MS16-101: Descrição da atualização de segurança para métodos de autenticação do Windows: terça-feira, 9 de agosto de 2016

Aviso
Importante Este artigo contém informações que mostram como ajudar a reduzir as configurações de segurança ou como desativar os recursos de segurança em um computador. É possível fazer essas alterações para solucionar um problema específico. Antes de fazer as alterações, é aconselhável avaliar os riscos associados à implementação desta solução alternativa no ambiente específico. Se você implementar essa solução alternativa, execute as etapas adicionais apropriadas para ajudar a proteger o computador.
Sumário
Esta atualização de segurança resolve várias vulnerabilidades no Microsoft Windows. As vulnerabilidades podem permitir a elevação de privilégios se um invasor executar um aplicativo especialmente criado em um sistema associado a um domínio.

Para saber mais sobre a vulnerabilidade, consulte o Boletim de Segurança da Microsoft MS16-101.
Mais Informações
Importante
  • Todas as atualizações futuras, relacionadas ou não à segurança, para o Windows 8.1 e Windows Server 2012 R2 exigem que a atualização 2919355 seja instalada. Recomendamos que você instale a atualização 2919355 em seu computador Windows 8.1 ou Windows Server 2012 R2 para continuar recebendo atualizações futuras.
  • Se você instalar um pacote de idiomas depois de instalar esta atualização, você deve reinstalar essa atualização. Portanto, recomendamos a instalação de qualquer pacote de idiomas necessário antes da instalação desta atualização. Para obter mais informações, consulte Adicionar pacotes de idiomas ao Windows.

Correções não relacionadas à segurança nessa atualização de segurança

Esta atualização de segurança também corrige os seguintes problemas não relacionados à segurança:
  • Em um SoFS (Servidor de Arquivos de Escalabilidade Horizontal) associado a um domínio de um cluster sem domínio, quando um cliente SMB que está executando o Windows 8.1 ou o Windows Server 2012 R2 se conecta a um nó inativo, a autenticação falha. Quando isso ocorre, uma mensagem de erro semelhante à seguinte pode ser exibida:

    STATUS_NO_TGT_REPLY

Problemas conhecidos nesta atualização de segurança

  • Problema conhecido 1

    As atualizações de segurança que são fornecidas no MS16-101, e as atualizações mais recentes, desativam a capacidade do processo de Negociação de voltar para NTLM quando houver falha na autenticação Kerberos para operações de alteração de senha com o código de erro STATUS_NO_LOGON_SERVERS (0xc000005e). Nesta situação, você pode receber um dos seguintes códigos de erro.

    HexadecimalDecimalSimbólicoAmigável
    0xc00003881073740920STATUS_DOWNGRADE_DETECTEDO sistema detectou uma possível tentativa de comprometer a segurança. Certifique-se de que é possível entrar em contato com o servidor no qual você foi autenticado.
    0x4f11265ERROR_DOWNGRADE_DETECTEDO sistema detectou uma possível tentativa de comprometer a segurança. Certifique-se de que é possível entrar em contato com o servidor no qual você foi autenticado.


    Solução alternativa

    Se as alterações de senha que foram bem-sucedidas anteriormente falharem após a instalação do MS16-101, é provável que elas tenham dependido previamente do fallback de NTLM, pois o Kerberos apresentou falhas. Para alterar com sucesso as senhas usando os protocolos Kerberos, siga estas etapas:

    1. Configure uma comunicação aberta na porta 464 do TCP entre os clientes que têm o MS16-101 instalado e o controlador de domínio que está atendendo às redefinições de senha.

      Os controladores de domínio somente leitura (RODCs) podem atender às redefinições de senha de autosserviço se o usuário tiver permissão da política de replicação de senha dos RODCs. Os usuários que não têm permissão da política de senha do RODC exigem conectividade de rede para um controlador de domínio leitura/gravação (RWDC) no domínio da conta de usuário.

