MS16-101 : Mise à jour de sécurité pour les méthodes d'authentification Windows datée du 9 août 2016

Avertissement
Important Cet article contient des informations expliquant comment abaisser les paramètres de sécurité ou comment désactiver les fonctions de sécurité sur un ordinateur. Vous pouvez être amené à procéder à ces modifications pour contourner un problème spécifique. Avant de procéder à ces modifications, nous vous recommandons d'évaluer les risques associés à l'implémentation de cette solution de contournement dans votre environnement propre. Si vous implémentez cette solution de contournement, veillez à prendre toutes les mesures appropriées pour protéger l'ordinateur.
Résumé
Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue sur un système joint à un domaine.

Pour en savoir plus sur ces vulnérabilités, consultez le Bulletin de sécurité Microsoft MS16-101.
Plus d'informations
Important

  • Toutes les prochaines mises à jour de sécurité et non liées à la sécurité pour Windows 8.1 et Windows Server 2012 R2 nécessitent l'installation de la mise à jour 2919355. Il est recommandé d'installer la mise à jour 2919355 sur votre ordinateur Windows 8.1 ou Windows Server 2012 R2 pour recevoir les prochaines mises à jour.
  • Si vous installez un module linguistique après avoir installé cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d'installer les modules linguistiques nécessaires avant cette mise à jour. Pour en savoir plus, consultez Ajouter des modules linguistiques à Windows.

Correctifs non liés à la sécurité inclus dans cette mise à jour de sécurité

Cette mise à jour de sécurité corrige également les problèmes non liés à la sécurité suivants :

  • Sur un serveur de fichiers avec montée en puissance parallèle (SoFS) joint à un domaine dans un cluster sans domaine, lorsqu'un client SMB exécutant Windows 8.1 ou Windows Server 2012 R2 se connecte à un nœud qui est inactif, l'authentification échoue. Lorsque ce problème se produit, un message d'erreur semblable à celui-ci peut s'afficher :

    STATUS_NO_TGT_REPLY
Informations supplémentaires relatives à cette mise à jour de sécurité
Les articles suivants contiennent des informations supplémentaires sur cette mise à jour de sécurité, car elle concerne des versions de produit individuelles. Les articles peuvent contenir des informations sur les problèmes connus.

  • 3177108 MS16-101 : Description de la mise à jour de sécurité pour les méthodes d'authentification Windows Media datée du 9 août 2016
  • 3167679 MS16-101 : Description de la mise à jour de sécurité pour les méthodes d'authentification Windows Media datée du 9 août 2016
  • 3192392 Mise à jour de qualité de sécurité uniquement d'octobre 2016 pour Windows 8.1 et Windows Server 2012 R2
  • 3185331 Correctif cumulatif mensuel de qualité de sécurité d'octobre 2016 pour Windows 8.1 et Windows Server 2012 R2
  • 3192393 Mise à jour de qualité de sécurité uniquement d'octobre 2016 pour Windows Server 2012
  • 3185332 Correctif cumulatif mensuel de qualité de sécurité d'octobre 2016 pour Windows Server 2012
  • 3192391 Mise à jour de qualité de sécurité uniquement d'octobre 2016 pour Windows 7 SP1 et Windows Server 2008 R2 SP1
  • 3185330 Correctif cumulatif mensuel de qualité de sécurité d'octobre 2016 pour Windows 7 SP1 et Windows Server 2008 R2 SP1
  • 3192440 Mise à jour cumulative pour Windows 10 datée du 11 octobre 2016
  • 3194798 Mise à jour cumulative pour Windows 10 version 1607 et Windows Server 2016 datée du 11 octobre 2016
  • 3192441 Mise à jour cumulative pour Windows 10 version 1511 datée du 11 octobre 2016

Mises à jour de sécurité remplacées

Les mises à jour de sécurité suivantes ont été remplacées :
  • 3176492 Mise à jour cumulative pour Windows 10 datée du 9 août 2016
  • 3176493 Mise à jour cumulative pour Windows 10 version 1511 datée du 9 août 2016
  • 3176495 Mise à jour cumulative pour Windows 10 version 1607 datée du 9 août 2016
Voici les nouvelles mises à jour de sécurité qui remplacent celles susmentionnées :
  • 3192440 Mise à jour cumulative pour Windows 10 datée du 11 octobre 2016
  • 3194798 Mise à jour cumulative pour Windows 10 version 1607 et Windows Server 2016 datée du 11 octobre 2016
  • 3192441 Mise à jour cumulative pour Windows 10 version 1511 datée du 11 octobre 2016

