MS16-101 : Description de la mise à jour de sécurité pour les méthodes d'authentification Windows datée du 9 août 2016

Résumé
Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue sur un système joint à un domaine.

Pour en savoir plus sur cette vulnérabilité, consultez le Bulletin de sécurité Microsoft MS16-101.
Plus d'informations
Important
  • Toutes les prochaines mises à jour de sécurité et non liées à la sécurité pour Windows 8.1 et Windows Server 2012 R2 nécessitent l'installation de la mise à jour 2919355. Il est recommandé d'installer la mise à jour 2919355 sur votre ordinateur Windows 8.1 ou Windows Server 2012 R2 pour recevoir les prochaines mises à jour. 
  • Si vous installez un module linguistique après avoir installé cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d'installer les modules linguistiques nécessaires avant cette mise à jour. Pour en savoir plus, consultez Ajouter des modules linguistiques à Windows.

Correctifs non liés à la sécurité inclus dans cette mise à jour de sécurité

Cette mise à jour de sécurité corrige également les problèmes non liés à la sécurité suivants :
  • Sur un serveur de fichiers avec montée en puissance parallèle (SoFS) joint à un domaine dans un cluster sans domaine, lorsqu'un client SMB exécutant Windows 8.1 ou Windows Server 2012 R2 se connecte à un nœud qui est inactif, l'authentification échoue. Lorsque ce problème se produit, un message d'erreur semblable à celui-ci peut s'afficher :

    STATUS_NO_TGT_REPLY

Problèmes connus dans cette mise à jour de sécurité

  • Problème connu 1

    Les mises à jour de sécurité fournies dans le Bulletin MS16-101 et les mises à jour plus récentes désactivent le rétablissement de NTLM pour le processus Negotiate en cas d'échec de l'authentification Kerberos pour les opérations de modification de mot de passe avec le code d'erreur STATUS_NO_LOGON_SERVERS (0xc000005e). Dans ce cas, l'un des codes d'erreur suivants peut s'afficher.

    Format hexadécimalFormat décimalFormat symboliqueFormat convivial
    0xc00003881073740920STATUS_DOWNGRADE_DETECTEDLe système a détecté une tentative potentielle d'atteinte à la sécurité. Vérifiez que vous pouvez contacter le serveur qui vous a authentifié.
    0x4f11265ERROR_DOWNGRADE_DETECTEDLe système a détecté une tentative potentielle d'atteinte à la sécurité. Vérifiez que vous pouvez contacter le serveur qui vous a authentifié.


    Solution de contournement

    Si les modifications de mot de passe qui réussissaient auparavant échouent après l'installation de la mise à jour MS16-101, il est probable que ces modifications de mot de passe reposaient précédemment sur le rétablissement de NTLM pour cause d'échec de Kerberos. Pour modifier des mots de passe à l'aide du protocole Kerberos, procédez comme suit :

    1. Configurez la communication ouverte sur le port TCP 464 entre les clients sur lesquels la mise à jour MS16-101 est installée et le contrôleur de domaine qui traite les réinitialisations de mot de passe.

      Les contrôleurs de domaine en lecture seule (RODC) peuvent traiter les réinitialisations de mot de passe en libre-service si l'utilisateur est autorisé par la stratégie de réplication de mot de passe RODC. Les utilisateurs qui ne sont pas autorisés par la stratégie de réplication de mot de passe RODC ont besoin d'une connectivité réseau pour un contrôleur de domaine en lecture/écriture (RWDC) dans le domaine de compte d'utilisateur.

      Remarque Pour déterminer si le port TCP 464 est ouvert, procédez comme suit :

      1. Créez un filtre d'affichage équivalent pour votre analyseur de moniteur réseau. Par exemple :
        ipv4.address== <ip address of client> && tcp.port==464
      2. Dans les résultats, recherchez la trame « TCP:[SynReTransmit ».

        Trame
    2. Veillez à ce que les noms Kerberos cibles soient valides. (Les adresses IP ne sont pas valides pour le protocole Kerberos. Kerberos prend en charge les noms courts et les noms de domaine complets.)
    3. Assurez-vous que les noms principaux de service (SPN) sont correctement enregistrés.

      Pour plus d'informations, consultez l'article Kerberos et réinitialisation de mot de passe en libre-service.
  • Problème connu 2

    Nous sommes au courant d'un problème selon lequel les réinitialisations de mot de passe par programme des comptes d'utilisateur de domaine échouent et renvoient le code d'erreur STATUS_DOWNGRADE_DETECTED (0x800704F1) si l'échec attendu est l'un des suivants :

    • ERROR_INVALID_PASSWORD
    • ERROR_PWD_TOO_SHORT (rarement renvoyé)
    • STATUS_WRONG_PASSWORD
    • STATUS_PASSWORD_RESTRICTION

    Le tableau suivant affiche les détails complets.

