Estás trabajando sin conexión, espera a que vuelva la conexión a Internet

Actualización 1605 prima de sistema de plataforma de nube

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 3156500
Resumen
Actualizar 1605 para sistema de plataforma de nube (CPS) Premium incluye Windows Server y se actualiza de SQL Server. Esta actualización contiene los siguientes componentes:
  • Versión de Fabric Manager (AFM) de Dell activo P7 (reemplaza sin liberar P5 y P6).
  • Revisión de la directiva de virtualización de red de Hyper-V de Virtual Machine Manager (VMM).
  • Actualización de 1605-0. Se trata de una sola actualización)3138615) al agente de Windows Update. Debe instalar por separado (y antes) del paquete principal.
  • Actualización 1605-1. Este es el paquete principal. Contiene 111 actualizaciones.

Hay actualizaciones de controladores de Windows ni System Center.

Actualizaciones de firmware para los modificadores se incluyen en el paquete Dell AFM P7.

Nota: Dado que la implementación de la mayor carga de actualización depende de la actualización del agente de Windows Update, esto es el requisito previo para todas las actualizaciones a través de la siguiente versión principal (1607).
Más información
Para instalar la actualización 1605 de CPS Premium, siga estos pasos. Este procedimiento de actualización supone que ya ha instalado la actualización 1603. Todas las referencias a la Guía del Administrador de CPS Premium pertenecen a la versión para la actualización del 1603. No hay ninguna revisión para la Guía del Administrador de CPS Premium para la actualización de 1605.

Nota: Se ha producido ninguna actualización 1604 publicada.

Paso 1: Actualizar el firmware del conmutador de red

Siga los pasos descritos en la sección "Actualizar el firmware del conmutador de red" de la Guía del Administrador de Premium CPS proporcionado por su equipo de cuentas, junto con la siguiente información adicional.
  • Omitir los comentarios en la Guía del administrador sobre la aplicabilidad a CPS Premium con hardware de 2014. El firmware del conmutador se aplica a todas las versiones de hardware Premium de CPS.
  • Ésta es la ubicación de descarga de los archivos AFM de 1605 de actualización:

    Las siguientes son las versiones de firmware recomendado que modificadores deben ejecutarse después de la actualización.

    DispositivoRecomienda la versión de FirmwareVersión del Hardware Premium de CPS
    S40489.9 (0.0P11)2016
    S30489.9 (0.0P11)2016
    S48109.9 (0.0P11)2014
    S558.3.5.62014


Paso 2: Instalar la requisitos previa revisión VMM

Cómo aplicar la revisión de la directiva de virtualización de red de Hyper-V de Virtual Machine Manager (VMM)

El altamente disponible (rol VMM agrupadoPrefijo-HA - VMM) tiene dos nodos PrefijoVMM - 01 y Prefijo-VMM-02. En las instrucciones, nos referimos a ellos como Nodo1 y Nodo2.
  1. Desde la ubicación especificada, copie el archivo de HotFix de System Center 2012 R2 VMM UR 6095474.exe a una carpeta en una máquina virtual Console, como C:\VMMHotfix.
  2. Haga doble clic en el archivo de HotFix de System Center 2012 R2 VMM UR 6095474.exe , revise los términos de licencia del Software de Microsoft y, a continuación, haga clic en para Aceptar.
  3. Elija una carpeta para almacenar los archivos extraídos, como C:\VMMHotfix y, a continuación, haga clic en Aceptar.
  4. Determinar el nodo pasivo de VMM. Para ello, abra una sesión de Windows PowerShell ISE y, a continuación, ejecute el siguiente script, donde es el prefijo de marca:
    $prefix = $ENV:COMPUTERNAME.split('-')[0]$VmmServerName = "$prefix-HA-VMM" $vmmServer = Get-SCVMMServer -ComputerName $VmmServerName $activeNode = $vmmServer.ActiveVMMNode $passiveNodes = @() $vmmServer.FailoverVMMNodes | ForEach-Object { if($_.ToLower() -ne $activeNode.ToLower()){ $passiveNodes += $_ } } Write-Host "Active Node: $activeNode" -ForegroundColor GreenWrite-Host "Passive Node: $passiveNodes" -ForegroundColor Green

    Esta secuencia de comandos devuelve el nombre del servidor del nodo pasivo de VMM. (En nuestro ejemplo, al principio asumimos que Nodo2 es el nodo pasivo.)