Problèmes connus dans cette mise à jour de sécurité

  • Problème connu 1

    Les mises à jour de sécurité fournies dans le Bulletin MS16-101 et les mises à jour plus récentes désactivent le rétablissement de NTLM pour le processus Negotiate en cas d'échec de l'authentification Kerberos pour les opérations de modification de mot de passe avec le code d'erreur STATUS_NO_LOGON_SERVERS (0xc000005e). Dans ce cas, l'un des codes d'erreur suivants peut s'afficher.

    Format hexadécimalFormat décimalFormat symboliqueFormat convivial
    0xc00003881073740920STATUS_DOWNGRADE_DETECTEDLe système a détecté une tentative potentielle d'atteinte à la sécurité. Vérifiez que vous pouvez contacter le serveur qui vous a authentifié.
    0x4f11265ERROR_DOWNGRADE_DETECTEDLe système a détecté une tentative potentielle d'atteinte à la sécurité. Vérifiez que vous pouvez contacter le serveur qui vous a authentifié.


    Solution de contournement

    Si les modifications de mot de passe qui réussissaient auparavant échouent après l'installation de la mise à jour MS16-101, il est probable que ces modifications de mot de passe reposaient précédemment sur le rétablissement de NTLM pour cause d'échec de Kerberos. Pour modifier des mots de passe à l'aide du protocole Kerberos, procédez comme suit :

    1. Configurez la communication ouverte sur le port TCP 464 entre les clients sur lesquels la mise à jour MS16-101 est installée et le contrôleur de domaine qui traite les réinitialisations de mot de passe.

      Les contrôleurs de domaine en lecture seule (RODC) peuvent traiter les réinitialisations de mot de passe en libre-service si l'utilisateur est autorisé par la stratégie de réplication de mot de passe RODC. Les utilisateurs qui ne sont pas autorisés par la stratégie de réplication de mot de passe RODC ont besoin d'une connectivité réseau pour un contrôleur de domaine en lecture/écriture (RWDC) dans le domaine de compte d'utilisateur.

      Remarque Pour déterminer si le port TCP 464 est ouvert, procédez comme suit :

      1. Créez un filtre d'affichage équivalent pour votre analyseur de moniteur réseau. Par exemple :
        ipv4.address== <ip address of client> && tcp.port==464
      2. Dans les résultats, recherchez la trame « TCP:[SynReTransmit ».

        Trame
    2. Veillez à ce que les noms Kerberos cibles soient valides. (Les adresses IP ne sont pas valides pour le protocole Kerberos. Kerberos prend en charge les noms courts et les noms de domaine complets.)
    3. Assurez-vous que les noms principaux de service (SPN) sont correctement enregistrés.

      Pour plus d'informations, consultez l'article Kerberos et réinitialisation de mot de passe en libre-service.
  • Problème connu 2

    Nous sommes au courant d'un problème selon lequel les réinitialisations de mot de passe par programme des comptes d'utilisateur de domaine échouent et renvoient le code d'erreur STATUS_DOWNGRADE_DETECTED (0x800704F1) si l'échec attendu est l'un des suivants :

    • ERROR_INVALID_PASSWORD
    • ERROR_PWD_TOO_SHORT (rarement renvoyé)
    • STATUS_WRONG_PASSWORD
    • STATUS_PASSWORD_RESTRICTION

    Le tableau suivant affiche les détails complets.

    Format hexadécimalFormat décimalFormat symboliqueFormat convivial
    0x5686ERROR_INVALID_PASSWORDLe mot de passe réseau spécifié est incorrect.
    0x267615ERROR_PWD_TOO_SHORTLe mot de passe fourni est trop court pour satisfaire à la stratégie de votre compte d'utilisateur. Choisissez un mot de passe plus long.
    0xc000006a-1073741718STATUS_WRONG_PASSWORDLors de la tentative de mise à jour d'un mot de passe, cet état renvoyé indique que la valeur fournie comme mot de passe actuel est incorrecte.
    0xc000006c-1073741716STATUS_PASSWORD_RESTRICTIONLors de la tentative de mise à jour d'un mot de passe, cet état renvoyé indique qu'une règle de mise à jour de mot de passe actuel n'a pas été respectée. Par exemple, le mot de passe ne respecte pas les critères de longueur.
    0x800704F11265STATUS_DOWNGRADE_DETECTEDLe système ne parvient pas à contacter un contrôleur de domaine pour traiter la demande d’authentification. Recommencez ultérieurement.
    0xc0000388-1073740920STATUS_DOWNGRADE_DETECTEDLe système ne parvient pas à contacter un contrôleur de domaine pour traiter la demande d’authentification. Recommencez ultérieurement.


