Sie sind zurzeit offline. Es wird auf die erneute Herstellung einer Internetverbindung gewartet.

Aktualisieren Sie 1606 für Cloud-Plattform System (CPS) Premium

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 3175398
Zusammenfassung
Update 1606 für Cloud Plattform System (CPS) Premium-Updates für Windows Server, Microsoft System Center und Hardwarekomponenten enthält. Dieses Update enthält den Inhalt der 1605 aktualisiert und enthält auch die folgenden Komponenten:

  • Virtual Machine Manager (VMM) virtuellen Platzierung Hotfix.
  • 1606 0 aktualisiert. Dies beinhaltet eine Änderung der Konfiguration für eine Schwachstelle (SSLMicrosoft Security Advisory 3009008), und die Aktualisierung der Windows Update-Agent (KB3138615). Sie müssen dies separat (und vor) Hauptpaket.
  • 1606-1-Update. Dies ist das Hauptpaket. Es enthält 140 neue Windows Updates, Hardware-Komponente Firmware und Treiber und 111 zuvor veröffentlichte Updates.
Hinweis Update 1603 ist Voraussetzung für die Installation von Update 1606. Dies ist ein Update Rollup, das auch die Nutzlast von 1605 aktualisieren. Sie müssen keinen Update 1605 1606 Update installieren installiert haben.
Weitere Informationen
Gehen Sie folgendermaßen vor, um Update 1606 für CPS Premium zu installieren.

Hinweise

  • Dieses Update wird vorausgesetzt 1603 Update bereits installiert haben.
  • Verweise auf die CPS Premium-Administratorhandbuch bezieht sich auf Update 1603.
  • Es ist keine Revision der CPS Premium Administratorhandbuch Update 1606.

Schritt 1: Installieren Sie die VMM-hotfixes

Hinweise
  • Update 1606 enthält VMM Hotfixes für Platzierung virtueller Maschinen, die neben den Hotfix HNV Richtlinie erforderlich ist, die in Update 1505 enthalten. Wenn Sie bereits den Hotfix HNV installiert haben, nicht erneut installieren müssen und überspringen um 2 substep.
  • Hochverfügbare Cluster VMM Rolle (<Prefix></Prefix>-HA - VMM) hat zwei Knoten <Prefix></Prefix>VMM - 01 und <Prefix></Prefix>VMM - 02. In der Anleitung verweisen wir auf Node1 und Node2.
Um die VMM-Hotfixes installieren, gehen Sie folgendermaßen vor:
  1. Wenn Sie den Hotfix HNV als Teil der Aktualisierung 1605 nicht installiert haben, gehen Sie folgendermaßen vor:

    1. Kopieren Sie aus den Ablagespeicherort Update Datei "System Center 2012 R2 VMM UR HotFix 6095474.exe" Datei in einen Ordner auf einer VM-Konsole wie C:\VMMHotfix.
    2. Doppelklicken Sie auf die Datei "System Center 2012 R2 VMM UR HotFix 6095474.exe" Lesen Sie die EULA, und klicken Sie auf Ja, akzeptieren.
    3. Wählen Sie einen Ordner zum Speichern der extrahierten Dateien. Beispiel: C:\VMMHotfix. Klicken Sie dann auf OK.
  2. Folgendermaßen Sie für den neuen VMM Platzierung Hotfix vor:

    1. Kopieren Sie von den Update Dateiablage-Speicherort die Datei "Placement_HF_UR9.exe" in einen Ordner auf einer VM-Konsole wie C:\VMMHotfix. (Wenn Sie möchten, können denselben Ordner wie die früheren Hotfix verwenden.)
    2. Doppelklicken Sie auf "Placement_HF_UR9. "EXE" Datei lesen Sie die EULA und klicken Sie auf Ja, Wenn Sie zustimmen.
    3. Wählen Sie einen Ordner zum Speichern der extrahierten Dateien. Beispiel: C:\VMMHotfix. Klicken Sie dann auf OK.
  3. Bestimmen Sie den passiven Knoten VMM. Hierzu öffnen Sie ein Windows PowerShell ISE, und führen Sie das folgende Skript:

    $prefix = $ENV:COMPUTERNAME.split('-')[0]$VmmServerName = "$prefix-HA-VMM" $vmmServer = Get-SCVMMServer -ComputerName $VmmServerName $activeNode = $vmmServer.ActiveVMMNode $passiveNodes = @() $vmmServer.FailoverVMMNodes | ForEach-Object { if($_.ToLower() -ne $activeNode.ToLower()){ $passiveNodes += $_ } } Write-Host "Active Node: $activeNode" -ForegroundColor GreenWrite-Host "Passive Node: $passiveNodes" -ForegroundColor Green


    Dieses Skript gibt den Servernamen des passiven Knotens VMM. (In diesem Beispiel wird angenommen, dass Node2 der passive Knoten standardmäßig ist.)
  4. Datei-Explorer suchen Sie in den folgenden Ordner auf dem passiven Knoten:

    \\<Prefix># 0 - VMM > \c$\Program Files\Microsoft System Center 2012 R2\Virtual Computer Manager\bin</Prefix>
  5. Stellen Sie eine Sicherungskopie der folgenden Dateien im Ordner \bin:

    • ImgLibEngine.dll (Wenn Sie den Hotfix HNV installieren)
    • Engine.Placement.ResourceModel.dll
  6. Bestimmen Sie in der VMM-Konsole die Hosts (Cluster Management) der passive Knoten VMM ausgeführt wird.
  7. Hyper-V-Manager öffnen und schließen auf den passiven Knoten VMM Verbinden mit dem Management-Cluster, die Sie im vorherigen Schritt identifiziert.
  8. Geben Sie auf dem VMM-Knoten PowerShell zum Öffnen einer erweiterten Windows PowerShell-Sitzung, und führen Sie die folgenden Befehle:

    Stop-Service SCVMMServiceStop-Service SCVMMAgent
  9. Stellen Sie sicher, dass die Dienste angehalten wurden. Führen Sie hierzu folgende Befehle:

    Get-Service SCVMMServiceGet-Service SCVMMAgent
    Hinweis Wenn Sie aufgefordert werden, System Center Management Service Host zu schließen, klicken Sie auf ignorieren.
  10. VM-Konsole wechseln Sie in den folgenden Ordner auf dem passiven Knoten:

    \\<Prefix>VMM-0 # \c$\Program System Center 2012 R2\Virtual Computer Manager\bin</Prefix>
  11. Ersetzen Sie im Ordner \bin die folgenden Dateien durch die neue Version der Dateien aus dem Hotfixpaket extrahiert:

    • ImgLibEngine.dll (wenn des Hotfixes HNV)
    • Engine.Placement.ResourceModel.dll
  12. Führen Sie den folgenden Befehl zu der VMM-Agent-Dienst auf dem passiven Knoten VMM:
    Start-Service SCVMMAgent
    Hinweis Der SCVMMService-Dienst wird nicht gestartet, wenn der passive Knoten der VMM-Server nicht aktiv ist. SCVMMService startet nur, wenn der Knoten der aktive Knoten wird. Dieses Verhalten ist entwurfsbedingt.
  13. Im Failovercluster-Manager, ein Failover initiiert. Dies wird legen Node1 als neuen passiven Knoten und Node2 (die bereits aktualisiert wurde) als aktiven Knoten.
  14. Failovercluster-Manager öffnen und schließen dasPräfix> VMM - CL - Cluster.
  15. Klicken Sie auf Rollen.

    Hinweis Bereich Rollen zeigt den aktiven Knoten in der Spalte Besitzer .
  16. Maustaste aktiven Knoten, zeigen Sie auf Verschiebenund dann auf Knoten auswählen.
  17. Wählen Sie den Knoten, und stellen Sie sicher, dass dem neuen aktiven Knoten der Status ausgeführt ändert .

    Hinweis Die Änderung kann einige Sekunden dauern.
  18. Führen Sie Schritte 5 – 12 die VMM-Datei auf den neuen passiven Knoten (in diesem Beispiel Knoten1) aktualisieren.

Das Update wiederherstellen (falls erforderlich)

Wenn Sie das Update wiederherstellen müssen, gehen Sie folgendermaßen vor:
  1. Beenden Sie auf dem passiven Knoten VMM den SCVMMAgent-Dienst.
  2. Ersetzen Sie die Dateien der Virtual Machine Manager-Installation im Verzeichnis durch die Sicherungsdateien
  3. Starten Sie den Dienst SCVMMAgent.
  4. Failover-Cluster-Manager initiiert ein Failover für die <Prefix> </Prefix>-HA-VMM Clusterrolle.
  5. Wiederholen Sie die Schritte 1-4 auf dem neuen passiven Knoten.

Schritt 2: Vorbereiten des Pakets

Folgen Sie den Schritten im Abschnitt "Vorbereiten der Patch Umgebung" CPS Premium-Administratoren, der von Ihrem Team bereitgestellt wurde.

Extrahieren Sie nun die 1606 0 und 1 1606 Updates, und dann in unterschiedlichen Ordnern auf die Infrastruktur teilen.

Wichtig Starten Sie das Update. Führen Sie den Health Check das in beschriebene "Schritt 4: Patch & Update Health Check ausgeführt."

Schritt 3: Bereinigen des WSUS-Servers

Gehen Sie folgendermaßen vor, um den WSUS-Server zu bereinigen:

  1. VM-Konsole öffnen Sie Windows Server Update Services-Konsole.
  2. Maustaste Update Servicesund klicken Sie auf Verbindung mit ServerVerbinden mit WSUS VM (Präfix> - SUS - 01).
  3. Erweitern Sie im Navigationsbereich Update Services > [WSUS-Server] > Updates, und klicken Sie dann auf Alle Updates.
  4. Klicken Sie im Bereich Alle Updates in der GenehmigungslisteAlle außer abgelehnt .
  5. Klicken Sie in der Liste Status auf Alle, und klicken Sie auf Aktualisieren.
  6. Wählen Sie alle Updates.
  7. Maustaste auf die Auswahl und klicken Sie auf Ablehnen.
  8. Im Navigationsbereich erweitern Sie den Servernamen, und klicken Sie dann auf Optionen.
  9. Klicken Sie im Bereich Optionen auf Server Cleanup Wizard.
  10. Aktivieren Sie alle Kontrollkästchen außer dem Kontrollkästchen Computer keine Verbindung mit dem Server .
  11. Klicken Sie auf Weiter.

Schritt 4: Führen Sie der Patch & Update Health Check aus und beheben erkannte Probleme

CPS Premium-Administratorhandbuch im Abschnitt "Aktualisieren der Computer" füllen "Schritt 1: Gesundheit überprüfen und beheben erkannter Probleme." Dazu gehören Funktionen zum Suchen und Ausführen Sicherungsaufträge zu deaktivieren.

Wichtig Starten Sie das Update. Stattdessen führen Sie Health Check beheben Sie erkannter Probleme und beenden Sie alle laufenden Sicherungsaufträge.

Schritt 5: Führen Sie Updatepaket P & U 1606 0

CPS-Administratorhandbuch im Abschnitt "Aktualisieren der Computer" folgen "Schritt 2: Anwenden des Updatepakets P & U" Update 1606 0 anwenden.

Hinweis Ab 1603 aktualisieren wird das Modul P & U (Patch und Update) einer automatisch als Teil des Aktualisierungsvorgangs ausgeführt. Sie können steuern, was geschieht, wenn Alarme Operations Manager erkannt werden. Dazu ändern Sie den Wert des ScomAlertAction- Parameters. Weitere Informationen finden Sie im Administratorhandbuch.

Aufgrund der Größe dieses Pakets sind Schätzwerte für die Bereitstellung 12 bis 18 Stunden.

Wenn Sie nicht sofort 1606 1 anwenden wollen, müssen Sie DPM-Agents aktivieren, wenn sie zuvor (Siehe den Leitfaden) deaktiviert.

Auch wenn Sie nicht sofort 1606 1 anwenden möchten, gehen Sie in "Schritt 3: nach der Aktualisierung löschen" der Administratorhandbuch, nachdem die Aktualisierung abgeschlossen ist.

Schritt 6: Führen Sie das Paket P & U 1606 1

Führen Sie die gleichen Schritte zum Installieren des Pakets 1606 1. Dies kann nach 1606 0 Paket oder zu einem späteren Zeitpunkt je nach Bedarf Wartung Zeitrahmens geplant werden.

