Mise à jour 1606 de prime de système (CPS) de plate-forme de nuage

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3175398
Résumé
Mise à jour 1606 pour la prime de plate-forme de nuage système (CPS) comprend les mises à jour pour les composants de Windows Server, Microsoft System Center et du matériel. Cette mise à jour inclut le contenu de la mise à jour de 1605 et contient également les éléments suivants :

  • Correctif de positionnement de machine virtuelle de Virtual Machine Manager (VMM).
  • Mise à jour de 1606-0. Cela inclut une modification de configuration pour une vulnérabilité SSL)Microsoft Security 3009008 consultatif) et la mise à jour de l’agent Windows Update (KB3138615). Vous devez installer séparément (et avant) le package principal.
  • Mise à jour de 1606-1. Il s’agit du principal du lot. Il contient 140 nouveau Windows mises à jour, firmware de composant matériel et pilotes et 111 les mises à jour précédemment publiées.
Remarque Mise à jour 1603 est une condition préalable pour l’installation de la mise à jour 1606. Il s’agit d’une mise à jour cumulative qui contient également la charge utile de mettre à jour les 1605. Vous n’êtes pas obligé d’ont 1605 mise à jour installée pour installer la mise à jour 1606.
Plus d'informations
Pour installer la mise à jour 1606 pour CPS Premium, procédez comme suit.

Remarques

  • Cette procédure de mise à jour suppose que vous avez déjà installé 1603 de mettre à jour.
  • Toutes les références pour le Guide de l’administrateur Premium CPS fait référence à 1603 de mise à jour.
  • Il n’y a aucune révision pour le guide de l’administrateur de prime de CPS pour la mise à jour 1606.

Étape 1 : Installer les correctifs VMM

Remarques
  • Mise à jour 1606 inclut un correctif VMM pour le placement des machines virtuelles qui est nécessaire, en plus du correctif de stratégie HNV qui a été inclus dans la mise à jour 1505. Si vous avez déjà installé le correctif HNV, vous n’êtes pas obligé de réinstaller, et vous pouvez ignorer pour substep 2.
  • Le (rôle VMM en clusters hautement disponible<Prefix></Prefix>-HA - VMM) a deux nœuds, <Prefix></Prefix>-VMM-01 et <Prefix></Prefix>-VMM-02. Dans les instructions, nous désignons ces Node1 et Node2.
Pour installer les correctifs VMM, procédez comme suit :
  1. Si vous n’avez pas installé le correctif HNV dans le cadre de la mise à jour 1605, procédez comme suit :

    1. À partir de l’emplacement cible de fichier de mise à jour, copiez le fichier de « System Center 2012 R2 VMM UR correctif 6095474.exe » dans un dossier sur un ordinateur virtuel à la Console, par exemple C:\VMMHotfix.
    2. Double-cliquez sur le fichier « System Center 2012 R2 VMM UR correctif 6095474.exe », lire le CLUF, puis cliquez sur Oui pour accepter.
    3. Sélectionnez un dossier dans lequel stocker les fichiers extraits. Par exemple, sélectionnez C:\VMMHotfix. Ensuite, cliquez sur OK.
  2. Le nouveau correctif de placement de VMM, procédez comme suit :

    1. À partir de l’emplacement cible de fichier de mise à jour, copiez le fichier « Placement_HF_UR9.exe » dans un dossier sur un ordinateur virtuel à la Console, par exemple C:\VMMHotfix. (Si vous le souhaitez, vous pouvez utiliser le même dossier que pour le correctif précédent.)
    2. Double-cliquez sur le « Placement_HF_UR9. Fichier EXE », lire le CLUF, puis cliquez sur Oui pour accepter les termes.
    3. Sélectionnez un dossier dans lequel stocker les fichiers extraits. Par exemple, sélectionnez C:\VMMHotfix. Ensuite, cliquez sur OK.
  3. Déterminez le nœud passif de VMM. Pour ce faire, ouvrez une session Windows PowerShell ISE, puis exécutez le script suivant :

