MS16-101 : Description de la mise à jour de sécurité pour les méthodes d'authentification Windows datée du 9 août 2016

Avertissement
Important Cet article contient des informations expliquant comment abaisser les paramètres de sécurité ou comment désactiver les fonctions de sécurité sur un ordinateur. Vous pouvez être amené à procéder à ces modifications pour contourner un problème spécifique. Avant de procéder à ces modifications, nous vous recommandons d'évaluer les risques associés à l'implémentation de cette solution de contournement dans votre environnement propre. Si vous implémentez cette solution de contournement, veillez à prendre toutes les mesures appropriées pour protéger l'ordinateur.
Résumé
Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue sur un système joint à un domaine.

Pour en savoir plus sur cette vulnérabilité, consultez le Bulletin de sécurité Microsoft MS16-101.
Plus d'informations
Important
  • Toutes les prochaines mises à jour de sécurité et non liées à la sécurité pour Windows 8.1 et Windows Server 2012 R2 nécessitent l'installation de la mise à jour 2919355. Il est recommandé d'installer la mise à jour 2919355 sur votre ordinateur Windows 8.1 ou Windows Server 2012 R2 pour recevoir les prochaines mises à jour.
  • Si vous installez un module linguistique après avoir installé cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d'installer les modules linguistiques nécessaires avant cette mise à jour. Pour en savoir plus, consultez Ajouter des modules linguistiques à Windows.

Correctifs non liés à la sécurité inclus dans cette mise à jour de sécurité

Cette mise à jour de sécurité corrige également les problèmes non liés à la sécurité suivants :
  • Sur un serveur de fichiers avec montée en puissance parallèle (SoFS) joint à un domaine dans un cluster sans domaine, lorsqu'un client SMB exécutant Windows 8.1 ou Windows Server 2012 R2 se connecte à un nœud qui est inactif, l'authentification échoue. Lorsque ce problème se produit, un message d'erreur semblable à celui-ci peut s'afficher :

    STATUS_NO_TGT_REPLY

Problèmes connus dans cette mise à jour de sécurité

  • Problème connu 1

    Les mises à jour de sécurité fournies dans le Bulletin MS16-101 et les mises à jour plus récentes désactivent le rétablissement de NTLM pour le processus Negotiate en cas d'échec de l'authentification Kerberos pour les opérations de modification de mot de passe avec le code d'erreur STATUS_NO_LOGON_SERVERS (0xc000005e). Dans ce cas, l'un des codes d'erreur suivants peut s'afficher.

    Format hexadécimalFormat décimalFormat symboliqueFormat convivial
    0xc00003881073740920STATUS_DOWNGRADE_DETECTEDLe système a détecté une tentative potentielle d'atteinte à la sécurité. Vérifiez que vous pouvez contacter le serveur qui vous a authentifié.
    0x4f11265ERROR_DOWNGRADE_DETECTEDLe système a détecté une tentative potentielle d'atteinte à la sécurité. Vérifiez que vous pouvez contacter le serveur qui vous a authentifié.


    Solution de contournement

    Si les modifications de mot de passe qui réussissaient auparavant échouent après l'installation de la mise à jour MS16-101, il est probable que ces modifications de mot de passe reposaient précédemment sur le rétablissement de NTLM pour cause d'échec de Kerberos. Pour modifier des mots de passe à l'aide du protocole Kerberos, procédez comme suit :

    1. Configurez la communication ouverte sur le port TCP 464 entre les clients sur lesquels la mise à jour MS16-101 est installée et le contrôleur de domaine qui traite les réinitialisations de mot de passe.

      Les contrôleurs de domaine en lecture seule (RODC) peuvent traiter les réinitialisations de mot de passe en libre-service si l'utilisateur est autorisé par la stratégie de réplication de mot de passe RODC. Les utilisateurs qui ne sont pas autorisés par la stratégie de réplication de mot de passe RODC ont besoin d'une connectivité réseau pour un contrôleur de domaine en lecture/écriture (RWDC) dans le domaine de compte d'utilisateur.

