MS16-101: Hinweise zum Sicherheitsupdate für Windows-Authentifizierungsmethoden: Dienstag, 9. August 2016

Zusammenfassung
Dieses Sicherheitsupdate behebt mehrere Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem System ausführt, das einer Domäne angehört.

Weitere Informationen zu diesem Sicherheitsrisiko finden Sie im Microsoft-Sicherheitsbulletin MS16-101.
Weitere Informationen
Wichtig
  • Alle künftigen sicherheitsrelevanten und nicht sicherheitsrelevanten Updates für Windows 8.1 und Windows Server 2012 R2 setzen die Installation von Update 2919355 voraus. Wir empfehlen Ihnen, das Update 2919355 auf Ihrem Computer mit Windows 8.1 oder Windows Server 2012 R2 zu installieren, damit Sie auch in Zukunft Updates erhalten. 
  • Wenn Sie nach der Installation dieses Updates ein Language Pack installieren, müssen Sie dieses Update erneut installieren. Daher wird empfohlen, alle benötigen Language Packs vor diesem Update zu installieren. Weitere Informationen finden Sie unter Hinzufügen von Language Packs zu Windows.

Im Sicherheitsupdate enthaltene, nicht sicherheitsrelevante Updates

Durch dieses Sicherheitsupdate werden außerdem die folgenden nicht sicherheitsrelevanten Probleme behoben:
  • Die Authentifizierung schlägt auf einem Dateiserver mit horizontaler Skalierung (SoFS), der einer Domäne angehört, auf einem domänenlosen Cluster fehl, wenn ein SMB-Client, auf dem entweder Windows 8.1 oder Windows Server 2012 R2 ausgeführt wird, eine Verbindung mit einem Knoten herstellt, der ausgefallen ist. Wenn dieses Problem auftritt, kann eine Fehlermeldung etwa folgenden Inhalts angezeigt werden:

    STATUS_NO_TGT_REPLY

Bekannte Probleme bei diesem Sicherheitsupdate

  • Bekanntes Problem 1

    Mit den Sicherheitsupdates in MS16-101 und neueren Updates kann der Aushandlungsprozess nicht mehr auf NTLM zurückgesetzt werden, wenn die Kerberos-Authentifizierung für Kennwortänderungsvorgänge mit dem Fehlercode STATUS_NO_LOGON_SERVERS (0xc000005e) fehlschlägt. In dieser Situation wird möglicherweise einer der folgenden Fehlercodes angezeigt:

    HexadezimalDezimalSymbolischFehlermeldung
    0xc00003881073740920STATUS_DOWNGRADE_DETECTEDDas System hat eine mögliche Sicherheitsgefahr festgestellt. Stellen Sie sicher, dass Sie mit dem Server, der Sie authentifiziert hat, Verbindung aufnehmen können.
    0x4f11265ERROR_DOWNGRADE_DETECTEDDas System hat eine mögliche Sicherheitsgefahr festgestellt. Stellen Sie sicher, dass Sie mit dem Server, der Sie authentifiziert hat, Verbindung aufnehmen können.


    Problemumgehung

    Wenn zuvor erfolgreiche Kennwortänderungen nach der Installation von MS16-101 fehlschlagen, basierten vorherige Kennwortänderungen wahrscheinlich auf dem NTLM-Fallback, da Kerberos fehlschlug. Gehen Sie wie folgt vor, um Kennwörter mithilfe von Kerberos-Protokollen erfolgreich zu ändern:

    1. Konfigurieren Sie einen geöffneten TCP-Port 464 zwischen Clients, auf denen MS16-101 installiert ist, und dem Domänencontroller, der Kennwortzurücksetzungen abwickelt.

      Schreibgeschützte Domänencontroller (Read-Only Domain Controllers, RODCs) können Self-Service-Kennwortzurücksetzungen abwickeln, falls dem Benutzer dies durch die RODC-Kennwortreplikationsrichtlinie gestattet ist. Benutzern, denen dies durch die RODC-Kennwortreplikationsrichtlinie nicht gestattet ist, benötigen eine Netzwerkverbindung zu einem Lese/Schreib-Domänencontroller (Read/Write Domain Controller, RWDC) in der Domäne des Benutzerkontos.