    Résolution

    Le Bulletin MS16-101 a été republié pour résoudre ce problème. Installez la dernière version des mises à jour pour ce Bulletin afin de résoudre ce problème.

  • Problème connu 3

    Nous sommes au courant d'un problème selon lequel les réinitialisations par programme des modifications de mot de passe de compte d'utilisateur local peuvent échouer et renvoyer le code d'erreur STATUS_DOWNGRADE_DETECTED (0x800704F1).

    Le tableau suivant affiche les détails complets.

    Format hexadécimalFormat décimalFormat symboliqueFormat convivial
    0x4f11265ERROR_DOWNGRADE_DETECTEDLe système ne parvient pas à contacter un contrôleur de domaine pour traiter la demande d’authentification. Recommencez ultérieurement.


    Résolution

    Le Bulletin MS16-101 a été republié pour résoudre ce problème. Installez la dernière version des mises à jour pour ce Bulletin afin de résoudre ce problème.

  • Problème connu 4

    Il est impossible de modifier les mots de passe de comptes d'utilisateur désactivés et verrouillés à l'aide du package Negotiate.

    Les changements de mot de passe pour des comptes désactivés et verrouillés fonctionnent encore en cas d'utilisation d'autres méthodes, comme une opération de modification LDAP directe. Par exemple, l'applet de commande PowerShell Set-ADAccountPassword utilise une opération de modification LDAP pour changer le mot de passe et n'est pas concernée.

    Solution de contournement

    Un administrateur doit réinitialiser les mots de passe pour ces comptes. Ce comportement est lié à la conception après l'installation de la mise à jour MS16-101 et des correctifs ultérieurs.

  • Problème connu 5

    Les applications qui utilisent l'API NetUserChangePassword et qui transmettent un nom de serveur dans le paramètre domainname ne fonctionnent plus après l'installation de la mise à jour MS16-101 et des mises à jour ultérieures.

    La documentation Microsoft signale que la fourniture d'un nom de serveur distant dans le paramètre domainname de la fonction NetUserChangePassword est prise en charge. Par exemple, la rubrique MSDN sur la fonction NetUserChangePassword signale :

    domainname [in]
    Pointeur vers une chaîne constante qui spécifie le nom DNS ou NetBIOS d'un serveur ou domaine distant sur lequel la fonction doit être exécutée. Si ce paramètre a la valeur NULL, c'est le domaine de connexion de l'appelant qui est utilisé.
    Statut

    Ces conseils ont été remplacés par la mise à jour MS16-101, sauf si la réinitialisation de mot de passe est destinée à un compte local sur l'ordinateur local.

    Après la mise à jour MS16-101, pour que le changement de mot de passe d'un utilisateur de domaine soit effectif, vous devez transmettre un nom de domaine DNS valide à l'API NetUserChangePassword.
  • Problème connu 6

    Après l'installation des mises à jour de sécurité décrites dans le Bulletin MS16-101, la modification par programme à distance du mot de passe d'un compte d'utilisateur local et la modification de mots de passe dans une forêt non approuvée échouent.

    Cette opération échoue car elle repose sur le rétablissement NTLM, qui n'est plus pris en charge pour les comptes non locaux après l'installation de la mise à jour MS16-101.

    Une clé de Registre est prévue pour désactiver cette modification.

    Avertissement Cette solution de contournement peut rendre votre ordinateur ou réseau vulnérable aux attaques par des utilisateurs ou des logiciels malveillants comme des virus. Cette solution de contournement n'est pas recommandée ; nous vous indiquons toutefois la marche à suivre si vous souhaitez l'appliquer. Vous assumez l'ensemble des risques liés à cette solution de contournement.

