Aktualisieren Sie 1608 für Cloud-Plattform System (CPS) Premium

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 3187323
Zusammenfassung

Update 1608 für Cloud Plattform System (CPS) Premium-Updates für Windows Server, Microsoft System Center und Hardwarekomponenten enthält. Dieses Update enthält den Inhalt des Updates 1605 1606 und 1607. Darüber hinaus enthält die folgenden Komponenten:

  • 1608 0 Update - enthält diese beiden Updates für Windows servicing erforderlich. Diese Updates wurden zuvor in 1605 1606 und 1607-Updates veröffentlicht.
  • 1608-1-Update - ist das Hauptpaket. Es enthält 11 neue Windows-Updates und Updates 1605 1606 und 1607 zuvor veröffentlichten Updates.
  • Ein Update für Dell Active Fabric-Manager (AFM) und die entsprechenden switch Firmware-Updates.
Hinweis Update 1603 ist Voraussetzung für die Installation von Update 1608. Dies ist ein Update Rollup, das auch die Nutzlast Updates 1605 1606 und 1607 enthält. Sie müssen kein Update 1605 1606 oder 1607 1608 Update installieren installiert haben.
Weitere Informationen
Gehen Sie folgendermaßen vor, um Update 1608 für CPS Premium zu installieren. Alle Verweise auf die CPS Premium-Administratorhandbuch finden Sie unter Update 1608-Version, die von Ihrem Team bereitgestellt wurde.

Hinweis Dieses Update wird vorausgesetzt 1603 Update bereits installiert haben.

Schritt 1: Netzwerk-Switch-Firmware aktualisieren

Hinweis Dies ist eine neue Firmware-Aktualisierung für 1608 freigegeben wird.

Folgen Sie den Schritten im Abschnitt "Netzwerk-Switch-Firmware aktualisieren" Version 1608 CPS Premium-Administratoren, der von Ihrem Team bereitgestellt wurde. Verwenden Sie Informationen aus einer früheren Version von den Leitfaden nicht.

Download gehen AFM Dateien für Update 1608 http://poweredgec.Dell.com/CPS/CPS_P_1608/Tools/AFM.

Haftungsausschluss bezüglich Informationen von Drittanbietern

Microsoft stellt Kontaktinformationen von Drittanbietern zur Verfügung, damit Sie technischen Support erhalten können. Diese Kontaktinformationen können sich ohne vorherige Ankündigung ändern. Microsoft garantiert nicht die Richtigkeit dieser Kontaktinformationen von Drittanbietern.


Dies sind die empfohlenen Firmware-Versionen, die Optionen nach der Aktualisierung ausgeführt werden soll.

GerätEmpfohlene Firmware-versionCPS Premium Hardware-version
S40489.10 (0,1) 82016
S30489.10 (0,1) 82016
S48109.10 (0,1) 82014
S558.3.5.62014

Schritt 2: Seriell Konzentrator Firmware aktualisieren

Hinweis Dies ist das Update aktualisieren 1607 ursprünglich veröffentlicht. Wenn dieses Update bei der Aktualisierung 1607 durchgeführt wurde es nicht erneut angewendet werden müssen.

Folgen Sie den Schritten im Abschnitt "Update serielle Konzentrator Firmware" CPS Premium-Administratoren, der von Ihrem Team bereitgestellt wurde.

Download Verzeichnispfaden.

Dies sind die empfohlenen Firmware-Versionen, die der seriellen Anschluss Konzentrator nach der Aktualisierung ausgeführt werden soll.

GerätEmpfohlene Firmware-versionCPS Premium Hardware-version
Avocent ACS 6000-Serie3.3.0.102016
Digi 48 CM1.9.5.32014

Schritt 3: Installieren Sie VMM Updates für die VM-Platzierung

Hinweise

  • Wenn VMM Hotfix für Platzierung virtueller Maschinen bereits installiert haben, die Update 1606 enthalten nicht erneut installieren müssen, und überspringen Sie diesen Schritt.
  • Hochverfügbare Cluster VMM Rolle (<Prefix></Prefix>-HA - VMM) hat zwei Knoten <Prefix></Prefix>VMM - 01 und<Prefix></Prefix>VMM - 02. In der Anleitung verweisen wir auf Node1 und Node2.
Um die VMM-Hotfixes installieren, gehen Sie folgendermaßen vor:

  1. Folgendermaßen Sie für den neuen VMM Platzierung Hotfix vor:

    1. Kopieren Sie von den Update Dateiablage-Speicherort die Datei "Placement_HF_UR9.exe" in einen Ordner auf einer VM-Konsole wie C:\VMMHotfix. (Sie können den Ordner für das frühere Update.)
    2. Doppelklicken Sie auf "Placement_HF_UR9. "EXE" Datei Microsoft Software-Lizenzvertrag lesen und klicken Sie auf Ja, Wenn Sie zustimmen.
    3. Wählen Sie einen Ordner zum Speichern der extrahierten Dateien. Beispiel: C:\VMMHotfix. Klicken Sie dann auf OK.
  2. Bestimmen Sie den passiven Knoten VMM. Hierzu öffnen Sie ein Windows PowerShell ISE, und führen Sie das folgende Skript:
    $prefix = $ENV:COMPUTERNAME.split('-')[0]$VmmServerName = "$prefix-HA-VMM" $vmmServer = Get-SCVMMServer -ComputerName $VmmServerName $activeNode = $vmmServer.ActiveVMMNode $passiveNodes = @() $vmmServer.FailoverVMMNodes | ForEach-Object { if($_.ToLower() -ne $activeNode.ToLower()){ $passiveNodes += $_ } } Write-Host "Active Node: $activeNode" -ForegroundColor GreenWrite-Host "Passive Node: $passiveNodes" -ForegroundColor Green
    Dieses Skript gibt den Servernamen des passiven Knotens VMM. (In diesem Beispiel wird angenommen, dass Node2 der passive Knoten standardmäßig ist.)
  3. Datei-Explorer suchen Sie in den folgenden Ordner auf dem passiven Knoten:
    \\<Prefix># 0 - VMM > \c$\Program Files\Microsoft System Center 2012 R2\Virtual Computer Manager\bin</Prefix>
  4. Stellen Sie eine Sicherungskopie der folgenden Datei im Ordner \bin:
    Engine.Placement.ResourceModel.dll
  5. Bestimmen Sie in der VMM-Konsole die Hosts (Cluster Management) der passive Knoten VMM ausgeführt wird.
  6. Hyper-V-Manager öffnen und schließen auf den passiven Knoten VMM Verbinden mit dem Management-Cluster, die Sie im vorherigen Schritt identifiziert.
  7. Geben Sie auf dem Knoten VMM Powershellauf eine höhere Windows PowerShell-Sitzung öffnen, und führen Sie die folgenden Befehle:

    Stop-Service SCVMMService
    Stop-Service SCVMMAgent
  8. Stellen Sie sicher, dass die Dienste angehalten wurden. Führen Sie hierzu folgende Befehle:

    Get-Service SCVMMService
    Get-Service SCVMMAgent
    Hinweis Wenn Sie aufgefordert werden, System Center Management Service Host zu schließen, klicken Sie auf ignorieren.
  9. VM-Konsole wechseln Sie in den folgenden Ordner auf dem passiven Knoten:
    \\<Prefix>VMM-0 # \c$\Program System Center 2012 R2\Virtual Computer Manager\bin</Prefix>
  10. Ersetzen Sie in der Ordner \bin die folgende Datei mit der neuen Version der Datei aus dem Hotfixpaket extrahiert:

    Engine.Placement.ResourceModel.dll
  11. Führen Sie den folgenden Befehl zu der VMM-Agent-Dienst auf dem passiven Knoten VMM:

    Dienst starten SCVMMAgent
    Hinweis Der SCVMMService-Dienst wird nicht gestartet, wenn der passive Knoten der VMM-Server nicht aktiv ist. SCVMMService startet nur, wenn der Knoten der aktive Knoten wird. Dieses Verhalten ist entwurfsbedingt.
  12. Im Failovercluster-Manager, ein Failover initiiert. Dies wird legen Node1 als neuen passiven Knoten und Node2 (die bereits aktualisiert wurde) als aktiven Knoten.
  13. Failovercluster-Manager öffnen und schließen das <Prefix></Prefix>CL - VMM-Cluster.
  14. Klicken Sie auf Rollen.

    Hinweis Bereich Rollen zeigt den aktiven Knoten in der Spalte Besitzer .
  15. Maustaste aktiven Knoten, zeigen Sie auf Verschiebenund dann auf Knoten auswählen.
  16. Wählen Sie den Knoten, und stellen Sie sicher, dass dem neuen aktiven Knoten der Status ausgeführt ändert .

    Hinweis Die Änderung kann einige Sekunden dauern.
  17. Führen Sie die Schritte 5 bis 11 die VMM-Datei auf den neuen passiven Knoten (in diesem Beispiel Knoten1) aktualisieren.

Das Update wiederherstellen (falls erforderlich)

Wenn Sie das Update wiederherstellen müssen, gehen Sie folgendermaßen vor:

  1. Beenden Sie auf dem passiven Knoten VMM den SCVMMAgent-Dienst.
  2. Ersetzen Sie die Dateien der Virtual Machine Manager-Installation im Verzeichnis durch die Sicherungsdateien
  3. Starten Sie den Dienst SCVMMAgent.
  4. Failover-Cluster-Manager initiiert ein Failover für die <Prefix></Prefix>-HA-VMM Clusterrolle.
  5. Wiederholen Sie die Schritte 1-4 auf dem neuen passiven Knoten.

Schritt 4: Vorbereiten des Pakets

Folgen Sie den Schritten im Abschnitt "Vorbereiten der Patch Umgebung" CPS Premium-Administratoren, der von Ihrem Team bereitgestellt wurde.

Extrahieren Sie das 1608 0 und 1608-1-Updates, und sie dann in verschiedenen Ordnern auf die Infrastruktur.

Wichtig Starten Sie das Update. Führen Sie den Health Check das in beschriebene "Schritt 6: Patch & Update Health Check ausgeführt."

Schritt 5: Bereinigen des WSUS-Servers

Gehen Sie folgendermaßen vor, um den WSUS-Server zu bereinigen:

  1. VM-Konsole öffnen Sie Windows Server Update Services-Konsole.
  2. Maustaste Update Services, klicken Sie auf Verbindung mit Server herstellenund WSUS VM (an<Prefix></Prefix>-SUS - 01).
  3. Erweitern Sie im Navigationsbereich Update Services >WSUS-Server[ ] [> Updates, und klicken Sie dann auf Alle Updates.
  4. Klicken Sie im Bereich Alle Updates in der GenehmigungslisteAlle außer abgelehnt .
  5. Klicken Sie in der Liste Status auf Alle, und klicken Sie auf Aktualisieren.
  6. Wählen Sie alle Updates.
  7. Maustaste auf die Auswahl und klicken Sie auf Ablehnen.
  8. Im Navigationsbereich erweitern Sie den Servernamen, und klicken Sie dann auf Optionen.
  9. Klicken Sie im Bereich Optionen auf Server Cleanup Wizard.
  10. Aktivieren Sie alle Kontrollkästchen außer dem Kontrollkästchen Computer keine Verbindung mit dem Server .
  11. Klicken Sie auf Weiter.

Schritt 6: Führen Sie der Patch & Update Health Check aus und beheben erkannte Probleme

CPS Premium-Administratorhandbuch im Abschnitt "Aktualisieren der Computer" füllen "Schritt 1: Gesundheit überprüfen und beheben erkannter Probleme." Dazu gehören Funktionen zum Suchen und Ausführen Sicherungsaufträge zu deaktivieren.

Wichtig Starten Sie das Update. Stattdessen führen Sie Health Check beheben Sie erkannter Probleme und beenden Sie alle laufenden Sicherungsaufträge.

Schritt 7: Ausführen P & U Update-Paket 1608 0

CPS-Administratorhandbuch im Abschnitt "Aktualisieren der Computer" folgen "Schritt 2: Anwenden des Updatepakets P & U" Update 1608 0 anwenden.

Hinweis Ab 1603 aktualisieren wird die Patch- und (P & U) Modul einer automatisch als Teil des Aktualisierungsvorgangs ausgeführt. Sie können steuern, was geschieht, wenn Alarme Operations Manager erkannt werden. Dazu ändern Sie den Wert des ScomAlertAction- Parameters. Weitere Informationen finden Sie im Administratorhandbuch.

Aufgrund der Größe dieses Pakets sind Schätzwerte für die Bereitstellung 12 bis 18 Stunden.

Soll nicht 1608 1 sofort anwenden, müssen Sie die DPM-Agents aktivieren, wenn sie zuvor (Siehe den Leitfaden) deaktiviert.