    Format hexadécimalFormat décimalFormat symboliqueFormat convivial
    0x5686ERROR_INVALID_PASSWORDLe mot de passe réseau spécifié est incorrect.
    0x267615ERROR_PWD_TOO_SHORTLe mot de passe fourni est trop court pour satisfaire à la stratégie de votre compte d'utilisateur. Choisissez un mot de passe plus long.
    0xc000006a-1073741718STATUS_WRONG_PASSWORDLors de la tentative de mise à jour d'un mot de passe, cet état renvoyé indique que la valeur fournie comme mot de passe actuel est incorrecte.
    0xc000006c-1073741716STATUS_PASSWORD_RESTRICTIONLors de la tentative de mise à jour d'un mot de passe, cet état renvoyé indique qu'une règle de mise à jour de mot de passe actuel n'a pas été respectée. Par exemple, le mot de passe ne respecte pas les critères de longueur.
    0x800704F11265STATUS_DOWNGRADE_DETECTEDLe système ne parvient pas à contacter un contrôleur de domaine pour traiter la demande d’authentification. Recommencez ultérieurement.
    0xc0000388-1073740920STATUS_DOWNGRADE_DETECTEDLe système ne parvient pas à contacter un contrôleur de domaine pour traiter la demande d’authentification. Recommencez ultérieurement.


    Statut

    La cause première de ce problème est comprise. Nous envisageons de publier un correctif pour ce problème en octobre 2016. Cette date de publication peut être modifiée. Cet article sera mis à jour dès que d'autres informations seront disponibles.

  • Problème connu 3

    Nous sommes au courant d'un problème selon lequel les réinitialisations par programme des modifications de mot de passe de compte d'utilisateur local peuvent échouer et renvoyer le code d'erreur STATUS_DOWNGRADE_DETECTED (0x800704F1).

    Le tableau suivant affiche les détails complets.

    Format hexadécimalFormat décimalFormat symboliqueFormat convivial
    0x4f11265ERROR_DOWNGRADE_DETECTEDLe système ne parvient pas à contacter un contrôleur de domaine pour traiter la demande d’authentification. Recommencez ultérieurement.


    Statut

    La cause première de ce problème est comprise. Nous envisageons de publier un correctif pour ce problème en octobre 2016. Cette date de publication peut être modifiée. Cet article sera mis à jour dès que d'autres informations seront disponibles.

  • Problème connu 4

    Il est impossible de modifier les mots de passe de comptes d'utilisateur désactivés et verrouillés.

    Solution de contournement

    Un administrateur doit réinitialiser les mots de passe pour ces comptes. Ce comportement est lié à la conception après l'installation de la mise à jour MS16-101 et des correctifs ultérieurs.

  • Problème connu 5

    Les applications qui utilisent l'API NetUserChangePassword et qui transmettent un nom de serveur dans le paramètre domainname ne fonctionnent plus après l'installation de la mise à jour MS16-101 et des mises à jour ultérieures.

    La documentation Microsoft signale que la fourniture d'un nom de serveur distant dans le paramètre domainname de la fonction NetUserChangePassword est prise en charge. Par exemple, la rubrique MSDN sur la fonction NetUserChangePassword signale :

    domainname [in]
    Pointeur vers une chaîne constante qui spécifie le nom DNS ou NetBIOS d'un serveur ou domaine distant sur lequel la fonction doit être exécutée. Si ce paramètre a la valeur NULL, c'est le domaine de connexion de l'appelant qui est utilisé.
    Toutefois, ces conseils ont été remplacés par la mise à jour MS16-101, sauf si la réinitialisation de mot de passe est destinée à un compte local sur l'ordinateur local. Après la mise à jour MS16-101, pour que le changement de mot de passe d'un utilisateur de domaine soit effectif, vous devez transmettre un nom de domaine DNS valide à l'API NetUserChangePassword.
Procédure d'obtention et d'installation de la mise à jour

Méthode 1 : Windows Update

Cette mise à jour est disponible via Windows Update. Si vous activez les mises à jour automatiques, cette mise à jour est téléchargée et installée automatiquement. Pour en savoir plus sur l'activation des mises à jour automatiques, consultez la section Obtenir les mises à jour de sécurité automatiques.