    $prefix = $ENV:COMPUTERNAME.split('-')[0]$VmmServerName = "$prefix-HA-VMM" $vmmServer = Get-SCVMMServer -ComputerName $VmmServerName $activeNode = $vmmServer.ActiveVMMNode $passiveNodes = @() $vmmServer.FailoverVMMNodes | ForEach-Object { if($_.ToLower() -ne $activeNode.ToLower()){ $passiveNodes += $_ } } Write-Host "Active Node: $activeNode" -ForegroundColor GreenWrite-Host "Passive Node: $passiveNodes" -ForegroundColor Green


    Ce script renvoie le nom du serveur du nœud passif VMM. (Dans notre exemple, nous supposons que le nœud 2 est le nœud passif par défaut.)
  4. Dans l’Explorateur de fichiers, recherchez le dossier suivant sur le nœud passif :

    \\<Prefix>- VMM-0 #> \c$\Program Files\Microsoft System Center 2012 R2\Virtual Machine Manager\bin</Prefix>
  5. Effectuez une copie de sauvegarde des fichiers suivants dans le dossier \bin :

    • ImgLibEngine.dll (si vous installez le correctif HNV)
    • Engine.Placement.ResourceModel.dll
  6. Dans la console VMM, déterminer quel hôte (dans le cluster management) exécute le nœud passif de VMM.
  7. Ouvrez le Gestionnaire Hyper-V, connectez à l’hôte de cluster de gestion que vous avez identifié à l’étape précédente et sur le nœud passif de VMM.
  8. Sur le nœud VMM, tapez PowerShell Pour ouvrir une session Windows PowerShell avec élévation de privilèges, puis exécutez les commandes suivantes :

    Stop-Service SCVMMServiceStop-Service SCVMMAgent
  9. Vérifiez que les services sont arrêtés. Pour ce faire, exécutez les commandes suivantes :

    Get-Service SCVMMServiceGet-Service SCVMMAgent
    Remarque Si vous êtes invité à fermer le processus hôte de Service de gestion System Center, cliquez sur Ignorer.
  10. Sur la machine virtuelle de Console, accédez au dossier suivant sur le nœud passif :

    \\<Prefix>- VMM-0 # \c$\Program System Center 2012 R2\Virtual Machine Manager\bin</Prefix>
  11. Dans le dossier \bin, remplacez les fichiers suivants à l’aide de la nouvelle version des fichiers que vous avez extraits à partir du package de correctifs :

    • ImgLibEngine.dll (si l’installation du correctif HNV)
    • Engine.Placement.ResourceModel.dll
  12. Sur le nœud passif de VMM, exécutez la commande suivante pour démarrer le service Agent de VMM :
    Start-Service SCVMMAgent
    Remarque Le service SCVMMService ne démarre pas si le nœud passif du serveur VMM n’est pas actif. SCVMMService démarre uniquement lorsque le nœud devienne le nœud actif. Ce comportement est voulu par la conception.
  13. Dans le Gestionnaire de Cluster de basculement, initier un basculement sur incident. Cela sera affectez Node1 en tant que nouveau nœud passif et Node2 (qui a déjà été mis à jour) en tant que le nœud actif.
  14. Ouvrez le Gestionnaire du Cluster de basculement et ensuite se connecter à laPréfixe> Cluster de - CL - VMM.
  15. Cliquez sur rôles.

    Remarque Le volet rôles affiche le nœud actif dans la colonne de Nœud propriétaire .
  16. Droit sur le nœud actif, pointez sur déplacer, puis cliquez sur Sélectionner un noeud.
  17. Sélectionnez l’autre nœud et assurez-vous que le statut devient en cours d’exécution pour le nouveau noeud actif.

    Remarque La modification peut prendre de quelques secondes à se produire.
  18. Suivez les étapes 5 à 12 pour mettre à jour le fichier VMM sur le nouveau nœud passif (dans cet exemple, le nœud 1).