      Anotação Para verificar se a porta 464 do TCP está aberta, siga estas etapas:

      1. Crie um filtro de exibição equivalente para o seu analisador de monitor de rede. Por exemplo:
        ipv4.address== <ip address of client> && tcp.port==464
      2. Nos resultados, procure pelo quadro "TCP:[SynReTransmit".

        Quadro
    2. Certifique-se de que os nomes Kerberos de destino são válidos. (Endereços IP inválidos para o protocolo Kerberos. O Kerberos é compatível com nomes curtos e nomes de domínio totalmente qualificados).
    3. Certifique-se de que os nomes principais do serviço (SPN) estão registrados corretamente.

      Para obter mais informações, consulte Redefinição de senha do Kerberos e autosserviço.
  • Problema conhecido 2

    Temos ciência de um problema no qual há uma falha nas redefinições de senha programáticas das contas de usuário do domínio e que retorna o código de erro STATUS_DOWNGRADE_DETECTED (0x800704F1), se a falha esperada for uma das seguintes:

    • ERROR_INVALID_PASSWORD
    • ERROR_PWD_TOO_SHORT (raramente retornada)
    • STATUS_WRONG_PASSWORD
    • STATUS_PASSWORD_RESTRICTION

    A tabela a seguir mostra o mapeamento de erros completo.

    HexadecimalDecimalSimbólicoAmigável
    0x5686ERROR_INVALID_PASSWORDA senha de rede especificada não está correta.
    0x267615ERROR_PWD_TOO_SHORTA senha fornecida é muito curta para atender à política de sua conta de usuário. Forneça uma senha mais longa.
    0xC000006A-1073741718STATUS_WRONG_PASSWORDAo tentar atualizar uma senha, este status de retorno indica que o valor fornecido como senha atual não está correto.
    0xc000006c-1073741716STATUS_PASSWORD_RESTRICTIONAo tentar atualizar uma senha, este status de retorno indica que alguma regra de atualização de senha foi violada. Por exemplo, a senha pode não atender aos critérios de comprimento.
    0x800704F11265STATUS_DOWNGRADE_DETECTEDO sistema não pode entrar em contato com um controlador de domínio para atender à solicitação de autenticação. Tente novamente mais tarde.
    0xc0000388-1073740920STATUS_DOWNGRADE_DETECTEDO sistema não pode entrar em contato com um controlador de domínio para atender à solicitação de autenticação. Tente novamente mais tarde.


    Resolução

    O MS16-101 foi relançado para resolver esse problema. Instale a última versão das atualizações desse boletim resolver o problema.

  • Problema conhecido 3

    Temos ciência de um problema no qual pode haver uma falha nas redefinições programáticas das alterações de senha da conta de usuário local e que retorna o código de erro STATUS_DOWNGRADE_DETECTED (0x800704F1).

    A tabela a seguir mostra o mapeamento de erros completo.

    HexadecimalDecimalSimbólicoAmigável
    0x4f11265ERROR_DOWNGRADE_DETECTEDO sistema não pode entrar em contato com um controlador de domínio para atender à solicitação de autenticação. Tente novamente mais tarde.


    Resolução

    O MS16-101 foi relançado para resolver esse problema. Instale a última versão das atualizações desse boletim resolver o problema.

  • Problema conhecido 4

    As senhas para contas de usuário desativadas e bloqueadas não podem ser alteradas usando o pacote de negociação.

    Alterações de senha para contas desabilitadas ou bloqueadas ainda funcionarão ao usar outros métodos, por exemplo, ao usar uma operação de modificação de LDAP diretamente. Por exemplo, o cmdlet PowerShell Set-ADAccountPassword usa uma operação de "Modificação de LDAP" para alterar a senha e permanece inalterado.

    Solução alternativa

    Essas contas exigem que um administrador faça as redefinições de senha. Esse comportamento ocorre por predefinição após a instalação do MS16-101 e as correções posteriores.