  5. En el Explorador de archivos, vaya a la siguiente carpeta en el nodo pasivo:
    \\PrefijoVMM - 0 #> \c$\Program Files\Microsoft System Center 2012 R2\Virtual equipo Manager\bin
  6. Hacer una copia de seguridad del archivo ImgLibEngine.dll en la carpeta \bin .
  7. En la consola VMM, determinar qué host (en el clúster de gestión) el nodo pasivo de VMM se ejecuta en.
  8. Abra el Administrador de Hyper-V, conectar con el host de clúster de administración que identificó en el paso anterior y conectar con el nodo pasivo de VMM.
  9. En el nodo VMM, escriba PowerShell Para abrir una sesión de Windows PowerShell con privilegios elevados y, a continuación, ejecute el siguiente comando:
    Detener servicio SCVMMService Stop-Service SCVMMAgent
  10. Compruebe que se ha detenido el servicio. Para ello, ejecute el siguiente comando:
    Get-Service SCVMMService Get-Service SCVMMAgent

    Compruebe que el estado es detenido. Si se le pedirá que cierre el proceso de Host de servicio de administración de centro de sistema , haga clic en Omitir.

  11. En la máquina virtual de la consola, vaya a la siguiente carpeta en el nodo pasivo:
    \\PrefijoMáquina R2\Virtual Manager\bin VMM - 0 #\c$\Program Files\Microsoft System Center 2012
  12. En la carpeta \bin , reemplace el archivo ImgLibEngine.dll que tiene la nueva versión de los archivos que extrajo el paquete de revisiones.
  13. En el nodo pasivo de VMM, ejecute el siguiente comando para iniciar el servicio Agente de VMM:
    Servicio de inicio SCVMMAgent

    Nota: El servicio SCVMMService no se iniciará cuando el nodo pasivo del servidor VMM no está activo. El servicio de SCVMMService se inicia sólo cuando el nodo se convierte en el nodo activo. Esto es por diseño.

  14. En el Administrador de clúster de conmutación por error, iniciar una conmutación por error. Por ello, Nodo1 para convertirse en el nuevo nodo pasivo y el Nodo2 (que ya se ha actualizado) se convierten en el nodo activo.
  15. Abrir el Administrador de clúster de conmutación por error y, a continuación, conectarse a la PrefijoClúster -CL VMM .
  16. Haga clic en Roles. El panel de funciones muestra el nodo activo en la columna de Nodo propietario . (Ratón) en el nodo activo, seleccione movery, a continuación, haga clic en Seleccionar el nodo. Seleccione otro nodo y asegúrese de que el estado cambia a Ejecutar para el nuevo nodo activo. Esto puede tardar varios segundos.
  17. Siga los pasos 5-13 para actualizar el archivo VMM en el nuevo nodo pasivo (en este ejemplo, el nodo 1).

Revertir la actualización (si es necesario):
  1. En el nodo pasivo de VMM, detenga el servicio de SCVMMService y, a continuación, detenga el servicio SCVMMAgent .
  2. Reemplazar los archivos en el directorio de instalación de Virtual Machine Manager con los archivos de copia de seguridad.
  3. Inicie el servicio SCVMMAgent .
  4. Inicie el servicio SCVMMService .
  5. En el Administrador de clúster de conmutación por error, iniciar una conmutación por error de la Prefijo-HA-función de clúster de VMM.
  6. Repita los pasos 1-4 en el nuevo nodo pasivo.

Paso 3: Preparar el paquete

Siga los pasos descritos en la sección "Preparar el entorno de revisión" de la Guía del Administrador de Premium CPS proporcionado por su equipo de cuentas.