Méthode 2 : Catalogue Microsoft Update

Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update.

Méthode 3 : Centre de téléchargement Microsoft

Vous pouvez obtenir le package de mise à jour autonome via le Centre de téléchargement Microsoft. Suivez les instructions d'installation figurant sur la page de téléchargement pour installer la mise à jour.

Dans le Bulletin de sécurité Microsoft MS16-101, cliquez sur le lien de téléchargement qui correspond à la version de Windows que vous utilisez.
Plus d'informations

Procédure pour obtenir de l'aide et un support pour cette mise à jour de sécurité

Aide pour l'installation des mises à jour : Support pour Microsoft Update

Solutions de sécurité pour professionnels de l'informatique : Résolution des problèmes de sécurité et support TechNet

Protection de votre ordinateur Windows contre les virus et les logiciels malveillants : Aide et Support pour les problèmes de virus et de sécurité

Support local selon votre pays : Support international
Informations sur les fichiers

Informations sur le hachage de fichier

File nameSHA1 hashSHA256 hash
Windows8.1-KB3177108-x86.msu56DD46107F56F6EE47481B48E79A47074775B64BC08D2F31ED85EB93BD1D021AE63197227C879D6565CD1E81E872A317C34C91E8
Windows8.1-KB3177108-x64.msu3D7C85C7A6C5C0F4630F6E7950C60BFE09B002B3C4104862D4FBC7DA6ECD4A9C609F1E1F910D9EF4895C140554DAD35FEC84DE93
Windows8-RT-KB3177108-x64.msuA65945511227612F442BA9B2D858AB13B8F56297F75D17F4F1680532A2B951F10BA88E7025C4C48C6C7EAE507EA0F1C53EBD04C5

Informations sur les fichiers

La version anglaise (États-Unis) de cette mise à jour logicielle installe des fichiers dont les attributs sont répertoriés dans les tableaux ci-dessous.