      Hinweis Gehen Sie wie folgt vor, um festzustellen, ob Port 464 geöffnet ist:

      1. Erstellen Sie einen entsprechenden Anzeigefilter für Ihren Netzwerkmonitorparser. Beispiel:
        ipv4.address== <ip address of client> && tcp.port==464
      2. Suchen Sie in den Ergebnissen nach dem Frame „TCP:[SynReTransmit“.

        Frame
    2. Stellen Sie sicher, dass die Ziel-Kerberos-Namen gültig sind. (IP-Adressen sind für das Kerberos-Protokoll nicht zulässig. Kerberos unterstützt kurze Namen und vollqualifizierte Domänennamen.)
    3. Stellen Sie sicher, dass Dienstprinzipalnamen (Service Principal Names, SPNs) ordnungsgemäß registriert sind.

      Weitere Informationen finden Sie unter Kerberos und Self-Service-Kennwortzurücksetzung.
  • Bekanntes Problem 2

    Es gibt ein bekanntes Problem, dass programmgesteuerte Kennwortzurücksetzungen von Domänenbenutzerkonten fehlschlagen und den Fehlercode STATUS_DOWNGRADE_DETECTED (0x800704F1) zurückgeben, wenn einer der folgenden erwarteten Fehler vorliegt:

    • ERROR_INVALID_PASSWORD
    • ERROR_PWD_TOO_SHORT (wird selten zurückgegeben)
    • STATUS_WRONG_PASSWORD
    • STATUS_PASSWORD_RESTRICTION

    Die folgende Tabelle enthält eine vollständige Aufstellung der Fehlermeldungen.

    HexadezimalDezimalSymbolischFehlermeldung
    0x5686ERROR_INVALID_PASSWORDDas angegebene Netzwerkkennwort ist falsch.
    0x267615ERROR_PWD_TOO_SHORTDas Kennwort ist zu kurz und verstößt so gegen die Richtlinien für Ihr Konto. Wählen Sie ein längeres Kennwort.
    0xc000006a-1073741718STATUS_WRONG_PASSWORDBeim Versuch, ein Kennwort zu aktualisieren, zeigt dieser Rückgabestatus an, dass der als aktuelles Kennwort angegebene Wert nicht korrekt ist.
    0xc000006c-1073741716STATUS_PASSWORD_RESTRICTIONBeim Versuch, ein Kennwort zu aktualisieren, zeigt dieser Status an, dass eine Regel zur Kennwortaktualisierung verletzt wurde. Das Kennwort entspricht z. B. nicht der Längenbeschränkung.
    0x800704F11265STATUS_DOWNGRADE_DETECTEDZur Abwicklung der Authentifizierungsanforderung konnte keine Verbindung mit einem Domänencontroller hergestellt werden. Wiederholen Sie den Vorgang zu einem späteren Zeitpunkt.
    0xc0000388-1073740920STATUS_DOWNGRADE_DETECTEDZur Abwicklung der Authentifizierungsanforderung konnte keine Verbindung mit einem Domänencontroller hergestellt werden. Wiederholen Sie den Vorgang zu einem späteren Zeitpunkt.


    Status

    Die Ursache dieses Problems ist erforscht. Wir planen die Veröffentlichung einer entsprechenden Problemlösung im Oktober 2016. Änderungen dieses Veröffentlichungsdatums sind vorbehalten. Dieser Artikel wird mit zusätzlichen Details aktualisiert, sobald sie verfügbar sind.

  • Bekanntes Problem 3

    Es gibt ein bekanntes Problem, dass programmgesteuerte Kennwortzurücksetzungen von lokalen Benutzerkonten fehlschlagen und den Fehlercode STATUS_DOWNGRADE_DETECTED (0x800704F1) zurückgeben.

    Die folgende Tabelle enthält eine vollständige Aufstellung der Fehlermeldungen.