Pour rétablir la mise à jour (si nécessaire)

Si vous devez restaurer la mise à jour, procédez comme suit :
  1. Sur le nœud passif de VMM, arrêtez le service de SCVMMAgent.
  2. Remplacez les fichiers dans le répertoire d’installation de Virtual Machine Manager avec vos fichiers de sauvegarde.
  3. Démarrer le service SCVMMAgent.
  4. Dans le Gestionnaire de Cluster de basculement, initier un basculement sur incident de la <Prefix> </Prefix>-HA-rôle cluster de VMM.
  5. Répétez les étapes 1 à 4 sur le nouveau nœud passif.

Étape 2 : Préparer le package

Suivez les étapes décrites dans la section « Préparation de l’environnement de gestion des correctifs » du Guide les administrateurs Premium CPS qui ont été fournies par l’équipe de votre compte.

Extraire les 1606-1 et 0-1606 mises à jour maintenant et puis placer dans des dossiers différents sur l’Infrastructure de partagent.

Important Ne démarrez pas le processus de mise à jour. Au lieu de cela, exécutez le bilan de santé qui est décrite dans « étape 4 : exécution de la vérification de l’intégrité de correctif et mise à jour &. »

Étape 3 : Nettoyer le serveur WSUS

Pour nettoyer le serveur WSUS, procédez comme suit :

  1. Sur l’ordinateur virtuel Console, ouvrez la console de Windows Server Update Services.
  2. Cliquez sur Services de mise à jouret cliquez sur se connecter au serveur, puis connectez-vous à la (WSUS VMPréfixe> - SUS - 01).
  3. Dans le volet de navigation, développez Services de mise à jour > [Serveur WSUS] > Mises à jour, puis cliquez sur Les mises à jour.
  4. Dans le volet Toutes mises à jour , cliquez sur tout sauf refusée dans la liste d’approbation .
  5. Dans la liste état , cliquez sur tout, puis cliquez sur Actualiser.
  6. Sélectionnez les mises à jour.
  7. Cliquez sur la sélection, puis cliquez sur Refuser.
  8. Dans le volet de navigation, développez le nom du serveur, puis cliquez sur Options.
  9. Dans le volet Options , cliquez sur Assistant Nettoyage du serveur.
  10. Sélectionnez toutes les cases à cocher à l’exception de la case à cocher ordinateurs ne contacte ne pas le serveur .
  11. Cliquez sur suivant.

Étape 4 : Exécutez le correctif & mise à jour de bilan de santé et de corriger les problèmes découverts

Dans la section « Mise à jour des ordinateurs » du Guide les administrateurs Premium CPS, vous devez exécuter « étape 1 : vérifier et corriger les problèmes découverts. » Cela inclut une fonctionnalité pour vérifier et désactiver les opérations de sauvegarde en cours d’exécution.

Important Ne démarrez pas le processus de mise à jour. Au lieu de cela, exécutez le bilan de santé, résolvez tous les problèmes découverts et arrêter les travaux de sauvegarde en cours d’exécution.

Étape 5 : Exécution de l’U P & mise à jour de package 1606-0

Dans la section « Mise à jour des ordinateurs » du Guide de l’administrateur CPS, suivez « étape 2 : appliquer le package de mise à jour de P & U » pour appliquer la mise à jour 1606-0.

Remarque À compter de la mise à jour de 1603, le moteur de P & U (mise à jour et correctifs) s’exécute automatiquement un bilan de santé dans le cadre du processus de mise à jour. Vous pouvez contrôler que se passe-t-il si des alertes Operations Manager critiques sont découverts. Pour ce faire, modifiez la valeur du paramètre – ScomAlertAction . Pour plus d’informations, consultez le Guide de l’administrateur.

En raison de la taille de ce package, les estimations pour le déploiement sont 12 à 18 heures.

Si vous ne souhaitez pas appliquer immédiatement les 1606-1, pensez à activer les agents DPM si vous avez désactivé le plus haut (comme décrit dans le Guide de l’administrateur).

