Mise à jour 1605 de prime de système de plate-forme de nuage

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3156500
Résumé
Mise à jour 1605 pour système de plate-forme de nuage (CPS) Premium inclut Windows Server et les mises à jour de SQL Server. Cette mise à jour contient les composants suivants :
  • Version de P7 Dell Active Fabric Manager (AFM) (remplace unreleased P5 et P6).
  • Correctif logiciel de stratégie de virtualisation du réseau Hyper-V Virtual Machine Manager (VMM).
  • Mise à jour de 1605-0. Il s’agit d’une (mise à jour unique3138615) à l’agent de mise à jour de Windows. Vous devez installer séparément (et avant) le package principal.
  • Mise à jour 1605-1. Il s’agit du principal du lot. Il contient des mises à 111 jour.

Il n’y a aucun System Center ou les mises à jour de pilote Windows.

Mises à jour de microprogramme pour les commutateurs sont inclus dans le package P7 AFM de Dell.

Remarque Étant donné que le déploiement de la plus grande charge de mise à jour dépend de la mise à jour de Windows Update agent, c’est la condition préalable pour les mises à jour par le biais de la prochaine version majeure (1607).
Plus d'informations
Pour installer la mise à jour 1605 pour CPS Premium, procédez comme suit. Cette procédure de mise à jour suppose que vous avez déjà installé la mise à jour 1603. Toutes les références pour le Guide de l’administrateur Premium CPS se rapportent à la version de la mise à jour 1603. Il n’y a aucune révision pour le Guide de l’administrateur CPS Premium pour la mise à jour 1605.

Remarque Il n’a aucune mise à jour 1604 publiée.

Étape 1: Mettre à jour le firmware du commutateur de réseau

Suivez les étapes décrites dans la section « Mise à jour du firmware du commutateur de réseau » du Guide les administrateurs Premium CPS qui a été fourni par votre équipe de compte et les informations supplémentaires suivantes.
  • Ignorer tous les commentaires dans le guide de l’administrateur sur l’applicabilité de prime de CPS avec un matériel 2014. Ce microprogramme du commutateur s’applique à toutes les versions de matériel haut de gamme de CPS.
  • Voici l’emplacement de téléchargement des fichiers AFM pour 1605 de mise à jour :

    Voici les versions de firmware recommandée commutateurs doit être exécutée après la mise à jour.

    DISPOSITIFRecommandé de Version du FirmwareVersion du matériel CPS Premium
    S40489.9 (0.0P11)2016
    S30489.9 (0.0P11)2016
    S48109.9 (0.0P11)2014
    S558.3.5.62014


Étape 2: Installer le correctif requis de VMM

Comment faire pour appliquer le correctif logiciel stratégie de virtualisation du réseau Hyper-V Virtual Machine Manager (VMM)

Le (rôle VMM en clusters hautement disponiblePréfixe-HA - VMM) a deux nœuds, Préfixe-VMM-01 et Préfixe-VMM-02. Dans les instructions, nous désignons ces Node1 et Node2.
  1. À partir de l’emplacement spécifié, copiez le fichier de correctif logiciel de System Center 2012 R2 VMM UR 6095474.exe dans un dossier sur un ordinateur virtuel à la Console, par exemple C:\VMMHotfix.
  2. Double-cliquez sur le fichier de correctif logiciel de System Center 2012 R2 VMM UR 6095474.exe , consulter les termes du contrat de licence logiciel Microsoft, puis cliquez sur Oui pour accepter.
  3. Choisissez un dossier pour stocker les fichiers extraits, par exemple C:\VMMHotfix et puis cliquez sur OK.
  4. Déterminez le nœud passif de VMM. Pour ce faire, ouvrez une session Windows PowerShell ISE et puis exécutez le script suivant, où est le préfixe de votre cachet :
    $prefix = $ENV:COMPUTERNAME.split('-')[0]$VmmServerName = "$prefix-HA-VMM" $vmmServer = Get-SCVMMServer -ComputerName $VmmServerName $activeNode = $vmmServer.ActiveVMMNode $passiveNodes = @() $vmmServer.FailoverVMMNodes | ForEach-Object { if($_.ToLower() -ne $activeNode.ToLower()){ $passiveNodes += $_ } } Write-Host "Active Node: $activeNode" -ForegroundColor GreenWrite-Host "Passive Node: $passiveNodes" -ForegroundColor Green

    Ce script renvoie le nom du serveur du nœud passif VMM. (Dans notre exemple, nous avons tout d’abord supposent que le nœud 2 est le nœud passif.)