Extraer el 1605 0 y el 1 de 1605 actualizaciones ahora y colocarlos en el recurso compartido de infraestructura en carpetas diferentes.

Asegúrese de que se inicie el proceso de actualización, pero en su lugar, ejecute la comprobación de mantenimiento descritas en el paso siguiente.

Paso 4: Limpiar el servidor WSUS

  1. En la máquina virtual de la consola, abra la consola de Windows Server Update Services .
  2. Haga clic en Servicios de actualización, haga clic en Conectar con el servidory conectarse con el (WSUS VMPrefijo-SUS - 01).
  3. En el panel de exploración, expanda Servicios de actualización,WSUS_Server, expanda actualizacionesy, a continuación, haga clic en Todas las actualizaciones.
  4. En el panel Todas las actualizaciones , en la lista de aprobación , haga clic en cualquier excepción rechazada. En la lista estado , haga clic en ninguna y, a continuación, haga clic en Actualizar.
  5. Seleccione todas las actualizaciones.
  6. Haga la selección y, a continuación, haga clic en Rechazar.
  7. En el panel de exploración, expanda el nombre del servidor y, a continuación, haga clic en Opciones.
  8. En el panel de Opciones , haga clic en Asistente para limpieza de servidor.
  9. Seleccione todas las casillas de verificación excepto equipos no ponerse en contacto con el servidor.
  10. Haga clic en siguiente.

Paso 5: Ejecutar la revisión de & actualización de evaluación del estado y solucionan los problemas descubiertos

En la sección "Actualización de los equipos" de la Guía del Administrador de CPS Premium, completar "paso 1: ejecutar una comprobación de estado y corregir cualquier problema descubierto." Esto incluye la funcionalidad para buscar y deshabilitar los trabajos de copia de seguridad móvil.

Importante: No inicie el proceso de actualización, pero en su lugar ejecute la comprobación de la salud, corregir cualquier problema descubierto y detener los trabajos de copia de seguridad móvil.

Paso 6: Ejecutar paquete 1605 0 de actualización de P & U

En la sección "Actualización de los equipos" de la Guía del Administrador de CPS, siga "paso 2: aplicar el paquete de actualización de P & U" aplicar actualización 1605-01.

Debe tener en cuenta que inicie automáticamente con actualizar 1603, P de & U ejecuta una comprobación del estado como parte del proceso de actualización. Puede controlar lo que ocurre si las alertas críticas de Operations Manager descubre cambiando el valor del parámetro : ScomAlertAction . Consulte a la Guía del administrador para obtener más información.

Debido al tamaño de este paquete, las estimaciones para la implementación son 12 a 18 horas.

Si no desea aplicar inmediatamente 1605-1, recuerde habilitar a agentes DPM si deshabilitado anteriormente (como se describe en la Guía del administrador).

Además, si no desea aplicar 1605-1 inmediatamente, siga los pasos de "paso 3: tras actualización limpieza" de la Guía del administrador después de actualizar.

Paso 7: Ejecutar paquete 1605-1 de actualización de P & U

Siga los mismos pasos para instalar el paquete 1 de 1605. Esto puede programarse después el paquete 1605 0 o en el futuro, dependiendo de los requisitos del período de mantenimiento.

Debido al tamaño de este paquete, las estimaciones para la implementación son 36 a 48 horas (por rack).

Una vez finalizada la actualización, no olvide habilitar a agentes DPM si deshabilitado anteriormente (como se describe en la Guía del administrador). Además, siga los pasos descritos en "paso 3: tras actualización limpieza" de la Guía del administrador después de actualizar.