      Remarque Pour déterminer si le port TCP 464 est ouvert, procédez comme suit :

      1. Créez un filtre d'affichage équivalent pour votre analyseur de moniteur réseau. Par exemple :
        ipv4.address== <ip address of client> && tcp.port==464
      2. Dans les résultats, recherchez la trame « TCP:[SynReTransmit ».

        Trame
    2. Veillez à ce que les noms Kerberos cibles soient valides. (Les adresses IP ne sont pas valides pour le protocole Kerberos. Kerberos prend en charge les noms courts et les noms de domaine complets.)
    3. Assurez-vous que les noms principaux de service (SPN) sont correctement enregistrés.

      Pour plus d'informations, consultez l'article Kerberos et réinitialisation de mot de passe en libre-service.
  • Problème connu 2

    Nous sommes au courant d'un problème selon lequel les réinitialisations de mot de passe par programme des comptes d'utilisateur de domaine échouent et renvoient le code d'erreur STATUS_DOWNGRADE_DETECTED (0x800704F1) si l'échec attendu est l'un des suivants :

    • ERROR_INVALID_PASSWORD
    • ERROR_PWD_TOO_SHORT (rarement renvoyé)
    • STATUS_WRONG_PASSWORD
    • STATUS_PASSWORD_RESTRICTION

    Le tableau suivant affiche les détails complets.

    Format hexadécimalFormat décimalFormat symboliqueFormat convivial
    0x5686ERROR_INVALID_PASSWORDLe mot de passe réseau spécifié est incorrect.
    0x267615ERROR_PWD_TOO_SHORTLe mot de passe fourni est trop court pour satisfaire à la stratégie de votre compte d'utilisateur. Choisissez un mot de passe plus long.
    0xc000006a-1073741718STATUS_WRONG_PASSWORDLors de la tentative de mise à jour d'un mot de passe, cet état renvoyé indique que la valeur fournie comme mot de passe actuel est incorrecte.
    0xc000006c-1073741716STATUS_PASSWORD_RESTRICTIONLors de la tentative de mise à jour d'un mot de passe, cet état renvoyé indique qu'une règle de mise à jour de mot de passe actuel n'a pas été respectée. Par exemple, le mot de passe ne respecte pas les critères de longueur.
    0x800704F11265STATUS_DOWNGRADE_DETECTEDLe système ne parvient pas à contacter un contrôleur de domaine pour traiter la demande d’authentification. Recommencez ultérieurement.
    0xc0000388-1073740920STATUS_DOWNGRADE_DETECTEDLe système ne parvient pas à contacter un contrôleur de domaine pour traiter la demande d’authentification. Recommencez ultérieurement.


    Résolution

    Le Bulletin MS16-101 a été republié pour résoudre ce problème. Installez la dernière version des mises à jour pour ce Bulletin afin de résoudre ce problème.

  • Problème connu 3

    Nous sommes au courant d'un problème selon lequel les réinitialisations par programme des modifications de mot de passe de compte d'utilisateur local peuvent échouer et renvoyer le code d'erreur STATUS_DOWNGRADE_DETECTED (0x800704F1).

    Le tableau suivant affiche les détails complets.

    Format hexadécimalFormat décimalFormat symboliqueFormat convivial
    0x4f11265ERROR_DOWNGRADE_DETECTEDLe système ne parvient pas à contacter un contrôleur de domaine pour traiter la demande d’authentification. Recommencez ultérieurement.


    Résolution

    Le Bulletin MS16-101 a été republié pour résoudre ce problème. Installez la dernière version des mises à jour pour ce Bulletin afin de résoudre ce problème.

  • Problème connu 4

    Il est impossible de modifier les mots de passe de comptes d'utilisateur désactivés et verrouillés à l'aide du package Negotiate.

    Les changements de mot de passe pour des comptes désactivés et verrouillés fonctionnent encore en cas d'utilisation d'autres méthodes, comme une opération de modification LDAP directe. Par exemple, l'applet de commande PowerShell Set-ADAccountPassword utilise une opération de modification LDAP pour changer le mot de passe et n'est pas concernée.