Aufgrund der Größe des Pakets sind Schätzwerte für die Bereitstellung 36 48 Stunden (Rack).

Nachdem der Aktualisierungsprozess abgeschlossen ist, müssen Sie die DPM-Agents aktivieren, wenn sie zuvor (Siehe den Leitfaden) deaktiviert. Auch die Schritte in "Schritt 3: nach der Aktualisierung löschen" der Administratorhandbuch, nachdem die Aktualisierung abgeschlossen ist.

Schritt 7: Führen Sie optional Konformitätsscan

Führen Sie einen Scan Compliance übergeben Sie das folgende Flag:

\\SU1_InfrastructureShare1<CPSPU Folder Name>\Framework\PatchingUpgrade\Invoke-PURun.ps1 -PUCredential $cred -ComplianceScanOnly
Compliance Scan-Ausgabe wird an den folgenden Speicherort geschrieben, das Updatepaket extrahiert wurde. Beispielsweise steht die folgende Ausgabe:
"PURoot"\MissingUpdates.json

Nutzlast für Update 1606 0

Ändern der Konfiguration
ComputerUpdate
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client"-Name DisabledByDefault-Typ DWord-Wert 1
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client"-Namen aktiviert – Geben Sie DWord-Wert 0
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server"-Name DisabledByDefault-Typ DWord-Wert 1
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server"-Namen aktiviert – Geben Sie DWord-Wert 0
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client"-Name DisabledByDefault-Typ DWord-Wert 1
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client"-Namen aktiviert – Geben Sie DWord-Wert 0
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server"-Name DisabledByDefault-Typ DWord-Wert 1
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server"-Namen aktiviert – Geben Sie DWord-Wert 0


Updates für Windows Server 2012 R2 (von Update 1605 0)

KB-ArtikelBeschreibung
3138615Update für Windows Server 2012 R2 (KB3138615)

Nutzlast für Update 1606 1

Hardwareupdates (Treiber-und Firmware)

KomponenteKategorie1606 version
C6320 BIOS2.1.5
R620BIOS2.5.4
R620 v2BIOS2.5.4
R630BIOS2.1.6
R630SAS HBA - interne6.603.07.00
C6320Chipsatz10.1.2.19
R630Chipsatz10.1.2.19


