MS16-101: Opis aktualizacji zabezpieczeń dla metody uwierzytelniania systemu Windows: 9 sierpnia 2016

WAŻNE: Ten artykuł został przetłumaczony przy użyciu oprogramowania firmy Microsoft do tłumaczenia maszynowego i może być poprawiony przy użyciu technologii Community Translation Framework (CTF). Firma Microsoft udostępnia artykuły tłumaczone maszynowo, poprawione przez społeczność, a także tłumaczone przez tłumaczy profesjonalnych, aby zapewnić dostęp do wszystkich artykułów w bazie wiedzy w wielu językach. Artykuły tłumaczone maszynowo i poprawione mogą zawierać błędy pisowni, składniowe i gramatyczne. Firma Microsoft nie ponosi odpowiedzialności za żadne nieścisłości, błędy ani szkody spowodowane przez niepoprawne tłumaczenia zawartości ani przez korzystanie z niej przez klientów. Więcej o strukturze CTF: http://support.microsoft.com/gp/machine-translation-corrections/pl.

Anglojęzyczna wersja tego artykułu to: 3177108
Uwaga
Ważne Ten artykuł zawiera informacje, które opisują, jak obniżyć poziom zabezpieczeń lub jak wyłączyć funkcje zabezpieczeń na komputerze. Można wprowadzić te zmiany w celu obejścia określonego problemu. Przed wprowadzeniem tych zmian zaleca się dokonanie oceny zagrożenia związanego z zastosowaniem tego obejścia w danym środowisku. Jeżeli zastosujesz to obejście, należy podjąć odpowiednie kroki dodatkowe, aby pomóc w ochronie komputera.
Streszczenie
Ta aktualizacja zabezpieczeń usuwa kilka usterek w systemie Microsoft Windows. Luki umożliwiają podniesienie uprawnień, jeśli osoba atakująca działa specjalnie spreparowaną aplikację na komputerze przyłączonym do domeny.

Aby dowiedzieć się więcej na temat luki w zabezpieczeniach, zobacz Biuletyn zabezpieczeń firmy Microsoft MS16-101.
Więcej informacji
Ważne
  • Wszystkie przyszłe zabezpieczeń i aktualizacje niezwiązane z zabezpieczeniami dla Windows 8.1 i systemu Windows Server 2012 R2 wymagają aktualizacji2919355 do zainstalowania. Firma Microsoft zaleca zainstalowanie aktualizacji 2919355na komputerze z systemem Windows Server 2012 R2 lub systemem Windows 8.1, aby otrzymywać przyszłych aktualizacji.
  • Jeśli po zainstalowaniu tej aktualizacji zainstalowany zostanie pakiet językowy, należy ponownie zainstalować tę aktualizację. Dlatego zaleca się zainstalowanie pakietu językowego który potrzebujesz przed zainstalowanie tej aktualizacji. Aby uzyskać więcej informacji zobacz Dodawanie pakietu językowego do systemu Windows.

Poprawki niezwiązane z zabezpieczeń, które są zawarte w tej aktualizacji zabezpieczeń

Ta aktualizacja zabezpieczeń rozwiązuje również następujące problemy dotyczące zabezpieczeń:
  • Na przyłączonych do domeny skali się serwerze plików (SoFS) w klastrze domainless gdy klient SMB, systemem Windows 8.1 lub systemu Windows Server 2012 R2 łączy do węzła, który jest wyłączony, uwierzytelnianie nie powiedzie się. W takim przypadku może zostać wyświetlony komunikat o błędzie podobny do następującego:

    STATUS_NO_TGT_REPLY

Znane problemy w tej aktualizacji zabezpieczeń

  • Znany problem 1

    Aktualizacje zabezpieczeń, które są przewidziane w MS16-101 i nowsze aktualizacje wyłączyć proces Negotiate możliwość powrotu do NTLM w przypadku niepowodzenia uwierzytelniania Kerberos dla operacji zmiany hasła z kodem błędu STATUS_NO_LOGON_SERVERS (0xc000005e) . W tej sytuacji może pojawić się jeden z następujących kodów błędów.