    Solution de contournement

    Un administrateur doit réinitialiser les mots de passe pour ces comptes. Ce comportement est lié à la conception après l'installation de la mise à jour MS16-101 et des correctifs ultérieurs.

  • Problème connu 5

    Les applications qui utilisent l'API NetUserChangePassword et qui transmettent un nom de serveur dans le paramètre domainname ne fonctionnent plus après l'installation de la mise à jour MS16-101 et des mises à jour ultérieures.

    La documentation Microsoft signale que la fourniture d'un nom de serveur distant dans le paramètre domainname de la fonction NetUserChangePassword est prise en charge. Par exemple, la rubrique MSDN sur la fonction NetUserChangePassword signale :

    domainname [in]
    Pointeur vers une chaîne constante qui spécifie le nom DNS ou NetBIOS d'un serveur ou domaine distant sur lequel la fonction doit être exécutée. Si ce paramètre a la valeur NULL, c'est le domaine de connexion de l'appelant qui est utilisé.
    Toutefois, ces conseils ont été remplacés par la mise à jour MS16-101, sauf si la réinitialisation de mot de passe est destinée à un compte local sur l'ordinateur local. Après la mise à jour MS16-101, pour que le changement de mot de passe d'un utilisateur de domaine soit effectif, vous devez transmettre un nom de domaine DNS valide à l'API NetUserChangePassword.
  • Problème connu 6

    Après l'installation de cette mise à jour, vous pouvez rencontrer des erreurs d'authentification NTLM 0xC0000022. Pour résoudre ce problème, consultez l'article Échec de l'authentification NTLM avec l'erreur 0xC0000022 pour Windows Server 2012, Windows 8.1 et Windows Server 2012 R2 après l'application d'une mise à jour.
  • Problème connu 7

    Après l'installation des mises à jour de sécurité décrites dans le Bulletin MS16-101, la modification par programme à distance du mot de passe d'un compte d'utilisateur local et la modification de mots de passe dans une forêt non approuvée échouent.

    Cette opération échoue car elle repose sur le rétablissement NTLM, qui n'est plus pris en charge pour les comptes non locaux après l'installation de la mise à jour MS16-101.

    Une clé de Registre est prévue pour désactiver cette modification.

    Avertissement Cette solution de contournement peut rendre votre ordinateur ou réseau vulnérable aux attaques par des utilisateurs ou des logiciels malveillants comme des virus. Cette solution de contournement n'est pas recommandée ; nous vous indiquons toutefois la marche à suivre si vous souhaitez l'appliquer. Vous assumez l'ensemble des risques liés à cette solution de contournement.

    ImportantCette section, méthode ou tâche contient des étapes vous indiquant comment modifier le Registre. Toutefois, des problèmes graves peuvent se produire si vous modifiez le Registre de façon incorrecte. Par conséquent, veillez à suivre ces étapes scrupuleusement. Pour plus de protection, effectuez une sauvegarde du Registre avant de le modifier. Vous serez alors en mesure de le restaurer en cas de problème. Pour plus d'informations sur la procédure de sauvegarde et de restauration du Registre, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    322756Comment faire pour sauvegarder et restaurer le Registre dans Windows


    Pour désactiver cette modification, affectez la valeur 1 (un) à l'entrée DWORD NegoAllowNtlmPwdChangeFallback.

    Important L'affectation de la valeur 1 à l'entrée de Registre NegoAllowNtlmPwdChangeFallback désactive ce correctif de sécurité :
    Valeur de RegistreDescription
    0 Valeur par défaut. Le rétablissement est désactivé.
    1Le rétablissement est toujours autorisé. Le correctif de sécurité est désactivé. Les clients qui rencontrent des problèmes liés à des comptes locaux distants ou à des scénarios de forêt non approuvée peuvent affecter cette valeur dans le Registre.
    Pour ajouter ces valeurs de Registre, procédez comme suit :
    1. Cliquez sur Démarrer, sur Exécuter, tapez regedit dans la zone Ouvrir, puis cliquez sur OK.
    2. Recherchez la sous-clé de Registre suivante et cliquez dessus :
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
    3. Dans le menu Edition, pointez sur Nouveau, puis cliquez sur Valeur DWORD.
    4. Entrez NegoAllowNtlmPwdChangeFallback comme nom pour la valeur DWORD, puis appuyez sur ENTRÉE.
    5. Cliquez avec le bouton droit sur NegoAllowNtlmPwdChangeFallback, puis cliquez sur Modifier.
    6. Dans la zone Données de la valeur, tapez 1 pour désactiver cette modification, puis cliquez sur OK.