  • Problema conhecido 5

    Os aplicativos que usam a API NetUserChangePassword e que passam um nome de servidor no parâmetro domainname deixarão de funcionar após a instalação do MS16-101 e das atualizações posteriores.

    A documentação da Microsoft afirma que o fornecimento de um nome de servidor remoto no parâmetro domainname da função NetUserChangePassword é permitido. Por exemplo, o tópico MSDN da função NetUserChangePassword afirma o seguinte:

    nome_do_domínio [interno]
    Um ponteiro para uma cadeia de caracteres constante que especifica o nome de DNS ou NetBIOS de um servidor ou domínio remoto no qual a função seja a execução. Se este parâmetro é NULO, o domínio de logon do chamador é usado.
    No entanto, essa orientação foi substituída pelo MS16-101, a menos que a redefinição de senha seja para uma conta local no computador local. Após o MS16-101, para que as alterações na senha do usuário do domínio tenham efeito, você precisa transmitir um nome de domínio DNS válido para a API NetUserChangePassword.
  • Problema conhecido 6

    Após a instalação desta atualização, você poderá encontrar erros de autenticação NTLM 0xC0000022. Para resolver este problema, consulte A autenticação NTLM falha com o erro 0xC0000022 para o Windows Server 2012, Windows 8.1 e Windows Server 2012 R2 após a aplicação da atualização.
  • Problema conhecido 7

    Após a instalação das atualizações de segurança descritas em MS16-101, ocorrem falhas em alterações remotas programáticas de uma senha de conta de usuário local e alterações de senha entre uma floresta não confiável.

    Essa operação falha porque ela se baseia no fallbak do NTLM, que não tem mais suporte para contas não locais após a instalação do MS16-101.

    É fornecida uma entrada do Registro você pode usar para desabilitar essa alteração.

    Aviso Esta solução alternativa talvez torne o computador ou a rede mais vulneráveis a ataques de usuário ou softwares mal-intencionados, como vírus, por exemplo. Essa solução alternativa não é recomendável, mas é fornecida para que você possa implementá-la conforme desejar. O uso dessa solução alternativa é de sua responsabilidade.

    ImportanteEsse método, seção ou tarefa contém etapas que informam sobre como modificar o Registro. Entretanto, sérios problemas poderão ocorrer caso você modifique o Registro incorretamente. Portanto, siga essas etapas cuidadosamente. Para ter mais proteção, faça um backup do Registro antes de modificá-lo. Dessa forma, se ocorrer algum problema, você poderá restaurar o Registro. Para obter mais informações sobre como fazer backup e restaurar o Registro, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento Microsoft:
    322756Como fazer o backup e a restauração do Registro no Windows


    Para desabilitar essa alteração, defina a entrada DWORD NegoAllowNtlmPwdChangeFallback para usar um valor de 1 (um).

    Importante Definir a entrada do Registro NegoAllowNtlmPwdChangeFallback como um valor de 1 desabilitará essa correção de segurança:
    Valor do RegistroDescrição
    0 Valor padrão. O fallback é impedido.
    1O fallback sempre é permitido. A correção de segurança está desativada. Os clientes que estão tendo problemas com contas locais remotas ou cenários de florestas não confiáveis podem definir o Registro como esse valor.
    Para adicionar esses valores do Registro, siga estas etapas:
    1. Clique em Iniciar, clique em Executar, digite regedit na caixa Abrir e clique em OK.
    2. Localize e clique na seguinte subchave do Registro:
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa
    3. No menu Editar, aponte para Novo e clique no valor DWORD.
    4. Digite NegoAllowNtlmPwdChangeFallback para o nome do DWORD e pressione ENTER.
    5. Clique com o botão direito do mouse em NegoAllowNtlmPwdChangeFallback e clique em Modificar.
    6. Na caixa Dados do valor, digite 1 para desabilitar essa alteração e depois clique em OK.