Außerdem soll nicht 1608 1 sofort anzuwenden, führen Sie die Schritte in "Schritt 3: Bereinigen nach der Aktualisierung" der Administratorhandbuch, nachdem die Aktualisierung abgeschlossen ist.

Schritt 8: Ausführen P & U-Updatepaket 1608 1

Führen Sie die gleichen Schritte zum Installieren des Pakets 1608 1. Dies kann nach 0 1608 Paket oder zu einem späteren Zeitpunkt je nach Bedarf Zeitrahmen Wartung geplant werden.

Aufgrund der Größe des Pakets sind Schätzwerte für die Bereitstellung 36 48 Stunden (Rack).

Nachdem der Aktualisierungsprozess abgeschlossen ist, müssen Sie die DPM-Agents aktivieren, wenn sie zuvor (Siehe den Leitfaden) deaktiviert. Auch die Schritte in "Schritt 3: nach der Aktualisierung löschen" der Administratorhandbuch, nachdem die Aktualisierung abgeschlossen ist.

Schritt 9: Führen Sie optional Konformitätsscan

Führen Sie einen Scan Compliance übergeben Sie das folgende Flag:
\\SU1_InfrastructureShare1<CPSPU Folder Name>\Framework\PatchingUpgrade\Invoke-PURun.ps1 -PUCredential $cred -ComplianceScanOnly
Compliance Scan-Ausgabe wird an den folgenden Speicherort geschrieben, das Updatepaket extrahiert wurde. Beispielsweise steht die folgende Ausgabe:
"PURoot"\MissingUpdates.json

Nutzlastinformationen

Nutzlast für Update 1608 0

Konfiguration ändern (von früheren Updates)

ComputerUpdate
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client"-Name DisabledByDefault-Typ DWord-Wert 1
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client"-Namen aktiviert – Geben Sie DWord-Wert 0
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server"-Name DisabledByDefault-Typ DWord-Wert 1
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server"-Namen aktiviert – Geben Sie DWord-Wert 0
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client"-Name DisabledByDefault-Typ DWord-Wert 1
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client"-Namen aktiviert – Geben Sie DWord-Wert 0
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server"-Name DisabledByDefault-Typ DWord-Wert 1
AlleSet ItemProperty-Pfad "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server"-Namen aktiviert – Geben Sie DWord-Wert 0


Updates für Windows Server 2012 R2 (von früheren Updates)

KB-ArtikelBeschreibung
3138615Update für Windows Server 2012 R2 (KB3138615)
3173424Update für Windows 8.1 und Windows Server 2012 R2 Service Stapeln: 12 Juli 2016

Nutzlast für Update 1608 1

Updates für Windows Server 2012 R2

KB-ArtikelBeschreibung
3167679MS16-101: Beschreibung des Sicherheitsupdates für Windows-Authentifizierungsmethoden: 9 August 2016
3172614Juli 2016 update Rollup für Windows RT 8.1, Windows 8.1 und Windows Server 2012 R2
3172729MS16-100: Beschreibung des Sicherheitsupdates für Secure Boot: 9 August 2016
3175443MS16-095: Sicherheitsupdate für Internet Explorer: 9 August 2016
3175887MS16-102: Beschreibung des Sicherheitsupdates für Microsoft Windows PDF Library: 9 August 2016
3177108MS16-101: Beschreibung des Sicherheitsupdates für Windows-Authentifizierungsmethoden: 9 August 2016
3177725MS16-098: Beschreibung des Sicherheitsupdates für Windows Kernelmodus-Treiber: 9 August 2016
3178034MS16-097: Beschreibung des Sicherheitsupdates für Microsoft Grafiken: 9 August 2016


System Center und Windows Azure Pack Updates (von früheren Updates)

KB-ArtikelBeschreibung
3147172Dieses Update behebt die in KB-Artikel 3147172 beschriebenen Probleme
3147191Dieses Update behebt die in KB-Artikel 3147167 beschriebenen Probleme
3147167Dieses Update behebt die in KB-Artikel 3147167 beschriebenen Probleme
3158609Dieses Update behebt die in KB-Artikel 3158609 beschriebenen Probleme


Hardwareupdates (Treiber/Firmware) (aus früheren Updates)

KomponenteKategorie1606 version
C6320 BIOS2.1.5
R620BIOS2.5.4
R620 v2BIOS2.5.4
R630BIOS2.1.6
R630SAS HBA - interne6.603.07.00
C6320Chipsatz10.1.2.19
R630Chipsatz10.1.2.19


Updates für Windows Server 2012 R2 (von früheren Updates)