Updates für Windows Server 2012 R2

KB-ArtikelBeschreibung
3164294MS16-073: Beschreibung des Sicherheitsupdates für Kernelmodustreiber: 14. Juni 2016
3164035MS16-074: Beschreibung des Sicherheitsupdates für Microsoft Grafiken: 14. Juni 2016
3164033MS16-074: Beschreibung des Sicherheitsupdates für Microsoft Grafiken: 14. Juni 2016
3162835Sommerzeit- und Zeitzonenupdate für Windows vom Juni 2016
3162343MS16-076: Beschreibung des Sicherheitsupdates für Netlogon: 14. Juni 2016
3161958MS16-082: Beschreibung des Sicherheitsupdates für Windows Structured Query: 14. Juni 2016
3161951MS16-071: Beschreibung des Sicherheitsupdates für DNS-Server: 14. Juni 2016
3161949MS16-077: Beschreibung des Sicherheitsupdates für WPAD: 14. Juni 2016
3161664MS16-073: Beschreibung des Sicherheitsupdates für Kernelmodustreiber: 14. Juni 2016
3161561MS16-075 und MS16-076: Beschreibung des Sicherheitsupdates für Windows Netlogon und SMB-Server: 14. Juni 2016
3160352MS16-081: Sicherheitsupdate für Active Directory: 14. Juni 2016
3160005MS16-063: Sicherheitsupdate für Internet Explorer: 14. Juni 2016
3159398MS16-072: Beschreibung des Sicherheitsupdates für die Gruppenrichtlinie: 14. Juni 2016
3157569MS16-080: Beschreibung des Sicherheitsupdates für Windows PDF: 14. Juni 2016
3156418Mai 2016 update Rollup für Windows RT 8.1, Windows 8.1 und Windows Server 2012 R2
3149157Verbesserung der Zuverlässigkeit und Erweiterbarkeit in TCP/IP für Windows 8.1 und Windows Server 2012 R2
3147071Verbindungsaufbau zur Oracle-Datenbank schlägt fehl, wenn Sie Microsoft ODBC oder OLE DB-Treiber für Oracle oder Microsoft DTC unter Windows verwenden
3146978RDS umgeleitet Ressourcen verminderte Leistung in Windows 8.1 oder Windows Server 2012 R2
3146751Fehlermeldung "Anmeldung ist nicht möglich" oder eine temporäre Datei wird erstellt, wenn die App-V in Windows Server 2012 R2 anmelden
3146604WMI stürzt in Windows Server 2012 R2 oder Windows Server 2012 unerwartet ab
3145432Bei VMQ kann Netzwerkkarten auf einem Server mit Windows Server 2012 R2 Offlinemodus Clusterknoten oder VMs
3145384MinDiffAreaFileSize maximale Wert wird auf 50 GB in Windows 8.1 oder Windows Server 2012 R2 von 3 GB erhöht.
3144850Update ermöglicht Downgrade-Rechte für Windows 10 IoT bis Windows Embedded 8.1 Industry
3141074"0 x 00000001" Stop-Fehler beim Zugriff auf eine freigegebene Datei VHDX in Windows Server 2012 R2-basierten Hyper-V-Gast
3140234Abbruchfehler "0x0000009F", wenn ein Windows-VPN-Clientcomputer mit einer aktiven L2TP-VPN-Verbindung heruntergefahren wird
3140219"0x00000133" Stop-Fehler nach Installation des Hotfix 3061460 in Windows Server 2012 R2
3139923Die Reparatur des Windows Installers (MSI) funktioniert nicht, wenn das MSI-Paket auf einer HTTP-Freigabe unter Windows installiert wird.
3139921"Kein Computerkonto vertrauen" Fehler beim Kennwort des Domänenkontos in Windows ändern
3139896Hyper-V-Gast frieren beim Failover Cluster Service freigegebenen VHDX in Windows Server 2012 R2 ausgeführt wird
3139649Druckauftrag schlägt in Windows Server 2012 R2 oder Windows Server 2012 Ersteller-Besitzer entfernt wird
31392190x1E beenden Fehler beim Starten oder Herunterfahren eines Computers Windows 8.1 oder Windows Server 2012 R2
3139165Hoher CPU-Auslastung auf einem Windows Server 2012 R2-Server geladen werden, da NAT Keep-alive-Zeitgeber ist nicht bereinigt
3139164Befehl Tracert erhalten nicht antworten, wenn Sie Ressourcen über Windows Server 2012 R2 HNV GW Internet verfolgen
3139162DirectAccess-Client empfängt falsche Antwort Suchabfrage von Windows Server 2012 R2 basierendes DNS64 Server zurücksetzen
3138602Option "Inhalt der Datei" ist immer ausgewählt, Startbildschirm wird leer oder Computer stürzt beim Start in Windows 8.1 ab.
3137728VSS wiederherstellen schlägt fehl, wenn ResyncLuns VSS-API in Windows Server 2012 R2-basierten Failovercluster verwenden
3137725Get-StorageReliabilityCounter nicht korrekt Temperatur in Windows Server 2012 R2 gemeldet
3137061Windows Azure VMs können nach einem Netzwerkausfall nicht wiederhergestellt werden und es treten Probleme mit beschädigten Daten auf.
3134815CryptDuplicateKey-Funktion speichert nicht den Zustand für einen RC2-40-Bit-Schlüssel unter Windows 8.1 oder Windows Server 2012 R2
3134785Speicherverlust in RPCSS und DcomLaunch-Dienste in Windows 8.1 oder Windows Serer 2012 R2
3134242DNS-Client-API-Aufruf fehlschlägt und könnte zu Neustart fixieren in Windows Server 2012 R2 oder Windows Server 2012
3134179Update fügt Leistungsindikatoren für Remotedesktop-Verbindungsbroker in Windows Server 2012 R2
3133924Fehler EHCI USB-Controller-Geräte im Geräte-Manager in Windows Server 2012 R2 "Code 10 Gerät kann nicht gestartet werden"
3133690Update zum Hinzufügen der Unterstützung für diskrete Gerätezuweisungen für Azure, die auf Windows Server 2012 R2-basierten Gast-VMs läuft.
3132080Der Anmeldevorgang hängt am "Willkommen" Bildschirm oder am Fehlermedlungsfenster "Bitte warten Sie auf den Benutzerprofildienst"