    ImportantCette section, méthode ou tâche contient des étapes vous indiquant comment modifier le Registre. Toutefois, des problèmes graves peuvent se produire si vous modifiez le Registre de façon incorrecte. Par conséquent, veillez à suivre ces étapes scrupuleusement. Pour plus de protection, effectuez une sauvegarde du Registre avant de le modifier. Vous serez alors en mesure de le restaurer en cas de problème. Pour plus d'informations sur la procédure de sauvegarde et de restauration du Registre, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
    322756Comment faire pour sauvegarder et restaurer le Registre dans Windows


    Pour désactiver cette modification, affectez la valeur 1 (un) à l'entrée DWORD NegoAllowNtlmPwdChangeFallback.

    Important L'affectation de la valeur 1 à l'entrée de Registre NegoAllowNtlmPwdChangeFallback désactive ce correctif de sécurité :
    Valeur de RegistreDescription
    0 Valeur par défaut. Le rétablissement est désactivé.
    1Le rétablissement est toujours autorisé. Le correctif de sécurité est désactivé. Les clients qui rencontrent des problèmes liés à des comptes locaux distants ou à des scénarios de forêt non approuvée peuvent affecter cette valeur dans le Registre.
    Pour ajouter ces valeurs de Registre, procédez comme suit :
    1. Cliquez sur Démarrer, sur Exécuter, tapez regedit dans la zone Ouvrir, puis cliquez sur OK.
    2. Recherchez la sous-clé de Registre suivante et cliquez dessus :
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
    3. Dans le menu Edition, pointez sur Nouveau, puis cliquez sur Valeur DWORD.
    4. Entrez NegoAllowNtlmPwdChangeFallback comme nom pour la valeur DWORD, puis appuyez sur ENTRÉE.
    5. Cliquez avec le bouton droit sur NegoAllowNtlmPwdChangeFallback, puis cliquez sur Modifier.
    6. Dans la zone Données de la valeur, tapez 1 pour désactiver cette modification, puis cliquez sur OK.

      Remarque Pour rétablir la valeur par défaut, tapez 0 (zéro), puis cliquez sur OK.
    Statut

    La cause première de ce problème est comprise. Cet article sera mis à jour dès que d'autres informations seront disponibles.
Procédure d'obtention et d'installation de la mise à jour

Méthode 1 : Windows Update

Cette mise à jour est disponible via Windows Update. Si vous activez les mises à jour automatiques, cette mise à jour est téléchargée et installée automatiquement. Pour en savoir plus sur la procédure d'activation de la mise à jour automatique, consultez l'article Obtenir automatiquement les mises à jour de sécurité.

Méthode 2 : Catalogue Microsoft Update

Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update.

Méthode 3 : Centre de téléchargement Microsoft

Vous pouvez obtenir le package de mise à jour autonome via le Centre de téléchargement Microsoft. Suivez les instructions d'installation figurant sur la page de téléchargement pour installer la mise à jour.

Dans le Bulletin de sécurité Microsoft MS16-101, cliquez sur le lien de téléchargement qui correspond à la version de Windows que vous utilisez.
Plus d'informations

Informations sur le déploiement de la mise à jour de sécurité

Windows Vista (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Noms de fichier de la mise à jour de sécuritéPour toutes les éditions 32 bits prises en charge de Windows Vista :
Windows6.0-KB3167679-x86.msu
Pour toutes les éditions x64 prises en charge de Windows Vista :
Windows6.0-KB3167679-x64.msu
Commutateurs d'installationVoir l'article 934307 de la Base de connaissances Microsoft.
Nécessité de redémarrerRedémarrez le système après avoir appliqué cette mise à jour de sécurité.
Informations sur la suppressionWUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour désinstaller une mise à jour installée par WUSA, cliquez sur Panneau de configuration, puis sur Sécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées, puis faites votre choix dans la liste des mises à jour.
Informations sur les fichiersVoir l'article 3167679 de la Base de connaissances Microsoft.
Vérification de la clé de RegistreRemarque Cette mise à jour n'ajoute pas de clé de Registre pour vérifier sa présence.