KB-ArtikelBeschreibung
3108381MS15-132: Beschreibung des Sicherheitsupdates für Windows: 8. Dezember 2015
3126593MS16-014: Hinweise zum Sicherheitsupdate für Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1 und Windows Server 2012 R2: 9. Februar 2016
3163247MS16-091: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 12 Juli 2016
3164024MS16-091: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6.1 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 12 Juli 2016
3168965MS16-090: Beschreibung des Sicherheitsupdates für Windows Kernelmodus-Treiber: 12 Juli 2016
3169704MS16-092: Beschreibung des Sicherheitsupdates für Windows Kernel: 12 Juli 2016
3170106MS16-084: Sicherheitsupdate für Internet Explorer: 12 Juli 2016
3170377MS16-092: Beschreibung des Sicherheitsupdates für Windows Kernel: 12 Juli 2016
3170455MS16-087: Beschreibung des Sicherheitsupdates für Windows drucken Spooler Komponenten: 12 Juli 2016
3172727MS16-094: Beschreibung des Sicherheitsupdates für Secure Boot: 12 Juli 2016
3164294MS16-073: Beschreibung des Sicherheitsupdates für Kernelmodustreiber: 14. Juni 2016
3164035MS16-074: Beschreibung des Sicherheitsupdates für Microsoft Grafiken: 14. Juni 2016
3164033MS16-074: Beschreibung des Sicherheitsupdates für Microsoft Grafiken: 14. Juni 2016
3162835Sommerzeit- und Zeitzonenupdate für Windows vom Juni 2016
3162343MS16-076: Beschreibung des Sicherheitsupdates für Netlogon: 14. Juni 2016
3161958MS16-082: Beschreibung des Sicherheitsupdates für Windows Structured Query: 14. Juni 2016
3161951MS16-071: Beschreibung des Sicherheitsupdates für DNS-Server: 14. Juni 2016
3161949MS16-077: Beschreibung des Sicherheitsupdates für WPAD: 14. Juni 2016
3161664MS16-073: Beschreibung des Sicherheitsupdates für Kernelmodustreiber: 14. Juni 2016
3161561MS16-075 und MS16-076: Beschreibung des Sicherheitsupdates für Windows Netlogon und SMB-Server: 14. Juni 2016
3160352MS16-081: Sicherheitsupdate für Active Directory: 14. Juni 2016
3160005MS16-063: Sicherheitsupdate für Internet Explorer: 14. Juni 2016
3159398MS16-072: Beschreibung des Sicherheitsupdates für die Gruppenrichtlinie: 14. Juni 2016
3157569MS16-080: Beschreibung des Sicherheitsupdates für Windows PDF: 14. Juni 2016
3156418Mai 2016 update Rollup für Windows RT 8.1, Windows 8.1 und Windows Server 2012 R2
3149157Verbesserung der Zuverlässigkeit und Erweiterbarkeit in TCP/IP für Windows 8.1 und Windows Server 2012 R2
3147071Verbindungsaufbau zur Oracle-Datenbank schlägt fehl, wenn Sie Microsoft ODBC oder OLE DB-Treiber für Oracle oder Microsoft DTC unter Windows verwenden
3146978RDS umgeleitet Ressourcen verminderte Leistung in Windows 8.1 oder Windows Server 2012 R2
3146751Fehlermeldung "Anmeldung ist nicht möglich" oder eine temporäre Datei wird erstellt, wenn die App-V in Windows Server 2012 R2 anmelden
3146604WMI stürzt in Windows Server 2012 R2 oder Windows Server 2012 unerwartet ab
3145432Bei VMQ kann Netzwerkkarten auf einem Server mit Windows Server 2012 R2 Offlinemodus Clusterknoten oder VMs
3145384MinDiffAreaFileSize maximale Wert wird auf 50 GB in Windows 8.1 oder Windows Server 2012 R2 von 3 GB erhöht.
3144850Update ermöglicht Downgrade-Rechte für Windows 10 IoT bis Windows Embedded 8.1 Industry
3141074"0 x 00000001" Stop-Fehler beim Zugriff auf eine freigegebene Datei VHDX in Windows Server 2012 R2-basierten Hyper-V-Gast
3140234Abbruchfehler "0x0000009F", wenn ein Windows-VPN-Clientcomputer mit einer aktiven L2TP-VPN-Verbindung heruntergefahren wird
3140219"0x00000133" Stop-Fehler nach Installation des Hotfix 3061460 in Windows Server 2012 R2
3139923Die Reparatur des Windows Installers (MSI) funktioniert nicht, wenn das MSI-Paket auf einer HTTP-Freigabe unter Windows installiert wird.
3139921"Kein Computerkonto vertrauen" Fehler beim Kennwort des Domänenkontos in Windows ändern
3139896Hyper-V-Gast frieren beim Failover Cluster Service freigegebenen VHDX in Windows Server 2012 R2 ausgeführt wird
3139649Druckauftrag schlägt in Windows Server 2012 R2 oder Windows Server 2012 Ersteller-Besitzer entfernt wird
31392190x1E beenden Fehler beim Starten oder Herunterfahren eines Computers Windows 8.1 oder Windows Server 2012 R2
3139165Hoher CPU-Auslastung auf einem Windows Server 2012 R2-Server geladen werden, da NAT Keep-alive-Zeitgeber ist nicht bereinigt
3139164Befehl Tracert erhalten nicht antworten, wenn Sie Ressourcen über Windows Server 2012 R2 HNV GW Internet verfolgen
3139162DirectAccess-Client empfängt falsche Antwort Suchabfrage von Windows Server 2012 R2 basierendes DNS64 Server zurücksetzen
3138602Option "Inhalt der Datei" ist immer ausgewählt, Startbildschirm wird leer oder Computer stürzt beim Start in Windows 8.1 ab.
3137728VSS wiederherstellen schlägt fehl, wenn ResyncLuns VSS-API in Windows Server 2012 R2-basierten Failovercluster verwenden
3137725Get-StorageReliabilityCounter nicht korrekt Temperatur in Windows Server 2012 R2 gemeldet
3137061Windows Azure VMs können nach einem Netzwerkausfall nicht wiederhergestellt werden und es treten Probleme mit beschädigten Daten auf.
3134815CryptDuplicateKey-Funktion speichert nicht den Zustand für einen RC2-40-Bit-Schlüssel unter Windows 8.1 oder Windows Server 2012 R2
3134785Speicherverlust in RPCSS und DcomLaunch-Dienste in Windows 8.1 oder Windows Serer 2012 R2
3134242DNS-Client-API-Aufruf fehlschlägt und könnte zu Neustart fixieren in Windows Server 2012 R2 oder Windows Server 2012
3134179Update fügt Leistungsindikatoren für Remotedesktop-Verbindungsbroker in Windows Server 2012 R2
3133924Fehler EHCI USB-Controller-Geräte im Geräte-Manager in Windows Server 2012 R2 "Code 10 Gerät kann nicht gestartet werden"
3133690Update zum Hinzufügen der Unterstützung für diskrete Gerätezuweisungen für Azure, die auf Windows Server 2012 R2-basierten Gast-VMs läuft.
3132080Der Anmeldevorgang hängt am "Willkommen" Bildschirm oder am Fehlermedlungsfenster "Bitte warten Sie auf den Benutzerprofildienst"
3130939Poolspeicher auftritt in Windows Server 2012 R2-basierten Failovercluster
3128650Verweigert Zugriff auf COM+ rollenbasierte Sicherheit in Windows Server 2012 R2
3126041MS16-014: Hinweise zum Sicherheitsupdate für Windows: 9. Februar 2016
3126033Fehlermeldung bei Verwendung von Remotedesktop in eingeschränkten Admin-Modus in Windows 8.1 oder Windows Server 2012 R2
3125424Windows Server 2012 R2 oder Windows Server 2012 nicht verursachen LSASS deadlocks
3125210Badpwdcount auf PDC wird nicht zurückgesetzt, wenn Sie NTLM-Authentifzierung verwenden, um sich bei Windows Server 2012 R2 anzumelden.
3123245Update verbessert Port Erschöpfung Kennung in Windows Server 2012 R2
3123242Erneut zugeordneter WFP-Kontext im gleichen Datenfluss funktioniert nicht in Windows
3121255Sie erhalten den "0 x 00000024" Stopp-Fehler in FsRtlNotifyFilterReportChange und das Kopieren einer Datei in Windows kann dabei schief gehen.