3130939Poolspeicher auftritt in Windows Server 2012 R2-basierten Failovercluster
3128650Verweigert Zugriff auf COM+ rollenbasierte Sicherheit in Windows Server 2012 R2
3126041MS16-014: Hinweise zum Sicherheitsupdate für Windows: 9. Februar 2016
3126033Fehlermeldung bei Verwendung von Remotedesktop in eingeschränkten Admin-Modus in Windows 8.1 oder Windows Server 2012 R2
3125424Windows Server 2012 R2 oder Windows Server 2012 nicht verursachen LSASS deadlocks
3125210Badpwdcount auf PDC wird nicht zurückgesetzt, wenn Sie NTLM-Authentifzierung verwenden, um sich bei Windows Server 2012 R2 anzumelden.
3123245Update verbessert Port Erschöpfung Kennung in Windows Server 2012 R2
3123242Erneut zugeordneter WFP-Kontext im gleichen Datenfluss funktioniert nicht in Windows
3121255Sie erhalten den "0 x 00000024" Stopp-Fehler in FsRtlNotifyFilterReportChange und das Kopieren einer Datei in Windows kann dabei schief gehen.
3118401Update für universelle C RunTime in Windows
3115224Verbesserte Zuverlässigkeit für virtuelle Computer, die auf einem Windows Server 2012 R2 oder Windows Server 2012 Server ausgeführt werden
3109976Texas Instruments betreffende USB-Controller möglicherweise ein Hardwareproblem umfangreicher Datenübertragungen in Windows 8.1
3103709Windows Server 2012 R2 oder Windows Server 2012-basierten Domänencontroller aktualisieren, April 2016
3103696Update für USB Typ C Billboard Unterstützung und Kingston-Stick wird falsch in Windows aufgelistet.
3103616WMI-Abfrage funktioniert nicht in Windows Server 2012 R2 oder Windows Server 2012
3102467Das.NET Framework 4.6.1 für Windows Server 2012 R2 Windows Update
3100956Der Anmeldevorgang kann langsam sein, während sich noch Dienste in Windows Server 2012 R2 im Zustand "Start pending" befinden.
3100919Der Umfang des Virtuellen Speichers des Explorer vergrößert sich, wenn Sie fortwährend Programme in Windows 8.1 oder Windows Server 2012 R2 öffnen
3100473Beim Löschen des Bereichs auf einem Windows Server 2012 R2-basierten DHCP-Server DNS-Datensätze gelöscht
3099834Fehler "Zugriffsverletzung" und Anwendung, welche private Schlüssel verwendet, stürzt in Windows 8.1 oder Windows Server 2012 R2 ab
3096433Befehl CHKDSK stürzt ab, wenn er in Windows ausgeführt wird
3095701TPM-2.0-Gerät kann in Windows Server 2012 R2 nicht erkannt werden
3094486KDS startet nicht oder der KDS Root Key wird in Windows Server 2012 R2 nicht erstellt
3092627September 2015 Update, um Windows- oder Anwendungs-Absturz nach der Installation von Sicherheitsupdate 3076895 zu beheben
3091297Sie können sich nicht von einer Windows Store-App auf einem Windows 8.1 oder Windows RT 8.1 Gerät bei einem AD FS-Server anmelden
3088195MS15-111: Beschreibung des Sicherheitsupdates für Windows Kernel: 13. Oktober 2015
3087137Verlauf-Problem bei eine Anwendung geschachtelten transformiert Geometrien in Windows 8.1
3087041In Windows 8.1 können Sie nicht das erste Element in einer Liste durch Berühren auswählen.
3086255MS15-097: Beschreibung des Sicherheitsupdates für die Grafikkartenkomponente in Windows: 8. September 2015
3084135MS15-102: Beschreibung des Sicherheitsupdates für Windows Task: 8. September 2015
3083992Microsoft Security advisory: Update zu AppLocker Zertifikaten behandelt: 8. September 2015
3082089MS15-102: Beschreibung des Sicherheitsupdates für Windows Task: 8. September 2015
3080149Update für Kundenzufriedenheit und Diagnose-Telemetrie
3080042CHM-Datei bleibt hängen, wenn Sie auf der Registerkarte Index in Windows 8.1 oder Windows Server 2012 R2 Zeichen im Suchfeld eingeben
3078676Ereignis 1530 protokolliert und ProfSvc ausgelagerten Speicherverlusten und behandelt Windows 8.1 oder Windows Server 2012 R2
3078405"0x0000004A" oder "0x0000009F" Stop-Fehler in Windows 8.1
3077715Kumulatives Zeitzonenupdate für Windows-Betriebssysteme von August 2015
3071663Microsoft-Programme stürzen in Windows möglicherweise ab
3067505MS15-076: Sicherheitsrisiko in Windows RPC kann Erhöhung von Berechtigungen ermöglichen: 14. Juli 2015.
3063843Anwachsen der Registrierung verursacht langsame Anmeldungen oder Systemfehler 0x800705AA wegen unzureichender Systemressourcen in Windows 8.1
3061512MS15-069: Beschreibung des Sicherheitsupdates für Windows: 14. Juli 2015.
3060793"0x0000001E" oder "0x00000133" Stop-Fehler bei der Übertragung von Daten über ein USB-basiertes RNDIS unter Windows
3060383Dezimaltrennzeichen und Tausender sind falsch für das Gebietsschema Schweiz in Windows
3059316Sie können unter Windows die Bildlaufleiste nicht durch Ziehen der Maus verschieben.
3055343Stop-Fehlercode 0xD1, 0x139 oder 0x3B und Clusterknoten in Windows Server 2012 R2 oder Windows Server 2012
3055323Aktualisierung zur Aktivierung eines Sicherheitsmerkmals in Windows 8.1 oder Windows Server 2012 R2.
3054464Anwendungen, die die AddEntry-Methode verwenden, können in Windows abstürzen.
3054256Verbesserte Zuverlässigkeit für Windows 8.1: Juni 2015