    SzesnastkowyDziesiętnySymbolicznePrzyjazny
    0xc00003881073740920STATUS_DOWNGRADE_DETECTEDSystem wykrył możliwe próby złamania zabezpieczeń. Upewnij się, że możesz skontaktować się z serwerem, który Cię uwierzytelnił.
    0x4f11265ERROR_DOWNGRADE_DETECTEDSystem wykrył możliwe próby złamania zabezpieczeń. Upewnij się, że możesz skontaktować się z serwerem, który Cię uwierzytelnił.


    Obejście problemu

    Jeśli zmiany hasła, które wcześniej pomyślnie zakończyć się niepowodzeniem po instalacji MS16-101, jest prawdopodobne, że zmiany hasła były wcześniej opierając się na rezerwa NTLM ponieważ kończyła protokołu Kerberos. Aby pomyślnie zmienić hasła przy użyciu protokołów Kerberos, wykonaj następujące kroki:

    1. Konfigurowanie komunikacji otwarte na porcie TCP 464 między klientów, którzy mają zainstalowany MS16-101 i kontroler domeny, który jest obsługa resetować hasła.

      Kontrolery domeny tylko do odczytu (RODC) może obsłużyć resetować hasła Sklep internetowy, jeśli użytkownik jest dozwolone przez zasady replikacji haseł kontrolerów RODC. Użytkownicy, którzy nie są dozwolone przez zasady haseł kontrolera RODC wymagają połączenia z siecią do kontrolera domeny odczytu i zapisu (RWDC) w domenie konta użytkownika.

      Uwaga Aby sprawdzić, czy TCP port 464 jest otwarty, wykonaj następujące kroki:

      1. Utwórz filtr wyświetlana równoważne dla Twojego parser monitora sieci. Na przykład:
        ipv4.address== <ip address of client> && tcp.port==464
      2. W wynikach wyszukiwania "TCP: [SynReTransmit" ramki.

        Ramka
    2. Upewnij się, że nazwy protokołu Kerberos docelowej są prawidłowe. (Adresy IP nie są prawidłowe dla protokołu Kerberos. Krótkie nazwy obsługuje protokół Kerberos i w pełni kwalifikowane nazwy domen.)
    3. Upewnij się, że nazwy główne usługi (SPN) są zarejestrowane poprawnie.

      Aby uzyskać więcej informacji zobacz Kerberos i Samoobsługowe resetowanie haseł.
  • Znany problem 2

    O problemie, wiemy, w których resetować hasła programistyczny użytkownika domeny konta się nie powieść i zwrócić kod błędu STATUS_DOWNGRADE_DETECTED (0x800704F1) , jeżeli przewidywany błąd jest jedną z następujących czynności:

    • ERROR_INVALID_PASSWORD
    • ERROR_PWD_TOO_SHORT (rzadko zwrócone)
    • STATUS_WRONG_PASSWORD
    • STATUS_PASSWORD_RESTRICTION

    W poniższej tabeli przedstawiono mapowanie pełne informacje dotyczące błędów.

    SzesnastkowyDziesiętnySymbolicznePrzyjazny
    0x5686ERROR_INVALID_PASSWORDOkreślone hasło sieciowe nie jest poprawny.
    0x267615ERROR_PWD_TOO_SHORTHasło, które zostało dostarczone jest zbyt krótki, by niezgodne z zasadami wykorzystywania tego konta użytkownika. Proszę podać dłuższe hasło.
    0xc000006a-1073741718STATUS_WRONG_PASSWORDPodczas próby aktualizacji hasła oznacza to, że wartość, która została podana jako bieżące hasło jest niepoprawna.
    0xc000006c-1073741716STATUS_PASSWORD_RESTRICTIONPodczas próby aktualizacji hasła oznacza to, że naruszono pewne reguły aktualizacji haseł. Na przykład hasło mogą nie spełniać kryteriów długości.
    0x800704F11265STATUS_DOWNGRADE_DETECTEDSystem nie może skontaktować się z kontrolera domeny do obsługi żądania uwierzytelniania. Spróbuj ponownie później.
    0xc0000388-1073740920STATUS_DOWNGRADE_DETECTEDSystem nie może skontaktować się z kontrolera domeny do obsługi żądania uwierzytelniania. Spróbuj ponownie później.


    Rozwiązanie

    MS16-101 została ponownie wydana w celu rozwiązania tego problemu. Zainstaluj najnowszą wersję aktualizacji ten biuletyn, aby rozwiązać ten problem.