Informations sur les fichiers Windows 8.1 et Windows Server 2012 R2

Remarques
  • Vous pouvez identifier les fichiers qui s'appliquent à un produit spécifique, à un jalon (RTM, SPn) et à un dossier (LDR, GDR) en examinant les numéros de version des fichiers tels qu'ils apparaissent dans le tableau suivant.
    VersionProduitJalonDossier
    6.3.960 0.16xxxWindows RT 8.1, Windows 8.1 et Windows Server 2012 R2RTMGDR
    6.3.960 0.17xxxWindows RT 8.1, Windows 8.1 et Windows Server 2012 R2RTMGDR
    6.3.960 0.18xxxWindows RT 8.1, Windows 8.1 et Windows Server 2012 R2RTMGDR
  • Les dossiers GDR ne contiennent que les correctifs largement publiés pour résoudre les problèmes critiques courants. Les dossiers LDR contiennent des correctifs logiciels en plus des correctifs largement publiés.
  • Les fichiers MANIFEST (.manifest) et MUM (.mum) installés ne sont pas répertoriés.
Pour toutes les versions x86 prises en charge
File nameFile versionFile sizeDateTimePlatform
Bcryptprimitives.dll6.3.9600.18340340,87216-May-201621:13x86
Cng.sys6.3.9600.18340479,31216-May-201621:16x86
Ksecpkg.sys6.3.9600.18340148,82416-May-201621:16x86
Lsasrv.dll6.3.9600.184051,118,20808-Jul-201614:18x86
Adtschema.dll6.3.9600.17415736,76829-Oct-201402:06x86
Msaudite.dll6.3.9600.17415154,11229-Oct-201402:06x86
Msobjs.dll6.3.9600.1638461,95222-Aug-201304:17x86
Netlogon.dll6.3.9600.18405696,83208-Jul-201614:17x86
Msv1_0.dll6.3.9600.18405332,63209-Jul-201600:08x86
Mrxsmb10.sys6.3.9600.18298229,37606-Apr-201616:48x86
Mrxsmb20.sys6.3.9600.18404153,08807-Jul-201620:35x86
Mrxsmb.sys6.3.9600.18298328,70406-Apr-201616:48x86
Pour toutes les versions x64 prises en charge
File nameFile versionFile sizeDateTimePlatformSP requirementService branch
Bcryptprimitives.dll6.3.9600.18344397,23218-May-201623:18x64NoneNot applicable
Certcli.dll6.3.9600.18404445,44007-Jul-201621:53x64NoneNot applicable
Cng.sys6.3.9600.18344563,02418-May-201623:18x64NoneNot applicable
Ksecpkg.sys6.3.9600.18344178,01618-May-201623:16x64NoneNot applicable
Lsasrv.dll6.3.9600.184051,445,37608-Jul-201614:22x64NoneNot applicable
Adtschema.dll6.3.9600.17415736,76829-Oct-201402:50x64NoneNot applicable
Msaudite.dll6.3.9600.17415154,11229-Oct-201402:51x64NoneNot applicable
Msobjs.dll6.3.9600.1638461,95222-Aug-201311:46x64NoneNot applicable
Ocspisapi.dll6.3.9600.17415293,37629-Oct-201401:43x64SPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspisapictrs.hNot applicable1,42118-Jun-201315:06Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspisapictrs.iniNot applicable2,63618-Jun-201315:06Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,96022-Aug-201319:26Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,13422-Aug-201319:44Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,91822-Aug-201312:30Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,21022-Aug-201319:43Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,09822-Aug-201319:30Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02822-Aug-201319:46Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,14022-Aug-201319:31Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,64222-Aug-201319:30Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,57622-Aug-201319:31Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02622-Aug-201319:23Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02822-Aug-201319:23Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,18822-Aug-201319:23Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,12622-Aug-201319:33Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,06422-Aug-201319:36Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,09222-Aug-201319:36Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,82822-Aug-201319:32Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,46422-Aug-201319:20Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,48022-Aug-201319:20Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,46022-Aug-201319:21Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvc.exe6.3.9600.17415219,13629-Oct-201402:19x64SPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.hNot applicable1,56918-Jun-201315:06Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,91818-Jun-201315:06Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Netlogon.dll6.3.9600.18405840,70408-Jul-201614:19x64NoneNot applicable
Msv1_0.dll6.3.9600.18405442,71209-Jul-201600:09x64NoneNot applicable
Mrxsmb10.sys6.3.9600.18298284,67206-Apr-201618:19x64NoneNot applicable
Mrxsmb20.sys6.3.9600.18404201,72807-Jul-201622:33x64NoneNot applicable
Mrxsmb.sys6.3.9600.18298401,92006-Apr-201618:19x64NoneNot applicable
Netlogon.dll6.3.9600.18405696,83208-Jul-201614:17x86NoneNot applicable
Msv1_0.dll6.3.9600.18405332,63209-Jul-201600:08x86NoneNot applicable
Bcryptprimitives.dll6.3.9600.18344340,88018-May-201622:28x86NoneNot applicable
Certcli.dll6.3.9600.18404324,09607-Jul-201620:06x86NoneNot applicable
Adtschema.dll6.3.9600.17415736,76829-Oct-201402:06x86NoneNot applicable
Msaudite.dll6.3.9600.17415154,11229-Oct-201402:06x86NoneNot applicable
Msobjs.dll6.3.9600.1638461,95222-Aug-201304:17x86NoneNot applicable

