এই আপডেটের উইন্ডোজ 2000 সালে "বিকৃত-RPC প্যাকেট" নিরাপত্তা দুর্বলতার মিটিয়ে ফেলা এবং মাইক্রোসফট নিরাপত্তা বুলেটিন MS00-066 আলোচনা করা হয়. রিমোট প্রসিডিউর কল (RPC) ক্লায়েন্ট মাধ্যমে একটি অস্বীকার পরিষেবা আক্রমণে চালু থেকে দূষিত ব্যবহারকারী প্রতিরোধ এখন ডাউনলোড.
এই দুর্বলতার সুযোগ করার জন্য, একটি দূষিত-RPC ক্লায়েন্ট একটি Windows 2000 Server একটি বিকৃত-RPC প্যাকেট পাঠাতে হবে. বিকৃত-RPC প্যাকেট পাওয়ার পর সার্ভার ক্লায়েন্ট রিকোয়েস্ট সাড়া স্টপ.
এটি প্রাথমিকভাবে সরাসরি ইন্টারনেটে উন্মুক্ত করা হয় যে উইন্ডোজ 2000 সার্ভার প্রভাবিত যা একটি পরিষেবার অস্বীকার দুর্বলতার. ব্লক পোর্ট 135-139 এবং 445 এই দুর্বলতার দ্বারা প্রভাবিত হয় না যে একটি ফায়ারওয়ালের পিছনে কোনও সার্ভার.
-RPC সেবা ও সার্ভার কার্যকরী আক্রান্ত কম্পিউটার রিস্টার্ট দ্বারা আক্রমনের পরে পুনরুদ্ধার করা যাবে.
এই দুর্বলতার সম্পর্কে আরও তথ্যের জন্য, মাইক্রোসফট নিরাপত্তা বুলেটিন MS00-066 পড়তে
আবশ্যক :.
উইন্ডোজ এনটি 4 এস পি 6 < Li> উইন্ডোজ 2003 এসপি 1
উইন্ডোজ এক্সপি এএমডি 64-বিট উইন্ডোজ এক্সপি 64 বিট এসপি 1 উইন্ডোজ এনটি 4 এস পি 2 < Li> উইন্ডোজ 2000 এসপি 1
উইন্ডোজ 2003 64-বিট উইন্ডোজ 2003 এএমডি 64-বিট উইন্ডোজ এক্সপি 64 বিট এসপি 2 < Li> উইন্ডোজ এনটি 4 এস পি 3
উইন্ডোজ 2000 এস পি 2 উইন্ডোজ সার্ভার 2003 R2 x64 উইন্ডোজ 2000 উইন্ডোজ 2003 64 বিট এসপি 1 উইন্ডোজ ভিস্তা এএমডি 64-বিট উইন্ডোজ এক্সপি, Itanium 64 বিট উইন্ডোজ এনটি 4 এস পি 4 উইন্ডোজ 2000 এসপি 3 উইন্ডোজ এনটি 4 উইন্ডোজ এক্সপি 32 বিট উইন্ডোজ এক্সপি এসপি 1 উইন্ডোজ সার্ভার 2003 R2 এক্স 86 <লি> উইন্ডোজ আমাকে
উইন্ডোজ 2003, Itanium 64 বিট উইন্ডোজ এনটি 4 এস পি 5 উইন্ডোজ 2000 এসপি 4 উইন্ডোজ ভিস্তা 32 বিট উইন্ডোজ এক্সপি 64 বিট উইন্ডোজ এনটি 4 এস পি 1 উইন্ডোজ সার্ভার 2008 x64 উইন্ডোজ এনটি 3 উইন্ডোজ সার্ভার 2008 x86 উইন্ডোজ এক্সপি উইন্ডোজ সার্ভার 2008 উইন্ডোজ 2003 উইন্ডোজ ভিস্তা, Itanium 64 বিট উইন্ডোজ এক্সপি, Itanium 64 বিট এসপি 1 উইন্ডোজ 2003 32-বিট উইন্ডোজ এক্সপি, Itanium 64 বিট এসপি 2 উইন্ডোজ এক্সপি এসপি 2 উইন্ডোজ 95 উইন্ডোজ 98 উইন্ডোজ ভিস্তা উইন্ডোজ এনটি উইন্ডোজ 2003, Itanium 64-বিট এসপি 1 উইন্ডোজ এক্সপি প্রো
পাওয়া মন্তব্যসমূহ না