    HexadezimalDezimalSymbolischFehlermeldung
    0x4f11265ERROR_DOWNGRADE_DETECTEDZur Abwicklung der Authentifizierungsanforderung konnte keine Verbindung mit einem Domänencontroller hergestellt werden. Wiederholen Sie den Vorgang zu einem späteren Zeitpunkt.


    Status

    Die Ursache dieses Problems ist erforscht. Wir planen die Veröffentlichung einer entsprechenden Problemlösung im Oktober 2016. Änderungen dieses Veröffentlichungsdatums sind vorbehalten. Dieser Artikel wird mit zusätzlichen Details aktualisiert, sobald sie verfügbar sind.

  • Bekanntes Problem 4

    Kennwörter für deaktivierte und gesperrte Benutzerkonten können nicht geändert werden.

    Problemumgehung

    Für diese Konten muss ein Administrator Kennwortzurücksetzungen vornehmen. Nach der Installation von MS16-101 und späteren Fehlerbehebungen entspricht dies dem erwarteten Verhalten.

  • Bekanntes Problem 5

    Anwendungen, welche die API NetUserChangePassword verwenden und über den Parameter domainname einen Servernamen übergeben, funktionieren nach der Installation von MS16-101 und späteren Updates nicht mehr.

    In der Dokumentation von Microsoft ist beschrieben, dass die Angabe eines Remoteservernamens im Parameter domainname der Funktion NetUserChangePassword unterstützt wird. Beispielsweise enthält das MSDN-Thema zur NetUserChangePassword-Funktion folgende sinngemäße Beschreibung:

    domainname [in]
    Ein Zeiger auf eine Konstantenzeichenfolge, die den DNS oder NetBIOS-Namen eines Remoteservers oder einer Domäne angibt, für den bzw. die die Funktion ausgeführt werden soll. Wenn dieser Parameter den Wert NULL aufweist, wird die Anmeldedomäne des aufrufenden Benutzers verwendet.
    Diese Anweisung wurde jedoch durch MS16-101 ersetzt, außer die Kennwortzurücksetzung bezieht sich auf ein lokales Konto auf dem lokalen Computer. Nach MS16-101 müssen Sie, damit Kennwortänderungen für Domänenbenutzer funktionieren, einen gültigen DNS-Domänennamen an die NetUserChangePassword-API übergeben.
Bezug und Installation des Updates

Methode 1: Windows Update

Dieses Update ist über Windows Update erhältlich. Wenn Sie die automatische Aktualisierung einschalten, wird das Update heruntergeladen und automatisch installiert. Weitere Informationen dazu, wie die automatische Aktualisierung aktiviert wird, finden Sie unter Sicherheitsupdates automatisch laden.

Methode 2: Microsoft Update-Katalog

Um das eigenständige Paket für dieses Update zu erhalten, besuchen Sie die Microsoft Update-Katalog-Website.

Methode 3: Microsoft Download Center

Sie können das eigenständige Updatepaket über das Microsoft Download Center beziehen. Folgen Sie den Installationsanweisungen auf der Downloadseite, um das Update zu installieren.

Klicken Sie im Microsoft-Sicherheitsbulletin MS16-101 auf den Downloadlink für die von Ihnen verwendete Windows-Version.
Weitere Informationen

Hilfe und Support zum Sicherheitsupdate

Hilfe bei der Installation von Updates: Support für Microsoft Update

Sicherheitslösungen für IT-Profis: TechNet Security – Problembehandlung und Support

Schützen Sie Ihren Windows-basierten Computer vor Viren und Schadsoftware: Virenlösung und Sicherheitscenter

Lokaler Support entsprechend Ihrem Land: Internationaler Support
Dateiinformationen

Dateihashinformationen

File nameSHA1 hashSHA256 hash
Windows8.1-KB3177108-x86.msu56DD46107F56F6EE47481B48E79A47074775B64BC08D2F31ED85EB93BD1D021AE63197227C879D6565CD1E81E872A317C34C91E8
Windows8.1-KB3177108-x64.msu3D7C85C7A6C5C0F4630F6E7950C60BFE09B002B3C4104862D4FBC7DA6ECD4A9C609F1E1F910D9EF4895C140554DAD35FEC84DE93
Windows8-RT-KB3177108-x64.msuA65945511227612F442BA9B2D858AB13B8F56297F75D17F4F1680532A2B951F10BA88E7025C4C48C6C7EAE507EA0F1C53EBD04C5

Dateiinformationen

Die englische Version (USA) dieses Softwareupdates installiert Dateien mit den in der nachstehenden Tabelle aufgelisteten Attributen.