  5. Dans l’Explorateur de fichiers, recherchez le dossier suivant sur le nœud passif :
    \\Préfixe-VMM-0 #> \c$\Program Files\Microsoft System Center 2012 R2\Virtual Machine Manager\bin
  6. Effectuez une copie de sauvegarde du fichier ImgLibEngine.dll dans le dossier \bin .
  7. Dans la console VMM, déterminer quel hôte (dans le cluster management) exécute le nœud passif de VMM.
  8. Ouvrez le Gestionnaire Hyper-V, vous connecter à l’hôte de cluster de gestion que vous avez identifié à l’étape précédente et se connecter sur le nœud passif de VMM.
  9. Sur le nœud VMM, tapez PowerShell Pour ouvrir une session Windows PowerShell avec élévation de privilèges, puis exécutez la commande suivante :
    Arrêt de SCVMMService Stop-Service-Service SCVMMAgent
  10. Vérifiez que le service s’est arrêté en cours d’exécution. Pour ce faire, exécutez la commande suivante :
    SCVMMAgent de SCVMMService de Get-Service Get-Service

    Vérifiez que l’état est arrêté. Si vous êtes invité à fermer le processus Hôte de Service système Centre de gestion , cliquez sur Ignorer.

  11. Sur la machine virtuelle de Console, accédez au dossier suivant sur le nœud passif :
    \\Préfixe-VMM-0 #\c$\Program Files\Microsoft System Center 2012 R2\Virtual Machine Manager\bin
  12. Dans le dossier \bin , remplacez le fichier ImgLibEngine.dll qui est la nouvelle version des fichiers que vous avez extraits à partir du package de correctifs.
  13. Sur le nœud passif de VMM, exécutez la commande suivante pour démarrer le service Agent de VMM :
    Démarrer le Service SCVMMAgent

    Remarque Le service SCVMMService ne démarre pas lorsque le nœud passif du serveur VMM n’est pas actif. Le service SCVMMService démarre uniquement lorsque le nœud devienne le nœud actif. Cela est voulu par la conception.

  14. Dans le Gestionnaire de Cluster de basculement, commencer un basculement sur incident. Cela rend Node1 pour devenir le nouveau nœud passif et NÅ ud2 (qui a déjà été mis à jour) devient le nœud actif.
  15. Ouvrez le Gestionnaire du Cluster de basculement et ensuite se connecter à la PréfixeCluster de -CL-VMM .
  16. Cliquez sur rôles. Le volet rôles affiche le nœud actif dans la colonne de Nœud propriétaire . Droit sur le nœud actif, pointez sur déplacer, puis cliquez sur Sélectionner un noeud. Sélectionnez l’autre nœud et assurez-vous que le statut devient en cours d’exécution pour le nouveau noeud actif. Cette opération peut prendre plusieurs secondes.
  17. Suivez les étapes 5 à 13 pour mettre à jour le fichier VMM sur le nouveau nœud passif (dans cet exemple, le nœud 1).

Pour rétablir la mise à jour (si nécessaire) :
  1. Sur le nœud passif de VMM, arrêtez le service SCVMMService et puis arrêtez le service SCVMMAgent .
  2. Remplacez les fichiers dans le répertoire d’installation de Virtual Machine Manager avec vos fichiers de sauvegarde.
  3. Démarrer le service SCVMMAgent .
  4. Démarrer le service SCVMMService .
  5. Dans le Gestionnaire de Cluster de basculement, démarrer un basculement de la Préfixe-HA-rôle cluster de VMM.
  6. Répétez les étapes 1 à 4 sur le nouveau nœud passif.

