることを確認するには、サポート技術情報の記事 823980 のファイル マニフェストに記載されているすべてのファイルがシステムに存在することを確認します。

  • Windows 2000:

    コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB (キロバイト)823980。

    個々のファイルを確認するには、サポート技術情報の記事 823980 のファイル マニフェストで提供されている日付/時刻とバージョン情報がシステムに存在することを使用します。

  • Windows XP

    • Windows XP Gold にインストールされている場合:

      コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP1\KB (キロバイト)823980 個々のファイルを確認するには、サポート技術情報の記事 823980 のファイル マニフェストに記載されている日付/時刻とバージョンの情報を使用します。

    • Windows XP Service Pack 1 にインストールされている場合:

      コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP2\KB (キロバイト)823980。 個々のファイルを確認するには、サポート技術情報の記事 823980 のファイル マニフェストで提供されている日付/時刻とバージョン情報がシステムに存在することを使用します。

  • Windows Server 2003:

    コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Window Server 2003\SP1\KB (キロバイト)823980。 個々のファイルを確認するには、サポート技術情報の記事 823980 のファイル マニフェストで提供されている日付/時刻とバージョン情報がシステムに存在することを使用します。

注意事項:

なし

ローカライズ:

このパッチのローカライズされたバージョンは、「パッチの可用性」で説明されている場所で入手できます。

その他のセキュリティ パッチの取得:

その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。

  • セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
  • コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます

その他の情報:

受信確認

Microsoft は、この問題を報告し、お客様を保護するために Microsoft と協力してくださったデリリウム研究グループの最終段階に感謝します。

サポート:

  • Microsoft サポート技術情報の記事 823980 では、この問題について説明しており、このセキュリティ情報のリリースから約 24 時間後に利用可能になります。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります
  • テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。

セキュリティ リソース:Microsoft TechNet Security Center Web サイト は、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2003 年 7 月 16 日): セキュリティ情報が作成されました。
  • V1.1 (2003 年 7 月 18 日): 追加のポートを反映するように更新された[軽減要因と回避策] セクション。
  • V1.2 (2003 年 7 月 21 日): Windows XP Gold パッチ検証レジストリ キーを追加しました。
  • V1.3 (2003 年 7 月 27 日): DCOM を無効にする方法に関する追加情報を含むように回避策セクションを更新しました。
  • V1.4 (2003 年 8 月 12 日): このパッチに対する Windows 2000 Service Pack 2 のサポートに関する情報を含むように更新され、追加の回避策情報を含む更新されたセキュリティ情報。
  • V1.5 (2003 年 8 月 14 日): スキャナー ツールの詳細を追加しました。
  • V1.6 (2003 年 8 月 15 日): ダウンロード リンクを更新し、NT4 リンクから "Server" という単語を削除しました。
  • V1.7 (2003 年 8 月 18 日): [よく寄せられる質問] セクションの小さな書式設定エラーを修正しました。
  • V1.8 (2003 年 8 月 21 日): [追加情報] セクションのスーパーセンス情報を更新しました。
  • V1.9 (2003 年 8 月 25 日): このパッチの Windows NT 4.0 Workstation Service Pack 6a サポートに関する情報を含むように更新されました
  • V2.0 (2003 年 9 月 10 日): MS03-039 のリリースとツールの過大評価に関する情報を含むように更新されました。

2014-04-18T13:49:36Z-07:00</https にビルド:>