  • Znany problem 3

    Wiemy o problemie, w którym programowy resetuje zmiany hasła konta użytkownika lokalnego może się nie powieść i zwrócić kod błędu STATUS_DOWNGRADE_DETECTED (0x800704F1) .

    W poniższej tabeli przedstawiono mapowanie pełne informacje dotyczące błędów.

    SzesnastkowyDziesiętnySymbolicznePrzyjazny
    0x4f11265ERROR_DOWNGRADE_DETECTEDSystem nie może skontaktować się z kontrolera domeny do obsługi żądania uwierzytelniania. Spróbuj ponownie później.


    Rozwiązanie

    MS16-101 została ponownie wydana w celu rozwiązania tego problemu. Zainstaluj najnowszą wersję aktualizacji ten biuletyn, aby rozwiązać ten problem.

  • Znany problem 4

    Nie można zmienić hasła do kont użytkowników niepełnosprawnych i zablokowane za pomocą pakietu negotiate.

    Zmiany hasła dla konta wyłączone i zablokowane będzie nadal działać, korzystając z innych metod, takich jak kiedy przy użyciu protokołu LDAP bezpośrednio modyfikować operacji. Na przykład polecenia cmdlet programu PowerShell Zestaw ADAccountPassword używa "Modyfikowanie LDAP" operacji zmiany hasła i pozostaje bez zmian.

    Obejście problemu

    Konta te wymagają resetować hasła administratora. To zachowanie jest zgodne z projektem po zainstalowaniu poprawki MS16-101 i później.

  • Znany problem 5

    Aplikacje używające NetUserChangePassword interfejsu API i które przechodzą nazwa_serwera w nazwa_domeny Parametr przestanie działać po zainstalowaniu MS16-101 i późniejszych aktualizacji.

    Dokumentacja firmy Microsoft stanowi zapewnienie nazwa zdalnego serwera w nazwa_domeny Parametr funkcji NetUserChangePassword jest obsługiwany. Na przykład Funkcja NetUserChangePassword Temat zawiera następujące stwierdzenia:

    nazwa_domeny [w]
    Wskaźnik do stałej ciąg, który określa nazwę DNS lub NetBIOS serwera zdalnego lub domeny, na którym funkcja ma wykonać. Jeśli ten parametr ma wartość NULL, jest używana domena logowania wywołującego.
    Jednakże niniejsze wytyczne została zastąpiona przez MS16-101, chyba że resetowania hasła jest dla lokalnego konta na komputerze lokalnym. Post MS16-101, w celu zmiany hasła użytkownika domeny do pracy, należy przekazać prawidłową nazwą domeny DNS do funkcji API NetUserChangePassword.
  • Znany problem 6

    Po zainstalowaniu aktualizacji zabezpieczeń, które są opisane w MS16-101, zmiany programowego, zdalnego użytkownika lokalnego hasła do konta, a nie zmiany hasła w całym lesie niezaufanych.

    Ta operacja nie powiedzie się, ponieważ operacja opiera się na NTLM awaryjne, który nie jest już obsługiwana dla kont nielokalne po zainstalowaniu MS16-101.

    Wpis rejestru jest pod warunkiem, że można użyć, aby wyłączyć tę zmianę.

    Ostrzeżenie: To obejście może narazić komputer lub sieć na ataki złośliwych użytkowników lub złośliwego oprogramowania, takiego jak wirusy. Firma Microsoft nie zaleca tego obejścia, ale podaje te informacje, aby umożliwić zastosowanie według uznania użytkownika. Stosujesz to obejście na własną odpowiedzialność.

    Ważne Niniejsza sekcja, metoda lub zadanie zawiera informacje dotyczące modyfikowania rejestru. Jednak niepoprawne zmodyfikowanie rejestru może spowodować poważne problemy. W związku z tym upewnij się, że wykonujesz następujące kroki ostrożnie. Aby zapewnić sobie dodatkową ochronę, wykonaj kopię zapasową rejestru przed przystąpieniem do modyfikacji. Wtedy będziesz mógł przywrócić rejestr w przypadku wystąpienia problemu. Aby uzyskać więcej informacji na temat wykonywania kopii zapasowej i przywracania rejestru, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    322756Jak wykonać kopię zapasową i przywrócić rejestr w systemie Windows


    Aby wyłączyć tę zmianę, należy ustawić wpis DWORD NegoAllowNtlmPwdChangeFallback do używania na wartość 1 (jeden).