Paso 8: Ejecutar un análisis de conformidad opcional

Para ejecutar un análisis de cumplimiento de normas, pase el siguiente indicador:
\\SU1_InfrastructureShare1CPSPU_Folder_Name\Framework\PatchingUpgrade\Invoke-PURun.ps1 - PUCredential $cred - ComplianceScanOnly

El resultado del análisis de conformidad se escribe en la siguiente ubicación, donde se ha extraído el paquete de actualización, por ejemplo: "PURoot"\MissingUpdates.json

Carga de actualización 1605-0

Versiones de Windows Server 2012 R2
Artículo KBDescripción
3138615Actualización para Windows Server 2012 R2 (KB3138615)

Carga de actualización 1605-1

Versiones de Windows Server 2012 R2

Artículo KBDescripción
3156059MS16-057: Descripción de la actualización de seguridad para el shell de Windows: 10 de mayo de 2016
3156019MS16-055: Descripción de la actualización de seguridad para el componente de gráficos Microsoft: 10 de mayo de 2016
3156017MS16-062: Descripción de la actualización de seguridad para controladores de modo Kernel de Windows: 10 de mayo de 2016
3156016MS16-055: Descripción de la actualización de seguridad para el componente de gráficos Microsoft: 10 de mayo de 2016
3156013MS16-055: Descripción de la actualización de seguridad para el componente de gráficos Microsoft: 10 de mayo de 2016
3155784MS16-067: Actualización de seguridad para el controlador del Administrador de volumen: el 10 de mayo de 2016
3154070MS16-051: Actualización de seguridad para Internet Explorer: 10 de mayo de 2016
3153704MS16-061: Descripción de la actualización de seguridad para RPC: 10 de mayo de 2016
3153199MS16-062: Descripción de la actualización de seguridad para controladores de modo Kernel de Windows: 10 de mayo de 2016
3153171MS16-060 y MS16-061: descripción de la actualización de seguridad de RPC y de kernel de Windows: 10 de mayo de 2016
3151058MS16-064: Descripción de la actualización de seguridad de Schannel: 10 de mayo de 2016
3149090MS16-047: Descripción de la actualización de seguridad para protocolos remotos SAM y LSAD: 12 de abril de 2016
3146963MS16-040: Descripción de la actualización de seguridad para Microsoft XML Core Services: 12 de abril de 2016
3146723MS16-048: Descripción de la actualización de seguridad para CSRSS: 12 de abril de 2016
3146706MS16-044: Actualización de seguridad para Windows OLE: 12 de abril de 2016
3142045MS16-039: Descripción de la actualización de seguridad para .NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 12 de abril de 2016
3142036MS16-065: Descripción de la actualización de seguridad para .NET Framework 4.6 y 4.6.1 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 10 de mayo de 2016
3142030MS16-065: Descripción de la actualización de seguridad para .NET Framework 4.5.2 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 10 de mayo de 2016
3142026MS16-065: Descripción de la actualización de seguridad para .NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 10 de mayo de 2016
3135998MS16-035: Descripción de la actualización de seguridad para .NET Framework 4.6 y 4.6.1 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 8 de marzo de 2016
3135994MS16-035: Descripción de la actualización de seguridad para .NET Framework 4.5.2 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 8 de marzo de 2016
3135991MS16-035: Descripción de la actualización de seguridad para .NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 8 de marzo de 2016
3135985MS16-035: Descripción de la actualización de seguridad para .NET Framework 3.5 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 8 de marzo de 2016
3135456MS16-045: Descripción de la actualización de seguridad para Windows Hyper-V: 12 de abril de 2016
3130944Actualización de marzo de 2016 para clústeres de Windows Server 2012 R2 solucionar varios problemas
3127231MS16-019: Descripción de la actualización de seguridad para .NET Framework 4.6 y 4.6.1 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 9 de febrero de 2016
3127226MS16-019: Descripción de la actualización de seguridad para .NET Framework 4.5.2 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 9 de febrero de 2016