      Observação Para restaurar o valor padrão, digite 0 (zero) e clique em OK.
    Status

    A causa raiz desse problema é compreendida. Este artigo será atualizado com detalhes adicionais à medida que estes se tornarem disponíveis.
Como obter e instalar a atualização

Método 1: Windows Update

Esta atualização está disponível no Windows Update. Quando você ativar as atualizações automáticas, essa atualização será baixada e instalada automaticamente. Para obter mais informações sobre como ativar a atualização automática, consulteObter atualizações de segurança automaticamente.

Método 2: Catálogo do Microsoft Update

Para obter o pacote autônomo desta atualização, vá para o site do Catálogo do Microsoft Update.

Método 3: Centro de Download da Microsoft

Você pode obter o pacote de atualização autônomo no Centro de Download da Microsoft. Siga as instruções de instalação na página de download para instalar a atualização.

Clique no link de download no Boletim de Segurança da Microsoft MS16-101 correspondente à versão do Windows que você está executando.
Mais Informações

Como obter ajuda e suporte para esta atualização de segurança

Ajuda para instalar atualizações: Suporte para Microsoft Update

Soluções de segurança para os profissionais de TI: Suporte e solução de problemas de segurança do TechNet

Ajuda para proteger seu computador Windows contra vírus e malware: Central de Segurança e Solução contra Vírus

Suporte local de acordo com o seu país: Suporte internacional
Informações do arquivo

Informações de hash de arquivos

File nameSHA1 hashSHA256 hash
Windows6.0-KB3167679-v2-ia64.msuF3E96631261EEC8CC532D17116185D82B8C5EC7F97FEB0CF0AEF4E098689FD05E86E94876C4051943983458F250E114107944DAE
Windows6.0-KB3167679-v2-x86.msuAF2B19E84D0E58C9EF4243F9BCEE6AF6642737F02F97DD85E073A5A9A6F32C6CF7DA98F7CEB6F13BBBFF992E612FCD6DE828CE00
Windows6.0-KB3167679-v2-x64.msu17FAEE7E981AB717C566360F7B7FE173C201D4DB9B81F7193CE5D66B9609CA09A690F98AFC96B2A928783788BDBDBC58D41861D4

Informações do arquivo

A versão em inglês (Estados Unidos) desta atualização de software instala arquivos que têm os atributos listados nas seguintes tabelas.