Étape 3: Préparer le package

Suivez les étapes décrites dans la section « Préparation de l’environnement de gestion des correctifs » du Guide les administrateurs Premium CPS qui ont été fournies par l’équipe de votre compte.

Extraire maintenant les mises à jour à la fois le 0-1605 et 1605-1 et les placer sur le partage de l’Infrastructure dans des dossiers différents.

Assurez-vous que vous ne démarreront pas le processus de mise à jour, mais plutôt exécuter le bilan de santé décrit à l’étape suivante.

Étape 4: Nettoyer le serveur WSUS

  1. Sur l’ordinateur virtuel Console, ouvrez la console de Windows Server Update Services .
  2. Cliquez sur Services de mise à jouret cliquez sur se connecter au serveur, puis connectez-vous à la (WSUS VMPréfixe-SUS - 01).
  3. Dans le volet de navigation, développez Services de mise à jour,WSUS_Server, mises à jour, puis cliquez sur Les mises à jour.
  4. Dans le volet Toutes mises à jour , dans la liste d’approbation , cliquez sur tout sauf refusée. Dans la liste état , cliquez sur tout , puis cliquez sur Actualiser.
  5. Sélectionnez les mises à jour.
  6. Cliquez sur la sélection, puis cliquez sur Refuser.
  7. Dans le volet de navigation, développez le nom du serveur, puis cliquez sur Options.
  8. Dans le volet Options , cliquez sur Assistant Nettoyage du serveur.
  9. Sélectionnez toutes les cases à cocher à l’exception des ordinateurs ne contacte ne pas le serveur.
  10. Cliquez sur suivant.

Étape 5: Exécuter le correctif & mise à jour de bilan de santé et de résoudre les problèmes découverts

Dans la section « Mise à jour des ordinateurs » du Guide les administrateurs Premium CPS, vous devez exécuter « étape 1: vérifier et corriger les problèmes découverts. » Cela inclut une fonctionnalité pour vérifier et désactiver les opérations de sauvegarde en cours d’exécution.

Important Pas démarrer le processus de mise à jour, mais plutôt exécuter le bilan de santé, résolvez tous les problèmes découverts et arrêter les travaux de sauvegarde en cours d’exécution.

Étape 6: Exécution de l’U P & mise à jour de package 1605-0

Dans la section « Mise à jour des ordinateurs » du Guide de l’administrateur CPS, suivez « étape 2: appliquer le package de mise à jour de P & U "pour appliquer la mise à jour 01-1605.

Sachez que depuis la mise à jour 1603, P & U automatiquement est exécuté un bilan de santé dans le cadre du processus de mise à jour. Vous pouvez contrôler que se passe-t-il si des alertes Operations Manager critiques sont découverts en modifiant la valeur du paramètre – ScomAlertAction . Consultez le Guide de l’administrateur pour plus d’informations.

En raison de la taille de ce package, les estimations pour le déploiement sont 12 à 18 heures.

Si vous ne souhaitez pas appliquer immédiatement les 1605-1, pensez à activer les agents DPM si vous avez désactivé le plus haut (comme décrit dans le Guide de l’administrateur).

Également, si vous ne souhaitez pas appliquer immédiatement les 1605-1, suivez les étapes décrites dans « étape 3: après nettoyage d’une mise à jour » du Guide les administrateurs après la mise à jour.

Étape 7: Exécution de l’U P & mise à jour de package 1605-1

Suivez les mêmes étapes pour l’installation du package 1605-1. Cela peut être planifiée juste après le package 1605-0, ou à l’avenir, en fonction de vos besoins en matière de délais de maintenance.

En raison de la taille de ce package, les estimations pour le déploiement sont 36 à 48 heures (rack).

Une fois la mise à jour est terminé, pensez à activer les agents DPM si vous avez désactivé le plus haut (comme décrit dans le Guide de l’administrateur). Également, suivez les étapes décrites dans « étape 3: après nettoyage d’une mise à jour » du Guide les administrateurs après la mise à jour.