Également, si vous ne souhaitez pas appliquer immédiatement les 1606-1, suivez les étapes décrites dans « étape 3 : après nettoyage d’une mise à jour » du Guide les administrateurs après la mise à jour est terminée.

Étape 6 : Exécution du package P & U 1606-1

Suivez les mêmes étapes pour l’installation du package 1606-1. Cela peut être planifiée juste après le package 1606-0, ou ultérieurement en fonction de vos besoins en matière de délais de maintenance.

En raison de la taille de ce package, les estimations pour le déploiement sont 36 à 48 heures (rack).

Une fois le processus de correction est terminé, pensez à activer les agents DPM si vous avez désactivé le plus haut (comme décrit dans le Guide de l’administrateur). Également, suivez les étapes décrites dans « étape 3 : après nettoyage d’une mise à jour » du Guide les administrateurs après la mise à jour est terminée.

Étape 7 : Exécution d’une analyse de la conformité facultatif

Pour exécuter une analyse de la conformité, passez l’indicateur suivant :

\\SU1_InfrastructureShare1<CPSPU Folder Name>\Framework\PatchingUpgrade\Invoke-PURun.ps1 -PUCredential $cred -ComplianceScanOnly
La sortie d’analyse de la conformité est écrite à l’emplacement suivant dans lequel le package de mise à jour a été extrait. Par exemple, la sortie suivante est écrit :
"PURoot"\MissingUpdates.json

Charge utile pour la mise à jour 1606-0

Modifications de configuration
OrdinateursMise à jour
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client »-DisabledByDefault le nom-Type DWord-valeur 1
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client »-activé par nom - Type DWord-valeur 0
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server »-DisabledByDefault le nom-Type DWord-valeur 1
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server »-activé par nom - Type DWord-valeur 0
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client »-DisabledByDefault le nom-Type DWord-valeur 1
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client »-activé par nom - Type DWord-valeur 0
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server »-DisabledByDefault le nom-Type DWord-valeur 1
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server »-activé par nom - Type DWord-valeur 0


Mises à jour pour Windows Server 2012 R2 (à partir de la mise à jour 0-1605)

Article de la base de connaissancesDescription
3138615Mise à jour pour Windows Server 2012 R2 (KB3138615)

Charge utile pour la mise à jour 1606-1

Mises à jour matérielles (pilote/micrologiciel)

ComposantCatégorieVersion de 1606
C6320 BIOS2.1.5
R620BIOS2.5.4
R620 v2BIOS2.5.4
R630BIOS2.1.6
R630Adaptateur HBA SAS - interne6.603.07.00
C6320Chipset10.1.2.19
R630Chipset10.1.2.19