3054203Update für SIP WinVerifyTrust-Funktion in Windows Server 2012 R2 mit einer höheren Version von Windows arbeiten
3054169Update, um weitere Informationen zu Minidump-Dateien hinzuzufügen, die OCA-Servern helfen, Fehler in Windows ordnungsgemäß zu kategorisieren
3052480Unerwartetes Beenden einer ASP.Net-Anwendung nachdem viele App_Data Dateiänderungen auf einem Server durchgeführt wurden, auf dem Windows Server 2012 R2 ausgeführt wird
3048043Bildschirm flimmert oder wird leer, wenn Sie auf dem Windows-Startbildschirm Kacheln ziehen
3047234MS15-042: Sicherheitsrisiko in Windows Hyper-V kann Denial-of-Service ermöglichen: 14. April 2015
3046737"Verbunden"-Text ist in Koreanisch nicht korrekt übersetzt, wenn Sie ein verbundenes Bluetooth-Gerät in Windows trennen
3046359MS15-068: Beschreibung des Sicherheitsupdates für Windows Hyper-v am 14. Juli 2015
3046339MS15-068: Beschreibung des Sicherheitsupdates für Windows Hyper-v am 14. Juli 2015
3045999MS15-038: Beschreibung des Sicherheitsupdates für Windows: 14. April 2015
3045992"Beschreibung wurde nicht gefunden" Fehler in den Ereignisprotokollen in der Ereignisanzeige in Windows Server 2012 R2 oder Windows Server 2012
3045746Einzelne Zeichenfolge wird mit mehreren Schriftarten imTextBox-Steuerelement der Windows Store-Anwendung in Windows gezeichnet.
3045719Microsoft Project Siena stürzt ab, wenn Sie die Gallerie-Ansicht in der Anwendung in Windows benutzen.
3045717Die Sprachausgabe stoppt das Vorlesen nicht, wenn die STRG-Taste in Windows gedückt wird.
3045634Sie können keine PPP-Verbindung herstellen, nachdem Sie ein SPS-Gerät in Windows 8.1 oder Windows 8 erneut verbunden haben
3044673Für mit bestimmten Android-Geräten aufgenommene Fotos wird im Feld Aufnahmedatum im Windows-Explorer nichts angezeigt.
3044374Update, das von Windows 8.1 für Windows 10 aktualisieren können
3043812Layout der Cambria Schriftart unterscheidet sich in Word-Dokumenten, wenn die Text Metrik in Windows 8.1 oder Windows 8 gewechselt wird.
3042085Gerät reagiert nicht mehr beim Herunterfahren nach der Installation des November 2014 Updates in Windows
3042058Microsoft Security advisory: Standard Cipher Suite Reihenfolge aktualisiert: 12. Mai 2015
3041857Fehlermeldung "Fehler 0x80070057: DER PARAMETER IST FALSCH", wenn Sie versuchen, die "effektiven Zugriffsrechte" eines Benutzers für den Zugriff auf eine Datei anzuzeigen.
3038002UHS-3 Karten können nicht in Windows auf Surface Geräten erkannt werden
3037924Systemabbildsicherung auf Blu-Ray-Medien ist in Windows nicht möglich
3037579MS15-041: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 14. April 2015
3036612Windows Store-apps stürzt Windows 8.1 oder Windows RT 8.1
3034348"Zugriff verweigert"-Fehler bei Verwendung einer Windows Store-App zum Konfigurieren von Druckereinstellungen in Windows
3033446WLAN Verbindungsprobleme oder Leistungseinbußen auf CHT Plattform Computern Windows 8.1
3031044Eingebettete Sperren-Manager wird unerwartet in Windows 8.1 oder Windows Server 2012 R2 installiert.
3030947Kompatibilitätsprobleme bei Anwendung auf einen bestimmten Code Layout für Speicher in Windows
3029603xHCI-Treiber stürzt ab, nachdem Sie die Computer aus dem Standbymodus in Windows 8.1 oder Windows Server 2012 R2 reaktiviert
3027209Verbesserte Zuverlässigkeit für Windows 8.1: März 2015
3024755Multitouch-Gesten funktionieren nicht, nachdem Sie den Rechner in Windows beenden
3024751Bei der Eingabe von Wi-Fi-Anmeldeinformationen auf einem Surface Pro 3 bewirkt die TAB-Taste nicht, dass der Cursor in das nächste Eingabefeld bewegt wird
3021910Bereitstellungsstapel-Update für Windows 8.1 und Windows Server 2012 R2 vom April 2015
3016074Windows-Aktivierung funktioniert nicht, wenn der Prozess sppsvc.exe lange nicht automatisch gestartet wird
3013791"DPC_WATCHDOG_VIOLATION (0x133)" Stop-Fehler wird fehlerhafter Hardware in Windows 8.1 oder Windows Server 2012 R2
3013538Option "Automatische Helligkeit" ist unerwartet deaktiviert, nachdem Sie zwischen den Seiten der PC-Einstellungen in Windows wechseln
3013410Kumulative Zeitzonenupdate für Windows-Betriebssysteme von Dezember 2014
3013172Einzelne Geräte können nicht über die sicher entfernen Hardware-Benutzeroberfläche in Windows 8.1 ausgeworfen
3012702Einige standardmäßige Programm Assoziationen für einen servergespeicherten Benutzer verloren zu einem RDS-Server in Windows anmelden
3006137Update ändert das Währungssymbol für Litauen von der Litauische Litas (Lt) in Euro (€) in Windows
3004394Unterstützung für dringende vertrauenswürdige Stamm-Updates für Windows-Programm für Stammzertifikate in Windows
2989930Status "Nicht verbunden" für einen gekoppelten Surface Pen in Bluetooth-Einstellungen auf Surface Pro 3
2894852Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 10. Dezember 2013
890830Microsoft Windows Malicious Software Removal Tool unterstützt spezifischen, weit verbreitete bösartigen Software von Computern entfernt, die unterstützte Versionen von Windows