      Remarque Pour rétablir la valeur par défaut, tapez 0 (zéro), puis cliquez sur OK.
    Statut

    La cause première de ce problème est comprise. Cet article sera mis à jour dès que d'autres informations seront disponibles.
Procédure d'obtention et d'installation de la mise à jour

Méthode 1 : Windows Update

Cette mise à jour est disponible via Windows Update. Si vous activez les mises à jour automatiques, cette mise à jour est téléchargée et installée automatiquement. Pour en savoir plus sur l'activation des mises à jour automatiques, consultez la sectionObtenir les mises à jour de sécurité automatiques.

Méthode 2 : Catalogue Microsoft Update

Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update.

Méthode 3 : Centre de téléchargement Microsoft

Vous pouvez obtenir le package de mise à jour autonome via le Centre de téléchargement Microsoft. Suivez les instructions d'installation figurant sur la page de téléchargement pour installer la mise à jour.

Dans le Bulletin de sécurité Microsoft MS16-101, cliquez sur le lien de téléchargement qui correspond à la version de Windows que vous utilisez.
Plus d'informations

Procédure pour obtenir de l'aide et un support pour cette mise à jour de sécurité

Aide pour l'installation des mises à jour : Support pour Microsoft Update

Solutions de sécurité pour professionnels de l'informatique : Résolution des problèmes de sécurité et support TechNet

Protection de votre ordinateur Windows contre les virus et les logiciels malveillants : Aide et Support pour les problèmes de virus et de sécurité

Support local selon votre pays : Support international
Informations sur les fichiers

Informations sur le hachage de fichier

File nameSHA1 hashSHA256 hash
Windows6.0-KB3167679-v2-ia64.msuF3E96631261EEC8CC532D17116185D82B8C5EC7F97FEB0CF0AEF4E098689FD05E86E94876C4051943983458F250E114107944DAE
Windows6.0-KB3167679-v2-x86.msuAF2B19E84D0E58C9EF4243F9BCEE6AF6642737F02F97DD85E073A5A9A6F32C6CF7DA98F7CEB6F13BBBFF992E612FCD6DE828CE00
Windows6.0-KB3167679-v2-x64.msu17FAEE7E981AB717C566360F7B7FE173C201D4DB9B81F7193CE5D66B9609CA09A690F98AFC96B2A928783788BDBDBC58D41861D4

Informations sur les fichiers

La version anglaise (États-Unis) de cette mise à jour logicielle installe des fichiers dont les attributs sont répertoriés dans les tableaux ci-dessous.