Étape 8: Exécuter une analyse de la conformité facultatif

Pour exécuter une analyse de la conformité, passez l’indicateur suivant :
\\SU1_InfrastructureShare1CPSPU_Folder_Name\Framework\PatchingUpgrade\Invoke-PURun.ps1 - PUCredential $cred - ComplianceScanOnly

La sortie d’analyse de la conformité est écrite à l’emplacement suivant, où le package de mise à jour a été extrait, par exemple: "PURoot"\MissingUpdates.json

Charge utile pour la mise à jour 1605-0

Mises à jour pour Windows Server 2012 R2
Article de la base de connaissancesDescription
3138615Mise à jour pour Windows Server 2012 R2 (KB3138615)

Charge utile pour la mise à jour 1605-1

Mises à jour pour Windows Server 2012 R2

Article de la base de connaissancesDescription
3156059MS16-057 : Description la mise à jour de sécurité pour Windows shell : 10 mai 2016
3156019MS16-055 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : 10 mai 2016
3156017MS16-062 : Description de la mise à jour de sécurité pour les pilotes en Mode noyau de Windows : 10 mai 2016
3156016MS16-055 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : 10 mai 2016
3156013MS16-055 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : 10 mai 2016
3155784MS16-067 : Mise à jour de sécurité pour le Gestionnaire de volumes : 10 mai 2016
3154070MS16-051 : Mise à jour de sécurité pour Internet Explorer : 10 mai 2016
3153704MS16-061 : Description mise à jour de sécurité pour RPC : 10 mai 2016
3153199MS16-062 : Description de la mise à jour de sécurité pour les pilotes en Mode noyau de Windows : 10 mai 2016
3153171MS16-060 et MS16-061 : Description de la mise à jour de sécurité RPC et du noyau de Windows : 10 mai 2016
3151058MS16-064 : Description la mise à jour de sécurité pour que Schannel : 10 mai 2016
3149090MS16-047 : Description de la mise à jour de sécurité pour les protocoles à distance SAM et LSAD : 12 avril 2016
3146963MS16-040 : Description la mise à jour de sécurité pour Microsoft XML core services : 12 avril 2016
3146723MS16-048 : Description la mise à jour de sécurité pour le processus CSRSS : 12 avril 2016
3146706MS16-044 : Mise à jour de sécurité pour Windows OLE : 12 avril 2016
3142045MS16-039 : Description la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : 12 avril 2016
3142036MS16-065 : Description la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : 10 mai 2016
3142030MS16-065 : Description la mise à jour de sécurité pour le.NET Framework 4.5.2 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : 10 mai 2016
3142026MS16-065 : Description la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : 10 mai 2016
3135998MS16-035 : Description de la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 8 mars 2016
3135994MS16-035 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.2 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 8 mars 2016
3135991MS16-035 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : le 8 mars 2016
3135985MS16-035 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 8 mars 2016
3135456MS16-045 : Description de la mise à jour de sécurité pour Windows Hyper-v: 12 avril 2016
3130944Mise à jour de 2016 de mars pour les clusters Windows Server 2012 R2 résoudre plusieurs problèmes
3127231MS16-019 : Description de la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3127226MS16-019 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.2 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3127222MS16-019 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2: 9 février 2016
3123479Avis de sécurité Microsoft : désapprobation de l’algorithme de hachage SHA-1 pour le programme de certificat racine Microsoft : 12 janvier 2016
3122660MS16-019 : Description de la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3122654MS16-019 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.2 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3122651MS16-019 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2: 9 février 2016
3121918MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3121461MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3110329MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3109560MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3109094MS15-128 et MS15-135 : Description de la mise à jour de sécurité pour les pilotes en mode noyau de Windows : le 8 décembre 2015
3108604Avis de sécurité Microsoft : Description de la mise à jour de sécurité pour Windows Hyper-v: 10 novembre 2015