Mises à jour pour Windows Server 2012 R2

Article de la base de connaissancesDescription
3164294MS16-073 : Description la mise à jour de sécurité pour les pilotes en mode noyau : le 14 juin 2016
3164035MS16-074 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : le 14 juin 2016
3164033MS16-074 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : le 14 juin 2016
3162835Mise à jour de fuseau horaire pour Windows et de l’heure d’été de juin 2016
3162343MS16-076 : Description la mise à jour de sécurité pour l’accès réseau : le 14 juin 2016
3161958MS16-082 : Description la mise à jour de sécurité pour Windows Structured Query : 14 juin 2016
3161951MS16-071 : Description la mise à jour de sécurité pour le serveur DNS : le 14 juin 2016
3161949MS16-077 : Description la mise à jour de sécurité pour WPAD : 14 juin 2016
3161664MS16-073 : Description la mise à jour de sécurité pour les pilotes en mode noyau : le 14 juin 2016
3161561MS16-075 et MS16-076 : Description de la mise à jour de sécurité pour l’accès réseau de Windows et le serveur SMB : 14 juin 2016
3160352MS16-081 : Mise à jour de sécurité pour Active Directory : le 14 juin 2016
3160005MS16-063 : Mise à jour de sécurité pour Internet Explorer : 14 juin 2016
3159398MS16-072 : Description la mise à jour de sécurité de stratégie de groupe : le 14 juin 2016
3157569MS16-080 : Les Description de la mise à jour de sécurité pour Windows PDF : 14 juin 2016
3156418Correctif cumulatif de mai 2016 pour Windows RT 8.1, 8.1 de Windows et Windows Server 2012 R2
3149157Améliorations de la fiabilité et l’évolutivité de 8.1 de TCP/IP pour Windows et Windows Server 2012 R2
3147071Échec de la connexion à la base de données Oracle lorsque vous utilisez Microsoft ODBC ou un pilote OLE DB pour Oracle ou Microsoft DTC dans Windows
3146978Ressources RDS redirigé indiquant une dégradation des performances dans Windows 8.1 ou R2 de Windows Server 2012
3146751Erreur de « Ouverture de session n’est pas possible » ou d’un fichier temporaire est créé lorsque vous vous connectez sur App-V dans Windows Server 2012 R2
3146604Service WMI se bloque de façon aléatoire dans Windows Server 2012 R2 ou de Windows Server 2012
3145432Nœuds de cluster ou des ordinateurs virtuels hors connexion lorsqu’ils utilisent des cartes réseau capable de VMQ sur un hôte Windows Server 2012 R2
3145384MinDiffAreaFileSize du Registre la valeur limite est augmentée de 3 Go à 50 Go 8.1 de Windows ou de Windows Server 2012 R2
3144850Mise à jour Active les droits de déclassement entre Windows 10 IoT et Windows Embedded 8.1 industrie
3141074Erreur d’arrêt « 0 x 00000001 » lors de l’accès à un fichier partagé de la VHDX dans l’invité Hyper-V basée sur Windows Server 2012 R2
3140234Erreur d’arrêt « 0x0000009F » lorsqu’un ordinateur client VPN de Windows est arrêté avec une connexion L2TP VPN active
3140219Erreur d’arrêt « 0x00000133 » après avoir installé le correctif 3061460 dans Windows Server 2012 R2
3139923Réparation de Windows installer (MSI) ne fonctionne pas lors de l’installation du MSI sur HTTP partage dans Windows
3139921Erreur « Aucun compte d’ordinateur de confiance » lorsque vous modifiez le mot de passe du compte de domaine dans Windows
3139896Invité Hyper-V peut se figer lorsqu’il s’exécute le service de cluster avec basculement avec VHDX partagé dans Windows Server 2012 R2
3139649Travail d’impression échoue si créateur propriétaire est supprimé de Windows Server 2012 R2 ou de Windows Server 2012
3139219Erreur d’arrêt 0x1E lorsque vous redémarrez ou arrêtez un ordinateur exécutant Windows 8.1 ou R2 de Windows Server 2012
3139165Charger les élevée du processeur sur un serveur Windows Server 2012 R2 car timer keep-alive de NAT n’est pas nettoyé
3139164Commande tracert ne reçoit pas les réponses lors du suivi des ressources sur Internet par le biais de Windows Server 2012 R2 HNV GW
3139162Client DirectAccess reçoit une réponse erronée pour inverser la requête de recherche à partir d’un serveur de base de Windows Server 2012 R2 de DNS64