Dateiinformationen zu Windows 8.1 und Windows Server 2012 R2

Hinweise
  • Welche Dateien für bestimmte Produkte, Meilensteine (RTM, SPn) und Servicebereiche (LDR, GDR) gelten, ist anhand der Dateiversionsnummern in der folgenden Tabelle zu erkennen:
    VersionProduktMeilensteinServicebereich
    6.3.960 0.16xxxWindows RT 8.1, Windows 8.1 und Windows Server 2012 R2RTMGDR
    6.3.960 0.17xxxWindows RT 8.1, Windows 8.1 und Windows Server 2012 R2RTMGDR
    6.3.960 0.18xxxWindows RT 8.1, Windows 8.1 und Windows Server 2012 R2RTMGDR
  • GDR-Servicebereiche enthalten nur allgemein freigegebene Korrekturen für weit verbreitete, kritische Probleme. LDR-Servicebereiche enthalten zusätzlich zu den auf breiter Basis veröffentlichten Korrekturen Hotfixes.
  • Die installierten MANIFEST-Dateien (.manifest) und MUM-Dateien (.mum) sind nicht aufgeführt.
Alle unterstützten x86-basierten Versionen
File nameFile versionFile sizeDateTimePlatform
Bcryptprimitives.dll6.3.9600.18340340,87216-May-201621:13x86
Cng.sys6.3.9600.18340479,31216-May-201621:16x86
Ksecpkg.sys6.3.9600.18340148,82416-May-201621:16x86
Lsasrv.dll6.3.9600.184051,118,20808-Jul-201614:18x86
Adtschema.dll6.3.9600.17415736,76829-Oct-201402:06x86
Msaudite.dll6.3.9600.17415154,11229-Oct-201402:06x86
Msobjs.dll6.3.9600.1638461,95222-Aug-201304:17x86
Netlogon.dll6.3.9600.18405696,83208-Jul-201614:17x86
Msv1_0.dll6.3.9600.18405332,63209-Jul-201600:08x86
Mrxsmb10.sys6.3.9600.18298229,37606-Apr-201616:48x86
Mrxsmb20.sys6.3.9600.18404153,08807-Jul-201620:35x86
Mrxsmb.sys6.3.9600.18298328,70406-Apr-201616:48x86
Alle unterstützten x64-basierten Versionen
File nameFile versionFile sizeDateTimePlatformSP requirementService branch
Bcryptprimitives.dll6.3.9600.18344397,23218-May-201623:18x64NoneNot applicable
Certcli.dll6.3.9600.18404445,44007-Jul-201621:53x64NoneNot applicable
Cng.sys6.3.9600.18344563,02418-May-201623:18x64NoneNot applicable
Ksecpkg.sys6.3.9600.18344178,01618-May-201623:16x64NoneNot applicable
Lsasrv.dll6.3.9600.184051,445,37608-Jul-201614:22x64NoneNot applicable
Adtschema.dll6.3.9600.17415736,76829-Oct-201402:50x64NoneNot applicable
Msaudite.dll6.3.9600.17415154,11229-Oct-201402:51x64NoneNot applicable
Msobjs.dll6.3.9600.1638461,95222-Aug-201311:46x64NoneNot applicable
Ocspisapi.dll6.3.9600.17415293,37629-Oct-201401:43x64SPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspisapictrs.hNot applicable1,42118-Jun-201315:06Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspisapictrs.iniNot applicable2,63618-Jun-201315:06Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,96022-Aug-201319:26Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,13422-Aug-201319:44Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,91822-Aug-201312:30Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,21022-Aug-201319:43Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,09822-Aug-201319:30Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02822-Aug-201319:46Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,14022-Aug-201319:31Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,64222-Aug-201319:30Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,57622-Aug-201319:31Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02622-Aug-201319:23Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02822-Aug-201319:23Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,18822-Aug-201319:23Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,12622-Aug-201319:33Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,06422-Aug-201319:36Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,09222-Aug-201319:36Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,82822-Aug-201319:32Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,46422-Aug-201319:20Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,48022-Aug-201319:20Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,46022-Aug-201319:21Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvc.exe6.3.9600.17415219,13629-Oct-201402:19x64SPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.hNot applicable1,56918-Jun-201315:06Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,91818-Jun-201315:06Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Netlogon.dll6.3.9600.18405840,70408-Jul-201614:19x64NoneNot applicable
Msv1_0.dll6.3.9600.18405442,71209-Jul-201600:09x64NoneNot applicable
Mrxsmb10.sys6.3.9600.18298284,67206-Apr-201618:19x64NoneNot applicable
Mrxsmb20.sys6.3.9600.18404201,72807-Jul-201622:33x64NoneNot applicable
Mrxsmb.sys6.3.9600.18298401,92006-Apr-201618:19x64NoneNot applicable
Netlogon.dll6.3.9600.18405696,83208-Jul-201614:17x86NoneNot applicable
Msv1_0.dll6.3.9600.18405332,63209-Jul-201600:08x86NoneNot applicable
Bcryptprimitives.dll6.3.9600.18344340,88018-May-201622:28x86NoneNot applicable
Certcli.dll6.3.9600.18404324,09607-Jul-201620:06x86NoneNot applicable
Adtschema.dll6.3.9600.17415736,76829-Oct-201402:06x86NoneNot applicable
Msaudite.dll6.3.9600.17415154,11229-Oct-201402:06x86NoneNot applicable
Msobjs.dll6.3.9600.1638461,95222-Aug-201304:17x86NoneNot applicable