Informações de arquivos do Windows Vista e Windows Server 2008

Observações
  • Os arquivos que se aplicam a um produto, marco (RTM, SPn) e ramificação de serviço (LDR, GDR) específicos podem ser identificados examinando-se seus números de versão conforme mostrado na seguinte tabela:
    Versão Produto Marco Ramificação do serviço
    6.0.600 2.19xxxWindows Vista ou Windows Server 2008SP2GDR
    6.0.600 2.23xxxWindows Vista ou Windows Server 2008SP2LDR
  • As ramificações do serviço GDR contêm somente correções amplamente disponibilizadas para resolver problemas críticos bastante conhecidos. As ramificações do serviço LDR contêm hotfixes, além de correções amplamente disponibilizadas.
  • Os arquivos MANIFEST (.manifest) e MUM (.mum) instalados não estão listados.
Para todas as versões com suporte baseadas em ia64
File nameFile versionFile sizeDateTimePlatform
Adsmsext.dll6.0.6002.19693218,62410-Sep-201616:21IA-64
Adsmsext.dll6.0.6002.24017218,62409-Sep-201615:10IA-64
Advapi32.dll6.0.6002.195981,964,54406-Feb-201601:39IA-64
Advapi32.dll6.0.6002.240171,963,52009-Sep-201615:10IA-64
Bcrypt.dll6.0.6002.19677583,68010-Aug-201613:07IA-64
Bcrypt.dll6.0.6002.24004584,19210-Aug-201613:07IA-64
Ksecdd.sys6.0.6002.196551,030,37611-May-201613:10IA-64
Lsasrv.dll6.0.6002.196933,263,48810-Sep-201616:22IA-64
Lsasrv.mofNot applicable13,78003-Apr-200921:34Not applicable
Lsass.exe6.0.6002.1854117,92016-Nov-201114:10IA-64
Secur32.dll6.0.6002.19623202,75218-Mar-201616:34IA-64
Ksecdd.sys6.0.6002.239701,030,88811-May-201613:08IA-64
Lsasrv.dll6.0.6002.240173,268,09609-Sep-201615:11IA-64
Lsasrv.mofNot applicable13,78007-Mar-201623:37Not applicable
Lsass.exe6.0.6002.2401717,92009-Sep-201614:28IA-64
Secur32.dll6.0.6002.24017202,75209-Sep-201615:12IA-64
Ncrypt.dll6.0.6002.19678524,80010-Aug-201616:08IA-64
Ncrypt.dll6.0.6002.24017524,80009-Sep-201615:11IA-64
Rpcrt4.dll6.0.6002.195983,298,81606-Feb-201601:41IA-64
Rpcrt4.dll6.0.6002.240173,289,08809-Sep-201615:12IA-64
Wdigest.dll6.0.6002.19659482,81614-May-201615:31IA-64
Wdigest.dll6.0.6002.24017483,32809-Sep-201615:12IA-64
Msv1_0.dll6.0.6002.19431570,88027-Jun-201515:22IA-64
Msv1_0.dll6.0.6002.24017570,36809-Sep-201615:11IA-64
Schannel.dll6.0.6002.19678819,20010-Aug-201616:09IA-64
Schannel.dll6.0.6002.24017821,24809-Sep-201615:12IA-64
Mrxsmb10.sys6.0.6002.19431669,18427-Jun-201514:19IA-64
Mrxsmb10.sys6.0.6002.24017670,20809-Sep-201614:18IA-64
Mrxsmb20.sys6.0.6002.19431270,33627-Jun-201514:19IA-64
Mrxsmb20.sys6.0.6002.24017272,38409-Sep-201614:17IA-64
Mrxsmb.sys6.0.6002.19279323,07209-Jan-201500:12IA-64
Mrxsmb.sys6.0.6002.24017325,63209-Sep-201614:17IA-64
Bcrypt.dll6.0.6002.19677275,96810-Aug-201613:14x86
Bcrypt.dll6.0.6002.24004275,96809-Sep-201613:14x86
Lsasrv.mofNot applicable13,78008-Mar-201600:42Not applicable
Secur32.dll6.0.6002.1969377,31210-Sep-201616:30x86