Windows Server 2008 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Noms de fichier de la mise à jour de sécuritéPour toutes les éditions 32 bits prises en charge de Windows Server 2008 :
Windows6.0-KB3167679-x86.msu
Pour toutes les éditions x64 prises en charge de Windows Server 2008 :
Windows6.0-KB3167679-x64.msu
Pour toutes les éditions Itanium prises en charge de Windows Server 2008 :
Windows6.0-KB3167679-ia64.msu
Commutateurs d'installationVoir l'article 934307 de la Base de connaissances Microsoft.
Nécessité de redémarrerRedémarrez le système après avoir appliqué cette mise à jour de sécurité.
Informations sur la suppressionWUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour désinstaller une mise à jour installée par WUSA, cliquez sur Panneau de configuration, puis sur Sécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées, puis faites votre choix dans la liste des mises à jour.
Informations sur les fichiersVoir l'article 3167679 de la Base de connaissances Microsoft.


Windows 7 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.
Nom de fichier de la mise à jour de sécuritéPour toutes les éditions 32 bits prises en charge de Windows 7 :
Windows6.1-KB3192391-x86.msu
Sécurité uniquement
Pour toutes les éditions 32 bits prises en charge de Windows 7 :

Windows6.1-KB3185330-x86.msu
Correctif cumulatif mensuel
Pour toutes les éditions x64 prises en charge de Windows 7 :
Windows6.1-KB3192391-x64.msu
Sécurité uniquement
Pour toutes les éditions x64 prises en charge de Windows 7 :
Windows6.1-KB3185330-x64.msu
Correctif cumulatif mensuel
Commutateurs d'installationVoir l'article 934307 de la Base de connaissances Microsoft.
Nécessité de redémarrerRedémarrez le système après avoir appliqué cette mise à jour de sécurité.
Informations sur la suppressionPour désinstaller une mise à jour installée par WUSA, utilisez le commutateur d'installation /Uninstall ou cliquez sur Panneau de configuration, puis sur Système et sécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées, puis faites votre choix dans la liste des mises à jour.
Informations sur les fichiersVoir l'article 3192391 de la Base de connaissances Microsoft.
Voir l'article 3185330 de la Base de connaissances Microsoft.
Vérification de la clé de RegistreRemarque Cette mise à jour n'ajoute pas de clé de Registre pour vérifier son installation.


Windows Server 2008 R2 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.
Nom de fichier de la mise à jour de sécuritéPour toutes les éditions x64 prises en charge de Windows Server 2008 R2 :
Windows6.1-KB3192391-x64.msu
Sécurité uniquement
Pour toutes les éditions x64 prises en charge de Windows Server 2008 R2 :
Windows6.1-KB3185330-x64.msu
Correctif cumulatif mensuel
Pour toutes les éditions Itanium prises en charge de Windows Server 2008 R2 :
Windows6.1-KB3192391-ia64.msu
Sécurité uniquement
Pour toutes les éditions Itanium prises en charge de Windows Server 2008 R2 :
Windows6.1-KB3185330-ia64.msu
Correctif cumulatif mensuel
Commutateurs d'installationVoir l'article 934307 de la Base de connaissances Microsoft.
Nécessité de redémarrerUn redémarrage système est nécessaire après l'application de cette mise à jour de sécurité.
Informations sur la suppressionPour désinstaller une mise à jour qui a été installée par WUSA, utilisez le commutateur d'installation /Uninstall ou cliquez sur Panneau de configuration, Système et sécurité, puis, sous Windows Update, cliquez sur Afficher les mises à jour installées et faites votre choix dans la liste des mises à jour.
Informations sur les fichiersVoir l'article 3192391 de la Base de connaissances Microsoft.
Voir l'article 3185330 de la Base de connaissances Microsoft.
Vérification de la clé de RegistreRemarque Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour.


Windows 8.1 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.
Nom de fichier de la mise à jour de sécuritéPour toutes les éditions 32 bits prises en charge de Windows 8.1 :
Windows8.1-KB3192392-x86.msu
Sécurité uniquement
Pour toutes les éditions 32 bits prises en charge de Windows 8.1 :
Windows8.1-KB3185331-x86.msu
Correctif cumulatif mensuel
Pour toutes les éditions x64 prises en charge de Windows 8.1 :
Windows8.1-KB3192392-x64.msu
Sécurité uniquement
Pour toutes les éditions x64 prises en charge de Windows 8.1 :
Windows8.1-KB3185331-x64.msu
Correctif cumulatif mensuel
Commutateurs d'installationVoir l'article 934307 de la Base de connaissances Microsoft.
Nécessité de redémarrerRedémarrez le système après avoir appliqué cette mise à jour de sécurité.
Informations sur la suppressionPour désinstaller une mise à jour installée par WUSA, utilisez le commutateur d'installation /Uninstall ou cliquez sur Panneau de configuration, sur Système et sécurité, puis sur Windows Update. Sous Voir aussi, cliquez sur Mises à jour installées, puis faites votre choix dans la liste des mises à jour.
Informations sur les fichiersVoir l'article 3192392 de la Base de connaissances Microsoft.
Voir l'article 3185331 de la Base de connaissances Microsoft.
Vérification de la clé de RegistreRemarque Cette mise à jour n'ajoute pas de clé de Registre pour vérifier son installation.