Dateiinformationen für Windows Server 2012

Hinweise
  • Welche Dateien für bestimmte Produkte, Meilensteine (RTM, SPn) und Servicebereiche (LDR, GDR) gelten, ist anhand der Dateiversionsnummern in der folgenden Tabelle zu erkennen:
    Version Produkt Meilenstein Servicebereich
    6.2.920 0.17xxxWindows 8, Windows RT oder Windows Server 2012RTMGDR
    6.2.920 0.21xxxWindows 8, Windows RT oder Windows Server 2012RTMLDR
  • GDR-Servicebereiche enthalten nur allgemein freigegebene Korrekturen für weit verbreitete, kritische Probleme. LDR-Servicebereiche enthalten zusätzlich zu den auf breiter Basis veröffentlichten Korrekturen Hotfixes.
  • Die installierten MANIFEST-Dateien (.manifest) und MUM-Dateien (.mum) sind nicht aufgeführt.
Alle unterstützten x64-basierten Versionen
File nameFile versionFile sizeDateTimePlatformSP requirementService branch
Ksecdd.sys6.2.9200.21473100,18402-May-201506:23x64NoneNot applicable
Lsass.exe6.2.9200.2052135,84020-Sep-201206:33x64NoneNot applicable
Sspicli.dll6.2.9200.21703164,35217-Nov-201508:00x64NoneNot applicable
Sspisrv.dll6.2.9200.2052127,64820-Sep-201206:32x64NoneNot applicable
Cng.sys6.2.9200.21637566,07222-Sep-201513:43x64NoneNot applicable
Ksecpkg.sys6.2.9200.21858171,36010-May-201619:18x64NoneNot applicable
Lsasrv.dll6.2.9200.219411,281,53623-Jul-201618:10x64NoneNot applicable
Adtschema.dll6.2.9200.21289719,36010-Nov-201404:43x64NoneNot applicable
Msaudite.dll6.2.9200.21269146,94411-Oct-201405:38x64NoneNot applicable
Msobjs.dll6.2.9200.1638461,95226-Jul-201202:36x64NoneNot applicable
Ocspsvcctrs.iniNot applicable2,96026-Jul-201205:07Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,13426-Jul-201208:00Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,91826-Jul-201204:43Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,21026-Jul-201207:59Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,09826-Jul-201208:00Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02826-Jul-201207:59Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,14026-Jul-201205:21Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,64226-Jul-201208:11Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,57626-Jul-201205:20Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02626-Jul-201207:36Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02826-Jul-201207:48Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,18826-Jul-201205:30Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,12626-Jul-201205:08Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,06426-Jul-201207:49Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,09226-Jul-201207:52Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,82826-Jul-201205:12Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,46426-Jul-201208:05Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,48026-Jul-201205:13Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,46026-Jul-201208:11Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvc.exe6.2.9200.21345272,38415-Jan-201505:27x64SPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.hNot