3118401Update für universelle C RunTime in Windows
3115224Verbesserte Zuverlässigkeit für virtuelle Computer, die auf einem Windows Server 2012 R2 oder Windows Server 2012 Server ausgeführt werden
3109976Texas Instruments betreffende USB-Controller möglicherweise ein Hardwareproblem umfangreicher Datenübertragungen in Windows 8.1
3103709Windows Server 2012 R2 oder Windows Server 2012-basierten Domänencontroller aktualisieren, April 2016
3103696Update für USB Typ C Billboard Unterstützung und Kingston-Stick wird falsch in Windows aufgelistet.
3103616WMI-Abfrage funktioniert nicht in Windows Server 2012 R2 oder Windows Server 2012
3102467Das.NET Framework 4.6.1 für Windows Server 2012 R2 Windows Update
3100956Der Anmeldevorgang kann langsam sein, während sich noch Dienste in Windows Server 2012 R2 im Zustand "Start pending" befinden.
3100919Der Umfang des Virtuellen Speichers des Explorer vergrößert sich, wenn Sie fortwährend Programme in Windows 8.1 oder Windows Server 2012 R2 öffnen
3100473Beim Löschen des Bereichs auf einem Windows Server 2012 R2-basierten DHCP-Server DNS-Datensätze gelöscht
3099834Fehler "Zugriffsverletzung" und Anwendung, welche private Schlüssel verwendet, stürzt in Windows 8.1 oder Windows Server 2012 R2 ab
3096433Befehl CHKDSK stürzt ab, wenn er in Windows ausgeführt wird
3095701TPM-2.0-Gerät kann in Windows Server 2012 R2 nicht erkannt werden
3094486KDS startet nicht oder der KDS Root Key wird in Windows Server 2012 R2 nicht erstellt
3092627September 2015 Update, um Windows- oder Anwendungs-Absturz nach der Installation von Sicherheitsupdate 3076895 zu beheben
3091297Sie können sich nicht von einer Windows Store-App auf einem Windows 8.1 oder Windows RT 8.1 Gerät bei einem AD FS-Server anmelden
3088195MS15-111: Beschreibung des Sicherheitsupdates für Windows Kernel: 13. Oktober 2015
3087137Verlauf-Problem bei eine Anwendung geschachtelten transformiert Geometrien in Windows 8.1
3087041In Windows 8.1 können Sie nicht das erste Element in einer Liste durch Berühren auswählen.
3086255MS15-097: Beschreibung des Sicherheitsupdates für die Grafikkartenkomponente in Windows: 8. September 2015
3084135MS15-102: Beschreibung des Sicherheitsupdates für Windows Task: 8. September 2015
3083992Microsoft Security advisory: Update zu AppLocker Zertifikaten behandelt: 8. September 2015
3082089MS15-102: Beschreibung des Sicherheitsupdates für Windows Task: 8. September 2015
3080149Update für Kundenzufriedenheit und Diagnose-Telemetrie
3080042CHM-Datei bleibt hängen, wenn Sie auf der Registerkarte Index in Windows 8.1 oder Windows Server 2012 R2 Zeichen im Suchfeld eingeben
3078676Ereignis 1530 protokolliert und ProfSvc ausgelagerten Speicherverlusten und behandelt Windows 8.1 oder Windows Server 2012 R2
3078405"0x0000004A" oder "0x0000009F" Stop-Fehler in Windows 8.1
3077715Kumulatives Zeitzonenupdate für Windows-Betriebssysteme von August 2015
3071663Microsoft-Programme stürzen in Windows möglicherweise ab
3067505MS15-076: Sicherheitsrisiko in Windows RPC kann Erhöhung von Berechtigungen ermöglichen: 14. Juli 2015.
3063843Anwachsen der Registrierung verursacht langsame Anmeldungen oder Systemfehler 0x800705AA wegen unzureichender Systemressourcen in Windows 8.1
3061512MS15-069: Beschreibung des Sicherheitsupdates für Windows: 14. Juli 2015.
3060793"0x0000001E" oder "0x00000133" Stop-Fehler bei der Übertragung von Daten über ein USB-basiertes RNDIS unter Windows
3060383Dezimaltrennzeichen und Tausender sind falsch für das Gebietsschema Schweiz in Windows
3059316Sie können unter Windows die Bildlaufleiste nicht durch Ziehen der Maus verschieben.
3055343Stop-Fehlercode 0xD1, 0x139 oder 0x3B und Clusterknoten in Windows Server 2012 R2 oder Windows Server 2012
3055323Aktualisierung zur Aktivierung eines Sicherheitsmerkmals in Windows 8.1 oder Windows Server 2012 R2.
3054464Anwendungen, die die AddEntry-Methode verwenden, können in Windows abstürzen.
3054256Verbesserte Zuverlässigkeit für Windows 8.1: Juni 2015
3054203Update für SIP WinVerifyTrust-Funktion in Windows Server 2012 R2 mit einer höheren Version von Windows arbeiten
3054169Update, um weitere Informationen zu Minidump-Dateien hinzuzufügen, die OCA-Servern helfen, Fehler in Windows ordnungsgemäß zu kategorisieren
3052480Unerwartetes Beenden einer ASP.Net-Anwendung nachdem viele App_Data Dateiänderungen auf einem Server durchgeführt wurden, auf dem Windows Server 2012 R2 ausgeführt wird
3048043Bildschirm flimmert oder wird leer, wenn Sie auf dem Windows-Startbildschirm Kacheln ziehen
3047234MS15-042: Sicherheitsrisiko in Windows Hyper-V kann Denial-of-Service ermöglichen: 14. April 2015
3046737"Verbunden"-Text ist in Koreanisch nicht korrekt übersetzt, wenn Sie ein verbundenes Bluetooth-Gerät in Windows trennen
3046359MS15-068: Beschreibung des Sicherheitsupdates für Windows Hyper-v am 14. Juli 2015
3046339MS15-068: Beschreibung des Sicherheitsupdates für Windows Hyper-v am 14. Juli 2015
3045999MS15-038: Beschreibung des Sicherheitsupdates für Windows: 14. April 2015
3045992"Beschreibung wurde nicht gefunden" Fehler in den Ereignisprotokollen in der Ereignisanzeige in Windows Server 2012 R2 oder Windows Server 2012
3045746Einzelne Zeichenfolge wird mit mehreren Schriftarten imTextBox-Steuerelement der Windows Store-Anwendung in Windows gezeichnet.
3045719Microsoft Project Siena stürzt ab, wenn Sie die Gallerie-Ansicht in der Anwendung in Windows benutzen.
3045717Die Sprachausgabe stoppt das Vorlesen nicht, wenn die STRG-Taste in Windows gedückt wird.
3045634Sie können keine PPP-Verbindung herstellen, nachdem Sie ein SPS-Gerät in Windows 8.1 oder Windows 8 erneut verbunden haben
3044673Für mit bestimmten Android-Geräten aufgenommene Fotos wird im Feld Aufnahmedatum im Windows-Explorer nichts angezeigt.
3044374Update, das von Windows 8.1 für Windows 10 aktualisieren können
3043812Layout der Cambria Schriftart unterscheidet sich in Word-Dokumenten, wenn die Text Metrik in Windows 8.1 oder Windows 8 gewechselt wird.
3042085Gerät reagiert nicht mehr beim Herunterfahren nach der Installation des November 2014 Updates in Windows
3042058Microsoft Security advisory: Standard Cipher Suite Reihenfolge aktualisiert: 12. Mai 2015
3041857Fehlermeldung "Fehler 0x80070057: DER PARAMETER IST FALSCH", wenn Sie versuchen, die "effektiven Zugriffsrechte" eines Benutzers für den Zugriff auf eine Datei anzuzeigen.
3038002UHS-3 Karten können nicht in Windows auf Surface Geräten erkannt werden
3037924Systemabbildsicherung auf Blu-Ray-Medien ist in Windows nicht möglich
3037579MS15-041: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 14. April 2015
3036612Windows Store-apps stürzt Windows 8.1 oder Windows RT 8.1
3034348"Zugriff verweigert"-Fehler bei Verwendung einer Windows Store-App zum Konfigurieren von Druckereinstellungen in Windows