3138602« Le contenu du fichier » option est toujours sélectionnable, écran de démarrage devient vide ou ordinateur fige lorsque Windows 8.1 démarrage
3137728VSS de restauration échoue lorsque vous utilisez l’API VSS de ResyncLuns dans un cluster de basculement Windows Server 2012 R2
3137725Get-StorageReliabilityCounter ne signale pas les valeurs correctes de la température dans Windows Server 2012 R2
3137061Windows Azure VM ne récupère pas d'une panne de réseau et des problèmes de corruption de données se produisent
3134815CryptDuplicateKey fonction n’enregistre pas l’état pour une clé RC2 40 bits dans 8.1 de Windows ou de Windows Server 2012 R2
3134785Fuite de mémoire dans les services RPCSS et DcomLaunch 8.1 de Windows ou de Windows Server 2012 R2
3134242Le client DNS appel API échoue et peut conduire à un redémarrage du service figer dans Windows Server 2012 R2 ou de Windows Server 2012
3134179Mise à jour ajoute des compteurs de performance pour l’agent de connexion Bureau à distance dans Windows Server 2012 R2
3133924Code 10 le périphérique ne peut pas erreur « Démarrer » pour les périphériques d’un contrôleur EHCI USB dans le Gestionnaire de périphériques dans Windows Server 2012 R2
3133690Mise à jour pour ajouter la prise en charge de l’affectation de périphérique discrètes pour Azure qui s’exécute sur des ordinateurs virtuels invités de base de Windows Server 2012 R2
3132080Le processus d’ouverture de session se bloque à l’écran « Bienvenue » ou la fenêtre message d’erreur « Veuillez attendre le Service de profil utilisateur »
3130939Fuite de mémoire de réserve non paginée se produit dans un cluster de basculement Windows Server 2012 R2
3128650L’accès à la sécurité COM + basée sur les rôles est refusé dans Windows Server 2012 R2
3126041MS16-014 : Description de la mise à jour de sécurité pour Windows : 9 février 2016
3126033Erreur se produit lorsque vous utilisez Bureau à distance en mode d’administration restreints dans 8.1 de Windows ou de Windows Server 2012 R2
3125424Windows Server 2012 R2 ou Windows Server 2012 ne pas répondre à provoquent des blocages LSASS
3125210Badpwdcount sur le contrôleur de domaine principal n’est pas réinitialisée lorsque vous utilisez l’authentification NTLM pour vous connecter à Windows Server 2012 R2
3123245Mise à jour améliore l’identification d’épuisement de port dans Windows Server 2012 R2
3123242Contexte WFP réassocié dans le même flux ne fonctionne pas dans Windows
3121255Erreur d’arrêt « 0 x 00000024 » dans le fichier FsRtlNotifyFilterReportChange et copie peut échouer dans Windows
3118401Mise à jour pour le Runtime C universel dans Windows
3115224Améliorations de la fiabilité pour les machines virtuelles qui sont exécutent sur un hôte Windows Server 2012 R2 ou de Windows Server 2012
3109976Les contrôleurs USB Texas Instruments xHCI peuvent rencontrer un problème de matériel sur les transferts de données volumineux dans Windows 8.1
3103709Mise à jour de Windows Server 2012 R2 ou Windows Server 2012-contrôleur, avril 2016
3103696Mise à jour pour la prise en charge USB Type C panneau d’affichage et les USB Kingston est énumérée incorrecte dans Windows
3103616Requête WMI ne fonctionne pas dans Windows Server 2012 R2 ou de Windows Server 2012
3102467Le.NET Framework 4.6.1 pour Windows Server 2012 R2 sur Windows Update
3100956Vous pouvez rencontrer une connexion lente lorsque les services sont en état d’attente dans Windows Server 2012 R2
3100919Lorsque vous ouvrez des programmes en continu sous Windows 8.1 ou Windows Server 2012 R2, la taille de la mémoire virtuelle de l'Explorateur augmente.
3100473Les enregistrements DNS sont supprimés lorsque vous supprimez l’étendue sur un serveur DHCP basé sur Windows Server 2012 R2
3099834Erreur de violation d’accès « » et l’application qui utilise des clés privées des incidents dans 8.1 de Windows ou de Windows Server 2012 R2