Informations sur les fichiers Windows Vista et Windows Server 2008

Remarques
  • Vous pouvez identifier les fichiers qui s'appliquent à un produit spécifique, à un jalon (RTM, SPn) et à un dossier (LDR, GDR) en examinant les numéros de version des fichiers tels qu'ils apparaissent dans le tableau suivant.
    Version Produit Jalon Dossier
    6.0.600 2.19xxxWindows Vista ou Windows Server 2008SP2GDR
    6.0.600 2.23xxxWindows Vista ou Windows Server 2008SP2LDR
  • Les dossiers GDR ne contiennent que les correctifs largement publiés pour résoudre les problèmes critiques courants. Les dossiers LDR contiennent des correctifs logiciels en plus des correctifs largement publiés.
  • Les fichiers MANIFEST (.manifest) et MUM (.mum) installés ne sont pas répertoriés.
Pour toutes les versions ia64 prises en charge
File nameFile versionFile sizeDateTimePlatform
Adsmsext.dll6.0.6002.19693218,62410-Sep-201616:21IA-64
Adsmsext.dll6.0.6002.24017218,62409-Sep-201615:10IA-64
Advapi32.dll6.0.6002.195981,964,54406-Feb-201601:39IA-64
Advapi32.dll6.0.6002.240171,963,52009-Sep-201615:10IA-64
Bcrypt.dll6.0.6002.19677583,68010-Aug-201613:07IA-64
Bcrypt.dll6.0.6002.24004584,19210-Aug-201613:07IA-64
Ksecdd.sys6.0.6002.196551,030,37611-May-201613:10IA-64
Lsasrv.dll6.0.6002.196933,263,48810-Sep-201616:22IA-64
Lsasrv.mofNot applicable13,78003-Apr-200921:34Not applicable
Lsass.exe6.0.6002.1854117,92016-Nov-201114:10IA-64
Secur32.dll6.0.6002.19623202,75218-Mar-201616:34IA-64
Ksecdd.sys6.0.6002.239701,030,88811-May-201613:08IA-64
Lsasrv.dll6.0.6002.240173,268,09609-Sep-201615:11IA-64
Lsasrv.mofNot applicable13,78007-Mar-201623:37Not applicable
Lsass.exe6.0.6002.2401717,92009-Sep-201614:28IA-64
Secur32.dll6.0.6002.24017202,75209-Sep-201615:12IA-64
Ncrypt.dll6.0.6002.19678524,80010-Aug-201616:08IA-64
Ncrypt.dll6.0.6002.24017524,80009-Sep-201615:11IA-64
Rpcrt4.dll6.0.6002.195983,298,81606-Feb-201601:41IA-64
Rpcrt4.dll6.0.6002.240173,289,08809-Sep-201615:12IA-64
Wdigest.dll6.0.6002.19659482,81614-May-201615:31IA-64
Wdigest.dll6.0.6002.24017483,32809-Sep-201615:12IA-64
Msv1_0.dll6.0.6002.19431570,88027-Jun-201515:22IA-64
Msv1_0.dll6.0.6002.24017570,36809-Sep-201615:11IA-64
Schannel.dll6.0.6002.19678819,20010-Aug-201616:09IA-64
Schannel.dll6.0.6002.24017821,24809-Sep-201615:12IA-64
Mrxsmb10.sys6.0.6002.19431669,18427-Jun-201514:19IA-64
Mrxsmb10.sys6.0.6002.24017670,20809-Sep-201614:18IA-64
Mrxsmb20.sys6.0.6002.19431270,33627-Jun-201514:19IA-64
Mrxsmb20.sys6.0.6002.24017272,38409-Sep-201614:17IA-64
Mrxsmb.sys6.0.6002.19279323,07209-Jan-201500:12IA-64
Mrxsmb.sys6.0.6002.24017325,63209-Sep-201614:17IA-64
Bcrypt.dll6.0.6002.19677275,96810-Aug-201613:14x86
Bcrypt.dll6.0.6002.24004275,96809-Sep-201613:14x86
Lsasrv.mofNot applicable13,78008-Mar-201600:42Not applicable
Secur32.dll6.0.6002.1969377,31210-Sep-201616:30x86