Ändern der Konfiguration

KnotenUpdate
Alle Set ItemProperty-Pfad "HKLM:\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\AutoUpdate"-Name RootDirUrl-Typ String-Wert $destination
Alle Set ItemProperty-Pfad "HKLM:\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot"-Name DisableRootAutoUpdate-Typ DWord-Wert 0
Alle Set ItemProperty-Pfad "HKLM:\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot"-Name EnableDisallowedCertAutoUpdate-Typ DWord-Wert 1


Updates für Windows Server 2012 R2 (Update 1605 - 1)

KB-ArtikelBeschreibung
3156059MS16-057: Beschreibung des Sicherheitsupdates für Windows Shell: 10. Mai 2016
3156019MS16-055: Beschreibung des Sicherheitsupdates für Microsoft Graphics Komponente: 10. Mai 2016
3156017MS16-062: Beschreibung des Sicherheitsupdates für Windows Kernelmodus-Treiber: 10. Mai 2016
3156016MS16-055: Beschreibung des Sicherheitsupdates für Microsoft Graphics Komponente: 10. Mai 2016
3156013MS16-055: Beschreibung des Sicherheitsupdates für Microsoft Graphics Komponente: 10. Mai 2016
3155784MS16-067: Sicherheitsupdate für Volume-Manager-Treiber: 10. Mai 2016
3154070MS16-051: Sicherheitsupdate für Internet Explorer: 10. Mai 2016
3153704MS16-061: Beschreibung des Sicherheitsupdates für RPC: 10. Mai 2016
3153199MS16-062: Beschreibung des Sicherheitsupdates für Windows Kernelmodus-Treiber: 10. Mai 2016
3153171MS16-060 und MS16-061: Beschreibung des Sicherheitsupdates für RPC und Windows Kernel: 10. Mai 2016
3151058MS16-064: Beschreibung des Sicherheitsupdates für Schannel: 10. Mai 2016
3149090MS16-047: Beschreibung des Sicherheitsupdates für remote SAM und LSAD: 12 April 2016
3146963MS16-040: Beschreibung Sicherheitsupdate für Microsoft XML Core Services: 12 April 2016
3146723MS16-048: Beschreibung des Sicherheitsupdates für CSRSS: 12 April 2016
3146706MS16-044: Sicherheitsupdate für Windows OLE: 12 April 2016
3142045MS16-039: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 12 April 2016
3142036MS16-065: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6.1 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 10. Mai 2016
3142030MS16-065: Beschreibung des Sicherheitsupdates für.NET Framework-4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 10. Mai 2016
3142026MS16-065: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 10. Mai 2016
3135998MS16-035: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6.1 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 8. März 2016
3135994MS16-035: Beschreibung des Sicherheitsupdates für.NET Framework-4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 8. März 2016
3135991MS16-035: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 8. März 2016
3135985MS16-035: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2: 8. März 2016
3135456MS16-045: Beschreibung des Sicherheitsupdates für Windows Hyper-v 12 April 2016
3130944Update für Windows Server 2012 R2 Cluster mehrere Probleme März 2016
3127231MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework 4.6 und 4.6.1 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 9. Februar 2016
3127226MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework-4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 9. Februar 2016
3127222MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 9. Februar 2016
3123479Microsoft Security advisory: Abwertung des SHA-1-Hashalgorithmus für Microsoft Root Certificate Program: 12. Januar 2016
3122660MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework 4.6 und 4.6.1 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 9. Februar 2016
3122654MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework-4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 9. Februar 2016
3122651MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 9. Februar 2016
3121918MS16-007: Beschreibung des Sicherheitsupdates für Windows: 12. Januar 2016
3121461MS16-007: Beschreibung des Sicherheitsupdates für Windows: 12. Januar 2016
3110329MS16-007: Beschreibung des Sicherheitsupdates für Windows: 12. Januar 2016
3109560MS16-007: Beschreibung des Sicherheitsupdates für Windows: 12. Januar 2016
3109094MS15-128 und MS15-135: Beschreibung des Sicherheitsupdates für Windows Kernelmodus-Treiber: 8. Dezember 2015
3108604Microsoft Security advisory: Beschreibung des Sicherheitsupdates für Windows Hyper-v: 10. November 2015
3102939MS15-120: Sicherheitsupdate für IPsec Dienstverweigerungsangriff Adresse: 10. November 2015
3101246MS15-122: Beschreibung des Sicherheitsupdates für Windows Kerberos: 10. November 2015
3098785MS15-118: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6.1 Windows 8.1 zu Windows Server 2012 R2: 10. November 2015
3098779MS15-118: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 10. November 2015
3098000MS15-118: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6 RC Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 10. November 2015
3097997MS15-118: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 10. November 2015
3097992MS15-118: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 10. November 2015
3097966Microsoft Security advisory: versehentlich weitergegeben digitale Zertifikate können spoofing: 13. Oktober 2015
3092601MS15-119: Beschreibung des Sicherheitsupdates für Windows Winsock: 10. November 2015
3081320MS15-121: Sicherheitsupdate für Schannel Adressenspoofing: 10. November 2015
3080446MS15-109: Beschreibung des Sicherheitsupdates für Windows: 13. Oktober 2015
3078601MS15-080: Beschreibung des Sicherheitsupdates für Windows: 11. August 2015
3076895MS15-084: Beschreibung des Sicherheitsupdates für Windows XML Core Services: 11. August 2015
3075220MS15-082: Beschreibung des Sicherheitsupdates für RDP in Windows: 11. August 2015
3074553MS15-101: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6 RC auf Windows 8.1 und Windows Server 2012 R2: 8. September 2015
3074548MS15-101: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 8. September 2015
3074545MS15-101: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 8. September 2015
3074232MS15-101: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6 RC auf Windows 8.1 und Windows Server 2012 R2: 8. September 2015
3074228MS15-101: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 8. September 2015
3072630MS15-074: Sicherheitsrisiko in Windows Installer-Dienst kann Erhöhung von Berechtigungen ermöglichen: 14. Juli 2015.
3072307MS15-080: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 11. August 2015
3071756MS15-085: Beschreibung des Sicherheitsupdates für Windows Mount Manager: 11. August 2015
3068457MS15-071: Sicherheitsrisiko in Netlogon kann Erhöhung von Berechtigungen ermöglichen: 14. Juli 2015.
3060716MS15-090: Sicherheitsrisiken in Windows können Erhöhung von Berechtigungen ermöglichen: 11. August 2015
3059317MS15-060: Sicherheitsrisiko in Microsoft-Standardsteuerelemente kann Remotecodeausführung ermöglichen: 9 Juni 2015
3055642MS15-050: Sicherheitsrisiko in Dienstkontroll-Manager kann Erhöhung von Berechtigungen ermöglichen: 12. Mai 2015
3048072MS15-044: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 12. Mai 2015
3046017Beschreibung des Sicherheitsupdates für Windows, Internet Explorer und Office MS15 088: 11. August 2015
3045755Microsoft Security Advisory 3045755: Update zu PKU2U Authentifizierung
3045685MS15-038: Beschreibung des Sicherheitsupdates für Windows: 14. April 2015
3042553MS15-034: Sicherheitsrisiko in HTTP.sys kann Remotecodeausführung ermöglichen: 14. April 2015
3037576MS15-041: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 14. April 2015
3035126MS15-029: In Windows Photo Decoder Komponente konnte Schwachstelle Offenlegung: 10. März 2015
3033889MS15-020: Beschreibung des Sicherheitsupdates für Windows Text Services: 10. März 2015
3030377MS15-028: Windows Task Scheduler konnte Schwachstelle in Security Feature umgehen: 10. März 2015
3023266MS15-001: Sicherheitsrisiko in Windows-Anwendungskompatibilität Cache kann Erhöhung von Berechtigungen ermöglichen: 13. Januar 2015
3023222MS15-048: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 12. Mai 2015
3023219MS15-048: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 12 Mai 2015
3022777MS15-005: Network Location Awareness Service konnte Schwachstelle in Security Feature umgehen: 13. Januar 2015
3021674MS15-003: Sicherheitsrisiko in Windows Benutzerprofildienst kann Erhöhung von Berechtigungen ermöglichen: 13. Januar 2015
3019978MS15-004: Beschreibung des Sicherheitsupdates für Windows: 13. Januar 2015
3010788MS14-064: Beschreibung des Sicherheitsupdates für Windows OLE: 11 November 2014
3006226MS14-064: Beschreibung des Sicherheitsupdates für Windows OLE: 11 November 2014
3004365MS15-006: Windows-Fehlerberichterstattung konnte Schwachstelle in Security Feature umgehen: 13. Januar 2015
3004361MS15-014: Gruppenrichtlinien konnte Schwachstelle in Security Feature umgehen: 10. Februar 2015
3000483MS15-011: Sicherheitsrisiko in Gruppenrichtlinien kann Remotecodeausführung ermöglichen: 10. Februar 2015
2994397MS14-059: Beschreibung des Sicherheitsupdates für ASP.NET MVC 5.1: 14. Oktober 2014
2993939MS14-059: Beschreibung des Sicherheitsupdates für ASP.NET MVC 2.0: 14. Oktober 2014
2993937MS14-059: Beschreibung des Sicherheitsupdates für ASP.NET MVC 3.0: 14. Oktober 2014
2993928MS14-059: Beschreibung des Sicherheitsupdates für ASP.NET MVC 4.0: 14. Oktober 2014
2992080MS14-059: Beschreibung des Sicherheitsupdates für ASP.NET MVC 5.0: 14. Oktober 2014
2979576MS14-057: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und.NET Framework 4.5.2 für Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2: 14. Oktober 2014
2979573MS14-057: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 für Windows 8.1 und Windows Server 2012 R2: 14. Oktober 2014
2978126MS14-072: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 11 November 2014
2978122MS14-072: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 11 November 2014
2977765MS14-053: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und .NET Framework 4.5.2 für Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2: 9. September 2014
2977292Microsoft Security advisory: Microsoft EAP-Implementierung, die die Verwendung von TLS aktualisiert: 14. Oktober 2014
2973114MS14-053: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 für Windows 8.1 und Windows Server 2012 R2: 9. September 2014
2972213MS14-053: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 für Windows 8.1 und Windows Server 2012 R2: 9. September 2014
2972103MS14-057: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 für Windows 8.1 und Windows Server 2012 R2: 14. Oktober 2014
2968296MS14-057: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 für Windows 8.1 und Windows Server 2012 R2: 14. Oktober 2014
2966828MS14-046: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 12. August 2014
2966826MS14-046: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 12. August 2014
2934520Microsoft.NET Framework 4.5.2 für Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2
2898850Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und.NET Framework-4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 13. Mai 2014
2898847Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 13. Mai 2014
2565063MS11-025: Beschreibung des Sicherheitsupdates für Visual C++ 2010 Service Pack 1: 9 August 2011
2565057MS11-025: Beschreibung des Sicherheitsupdates für Visual Studio 2010 Service Pack 1: 9 August 2011
2542054MS11-025: Beschreibung des Sicherheitsupdates für Visual Studio 2010: 14. Juni 2011
2538243MS11-025: Beschreibung des Sicherheitsupdates für Visual C++ 2008 SP1 Redistributable Package: 14. Juni 2011
2538241MS11-025: Beschreibung des Sicherheitsupdates für Visual Studio 2008 SP1: 14. Juni 2011
2467173MS11-025: Beschreibung des Sicherheitsupdates für Visual C++ 2010 Redistributable Package: 12. April 2011


Updates für SQL Server 2012 (Update 1605 - 1)

KB-ArtikelBeschreibung
3072779Service Pack 3 für SQL Server 2012-Versionsinformationen

Problembehandlung:

Problem 1

Problembeschreibung

WSUS kann Inhalte herunterzuladen.