    Ważne Ustawienie wpisu rejestru NegoAllowNtlmPwdChangeFallback na wartość 1 wyłączy tę poprawkę zabezpieczeń:
    Wartość rejestruOpis
    0 Wartość domyślna. Rezerwa jest zabronione.
    1Rezerwa będzie zawsze dozwolone. Poprawka zabezpieczeń jest wyłączone. Klientów, którzy mają problemy z zdalnego kont lokalnych lub niezaufanego lasu scenariuszy można ustawić tej wartości rejestru.
    Aby dodać te wartości rejestru, wykonaj następujące kroki:
    1. Kliknij przycisk Start, kliknij polecenie Uruchom, wpisz regedit w polu Otwórz , a następnie kliknij przycisk OK.
    2. Zlokalizuj i kliknij następujący podklucz w rejestrze:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
    3. W menu Edycja wskaż polecenie Nowy, a następnie kliknij polecenie Wartość DWORD.
    4. Wpisz NegoAllowNtlmPwdChangeFallback dla nazwy DWORD, a następnie naciśnij klawisz ENTER.
    5. Kliknij prawym przyciskiem myszy NegoAllowNtlmPwdChangeFallback, a następnie kliknij polecenie Modyfikuj.
    6. W polu Dane wartości wpisz 1 Aby wyłączyć tę zmianę, a następnie kliknij przycisk OK.

      Uwaga Aby przywrócić wartość domyślną, wpisz 0 (zero), a następnie kliknij przycisk OK.
    Stan

    Przyczyną tego problemu jest zrozumiałe. Ten artykuł będzie aktualizowany o dodatkowe szczegóły dotyczące staną się one dostępne.
Jak uzyskać i zainstalować aktualizację

Metoda 1: Usługi Windows Update

Ta aktualizacja jest dostępna za pośrednictwem witryny Windows Update. Po włączeniu funkcji automatycznego aktualizowania, ta aktualizacja zostanie pobrana i zainstalowana automatycznie. Aby uzyskać więcej informacji o tym, jak włączyć funkcję automatycznego aktualizowania zobacz Automatyczne pobieranie aktualizacji zabezpieczeń.

Metoda 2: Katalog Microsoft Update

Aby uzyskać pakiet autonomiczny tej aktualizacji, przejdź do Wykazu usług Microsoft Update .

Metoda 3: Microsoft Download Center

Można uzyskać pakiet autonomiczny aktualizacji za pośrednictwem Centrum pobierania firmy Microsoft. Postępuj zgodnie z instrukcjami instalacji na stronie pobierania, aby zainstalować tę aktualizację.

Kliknij łącze pobierania w Biuletyn zabezpieczeń firmy Microsoft MS16-101 że odnosi się do wersji systemu Windows, które są uruchomione.
Więcej informacji

Jak uzyskać pomoc i obsługę techniczną dla tej aktualizacji zabezpieczeń

Pomoc dotyczącą instalowania aktualizacji: Wsparcie dla usługi Microsoft Update

Rozwiązania zabezpieczeń dla zawodowych informatyków: Problemów z aktualizacjami zabezpieczeń i pomocy technicznej

Pomoc dotycząca ochrony komputera z systemem Windows przed wirusami i złośliwym oprogramowaniem: Rozwiązanie i Centrum zabezpieczeń

Obsługa lokalnych według kraju: Obsługa międzynarodowa
Informacje o pliku

Informacje o plikach mieszania

Nazwa plikuSHA1 hashSkrót SHA256
Windows8.1-KB3177108-x86.msu.56DD46107F56F6EE47481B48E79A47074775B64BC08D2F31ED85EB93BD1D021AE63197227C879D6565CD1E81E872A317C34C91E8
Windows8.1-KB3177108-x64.msu.3D7C85C7A6C5C0F4630F6E7950C60BFE09B002B3C4104862D4FBC7DA6ECD4A9C609F1E1F910D9EF4895C140554DAD35FEC84DE93
Windows8-RT-KB3177108-x64.msu.A65945511227612F442BA9B2D858AB13B8F56297F75D17F4F1680532A2B951F10BA88E7025C4C48C6C7EAE507EA0F1C53EBD04C5

Informacje o plikach

Wersja angielskojęzyczna (Stany Zjednoczone) tej aktualizacji oprogramowania instaluje pliki, których atrybuty wymieniono w poniższych tabelach.