Informations sur les fichiers Windows Server 2012

Remarques
  • Vous pouvez identifier les fichiers qui s'appliquent à un produit spécifique, à un jalon (RTM, SPn) et à un dossier (LDR, GDR) en examinant les numéros de version des fichiers tels qu'ils apparaissent dans le tableau suivant.
    Version Produit Jalon Dossier
    6.2.920 0.17xxxWindows 8, Windows RT ou Windows Server 2012RTMGDR
    6.2.920 0.21xxxWindows 8, Windows RT ou Windows Server 2012RTMLDR
  • Les dossiers GDR ne contiennent que les correctifs largement publiés pour résoudre les problèmes critiques courants. Les dossiers LDR contiennent des correctifs logiciels en plus des correctifs largement publiés.
  • Les fichiers MANIFEST (.manifest) et MUM (.mum) installés ne sont pas répertoriés.
Pour toutes les versions x64 prises en charge
File nameFile versionFile sizeDateTimePlatformSP requirementService branch
Ksecdd.sys6.2.9200.21473100,18402-May-201506:23x64NoneNot applicable
Lsass.exe6.2.9200.2052135,84020-Sep-201206:33x64NoneNot applicable
Sspicli.dll6.2.9200.21703164,35217-Nov-201508:00x64NoneNot applicable
Sspisrv.dll6.2.9200.2052127,64820-Sep-201206:32x64NoneNot applicable
Cng.sys6.2.9200.21637566,07222-Sep-201513:43x64NoneNot applicable
Ksecpkg.sys6.2.9200.21858171,36010-May-201619:18x64NoneNot applicable
Lsasrv.dll6.2.9200.219411,281,53623-Jul-201618:10x64NoneNot applicable
Adtschema.dll6.2.9200.21289719,36010-Nov-201404:43x64NoneNot applicable
Msaudite.dll6.2.9200.21269146,94411-Oct-201405:38x64NoneNot applicable
Msobjs.dll6.2.9200.1638461,95226-Jul-201202:36x64NoneNot applicable
Ocspsvcctrs.iniNot applicable2,96026-Jul-201205:07Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,13426-Jul-201208:00Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,91826-Jul-201204:43Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,21026-Jul-201207:59Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,09826-Jul-201208:00Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02826-Jul-201207:59Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,14026-Jul-201205:21Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,64226-Jul-201208:11Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,57626-Jul-201205:20Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02626-Jul-201207:36Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,02826-Jul-201207:48Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,18826-Jul-201205:30Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,12626-Jul-201205:08Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,06426-Jul-201207:49Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable3,09226-Jul-201207:52Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,82826-Jul-201205:12Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,46426-Jul-201208:05Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,48026-Jul-201205:13Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,46026-Jul-201208:11Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvc.exe6.2.9200.21345272,38415-Jan-201505:27x64SPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.hNot applicable1,56902-Jun-201214:34Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNot applicable2,91802-Jun-201214:34Not applicableSPSAMD64_MICROSOFT-WINDOWS-OCSP
Credssp.dll6.2.9200.2170320,48017-Nov-201507:59x64SP_AMD64_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.dll6.2.9200.2170394,72017-Nov-201508:01x64SP_AMD64_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.mofNot applicable96402-Jun-201214:33Not applicableSP_AMD64_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Wdigest.dll6.2.9200.21858208,89610-May-201617:07x64NoneNot applicable
Kerberos.dll6.2.9200.21830829,95209-Apr-201616:01x64NoneNot applicable
Netlogon.dll6.2.9200.21941746,49623-Jul-201618:10x64NoneNot applicable
Msv1_0.dll6.2.9200.21941317,44023-Jul-201618:10x64NoneNot applicable
Shcore.dll6.2.9200.21703590,84817-Nov-201508:00x64NoneNot applicable
Mrxsmb10.sys6.2.9200.21529281,60025-Jun-201518:52x64NoneNot applicable
Mrxsmb20.sys6.2.9200.21548205,31211-Jul-201517:07x64NoneNot applicable
Mrxsmb.sys6.2.9200.21342396,80006-Jan-201523:17x64NoneNot applicable
Lsm.dll6.2.9200.21703439,80817-Nov-201508:00x64NoneNot applicable
Workerdd.dll6.2.9200.2101214,84812-Apr-201406:58x64NoneNot applicable
Usercpl.dll6.2.9200.217031,043,96817-Nov-201508:01x64NoneNot applicable
Usercpl.ptxmlNot applicable78911-Oct-201200:40Not applicableNoneNot applicable
Winlogon.exe6.2.9200.21703578,04817-Nov-201508:01x64NoneNot applicable
Sspicli.dll6.2.9200.2098499,84010-Mar-201401:34x86NoneNot applicable
Wdigest.dll6.2.9200.21858176,64010-May-201617:55x86NoneNot applicable
Kerberos.dll6.2.9200.21830666,11209-Apr-201616:48x86NoneNot applicable
Netlogon.dll6.2.9200.21941636,41623-Jul-201618:51x86NoneNot applicable
Msv1_0.dll6.2.9200.21941274,94423-Jul-201618:51x86NoneNot applicable
Adtschema.dll6.2.9200.21289719,36010-Nov-201403:40x86NoneNot applicable
Msaudite.dll6.2.9200.21269146,94411-Oct-201404:35x86NoneNot applicable
Msobjs.dll6.2.9200.1638461,95226-Jul-201202:47x86NoneNot applicable
Credssp.dll6.2.9200.2170317,40817-Nov-201508:08x86SP_X86_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.dll6.2.9200.2170376,80017-Nov-201508:09x86SP_X86_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.mofNot applicable96402-Jun-201214:33Not applicableSP_X86_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Shcore.dll6.2.9200.21703460,80017-Nov-201508:09x86NoneNot applicable
Usercpl.dll6.2.9200.21703961,53617-Nov-201508:09x86NoneNot applicable
Usercpl.ptxmlNot applicable78911-Oct-201200:42Not applicableNoneNot applicable
exploitation attaquant malveillant
Propriétés

ID d'article : 3177108 - Dernière mise à jour : 09/21/2016 15:28:00 - Révision : 6.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Vista Service Pack 2

  • atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability KB3177108
Commentaires