Beschreibung

Wenn auf einen WSUS-Server um ein upstream-WSUS-Server konfiguriert ist, können einige Updates Probleme beim Herunterladen.

Lösung

Folgendermaßen Sie in der WSUS-Konsole auf einer VM-Konsole vor:

  1. Ablehnen von Updates, die importieren blockieren.
  2. Öffnen einer Remotedesktopsitzung WSUS VM.
  3. Führen Sie die folgenden Aktionen aus:

    1. Öffnen Sie Windows PowerShell-Sitzung zu, und ändern Sie Verzeichnisse in C:\program Files\Update Services\Tools\.
    2. Führen Sie den folgenden Befehl zum Zurücksetzen der Konsistenz der WSUS-Datenbank:

      WSUSUTIL Reset
    3. Führen Sie den folgenden Befehl auf Konsistenz überprüfen:

      (Get-WsusServer)GetContentDownloadProgress()
    4. Stellen Sie sicher, dass der heruntergeladene Inhalte Wert Wert entspricht.

Problem 2

Problembeschreibung

VMM "Warten auf einen Dienst ausführen" schlägt fehl. Gelegentlich treten Fehler in Service aufgrund von Kommunikationsproblemen dem VMM-Server und den Agents zwischen. P & U-Engine führt automatisch. Allerdings wird manchmal nicht erkannt, ob die Wiederholung erfolgreich ist.

Erkennung

Überprüfen Sie, ob die Servicevorlage dafür qualifiziert. Ein Beispiel für einen qualifizierten Vorlage ist im folgenden Screenshot gezeigt.

 Ein Beispiel für einen qualifizierten Vorlage

Finden Sie Einträge, die eine oder mehrere der folgenden angeben:

  • Der erste Auftrag ist fehlgeschlagen.
  • Eine nachfolgende Versuche war erfolgreich.
  • Eine oder mehrere nachfolgende Versuche fehlgeschlagen.
Lösung

Starten Sie das Modul P & U.

Problem 3

Problembeschreibung

Das Subsystem "SQLProductUpdates" schlägt fehl und gibt die folgende Fehlermeldung angezeigt:

Der WS-Verwaltungsdienst kann nicht Vorgang innerhalb der OperationTimeout.

Beschreibung


Es scheint ein Zeitsteuerungsproblem im Dienst. Microsoft untersucht das Problem derzeit. Dadurch können SQLProductUpdates und eine Fehlermeldung, die der folgenden ähnelt:

Plug-in-Microsoft.HotfixPlugin Fehler beim Versuch, Updates auf Knoten installieren "". Weitere Informationen vom plug-in gemeldet: (ClusterUpdateException) Fehler in einem Vorgang Common Information Model (CIM), also eine Software ausgeführte Operation hängt, clusterfähige aktualisieren. Der Computer "", und der Vorgang "RunUpdateInstaller [, CauNodeWCD []]". Der Fehler war: (CimException) der WS-Verwaltungsdienst kann den Vorgang innerhalb der OperationTimeout nicht abschließen. HRESULT 0x80338029 ==> (CimException) der WS-Verwaltungsdienst kann nicht Vorgang innerhalb der OperationTimeout. HRESULT 0X80338029


Obwohl die P & U beim Warten auf Vorgang beendet fehlschlägt, erfolgreich der zugrunde liegenden Prozess Cluster - bewusst aktualisieren (CAU).

Erkennung

Stellen Sie sicher, dass CAU erfolgreich. Gehen Sie hierzu folgendermaßen vor:

  1. VM-Konsole öffnen Sie Clusterfähige aktualisieren.
  2. Klicken Sie in der Liste Verbinden mit einem Failovercluster auf die SQL Server-Clusters (Präfix> - HA - SQL), und klicken Sie dann auf Verbinden.
  3. Letzte Ausführung Status sollte erfolgreich Wert für alle vier SQL Server-Knoten angezeigt werden.
  4. Überprüfen Sie die SQL Server-Version. Gehen Sie hierzu folgendermaßen vor:

    1. Öffnen Sie SQL Server Management Studio.
    2. Verbinden mit dem Präfix> - SH - SQL [TW1] \SCSHAREDDB Instanz.
    3. Klicken Sie auf neue Abfrage.
    4. Führen Sie den folgenden Befehl ein:

      SELECT @@VERSION
  5. Das Ergebnis sollte wie folgt beginnen:

    Microsoft SQL Server 2012 (SP3) (KB3072779) - 11.0.6020.0 (X 64)
  6. Wiederholen Sie die Schritte 2 bis 5 für die folgenden SQL Server-Instanzen:

    • Präfix> - OM - SQL\SCOMDB
    • Präfix> - KT - SQL\KATALDB
    • Präfix> - DW - SQL\CPSDW
    • Präfix> - ALS - SQL\CPSSSAS
Lösung

CAU Status erfolgreich Wert für alle Knoten zeigt, ist Versionsinformationen für alle Instanzen, P & U gestartet und das Parameterarray - ExcludeSubsystems "SQLProductUpdates" hinzufügen.

CAU Status nicht erfolgreich für alle Knoten angezeigt wird, ist Versionsinformationen für alle Instanzen, P & U gestartet und keine Änderung im Parameter.

Wenn der Vorgang erneut fehlschlägt, eskalieren Sie die über die üblichen Kanäle.

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 3175398 – Letzte Überarbeitung: 07/05/2016 22:26:00 – Revision: 1.0

  • kbmt KB3175398 KbMtde
Feedback