Lsasrv.mofNot applicable13,78007-Mar-201623:37Not applicable
Secur32.dll6.0.6002.2401777,31209-Sep-201615:17x86
Rpcrt4.dll6.0.6002.19598679,42406-Feb-201602:12x86
Rpcrt4.dll6.0.6002.24017678,91209-Sep-201615:17x86
Wdigest.dll6.0.6002.19659175,61614-May-201615:41x86
Wdigest.dll6.0.6002.24017175,61609-Sep-201615:16x86
Msv1_0.dll6.0.6002.19431218,11227-Jun-201516:02x86
Msv1_0.dll6.0.6002.24017218,11209-Sep-201615:16x86
Schannel.dll6.0.6002.19678284,16010-Aug-201615:44x86
Schannel.dll6.0.6002.24017284,67209-Sep-201615:16x86
Adsmsext.dll6.0.6002.1969375,26410-Sep-201616:27x86
Adsmsext.dll6.0.6002.2401775,26409-Sep-201615:14x86
Advapi32.dll6.0.6002.19598802,30406-Feb-201602:11x86
Advapi32.dll6.0.6002.24017802,81609-Sep-201615:14x86
Ncrypt.dll6.0.6002.19678206,33610-Aug-201615:43x86
Ncrypt.dll6.0.6002.24017205,31209-Sep-201615:16x86
Para todas as versões com base em x86 compatíveis
File nameFile versionFile sizeDateTimePlatform
Adsmsext.dll6.0.6002.1969375,26410-Sep-201616:27x86
Adsmsext.dll6.0.6002.2401775,26409-Sep-201615:14x86
Advapi32.dll6.0.6002.19598802,30406-Feb-201602:11x86
Advapi32.dll6.0.6002.24017802,81609-Sep-201615:14x86
Bcrypt.dll6.0.6002.19677274,94410-Aug-201613:13x86
Bcrypt.dll6.0.6002.24004274,94409-Sep-201613:14x86
Ksecdd.sys6.0.6002.19655440,55211-May-201613:09x86
Lsasrv.dll6.0.6002.196931,261,05610-Sep-201616:28x86
Lsasrv.mofNot applicable13,78003-Apr-200921:30Not applicable
Lsass.exe6.0.6002.185419,72816-Nov-201114:12x86
Secur32.dll6.0.6002.1962372,70418-Mar-201617:10x86
Ksecdd.sys6.0.6002.23970440,55211-May-201613:07x86
Lsasrv.dll6.0.6002.240171,263,61609-Sep-201615:16x86
Lsasrv.mofNot applicable13,78007-Mar-201623:37Not applicable
Lsass.exe6.0.6002.240179,72809-Sep-201614:23x86
Secur32.dll6.0.6002.2401772,70409-Sep-201615:16x86
Ncrypt.dll6.0.6002.19678206,33610-Aug-201615:43x86
Ncrypt.dll6.0.6002.24017205,31209-Sep-201615:16x86
Rpcrt4.dll6.0.6002.19598783,87206-Feb-201602:12x86
Rpcrt4.dll6.0.6002.24017783,87209-Sep-201615:16x86
Wdigest.dll6.0.6002.19659175,61614-May-201615:41x86
Wdigest.dll6.0.6002.24017175,61609-Sep-201615:16x86
Msv1_0.dll6.0.6002.19431218,11227-Jun-201516:02x86
Msv1_0.dll6.0.6002.24017218,11209-Sep-201615:16x86
Schannel.dll6.0.6002.19678284,16010-Aug-201615:44x86
Schannel.dll6.0.6002.24017284,67209-Sep-201615:16x86
Mrxsmb10.sys6.0.6002.19431217,08827-Jun-201514:21x86
Mrxsmb10.sys6.0.6002.24017217,08809-Sep-201614:17x86
Mrxsmb20.sys6.0.6002.1943181,40827-Jun-201514:21x86
Mrxsmb20.sys6.0.6002.2401782,43209-Sep-201614:17x86
Mrxsmb.sys6.0.6002.19279107,00809-Jan-201500:17x86
Mrxsmb.sys6.0.6002.24017107,52009-Sep-201614:17x86
Para todas as versões com base em x64 compatíveis
File nameFile versionFile sizeDateTimePlatform
Adsmsext.dll6.0.6002.19693105,47210-Sep-201616:44x64
Adsmsext.dll6.0.6002.24017105,47209-Sep-201615:33x64
Advapi32.dll6.0.6002.195981,067,00806-Feb-201601:59x64