Informacje o plikach Windows 8.1 i systemu Windows Server 2012 R2

Uwagi
  • Pliki dotyczące określonego produktu, etapu rozwoju (RTM, SPn), i składnika usługi (LDR, GDR) można zidentyfikować przez sprawdzenie wersji pliku, jak pokazano w poniższej tabeli:
    WersjaProduktKamień milowySkładnik usługi
    6.3.960 0,16xxxWindows RT 8.1, Windows 8.1 i system Windows Server 2012 R2RTMGDR
    6.3.960 0,17xxxWindows RT 8.1, Windows 8.1 i system Windows Server 2012 R2RTMGDR
    6.3.960 0,18xxxWindows RT 8.1, Windows 8.1 i system Windows Server 2012 R2RTMGDR
  • Składniki usługi GDR zawierają tylko te poprawki, które są publicznie wydane w celu rozwiązania często występujących, krytycznych problemów. Składniki usługi LDR zawierają też inne poprawki, a nie tylko publicznie rozpowszechniane poprawki.
  • Pliki MANIFESTU (manifest) i pliki MUM (mum) instalowane są nie są wymienione.
Wszystkie obsługiwane wersje x86
Nazwa plikuWersja plikuRozmiar plikuDataGodzinaPlatforma
Bcryptprimitives.dll6.3.9600.18340340,87216-maj-201621:13x86
CNG.sys6.3.9600.18340479,31216-maj-201621:16x86
Ksecpkg.sys6.3.9600.18340148,82416-maj-201621:16x86
Lsasrv.dll6.3.9600.184051,118,20808-lip-201614:18x86
Adtschema.dll6.3.9600.17415736,76829-paź-201402:06x86
Msaudite.dll6.3.9600.17415154,11229-paź-201402:06x86
Msobjs.dll6.3.9600.1638461,95222-sie-201304:17x86
Netlogon.dll6.3.9600.18405696,83208-lip-201614:17x86
Msv1_0.dll6.3.9600.18405332,63209-lip-201600:08x86
Mrxsmb10.sys6.3.9600.1829822937606-kwi-201616:48x86
Mrxsmb20.sys6.3.9600.18404153,08807-lip-201620:35x86
Mrxsmb.sys6.3.9600.18298328,70406-kwi-201616:48x86
Dla wszystkich obsługiwanych wersji x64
Nazwa plikuWersja plikuRozmiar plikuDataGodzinaPlatformaDodatek SPSkładnik usługi
Bcryptprimitives.dll6.3.9600.18344397,23218-maj-201623:18x64BrakNie dotyczy
Certcli.dll6.3.9600.18404445,44007-lip-201621:53x64BrakNie dotyczy
CNG.sys6.3.9600.18344563,02418-maj-201623:18x64BrakNie dotyczy
Ksecpkg.sys6.3.9600.18344178,01618-maj-201623:16x64BrakNie dotyczy
Lsasrv.dll6.3.9600.184051,445,37608-lip-201614:22x64BrakNie dotyczy
Adtschema.dll6.3.9600.17415736,76829-paź-201402:50x64BrakNie dotyczy
Msaudite.dll6.3.9600.17415154,11229-paź-201402:51x64BrakNie dotyczy
Msobjs.dll6.3.9600.1638461,95222-sie-201311:46x64BrakNie dotyczy
Ocspisapi.dll6.3.9600.17415293,37629-paź-201401:43x64SPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspisapictrs.hNie dotyczy1 42118-cze-201315:06Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspisapictrs.iniNie dotyczy2,63618-cze-201315:06Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2,96022-sie-201319:26Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,13422-sie-201319:44Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy291822-sie-201312:30Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,21022-sie-201319:43Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,09822-sie-201319:30Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,02822-sie-201319:46Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3 14022-sie-201319:31Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2,64222-sie-201319:30Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2 57622-sie-201319:31Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,02622-sie-201319:23Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,02822-sie-201319:23Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,18822-sie-201319:23Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,12622-sie-201319:33Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,06422-sie-201319:36Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3.09222-sie-201319:36Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2 82822-sie-201319:32Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2,46422-sie-201319:20Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2 48022-sie-201319:20Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2,46022-sie-201319:21Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvc.exe6.3.9600.17415219,13629-paź-201402:19x64SPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.hNie dotyczy1 56918-cze-201315:06Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy291818-cze-201315:06Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Netlogon.dll6.3.9600.18405840,70408-lip-201614:19x64BrakNie dotyczy
Msv1_0.dll6.3.9600.18405442,71209-lip-201600:09x64BrakNie dotyczy
Mrxsmb10.sys6.3.9600.18298284,67206-kwi-201618:19x64BrakNie dotyczy
Mrxsmb20.sys6.3.9600.18404201,72807-lip-201622:33x64BrakNie dotyczy
Mrxsmb.sys6.3.9600.18298401,92006-kwi-201618:19x64BrakNie dotyczy
Netlogon.dll6.3.9600.18405696,83208-lip-201614:17x86BrakNie dotyczy
Msv1_0.dll6.3.9600.18405332,63209-lip-201600:08x86BrakNie dotyczy
Bcryptprimitives.dll6.3.9600.18344340,88018-maj-201622:28x86BrakNie dotyczy
Certcli.dll6.3.9600.18404324,09607-lip-201620:06x86BrakNie dotyczy
Adtschema.dll6.3.9600.17415736,76829-paź-201402:06x86BrakNie dotyczy
Msaudite.dll6.3.9600.17415154,11229-paź-201402:06x86BrakNie dotyczy
Msobjs.dll6.3.9600.1638461,95222-sie-201304:17x86BrakNie dotyczy