Windows Server 2012 et Windows Server 2012 R2 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.
Nom de fichier de la mise à jour de sécuritéPour toutes les éditions prises en charge de Windows Server 2012 :
Windows8-RT-KB3192393-x64.msu
Sécurité uniquement
Pour toutes les éditions prises en charge de Windows Server 2012 :
Windows8-RT-KB3185332-x64.msu
Correctif cumulatif mensuel
Pour toutes les éditions prises en charge de Windows Server 2012 R2 :
Windows8.1-KB3192392-x64.msu
Sécurité uniquement
Pour toutes les éditions prises en charge de Windows Server 2012 R2 :
Windows8.1-KB3185331-x64.msu
Correctif cumulatif mensuel
Commutateurs d'installationVoir l'article 934307 de la Base de connaissances Microsoft.
Nécessité de redémarrerUn redémarrage système est nécessaire après l'application de cette mise à jour de sécurité.
Informations sur la suppressionPour désinstaller une mise à jour installée par WUSA, utilisez le commutateur d'installation /Uninstall ou cliquez sur Panneau de configuration, Système et sécurité, Windows Update, puis, sous « Voir aussi », cliquez sur Mises à jour installées et faites votre choix dans la liste des mises à jour.
Informations sur les fichiersVoir l'article 3192393 de la Base de connaissances Microsoft.
Voir l'article 3185332 de la Base de connaissances Microsoft.
Vérification de la clé de RegistreRemarque Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour.


Windows 10 (toutes les éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.
Nom de fichier de la mise à jour de sécuritéPour toutes les éditions 32 bits prises en charge de Windows 10 :
Windows10.0-KB3192440-x86.msu
Pour toutes les éditions x64 prises en charge de Windows 10 :
Windows10.0-KB3192440-x64.msu
Pour toutes les éditions 32 bits prises en charge de Windows 10 version 1511 :
Windows10.0-Kb3192441-x86.msu
Pour toutes les éditions x64 prises en charge de Windows 10 version 1511 :
Windows10.0-Kb3192441-x64.msu
Pour toutes les éditions 32 bits prises en charge de Windows 10 version 1607 :
Windows10.0-KB3194798-x86.msu
Pour toutes les éditions x64 prises en charge de Windows 10 version 1607 :
Windows10.0-KB3194798-x64.msu
Commutateurs d'installationVoir l'article 934307 de la Base de connaissances Microsoft.
Nécessité de redémarrerRedémarrez le système après avoir appliqué cette mise à jour de sécurité.
Informations sur la suppressionPour désinstaller une mise à jour installée par WUSA, utilisez le commutateur d'installation /Uninstall ou cliquez sur Panneau de configuration, sur Système et sécurité, puis sur Windows Update. Sous Voir aussi, cliquez sur Mises à jour installées, puis faites votre choix dans la liste des mises à jour.
Informations sur les fichiersVoir l'article 3192440 de la Base de connaissances Microsoft.
Voir l'article 3192441 de la Base de connaissances Microsoft.
Voir l'article 3194798 de la Base de connaissances Microsoft.
Vérification de la clé de RegistreRemarque Cette mise à jour n'ajoute pas de clé de Registre pour vérifier son installation.

Procédure pour obtenir de l'aide et un support pour cette mise à jour de sécurité

Aide pour l'installation des mises à jour : Support pour Microsoft Update

Solutions de sécurité pour professionnels de l'informatique : Résolution des problèmes de sécurité et support TechNet

Protection de votre ordinateur Windows contre les virus et les logiciels malveillants : Aide et Support pour les problèmes de virus et de sécurité

Support local selon votre pays : Support international
malveillant attaquant exploiter
Propriétés

ID d'article : 3178465 - Dernière mise à jour : 10/18/2016 15:59:00 - Révision : 10.0

Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Vista Service Pack 2

  • atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability KB3178465
Commentaires