3096433Commande CHKDSK se bloque lorsqu’il est exécuté dans Windows
3095701Dispositif de module de plateforme sécurisée 2.0 n’est pas reconnu dans Windows Server 2012 R2
3094486KDS ne démarre pas ou la clé de racine de KDS n’est pas créée dans Windows Server 2012 R2
3092627Mise à jour de septembre 2015 pour réparer les blocages de Windows ou d'application après l'installation de la mise à jour de sécurité 3076895
3091297Impossible de se connecter à un serveur AD FS à partir d’une application du Windows Store sur un périphérique Windows 8.1 ou Windows RT 8.1
3088195MS15-111 : Description la mise à jour de sécurité pour le noyau Windows : 13 octobre 2015
3087137Problème d’affichage en dégradé lorsqu’une application a imbriqué transformé géométries dans Windows 8.1
3087041Vous ne pouvez pas sélectionner le premier élément dans une liste en le touchant dans Windows 8.1
3086255MS15-097 : Description la mise à jour de sécurité pour le composant graphique dans Windows : 8 septembre 2015
3084135MS15-102 : Description la mise à jour de sécurité pour la gestion des tâches de Windows : 8 septembre 2015
3083992Avis de sécurité Microsoft : mise à jour pour améliorer la gestion de certificats AppLocker : 8 septembre 2015
3082089MS15-102 : Description la mise à jour de sécurité pour la gestion des tâches de Windows : 8 septembre 2015
3080149Mise à jour relative à la satisfaction du client et la télémétrie de diagnostic
3080042Fichier CHM se fige lorsque vous entrez des caractères dans la zone de recherche, sur l'onglet Index de Windows 8.1 ou de Windows Server 2012 R2
3078676L'événement 1530 est enregistré et ProfSvc provoque des fuites de mémoire en pool paginé et des fuites de handles dans Windows 8.1 ou Windows Server 2012 R2
3078405erreur Stop « 0x0000004A » ou « 0x0000009F » se produit dans Windows 8.1
3077715août 2015, mise à jour cumulative du fuseau horaire pour les systèmes d'exploitation Windows
3071663Les applications de Microsoft peuvent se bloquer dans Windows
3067505MS15-076 : Une vulnérabilité dans l’appel de procédure distante Windows pourrait permettre une élévation de privilèges : le 14 juillet 2015
3063843La dilatation de Registre entraîne des connexions lentes ou des erreurs de ressources système insuffisantes 0x800705AA dans Windows 8.1
3061512MS15-069 : Description mise à jour de sécurité pour Windows : le 14 juillet 2015
3060793Erreur d’arrêt « 0x0000001E » ou « 0x00000133 » lorsque vous transférez des données via un périphérique USB sur un RNDIS sous Windows
3060383Symbole décimal et le symbole de groupement des chiffres sont incorrectes pour les paramètres régionaux de langue suisse dans Windows
3059316Vous ne pouvez pas déplacer la barre de défilement sous Windows en faisant glisser la souris.
3055343STOP 0xD1, code d'erreur 0x139 ou 0x3B et descendent de nœuds de cluster dans Windows Server 2012 R2 ou Windows Server 2012
3055323Mise à jour pour activer une fonctionnalité de sécurité dans Windows 8.1 ou R2 de Windows Server 2012
3054464Les applications qui utilisent la méthode AddEntry peuvent se bloquer dans Windows
3054256Améliorations de la fiabilité de Windows 8.1 : juin 2015
3054203Mise à jour de SIP activer la fonction WinVerifyTrust dans Windows Server 2012 R2 fonctionne avec une version ultérieure de Windows
3054169Mettre à jour afin d'ajouter des informations aux fichiers de type minidump, ce qui aide les serveurs OCA à classer correctement les échecs dans Windows
3052480Arrêt inattendu ASP.Net application après de nombreuses modifications de fichier App_Data se produisent sur un serveur qui exécute Windows Server 2012 R2
3048043L'écran clignote ou devient vide lorsque vous faites glisser des mosaïques sur l'écran de démarrage dans Windows
3047234MS15-042 : Une vulnérabilité dans Windows Hyper-V pourrait permettre un déni de service : le 14 avril 2015
3046737Texte « Paire » n’est pas traduit correctement en coréen lorsque vous déconnectez un périphérique Bluetooth couplé dans Windows