Lsasrv.mofNot applicable13,78007-Mar-201623:37Not applicable
Secur32.dll6.0.6002.2401777,31209-Sep-201615:17x86
Rpcrt4.dll6.0.6002.19598679,42406-Feb-201602:12x86
Rpcrt4.dll6.0.6002.24017678,91209-Sep-201615:17x86
Wdigest.dll6.0.6002.19659175,61614-May-201615:41x86
Wdigest.dll6.0.6002.24017175,61609-Sep-201615:16x86
Msv1_0.dll6.0.6002.19431218,11227-Jun-201516:02x86
Msv1_0.dll6.0.6002.24017218,11209-Sep-201615:16x86
Schannel.dll6.0.6002.19678284,16010-Aug-201615:44x86
Schannel.dll6.0.6002.24017284,67209-Sep-201615:16x86
Adsmsext.dll6.0.6002.1969375,26410-Sep-201616:27x86
Adsmsext.dll6.0.6002.2401775,26409-Sep-201615:14x86
Advapi32.dll6.0.6002.19598802,30406-Feb-201602:11x86
Advapi32.dll6.0.6002.24017802,81609-Sep-201615:14x86
Ncrypt.dll6.0.6002.19678206,33610-Aug-201615:43x86
Ncrypt.dll6.0.6002.24017205,31209-Sep-201615:16x86
Pour toutes les versions x86 prises en charge
File nameFile versionFile sizeDateTimePlatform
Adsmsext.dll6.0.6002.1969375,26410-Sep-201616:27x86
Adsmsext.dll6.0.6002.2401775,26409-Sep-201615:14x86
Advapi32.dll6.0.6002.19598802,30406-Feb-201602:11x86
Advapi32.dll6.0.6002.24017802,81609-Sep-201615:14x86
Bcrypt.dll6.0.6002.19677274,94410-Aug-201613:13x86
Bcrypt.dll6.0.6002.24004274,94409-Sep-201613:14x86
Ksecdd.sys6.0.6002.19655440,55211-May-201613:09x86
Lsasrv.dll6.0.6002.196931,261,05610-Sep-201616:28x86
Lsasrv.mofNot applicable13,78003-Apr-200921:30Not applicable
Lsass.exe6.0.6002.185419,72816-Nov-201114:12x86
Secur32.dll6.0.6002.1962372,70418-Mar-201617:10x86
Ksecdd.sys6.0.6002.23970440,55211-May-201613:07x86
Lsasrv.dll6.0.6002.240171,263,61609-Sep-201615:16x86
Lsasrv.mofNot applicable13,78007-Mar-201623:37Not applicable
Lsass.exe6.0.6002.240179,72809-Sep-201614:23x86
Secur32.dll6.0.6002.2401772,70409-Sep-201615:16x86
Ncrypt.dll6.0.6002.19678206,33610-Aug-201615:43x86
Ncrypt.dll6.0.6002.24017205,31209-Sep-201615:16x86
Rpcrt4.dll6.0.6002.19598783,87206-Feb-201602:12x86
Rpcrt4.dll6.0.6002.24017783,87209-Sep-201615:16x86
Wdigest.dll6.0.6002.19659175,61614-May-201615:41x86
Wdigest.dll6.0.6002.24017175,61609-Sep-201615:16x86
Msv1_0.dll6.0.6002.19431218,11227-Jun-201516:02x86
Msv1_0.dll6.0.6002.24017218,11209-Sep-201615:16x86
Schannel.dll6.0.6002.19678284,16010-Aug-201615:44x86
Schannel.dll6.0.6002.24017284,67209-Sep-201615:16x86
Mrxsmb10.sys6.0.6002.19431217,08827-Jun-201514:21x86
Mrxsmb10.sys6.0.6002.24017217,08809-Sep-201614:17x86
Mrxsmb20.sys6.0.6002.1943181,40827-Jun-201514:21x86
Mrxsmb20.sys6.0.6002.2401782,43209-Sep-201614:17x86
Mrxsmb.sys6.0.6002.19279107,00809-Jan-201500:17x86
Mrxsmb.sys6.0.6002.24017107,52009-Sep-201614:17x86
Pour toutes les versions x64 prises en charge
File nameFile versionFile sizeDateTimePlatform
Adsmsext.dll6.0.6002.19693105,47210-Sep-201616:44x64
Adsmsext.dll6.0.6002.24017105,47209-Sep-201615:33x64
Advapi32.dll6.0.6002.195981,067,00806-Feb-201601:59x64