3033446WLAN Verbindungsprobleme oder Leistungseinbußen auf CHT Plattform Computern Windows 8.1
3031044Eingebettete Sperren-Manager wird unerwartet in Windows 8.1 oder Windows Server 2012 R2 installiert.
3030947Kompatibilitätsprobleme bei Anwendung auf einen bestimmten Code Layout für Speicher in Windows
3029603xHCI-Treiber stürzt ab, nachdem Sie die Computer aus dem Standbymodus in Windows 8.1 oder Windows Server 2012 R2 reaktiviert
3027209Verbesserte Zuverlässigkeit für Windows 8.1: März 2015
3024755Multitouch-Gesten funktionieren nicht, nachdem Sie den Rechner in Windows beenden
3024751Bei der Eingabe von Wi-Fi-Anmeldeinformationen auf einem Surface Pro 3 bewirkt die TAB-Taste nicht, dass der Cursor in das nächste Eingabefeld bewegt wird
3021910Bereitstellungsstapel-Update für Windows 8.1 und Windows Server 2012 R2 vom April 2015
3016074Windows-Aktivierung funktioniert nicht, wenn der Prozess sppsvc.exe lange nicht automatisch gestartet wird
3013791"DPC_WATCHDOG_VIOLATION (0x133)" Stop-Fehler wird fehlerhafter Hardware in Windows 8.1 oder Windows Server 2012 R2
3013538Option "Automatische Helligkeit" ist unerwartet deaktiviert, nachdem Sie zwischen den Seiten der PC-Einstellungen in Windows wechseln
3013410Kumulative Zeitzonenupdate für Windows-Betriebssysteme von Dezember 2014
3013172Einzelne Geräte können nicht über die sicher entfernen Hardware-Benutzeroberfläche in Windows 8.1 ausgeworfen
3012702Einige standardmäßige Programm Assoziationen für einen servergespeicherten Benutzer verloren zu einem RDS-Server in Windows anmelden
3006137Update ändert das Währungssymbol für Litauen von der Litauische Litas (Lt) in Euro (€) in Windows
3004394Unterstützung für dringende vertrauenswürdige Stamm-Updates für Windows-Programm für Stammzertifikate in Windows
2989930Status "Nicht verbunden" für einen gekoppelten Surface Pen in Bluetooth-Einstellungen auf Surface Pro 3
2894852Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 10. Dezember 2013
890830Microsoft Windows Malicious Software Removal Tool unterstützt spezifischen, weit verbreitete bösartigen Software von Computern entfernt, die unterstützte Versionen von Windows
3156059MS16-057: Beschreibung des Sicherheitsupdates für Windows Shell: 10. Mai 2016
3156019MS16-055: Beschreibung des Sicherheitsupdates für Microsoft Graphics Komponente: 10. Mai 2016
3156017MS16-062: Beschreibung des Sicherheitsupdates für Windows Kernelmodus-Treiber: 10. Mai 2016
3156016MS16-055: Beschreibung des Sicherheitsupdates für Microsoft Graphics Komponente: 10. Mai 2016
3156013MS16-055: Beschreibung des Sicherheitsupdates für Microsoft Graphics Komponente: 10. Mai 2016
3155784MS16-067: Sicherheitsupdate für Volume-Manager-Treiber: 10. Mai 2016
3154070MS16-051: Sicherheitsupdate für Internet Explorer: 10. Mai 2016
3153704MS16-061: Beschreibung des Sicherheitsupdates für RPC: 10. Mai 2016
3153199MS16-062: Beschreibung des Sicherheitsupdates für Windows Kernelmodus-Treiber: 10. Mai 2016
3153171MS16-060 und MS16-061: Beschreibung des Sicherheitsupdates für RPC und Windows Kernel: 10. Mai 2016
3151058MS16-064: Beschreibung des Sicherheitsupdates für Schannel: 10. Mai 2016
3149090MS16-047: Beschreibung des Sicherheitsupdates für remote SAM und LSAD: 12 April 2016
3146963MS16-040: Beschreibung Sicherheitsupdate für Microsoft XML Core Services: 12 April 2016
3146723MS16-048: Beschreibung des Sicherheitsupdates für CSRSS: 12 April 2016
3146706MS16-044: Sicherheitsupdate für Windows OLE: 12 April 2016
3142045MS16-039: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 12 April 2016
3142036MS16-065: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6.1 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 10. Mai 2016
3142030MS16-065: Beschreibung des Sicherheitsupdates für.NET Framework-4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 10. Mai 2016
3142026MS16-065: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 10. Mai 2016
3135998MS16-035: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6.1 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 8. März 2016
3135994MS16-035: Beschreibung des Sicherheitsupdates für.NET Framework-4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 8. März 2016
3135991MS16-035: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 8. März 2016
3135985MS16-035: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2: 8. März 2016
3135456MS16-045: Beschreibung des Sicherheitsupdates für Windows Hyper-v 12 April 2016
3130944Update für Windows Server 2012 R2 Cluster mehrere Probleme März 2016
3127231MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework 4.6 und 4.6.1 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 9. Februar 2016
3127226MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework-4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 9. Februar 2016
3127222MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 9. Februar 2016
3123479Microsoft Security advisory: Abwertung des SHA-1-Hashalgorithmus für Microsoft Root Certificate Program: 12. Januar 2016
3122660MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework 4.6 und 4.6.1 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 9. Februar 2016
3122654MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework-4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 9. Februar 2016
3122651MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 9. Februar 2016
3121918MS16-007: Beschreibung des Sicherheitsupdates für Windows: 12. Januar 2016
3121461MS16-007: Beschreibung des Sicherheitsupdates für Windows: 12. Januar 2016
3110329MS16-007: Beschreibung des Sicherheitsupdates für Windows: 12. Januar 2016
3109560MS16-007: Beschreibung des Sicherheitsupdates für Windows: 12. Januar 2016
3109094MS15-128 und MS15-135: Beschreibung des Sicherheitsupdates für Windows Kernelmodus-Treiber: 8. Dezember 2015
3108604Microsoft Security advisory: Beschreibung des Sicherheitsupdates für Windows Hyper-v: 10. November 2015
3102939MS15-120: Sicherheitsupdate für IPsec Dienstverweigerungsangriff Adresse: 10. November 2015
3101246MS15-122: Beschreibung des Sicherheitsupdates für Windows Kerberos: 10. November 2015
3098785MS15-118: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6.1 Windows 8.1 zu Windows Server 2012 R2: 10. November 2015
3098779MS15-118: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 10. November 2015
3098000MS15-118: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6 RC Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 10. November 2015
3097997MS15-118: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 10. November 2015
3097992MS15-118: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 10. November 2015
3097966Microsoft Security advisory: versehentlich weitergegeben digitale Zertifikate können spoofing: 13. Oktober 2015