Informacje o plikach systemu Windows Server 2012

Uwagi
  • Pliki dotyczące określonego produktu, etapu rozwoju (RTM, SPn), i składnika usługi (LDR, GDR) można zidentyfikować przez sprawdzenie wersji pliku, jak pokazano w poniższej tabeli:
    Wersja Produkt Kamień milowy Składnik usługi
    6.2.920 0,17xxxSystemu Windows 8, Windows RT lub systemu Windows Server 2008 R2RTMGDR
    6.2.920 0,21xxxSystemu Windows 8, Windows RT lub systemu Windows Server 2008 R2RTMLDR
  • Składniki usługi GDR zawierają tylko te poprawki, które są publicznie wydane w celu rozwiązania często występujących, krytycznych problemów. Składniki usługi LDR zawierają też inne poprawki, a nie tylko publicznie rozpowszechniane poprawki.
  • Pliki MANIFESTU (manifest) i pliki MUM (mum) instalowane są nie są wymienione.
Dla wszystkich obsługiwanych wersji x64
Nazwa plikuWersja plikuRozmiar plikuDataGodzinaPlatformaDodatek SPSkładnik usługi
Ksecdd.sys6.2.9200.21473100,18402-paź-201506:23x64BrakNie dotyczy
LSASS.exe6.2.9200.2052135,84020-wrz-201206:33x64BrakNie dotyczy
Sspicli.dll6.2.9200.21703164,35217-lis-201508:00x64BrakNie dotyczy
Sspisrv.dll6.2.9200.2052127,64820-wrz-201206:32x64BrakNie dotyczy
CNG.sys6.2.9200.21637566,07222-wrz-201513:43x64BrakNie dotyczy
Ksecpkg.sys6.2.9200.21858171,36010-maj-201619:18x64BrakNie dotyczy
Lsasrv.dll6.2.9200.219411,281,53623-lip-201618:10x64BrakNie dotyczy
Adtschema.dll6.2.9200.21289719,36010-lis-201404:43x64BrakNie dotyczy
Msaudite.dll6.2.9200.21269146,94411-paź-201405:38x64BrakNie dotyczy
Msobjs.dll6.2.9200.1638461,95226-lip-201202:36x64BrakNie dotyczy
Ocspsvcctrs.iniNie dotyczy2,96026-lip-201205:07Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,13426-lip-201208:00Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy291826-lip-201204:43Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,21026-lip-201207:59Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,09826-lip-201208:00Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,02826-lip-201207:59Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3 14026-lip-201205:21Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2,64226-lip-201208:11Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2 57626-lip-201205:20Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,02626-lip-201207:36Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,02826-lip-201207:48Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,18826-lip-201205:30Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,12626-lip-201205:08Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3,06426-lip-201207:49Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy3.09226-lip-201207:52Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2 82826-lip-201205:12Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2,46426-lip-201208:05Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2 48026-lip-201205:13Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy2,46026-lip-201208:11Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvc.exe6.2.9200.21345272,38415-sty-201505:27x64SPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.hNie dotyczy1 56902-cze-201214:34Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