Advapi32.dll6.0.6002.240171,067,52009-Sep-201615:33x64
Bcrypt.dll6.0.6002.19677306,68810-Aug-201613:07x64
Bcrypt.dll6.0.6002.24004306,68810-Aug-201613:08x64
Ksecdd.sys6.0.6002.19655516,32811-May-201613:10x64
Lsasrv.dll6.0.6002.196931,690,62410-Sep-201616:45x64
Lsasrv.mofNot applicable13,78003-Apr-200921:33Not applicable
Lsass.exe6.0.6002.1854111,26416-Nov-201114:34x64
Secur32.dll6.0.6002.1962394,72018-Mar-201618:15x64
Ksecdd.sys6.0.6002.23970517,35211-May-201613:08x64
Lsasrv.dll6.0.6002.240171,694,20809-Sep-201615:34x64
Lsasrv.mofNot applicable13,78007-Mar-201623:37Not applicable
Lsass.exe6.0.6002.2401711,26409-Sep-201614:46x64
Secur32.dll6.0.6002.2401794,72009-Sep-201615:35x64
Ncrypt.dll6.0.6002.19678258,04810-Aug-201616:12x64
Ncrypt.dll6.0.6002.24017258,04809-Sep-201615:35x64
Rpcrt4.dll6.0.6002.195981,304,57606-Feb-201602:01x64
Rpcrt4.dll6.0.6002.240171,308,16009-Sep-201615:35x64
Wdigest.dll6.0.6002.19659205,82414-May-201615:54x64
Wdigest.dll6.0.6002.24017205,82409-Sep-201615:35x64
Msv1_0.dll6.0.6002.19431269,82427-Jun-201515:40x64
Msv1_0.dll6.0.6002.24017269,31209-Sep-201615:35x64
Schannel.dll6.0.6002.19678353,28010-Aug-201616:12x64
Schannel.dll6.0.6002.24017354,30409-Sep-201615:35x64
Mrxsmb10.sys6.0.6002.19431278,01627-Jun-201514:30x64
Mrxsmb10.sys6.0.6002.24017278,52809-Sep-201614:37x64
Mrxsmb20.sys6.0.6002.19431109,05627-Jun-201514:30x64
Mrxsmb20.sys6.0.6002.24017110,08009-Sep-201614:37x64
Mrxsmb.sys6.0.6002.19279136,19209-Jan-201500:28x64
Mrxsmb.sys6.0.6002.24017137,21609-Sep-201614:37x64
Bcrypt.dll6.0.6002.19677275,96810-Aug-201613:14x86
Bcrypt.dll6.0.6002.24004275,96809-Sep-201613:14x86
Lsasrv.mofNot applicable13,78008-Mar-201600:42Not applicable
Secur32.dll6.0.6002.1969377,31210-Sep-201616:30x86
Lsasrv.mofNot applicable13,78007-Mar-201623:37Not applicable
Secur32.dll6.0.6002.2401777,31209-Sep-201615:17x86
Rpcrt4.dll6.0.6002.19598679,42406-Feb-201602:12x86
Rpcrt4.dll6.0.6002.24017678,91209-Sep-201615:17x86
Wdigest.dll6.0.6002.19659175,61614-May-201615:41x86
Wdigest.dll6.0.6002.24017175,61609-Sep-201615:16x86
Msv1_0.dll6.0.6002.19431218,11227-Jun-201516:02x86
Msv1_0.dll6.0.6002.24017218,11209-Sep-201615:16x86
Schannel.dll6.0.6002.19678284,16010-Aug-201615:44x86
Schannel.dll6.0.6002.24017284,67209-Sep-201615:16x86
Adsmsext.dll6.0.6002.1969375,26410-Sep-201616:27x86
Adsmsext.dll6.0.6002.2401775,26409-Sep-201615:14x86
Advapi32.dll6.0.6002.19598802,30406-Feb-201602:11x86
Advapi32.dll6.0.6002.24017802,81609-Sep-201615:14x86
Ncrypt.dll6.0.6002.19678206,33610-Aug-201615:43x86
Ncrypt.dll6.0.6002.24017205,31209-Sep-201615:16x86
exploitation attaquant malveillant
Propriétés

ID d'article : 3167679 - Dernière mise à jour : 10/18/2016 15:39:00 - Révision : 10.0

Windows Server 2008 Service Pack 2, Windows Vista Service Pack 2

  • atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability KB3167679
Commentaires