3127222MS16-019: Descripción de la actualización de seguridad para .NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 9 de febrero de 2016
3123479Aviso de seguridad de Microsoft: Degradación del algoritmo de hash SHA-1 para el programa de certificados raíz de Microsoft: 12 de enero de 2016
3122660MS16-019: Descripción de la actualización de seguridad para .NET Framework 4.6 y 4.6.1 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 9 de febrero de 2016
3122654MS16-019: Descripción de la actualización de seguridad para .NET Framework 4.5.2 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 9 de febrero de 2016
3122651MS16-019: Descripción de la actualización de seguridad para .NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 9 de febrero de 2016
3121918MS16-007: Descripción de la actualización de seguridad para Windows: 12 de enero de 2016
3121461MS16-007: Descripción de la actualización de seguridad para Windows: 12 de enero de 2016
3110329MS16-007: Descripción de la actualización de seguridad para Windows: 12 de enero de 2016
3109560MS16-007: Descripción de la actualización de seguridad para Windows: 12 de enero de 2016
3109094MS15-128 y MS15-135: descripción de la actualización de seguridad para controladores de modo kernel de Windows: 8 de diciembre de 2015
3108604Documento informativo sobre seguridad de Microsoft: descripción de la actualización de seguridad para Windows Hyper-V: 10 de noviembre de 2015
3102939MS15-120: Actualización de seguridad para IPsec a la denegación de la dirección de servicio: 10 de noviembre de 2015
3101246MS15-122: Descripción de la actualización de seguridad para Windows Kerberos: el 10 de noviembre de 2015
3098785MS15-118: Descripción de la actualización de seguridad para NET Framework 4.6 y 4.6.1 en Windows 8.1 and Windows Server 2012 R2: 10 de noviembre de 2015
3098779MS15-118: Descripción de la actualización de seguridad para el.NET Framework 4.5.1 y 4.5.2 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 10 de noviembre de 2015
3098000MS15-118: Descripción de la actualización de seguridad para.NET Framework 4.6 y 4.6 RC de Windows 8.1, Windows RT 8.1 y R2 de Windows Server 2012: 10 de noviembre de 2015
3097997MS15-118: Descripción de la actualización de seguridad para el.NET Framework 4.5.1 y 4.5.2 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 10 de noviembre de 2015
3097992MS15-118: Descripción de la actualización de seguridad para.NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 10 de noviembre de 2015
3097966Documento informativo sobre seguridad de Microsoft: revele involuntariamente podrían permitir la suplantación de certificados digitales: 13 de octubre de 2015
3092601MS15-119: Descripción de la actualización de seguridad para Windows Winsock: 10 de noviembre de 2015
3081320MS15-121: Actualización de seguridad de Schannel a la suplantación de direcciones: 10 de noviembre de 2015
3080446MS15-109: Descripción de la actualización de seguridad para el Shell de Windows: 13 de octubre de 2015
3078601MS15-080: Descripción de la actualización de seguridad para Windows: 11 de agosto de 2015
3076895MS15-084: Descripción de la actualización de seguridad para Windows XML Core Services: 11 de agosto de 2015
3075220MS15-082: Descripción de la actualización de seguridad de RDP en Windows: 11 de agosto de 2015
3074553MS15-101: Descripción de la actualización de seguridad para.NET Framework 4.6 y 4.6 RC en Windows 8.1 y Windows Server R2 de 2012: 8 de septiembre de 2015
3074548MS15-101: Descripción de la actualización de seguridad para el.NET Framework 4.5.1 y 4.5.2 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 8 de septiembre de 2015
3074545MS15-101: Descripción de la actualización de seguridad para.NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 8 de septiembre de 2015
3074232MS15-101: Descripción de la actualización de seguridad para.NET Framework 4.6 y 4.6 RC en Windows 8.1 y Windows Server R2 de 2012: 8 de septiembre de 2015