Advapi32.dll6.0.6002.240171,067,52009-Sep-201615:33x64
Bcrypt.dll6.0.6002.19677306,68810-Aug-201613:07x64
Bcrypt.dll6.0.6002.24004306,68810-Aug-201613:08x64
Ksecdd.sys6.0.6002.19655516,32811-May-201613:10x64
Lsasrv.dll6.0.6002.196931,690,62410-Sep-201616:45x64
Lsasrv.mofNot applicable13,78003-Apr-200921:33Not applicable
Lsass.exe6.0.6002.1854111,26416-Nov-201114:34x64
Secur32.dll6.0.6002.1962394,72018-Mar-201618:15x64
Ksecdd.sys6.0.6002.23970517,35211-May-201613:08x64
Lsasrv.dll6.0.6002.240171,694,20809-Sep-201615:34x64
Lsasrv.mofNot applicable13,78007-Mar-201623:37Not applicable
Lsass.exe6.0.6002.2401711,26409-Sep-201614:46x64
Secur32.dll6.0.6002.2401794,72009-Sep-201615:35x64
Ncrypt.dll6.0.6002.19678258,04810-Aug-201616:12x64
Ncrypt.dll6.0.6002.24017258,04809-Sep-201615:35x64
Rpcrt4.dll6.0.6002.195981,304,57606-Feb-201602:01x64
Rpcrt4.dll6.0.6002.240171,308,16009-Sep-201615:35x64
Wdigest.dll6.0.6002.19659205,82414-May-201615:54x64
Wdigest.dll6.0.6002.24017205,82409-Sep-201615:35x64
Msv1_0.dll6.0.6002.19431269,82427-Jun-201515:40x64
Msv1_0.dll6.0.6002.24017269,31209-Sep-201615:35x64
Schannel.dll6.0.6002.19678353,28010-Aug-201616:12x64
Schannel.dll6.0.6002.24017354,30409-Sep-201615:35x64
Mrxsmb10.sys6.0.6002.19431278,01627-Jun-201514:30x64
Mrxsmb10.sys6.0.6002.24017278,52809-Sep-201614:37x64
Mrxsmb20.sys6.0.6002.19431109,05627-Jun-201514:30x64
Mrxsmb20.sys6.0.6002.24017110,08009-Sep-201614:37x64
Mrxsmb.sys6.0.6002.19279136,19209-Jan-201500:28x64
Mrxsmb.sys6.0.6002.24017137,21609-Sep-201614:37x64
Bcrypt.dll6.0.6002.19677275,96810-Aug-201613:14x86
Bcrypt.dll6.0.6002.24004275,96809-Sep-201613:14x86
Lsasrv.mofNot applicable13,78008-Mar-201600:42Not applicable
Secur32.dll6.0.6002.1969377,31210-Sep-201616:30x86
Lsasrv.mofNot applicable13,78007-Mar-201623:37Not applicable
Secur32.dll6.0.6002.2401777,31209-Sep-201615:17x86
Rpcrt4.dll6.0.6002.19598679,42406-Feb-201602:12x86
Rpcrt4.dll6.0.6002.24017678,91209-Sep-201615:17x86
Wdigest.dll6.0.6002.19659175,61614-May-201615:41x86
Wdigest.dll6.0.6002.24017175,61609-Sep-201615:16x86
Msv1_0.dll6.0.6002.19431218,11227-Jun-201516:02x86
Msv1_0.dll6.0.6002.24017218,11209-Sep-201615:16x86
Schannel.dll6.0.6002.19678284,16010-Aug-201615:44x86
Schannel.dll6.0.6002.24017284,67209-Sep-201615:16x86
Adsmsext.dll6.0.6002.1969375,26410-Sep-201616:27x86
Adsmsext.dll6.0.6002.2401775,26409-Sep-201615:14x86
Advapi32.dll6.0.6002.19598802,30406-Feb-201602:11x86
Advapi32.dll6.0.6002.24017802,81609-Sep-201615:14x86
Ncrypt.dll6.0.6002.19678206,33610-Aug-201615:43x86
Ncrypt.dll6.0.6002.24017205,31209-Sep-201615:16x86
exploração de invasor malicioso
Propriedades

ID do Artigo: 3167679 - Última Revisão: 10/18/2016 16:38:00 - Revisão: 11.0

Windows Server 2008 Service Pack 2, Windows Vista Service Pack 2

  • atdownload kbbug kbexpertiseinter kbfix kbsecbulletin kbsecurity kbsecvulnerability KB3167679
Comentários