3102939MS15-120 : Mise à jour de sécurité pour IPsec à l’adresse de déni de service : le 10 novembre 2015
3101246MS15-122 : Description la mise à jour de sécurité pour Windows Kerberos : le 10 novembre 2015
3098785MS15-118 : Description la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et de Windows Server 2012 R2 : 10 novembre 2015
3098779MS15-118 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3098000MS15-118 : Description la mise à jour de sécurité pour la version RC 4.6 et 4.6 de.NET Framework sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3097997MS15-118 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3097992MS15-118 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3097966Avis de sécurité Microsoft : par inadvertance divulguées certificats numériques peuvent permettre l’usurpation d’identité : le 13 octobre 2015.
3092601MS15-119 : Description la mise à jour de sécurité pour Windows Winsock : 10 novembre 2015
3081320MS15-121 : Mise à jour de sécurité pour que Schannel à l’usurpation d’adresse : le 10 novembre 2015
3080446MS15-109 : Description la mise à jour de sécurité pour Windows Shell : le 13 octobre 2015.
3078601MS15-080 : Les Description de la mise à jour de sécurité pour Windows : 11 août 2015
3076895MS15-084 : Description la mise à jour de sécurité pour Windows XML core services : 11 août 2015
3075220MS15-082 : Description la mise à jour de sécurité pour RDP dans Windows : 11 août 2015
3074553MS15-101 : Description la mise à jour de sécurité pour la version RC 4.6 et 4.6 de.NET Framework sur Windows 8.1 et Windows Server 2012 R2: 8 septembre 2015
3074548MS15-101 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2: 8 septembre 2015
3074545MS15-101 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2: 8 septembre 2015
3074232MS15-101 : Description la mise à jour de sécurité pour la version RC 4.6 et 4.6 de.NET Framework sur Windows 8.1 et Windows Server 2012 R2: 8 septembre 2015
3074228MS15-101 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2: 8 septembre 2015
3072630MS15-074 : Une vulnérabilité dans le service d’installation de Windows pourrait permettre une élévation de privilèges : le 14 juillet 2015
3072307MS15-080 : Les Description de la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 11 août 2015
3071756MS15-085 : Description la mise à jour de sécurité pour le Gestionnaire de montage Windows : 11 août 2015
3068457MS15-071 : Une vulnérabilité dans Netlogon pourrait permettre une élévation de privilèges : le 14 juillet 2015
3060716MS15-090 : Des vulnérabilités dans Windows pourraient permettre une élévation de privilèges : 11 août 2015
3059317MS15-060 : Une vulnérabilité dans les contrôles communs Microsoft pourrait permettre l’exécution de code à distance: 9 juin 2015
3055642MS15-050 : Une vulnérabilité dans le Gestionnaire de contrôle de Service pourrait permettre l’élévation de privilèges : 12 mai 2015
3048072MS15-044 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 12 mai 2015
3046017Description de la mise à jour de sécurité pour Windows, Internet Explorer et Office de MS15-088 : 11 août 2015
3045755Microsoft Security 3045755 consultatif : Mise à jour améliore l’authentification PKU2U
3045685MS15-038 : Description la mise à jour de sécurité pour Windows : 14 avril 2015
3042553MS15-034 : Une vulnérabilité dans HTTP.sys peut permettre l’exécution de code à distance : le 14 avril 2015
3037576MS15-041 : Des Description de la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 14 avril 2015
3035126MS15-029 : Une vulnérabilité dans le composant décodeur de Photo de Windows pourrait permettre la divulgation d’informations : le 10 mars 2015.
3033889MS15-020 : Description la mise à jour de sécurité pour les services de texte Windows : le 10 mars 2015.
3030377MS15-028 : Une vulnérabilité dans le Planificateur de tâches de Windows peut permettre de contourner la fonctionnalité de sécurité : le 10 mars 2015.
3023266MS15-001 : Une vulnérabilité dans le cache de la compatibilité des applications Windows pourrait permettre une élévation de privilèges : 13 janvier 2015
3023222MS15-048 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 12 mai 2015
3023219MS15-048 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 12 mai 2015
3022777MS15-005 : Une vulnérabilité dans le service de la connaissance des emplacements réseau pourrait permettre de contourner la fonctionnalité de sécurité : le 13 janvier 2015.