3092601MS15-119: Beschreibung des Sicherheitsupdates für Windows Winsock: 10. November 2015
3081320MS15-121: Sicherheitsupdate für Schannel Adressenspoofing: 10. November 2015
3080446MS15-109: Beschreibung des Sicherheitsupdates für Windows: 13. Oktober 2015
3078601MS15-080: Beschreibung des Sicherheitsupdates für Windows: 11. August 2015
3076895MS15-084: Beschreibung des Sicherheitsupdates für Windows XML Core Services: 11. August 2015
3075220MS15-082: Beschreibung des Sicherheitsupdates für RDP in Windows: 11. August 2015
3074553MS15-101: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6 RC auf Windows 8.1 und Windows Server 2012 R2: 8. September 2015
3074548MS15-101: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 8. September 2015
3074545MS15-101: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 8. September 2015
3074232MS15-101: Beschreibung des Sicherheitsupdates für.NET Framework 4.6 und 4.6 RC auf Windows 8.1 und Windows Server 2012 R2: 8. September 2015
3074228MS15-101: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 8. September 2015
3072630MS15-074: Sicherheitsrisiko in Windows Installer-Dienst kann Erhöhung von Berechtigungen ermöglichen: 14. Juli 2015.
3072307MS15-080: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 11. August 2015
3071756MS15-085: Beschreibung des Sicherheitsupdates für Windows Mount Manager: 11. August 2015
3068457MS15-071: Sicherheitsrisiko in Netlogon kann Erhöhung von Berechtigungen ermöglichen: 14. Juli 2015.
3060716MS15-090: Sicherheitsrisiken in Windows können Erhöhung von Berechtigungen ermöglichen: 11. August 2015
3059317MS15-060: Sicherheitsrisiko in Microsoft-Standardsteuerelemente kann Remotecodeausführung ermöglichen: 9 Juni 2015
3055642MS15-050: Sicherheitsrisiko in Dienstkontroll-Manager kann Erhöhung von Berechtigungen ermöglichen: 12. Mai 2015
3048072MS15-044: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 12. Mai 2015
3046017Beschreibung des Sicherheitsupdates für Windows, Internet Explorer und Office MS15 088: 11. August 2015
3045755Microsoft Security Advisory 3045755: Update zu PKU2U Authentifizierung
3045685MS15-038: Beschreibung des Sicherheitsupdates für Windows: 14. April 2015
3042553MS15-034: Sicherheitsrisiko in HTTP.sys kann Remotecodeausführung ermöglichen: 14. April 2015
3037576MS15-041: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 14. April 2015
3035126MS15-029: In Windows Photo Decoder Komponente konnte Schwachstelle Offenlegung: 10. März 2015
3033889MS15-020: Beschreibung des Sicherheitsupdates für Windows Text Services: 10. März 2015
3030377MS15-028: Windows Task Scheduler konnte Schwachstelle in Security Feature umgehen: 10. März 2015
3023266MS15-001: Sicherheitsrisiko in Windows-Anwendungskompatibilität Cache kann Erhöhung von Berechtigungen ermöglichen: 13. Januar 2015
3023222MS15-048: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 12. Mai 2015
3023219MS15-048: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 12 Mai 2015
3022777MS15-005: Network Location Awareness Service konnte Schwachstelle in Security Feature umgehen: 13. Januar 2015
3021674MS15-003: Sicherheitsrisiko in Windows Benutzerprofildienst kann Erhöhung von Berechtigungen ermöglichen: 13. Januar 2015
3019978MS15-004: Beschreibung des Sicherheitsupdates für Windows: 13. Januar 2015
3010788MS14-064: Beschreibung des Sicherheitsupdates für Windows OLE: 11 November 2014
3006226MS14-064: Beschreibung des Sicherheitsupdates für Windows OLE: 11 November 2014
3004365MS15-006: Windows-Fehlerberichterstattung konnte Schwachstelle in Security Feature umgehen: 13. Januar 2015
3004361MS15-014: Gruppenrichtlinien konnte Schwachstelle in Security Feature umgehen: 10. Februar 2015
3000483MS15-011: Sicherheitsrisiko in Gruppenrichtlinien kann Remotecodeausführung ermöglichen: 10. Februar 2015
2994397MS14-059: Beschreibung des Sicherheitsupdates für ASP.NET MVC 5.1: 14. Oktober 2014
2993939MS14-059: Beschreibung des Sicherheitsupdates für ASP.NET MVC 2.0: 14. Oktober 2014
2993937MS14-059: Beschreibung des Sicherheitsupdates für ASP.NET MVC 3.0: 14. Oktober 2014
2993928MS14-059: Beschreibung des Sicherheitsupdates für ASP.NET MVC 4.0: 14. Oktober 2014
2992080MS14-059: Beschreibung des Sicherheitsupdates für ASP.NET MVC 5.0: 14. Oktober 2014
2979576MS14-057: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und.NET Framework 4.5.2 für Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2: 14. Oktober 2014
2979573MS14-057: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 für Windows 8.1 und Windows Server 2012 R2: 14. Oktober 2014
2978126MS14-072: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und 4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 11 November 2014
2978122MS14-072: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 11 November 2014
2977765MS14-053: Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und .NET Framework 4.5.2 für Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2: 9. September 2014
2977292Microsoft Security advisory: Microsoft EAP-Implementierung, die die Verwendung von TLS aktualisiert: 14. Oktober 2014
2973114MS14-053: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 für Windows 8.1 und Windows Server 2012 R2: 9. September 2014
2972213MS14-053: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 für Windows 8.1 und Windows Server 2012 R2: 9. September 2014
2972103MS14-057: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 für Windows 8.1 und Windows Server 2012 R2: 14. Oktober 2014
2968296MS14-057: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 für Windows 8.1 und Windows Server 2012 R2: 14. Oktober 2014
2966828MS14-046: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 12. August 2014
2966826MS14-046: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 12. August 2014
2934520Microsoft.NET Framework 4.5.2 für Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2
2898850Beschreibung des Sicherheitsupdates für.NET Framework 4.5.1 und.NET Framework-4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 13. Mai 2014
2898847Beschreibung des Sicherheitsupdates für.NET Framework 3.5 unter Windows 8.1 und Windows Server 2012 R2: 13. Mai 2014
2565063MS11-025: Beschreibung des Sicherheitsupdates für Visual C++ 2010 Service Pack 1: 9 August 2011
2565057MS11-025: Beschreibung des Sicherheitsupdates für Visual Studio 2010 Service Pack 1: 9 August 2011
2542054MS11-025: Beschreibung des Sicherheitsupdates für Visual Studio 2010: 14. Juni 2011
2538243MS11-025: Beschreibung des Sicherheitsupdates für Visual C++ 2008 SP1 Redistributable Package: 14. Juni 2011
2538241MS11-025: Beschreibung des Sicherheitsupdates für Visual Studio 2008 SP1: 14. Juni 2011
2467173MS11-025: Beschreibung des Sicherheitsupdates für Visual C++ 2010 Redistributable Package: 12. April 2011