Ocspsvcctrs.iniNie dotyczy291802-cze-201214:34Nie dotyczySPSAMD64_MICROSOFT-WINDOWS-OCSP
CredSSP.dll6.2.9200.217032048017-lis-201507:59x64SP_AMD64_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.dll6.2.9200.2170394,72017-lis-201508:01x64SP_AMD64_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.MOFNie dotyczy96402-cze-201214:33Nie dotyczySP_AMD64_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Wdigest.dll6.2.9200.21858208,89610-maj-201617:07x64BrakNie dotyczy
Kerberos.dll6.2.9200.21830829,95209-kwi-201616:01x64BrakNie dotyczy
Netlogon.dll6.2.9200.21941746,49623-lip-201618:10x64BrakNie dotyczy
Msv1_0.dll6.2.9200.21941317,44023-lip-201618:10x64BrakNie dotyczy
Shcore.dll6.2.9200.21703590,84817-lis-201508:00x64BrakNie dotyczy
Mrxsmb10.sys6.2.9200.21529281,60025-cze-201518:52x64BrakNie dotyczy
Mrxsmb20.sys6.2.9200.21548205,31211-lip-201517:07x64BrakNie dotyczy
Mrxsmb.sys6.2.9200.21342396,80006-sty-201523:17x64BrakNie dotyczy
LSM.dll6.2.9200.21703439,80817-lis-201508:00x64BrakNie dotyczy
Workerdd.dll6.2.9200.210121484812-kwi-201406:58x64BrakNie dotyczy
Usercpl.dll6.2.9200.217031,043,96817-lis-201508:01x64BrakNie dotyczy
Usercpl.ptxmlNie dotyczy78911-paź-201200:40Nie dotyczyBrakNie dotyczy
Winlogon.exe6.2.9200.21703578,04817-lis-201508:01x64BrakNie dotyczy
Sspicli.dll6.2.9200.2098499,84010-Mar-201401:34x86BrakNie dotyczy
Wdigest.dll6.2.9200.21858176,64010-maj-201617:55x86BrakNie dotyczy
Kerberos.dll6.2.9200.21830666,11209-kwi-201616:48x86BrakNie dotyczy
Netlogon.dll6.2.9200.21941636,41623-lip-201618:51x86BrakNie dotyczy
Msv1_0.dll6.2.9200.21941274,94423-lip-201618:51x86BrakNie dotyczy
Adtschema.dll6.2.9200.21289719,36010-lis-201403:40x86BrakNie dotyczy
Msaudite.dll6.2.9200.21269146,94411-paź-201404:35x86BrakNie dotyczy
Msobjs.dll6.2.9200.1638461,95226-lip-201202:47x86BrakNie dotyczy
CredSSP.dll6.2.9200.2170317,40817-lis-201508:08x86SP_X86_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.dll6.2.9200.2170376,80017-lis-201508:09x86SP_X86_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Tspkg.MOFNie dotyczy96402-cze-201214:33Nie dotyczySP_X86_MICROSOFT-WINDOWS-SECURITY-CREDSSP
Shcore.dll6.2.9200.21703460,80017-lis-201508:09x86BrakNie dotyczy
Usercpl.dll6.2.9200.21703961,53617-lis-201508:09x86BrakNie dotyczy
Usercpl.ptxmlNie dotyczy78911-paź-201200:42Nie dotyczyBrakNie dotyczy
złośliwy atakujący wykorzystać

Ostrzeżenie: ten artykuł przetłumaczono automatycznie

Właściwości

Identyfikator artykułu: 3177108 — ostatni przegląd: 10/14/2016 20:34:00 — zmiana: 6.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows Server 2012 Datacenter, Windows Server 2012 Standard, Windows Server 2012 Essentials, Windows Server 2012 Foundation

  • atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability kbmt KB3177108 KbMtpl
Opinia