3074228MS15-101: Descripción de la actualización de seguridad para el.NET Framework 4.5.1 y 4.5.2 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 8 de septiembre de 2015
3072630MS15-074: Una vulnerabilidad en el servicio del instalador de Windows podría permitir la elevación de privilegios: 14 de julio de 2015
3072307MS15-080: Descripción de la actualización de seguridad para.NET Framework 3.5 en Windows 8.1 y R2 de Windows Server 2012: 11 de agosto de 2015
3071756MS15-085: Descripción de la actualización de seguridad para Windows Administrador de montaje: 11 de agosto de 2015
3068457MS15-071: Una vulnerabilidad en Netlogon podría permitir la elevación de privilegios: 14 de julio de 2015
3060716MS15-090: Vulnerabilidades en Windows que podrían permitir la elevación de privilegios: 11 de agosto de 2015
3059317MS15-060: Una vulnerabilidad en los controles comunes de Microsoft podría permitir la ejecución remota de código: 9 de junio de 2015
3055642MS15-050: Una vulnerabilidad en el Administrador de Control de servicio podría permitir la elevación de privilegios: 12 de mayo de 2015
3048072MS15-044: Descripción de la actualización de seguridad para .NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 12 de mayo de 2015
3046017MS15-088 Descripción de la actualización de seguridad para Windows, Internet Explorer y Office: 11 de agosto de 2015
3045755Microsoft Security Advisory 3045755: Actualización para mejorar la autenticación de PKU2U
3045685MS15-038: Descripción de la actualización de seguridad para Windows: 14 de abril de 2015
3042553MS15-034: Una vulnerabilidad en HTTP.sys podría permitir la ejecución remota de código: 14 de abril de 2015
3037576MS15-041: Descripción de la actualización de seguridad para.NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 14 de abril de 2015
3035126MS15-029: Una vulnerabilidad en el componente descodificador de fotos de Windows podría permitir la revelación de información: 10 de marzo de 2015
3033889MS15-020: Descripción actualización de seguridad para los servicios de texto de Windows: el 10 de marzo de 2015
3030377MS15-028: Una vulnerabilidad en el programador de tareas de Windows podría permitir la omisión de la característica de seguridad: 10 de marzo de 2015
3023266MS15-001: Una vulnerabilidad en la caché de compatibilidad de aplicaciones de Windows podría permitir la elevación de privilegios: 13 de enero de 2015
3023222MS15-048: Descripción de la actualización de seguridad para NET Framework 4.5.1 y 4.5.2 en Windows 8.1, Windows RT 8.1 y Windows Server 2012 R2: 12 de mayo de 2015
3023219MS15-048: Descripción de la actualización de seguridad para.NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 12 de mayo de 2015
3022777MS15-005: Una vulnerabilidad en el servicio Network Location Awareness podría permitir la omisión de la característica de seguridad: 13 de enero de 2015
3021674MS15-003: Una vulnerabilidad en el servicio de perfil de usuario de Windows podría permitir la elevación de privilegios: 13 de enero de 2015
3019978MS15-004: Descripción de la actualización de seguridad para Windows: 13 de enero de 2015
3010788MS14-064: Descripción de la actualización de seguridad para Windows OLE: 11 de noviembre de 2014
3006226MS14-064: Descripción de la actualización de seguridad para Windows OLE: 11 de noviembre de 2014
3004365MS15-006: Una vulnerabilidad en el informe de errores de Windows podría permitir la omisión de la característica de seguridad: 13 de enero de 2015
3004361MS15-014: Una vulnerabilidad en la directiva de grupo podría permitir la omisión de la característica de seguridad: 10 de febrero de 2015
3000483MS15-011: Una vulnerabilidad en directiva de grupo podría permitir la ejecución remota de código: 10 de febrero de 2015
2994397MS14-059: Descripción de la actualización de seguridad para ASP.NET MVC 5.1: 14 de octubre de 2014
2993939MS14-059: Descripción de la actualización de seguridad para ASP.NET MVC 2.0: 14 de octubre de 2014
2993937MS14-059: Descripción de la actualización de seguridad para ASP.NET MVC 3.0: 14 de octubre de 2014