Updates für SQL Server 2012 (von früheren Updates)

KB-ArtikelBeschreibung
3072779Service Pack 3 für SQL Server 2012-Versionsinformationen

Problembehandlung:

Problem 1

Problembeschreibung

Das Subsystem "SQLProductUpdates" schlägt fehl und gibt die folgende Fehlermeldung angezeigt:
Der WS-Verwaltungsdienst kann nicht Vorgang innerhalb der OperationTimeout.

Beschreibung

Es scheint ein Zeitsteuerungsproblem im Dienst. Microsoft untersucht das Problem derzeit. Dadurch können SQLProductUpdates und eine Fehlermeldung, die der folgenden ähnelt:
Plug-in-Microsoft.HotfixPlugin Fehler beim Versuch, Updates auf Knoten installieren "". Weitere Informationen vom plug-in gemeldet: (ClusterUpdateException) Fehler in einem Vorgang Common Information Model (CIM), also eine Software ausgeführte Operation hängt, clusterfähige aktualisieren. Der Computer "", und der Vorgang "RunUpdateInstaller [, CauNodeWCD []]". Der Fehler war: (CimException) der WS-Verwaltungsdienst kann den Vorgang innerhalb der OperationTimeout nicht abschließen. HRESULT 0x80338029 ==> (CimException) der WS-Verwaltungsdienst kann nicht Vorgang innerhalb der OperationTimeout. HRESULT 0X80338029
Obwohl die P & U beim Warten auf Vorgang beendet fehlschlägt, erfolgreich der zugrunde liegenden Prozess Cluster - bewusst aktualisieren (CAU).

Erkennung

Stellen Sie sicher, dass CAU erfolgreich. Gehen Sie hierzu folgendermaßen vor:

  1. VM-Konsole öffnen Sie Clusterfähige aktualisieren.
  2. Klicken Sie in der Liste Verbinden mit einem Failovercluster auf SQL Server-Cluster (<Prefix>-HA-SQL), und klicken Sie dann auf Verbinden.<b00> </b00> </Prefix>
Überprüfen Sie die SQL Server-Version. Gehen Sie hierzu folgendermaßen vor:
  1. Öffnen Sie SQL Server Management Studio.
  2. Verbinden mit dem <Prefix></Prefix>-SH-SQL\SCSHAREDDB-Instanz.
  3. Klicken Sie auf neue Abfrage.
  4. Führen Sie den folgenden Befehl ein:
    WÄHLEN SIE @@VERSION
  5. Das Ergebnis sollte wie folgt beginnen:
    Microsoft SQL Server 2012 (SP3-CU2) (KB3137746) - 11.0.6523.0 (X64)
  6. Wiederholen Sie die Schritte 2 bis 5 für die folgenden SQL Server-Instanzen:

    • <Prefix></Prefix>-OM-SQL\SCOMDB
    • <Prefix></Prefix>KT - SQL\KATALDB
    • <Prefix></Prefix>DW - SQL\CPSDW
    • <Prefix></Prefix>AS - SQL\CPSSSAS

Lösung

Wenn der CAU Status erfolgreich Wert für alle Knoten ist Versionsinformationen für alle Instanzen, P & U gestartet und Parameterarray - ExcludeSubsystems "SQLProductUpdates" hinzufügen.

Wenn CAU Status nicht als erfolgreich für alle Knoten ist Versionsinformationen für alle Instanzen, P & U gestartet und keine Änderung im Parameter.

Wenn der Vorgang erneut fehlschlägt, eskalieren Sie die über die üblichen Kanäle.

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 3187323 – Letzte Überarbeitung: 08/31/2016 18:01:00 – Revision: 2.0

  • kbsurveynew kbexpertiseadvanced kbmt KB3187323 KbMtde
Feedback