3021674MS15-003 : Une vulnérabilité dans le service de profil utilisateur Windows pourrait permettre une élévation de privilèges : 13 janvier 2015
3019978MS15-004 : Description la mise à jour de sécurité pour Windows : 13 janvier 2015
3010788MS14-064 : Description la mise à jour de sécurité pour Windows OLE : le 11 novembre 2014.
3006226MS14-064 : Description la mise à jour de sécurité pour Windows OLE : le 11 novembre 2014.
3004365MS15-006 : Une vulnérabilité dans le rapport d’erreurs Windows pourrait permettre de contourner la fonctionnalité de sécurité : le 13 janvier 2015.
3004361MS15-014 : Une vulnérabilité dans la stratégie de groupe peut permettre de contourner la fonctionnalité de sécurité : le 10 février 2015
3000483MS15-011 : Une vulnérabilité dans la stratégie de groupe peut permettre l’exécution de code à distance : 10 février 2015
2994397MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 5.1 : le 14 octobre 2014.
2993939MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 2.0 : le 14 octobre 2014.
2993937MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 3.0 : le 14 octobre 2014.
2993928MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 4.0 : le 14 octobre 2014.
2992080MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 5.0 : le 14 octobre 2014.
2979576MS14-057 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.1 et le point 4.5.2 de.NET Framework pour Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2979573MS14-057 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2978126MS14-072 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 11 novembre 2014.
2978122MS14-072 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : le 11 novembre 2014.
2977765MS14-053 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.1 et le point 4.5.2 de.NET Framework pour Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 9 septembre 2014.
2977292Avis de sécurité Microsoft : mise à jour pour l’implémentation de Microsoft EAP qui permet l’utilisation de TLS : le 14 octobre 2014.
2973114MS14-053 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 9 septembre 2014.
2972213MS14-053 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 9 septembre 2014.
2972103MS14-057 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2968296MS14-057 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2966828MS14-046 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : le 12 août 2014.
2966826MS14-046 : Description la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : le 12 août 2014.
2934520Le Microsoft .NET Framework 4.5.2 pour Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2
2898850Description de la mise à jour de sécurité pour le.NET Framework 4.5.1 et le point 4.5.2 de.NET Framework sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 13 mai 2014.
2898847Description de la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : le 13 mai 2014.
2565063MS11-025 : Description de la mise à jour de sécurité pour Visual C++ 2010 Service Pack 1: 9 août 2011
2565057MS11-025 : Les Description de la mise à jour de sécurité pour Visual Studio 2010 Service Pack 1: 9 août 2011
2542054MS11-025 : Les Description de la mise à jour de sécurité pour Visual Studio 2010 : le 14 juin 2011
2538243MS11-025 : Description de la mise à jour de sécurité pour Visual C++ 2008 SP1 Redistributable Package : le 14 juin 2011
2538241MS11-025 : Les Description de la mise à jour de sécurité pour Visual Studio 2008 SP1 : le 14 juin 2011
2467173MS11-025 : Les Description de la mise à jour de sécurité pour le Package redistribuable Visual C++ 2010 : 12 avril 2011

Mises à jour pour SQL Server 2012

Article de la base de connaissancesDescription
3072779Informations de version de Service Pack 3 de SQL Server 2012

Remarque Il s'agit d'un article de « PUBLICATION RAPIDE » rédigé directement au sein du service de support technique Microsoft. Les informations qui y sont contenues sont fournies en l'état, en réponse à des problèmes émergents. En raison du délai rapide de mise à disposition, les informations peuvent contenir des erreurs typographiques et, à tout moment et sans préavis, faire l'objet de révisions. Pour d'autres considérations, consultez les Conditions d'utilisation.

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 3156500 - Dernière mise à jour : 05/27/2016 19:24:00 - Révision : 2.0

Cloud Platform System

  • kbexpertiseinter kbsurveynew kbhowto kbmt KB3156500 KbMtfr
Commentaires