applicable1,56902-Jun-201214:34Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,91802-Jun-201214:34Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Credssp.dll6.2.9200.2170320,48017-Nov-201507:59x64SP_AMD64_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.dll6.2.9200.2170394,72017-Nov-201508:01x64SP_AMD64_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.mofNot applicable96402-Jun-201214:33Not applicableSP_AMD64_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Wdigest.dll6.2.9200.21858208,89610-May-201617:07x64NoneNot applicable
Kerberos.dll6.2.9200.21830829,95209-Apr-201616:01x64NoneNot applicable
Netlogon.dll6.2.9200.21941746,49623-Jul-201618:10x64NoneNot applicable
Msv1_0.dll6.2.9200.21941317,44023-Jul-201618:10x64NoneNot applicable
Shcore.dll6.2.9200.21703590,84817-Nov-201508:00x64NoneNot applicable
Mrxsmb10.sys6.2.9200.21529281,60025-Jun-201518:52x64NoneNot applicable
Mrxsmb20.sys6.2.9200.21548205,31211-Jul-201517:07x64NoneNot applicable
Mrxsmb.sys6.2.9200.21342396,80006-Jan-201523:17x64NoneNot applicable
Lsm.dll6.2.9200.21703439,80817-Nov-201508:00x64NoneNot applicable
Workerdd.dll6.2.9200.2101214,84812-Apr-201406:58x64NoneNot applicable
Usercpl.dll6.2.9200.217031,043,96817-Nov-201508:01x64NoneNot applicable
Usercpl.ptxmlNot applicable78911-Oct-201200:40Not applicableNoneNot applicable
Winlogon.exe6.2.9200.21703578,04817-Nov-201508:01x64NoneNot applicable
Sspicli.dll6.2.9200.2098499,84010-Mar-201401:34x86NoneNot applicable
Wdigest.dll6.2.9200.21858176,64010-May-201617:55x86NoneNot applicable
Kerberos.dll6.2.9200.21830666,11209-Apr-201616:48x86NoneNot applicable
Netlogon.dll6.2.9200.21941636,41623-Jul-201618:51x86NoneNot applicable
Msv1_0.dll6.2.9200.21941274,94423-Jul-201618:51x86NoneNot applicable
Adtschema.dll6.2.9200.21289719,36010-Nov-201403:40x86NoneNot applicable
Msaudite.dll6.2.9200.21269146,94411-Oct-201404:35x86NoneNot applicable
Msobjs.dll6.2.9200.1638461,95226-Jul-201202:47x86NoneNot applicable
Credssp.dll6.2.9200.2170317,40817-Nov-201508:08x86SP_X86_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.dll6.2.9200.2170376,80017-Nov-201508:09x86SP_X86_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.mofNot applicable96402-Jun-201214:33Not applicableSP_X86_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Shcore.dll6.2.9200.21703460,80017-Nov-201508:09x86NoneNot applicable
Usercpl.dll6.2.9200.21703961,53617-Nov-201508:09x86NoneNot applicable
Usercpl.ptxmlNot applicable78911-Oct-201200:42Not applicableNoneNot applicable
Böswilliger Angreifer Exploit
Eigenschaften

Artikelnummer: 3177108 – Letzte Überarbeitung: 09/21/2016 13:01:00 – Revision: 6.0

, , , , , , , Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Vista Service Pack 2

  • atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability KB3177108
Feedback