2993928MS14-059: Descripción de la actualización de seguridad para ASP.NET MVC 4.0: 14 de octubre de 2014
2992080MS14-059: Descripción de la actualización de seguridad para ASP.NET MVC 5.0: 14 de octubre de 2014
2979576MS14-057: Descripción de la actualización de seguridad para el.NET Framework 4.5.1 y el.NET Framework 4.5.2 para Windows 8.1, Windows RT 8.1 y R2 de Windows Server 2012: 14 de octubre de 2014
2979573MS14-057: Descripción de la actualización de seguridad para.NET Framework 3.5 para Windows 8.1 y R2 de Windows Server 2012: 14 de octubre de 2014
2978126MS14-072: Descripción de la actualización de seguridad para el.NET Framework 4.5.1 y 4.5.2 en 2012 R2 de Windows Server, Windows RT 8.1 y Windows 8.1: 11 de noviembre de 2014
2978122MS14-072: Descripción de la actualización de seguridad para.NET Framework 3.5 en Windows 8.1 y R2 de Windows Server 2012: 11 de noviembre de 2014
2977765MS14-053: Descripción de la actualización de seguridad para el.NET Framework 4.5.1 y el.NET Framework 4.5.2 para Windows 8.1, Windows RT 8.1 y R2 de Windows Server 2012: 9 de septiembre de 2014
2977292Documento informativo sobre seguridad de Microsoft: actualización para la implementación de EAP de Microsoft que permite el uso de TLS: 14 de octubre de 2014
2973114MS14-053: Descripción de la actualización de seguridad para.NET Framework 3.5 para Windows 8.1 y R2 de Windows Server 2012: 9 de septiembre de 2014
2972213MS14-053: Descripción de la actualización de seguridad para.NET Framework 3.5 para Windows 8.1 y R2 de Windows Server 2012: 9 de septiembre de 2014
2972103MS14-057: Descripción de la actualización de seguridad para.NET Framework 3.5 para Windows 8.1 y R2 de Windows Server 2012: 14 de octubre de 2014
2968296MS14-057: Descripción de la actualización de seguridad para.NET Framework 3.5 para Windows 8.1 y R2 de Windows Server 2012: 14 de octubre de 2014
2966828MS14-046: Descripción actualización de seguridad para.NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 12 de agosto de 2014
2966826MS14-046: Descripción actualización de seguridad para.NET Framework 3.5 en Windows 8.1 y Windows Server 2012 R2: 12 de agosto de 2014
2934520Microsoft.NET Framework 4.5.2 para Windows 8.1, Windows RT 8.1 y R2 de Windows Server 2012
2898850Descripción de la actualización de seguridad para el.NET Framework 4.5.1 y el.NET Framework 4.5.2 en Windows 8.1, Windows RT 8.1 y R2 de Windows Server 2012: 13 de mayo de 2014
2898847Descripción de la actualización de seguridad para.NET Framework 3.5 en Windows 8.1 y R2 de Windows Server 2012: 13 de mayo de 2014
2565063MS11-025: Descripción de la actualización de seguridad para Visual C++ 2010 Service Pack 1: 9 de agosto de 2011
2565057MS11-025: Descripción de la actualización de seguridad para Visual Studio 2010 Service Pack 1: 9 de agosto de 2011
2542054MS11-025: Descripción de la actualización de seguridad para Visual Studio 2010: 14 de junio de 2011
2538243MS11-025: Descripción actualización de seguridad para Visual C++ 2008 SP1 Redistributable Package: 14 de junio de 2011
2538241MS11-025: Descripción de la actualización de seguridad para Visual Studio 2008 SP1: 14 de junio de 2011
2467173MS11-025: Descripción de la actualización de seguridad para Visual C++ 2010 Redistributable Package: 12 de abril de 2011

Versiones de SQL Server 2012

Artículo KBDescripción
3072779Información de versión de Service Pack 3 de SQL Server 2012

Nota: es un artículo de "PUBLICACIÓN RÁPIDA" creado directamente por la organización de soporte técnico de Microsoft. La información aquí contenida se proporciona como está, como respuesta a problemas que han surgido. Como consecuencia de la rapidez con la que lo hemos puesto disponible, los materiales podrían incluir errores tipográficos y pueden ser revisados en cualquier momento sin previo aviso. Vea las Condiciones de uso para otras consideraciones

Advertencia: este artículo se tradujo automáticamente

Propiedades

Id. de artículo: 3156500 - Última revisión: 05/27/2016 19:26:00 - Revisión: 2.0

Cloud Platform System

  • kbexpertiseinter kbsurveynew kbhowto kbmt KB3156500 KbMtes
Comentarios
html>>