3046359MS15-068 : Description de la mise à jour de sécurité pour Windows Hyper-v : le 14 juillet 2015
3046339MS15-068 : Description de la mise à jour de sécurité pour Windows Hyper-v : le 14 juillet 2015
3045999MS15-038 : Description la mise à jour de sécurité pour Windows : 14 avril 2015
3045992Message d'erreur « La description ne peut pas être trouvée » dans les journaux des événements de l'Observateur d'événements dans Windows Server 2012 R2 ou Windows Server 2012
3045746Chaîne unique qui est dessinée par plusieurs polices dans le contrôle TextBox de l’application du Windows Store dans Windows
3045719Microsoft Project Siena se bloque lorsque vous utilisez des galeries dans l’application dans Windows
3045717Le Narrateur n’interrompt pas la lecture lorsque vous appuyez sur la touche Ctrl dans Windows
3045634Vous ne pouvez pas apporter une connexion PPP une fois que vous vous reconnectez un périphérique PLC dans Windows 8.1 ou Windows 8
3044673Photos prises par certains appareils Android affichent une valeur vide dans la Date de prise de champ dans l’Explorateur Windows
3044374Mise à jour qui vous permet de mettre à niveau Windows 8.1 pour Windows 10
3043812Les police Cambria est différent dans les documents Word lorsque la métrique du texte change dans Windows 8.1 ou Windows 8
3042085Périphérique ne répond pas lors de l’arrêt après avoir installé la mise à jour de novembre 2014 dans Windows
3042058Avis de sécurité Microsoft : mise à jour de l’ordre de priorité de suite de chiffrement par défaut : 12 mai 2015
3041857Erreur "Code 0x80070057 le paramètre est incorrect" lorsque vous essayez d'afficher les « accès effectifs » d'un utilisateur dans un fichier
3038002Les cartes UHS-3 ne peuvent pas être détectés dans Windows sur les périphériques de Surface
3037924Vous ne pouvez pas sauvegarder une Image système sur un support Blu-ray dans Windows
3037579MS15-041 : Des Description de la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 14 avril 2015
3036612Les applications du Windows Store peuvent se bloquer dans Windows 8.1 ou Windows RT 8.1
3034348Erreur « Accès refusé » lorsque vous utilisez une application du Windows Store pour configurer les paramètres d’imprimante dans Windows
3033446Problèmes de connectivité Wi-Fi ou des performances médiocres sur les ordinateurs de plate-forme CHT point 8.1 de Windows
3031044Le Gestionnaire de verrouillage incorporé est installe de façon inattendue dans Windows 8.1 ou R2 de Windows Server 2012
3030947Problèmes de compatibilité pour les applications qui reposent sur un certain code mise en page pour mémoire dans Windows
3029603xHCI pilote se bloque après l’ordinateur quitte le mode veille dans Windows 8.1 ou R2 de Windows Server 2012
3027209Améliorations de la fiabilité de Windows 8.1 : mars 2015
3024755La technologie tactile multipoint ne fonctionne pas après avoir quitté la calculatrice de Windows
3024751La touche TAB ne passe pas le curseur dans la zone d'entrée suivante lorsque vous entrez des informations d'identification Wi-Fi sur une tablette Surface Pro 3
3021910Mise à jour de la pile de maintenance datée d'avril 2015 pour Windows 8.1 et Windows Server 2012 R2
3016074L'activation de Windows ne fonctionne pas lorsque le processus de sppsvc.exe n'est pas démarré automatiquement pendant une longue période
3013791« DPC_WATCHDOG_VIOLATION (0x133) » Erreur d'arrêt lorsqu'il existe un matériel défectueux sur Windows 8.1 ou Windows Server 2012 R2
3013538L'option de réglage de la luminosité est désactivée de manière inattendue lorsque vous basculez entre les pages de paramètres PC dans Windows
3013410Mise à jour cumulative du fuseau horaire pour les systèmes d'exploitation Windows de décembre 2014
3013172Les périphériques de stockage ne peuvent pas être éjectés via l'interface utilisateur "Retirer le périphérique en toute sécurité" dans Windows 8.1
3012702Certaines associations de programme par défaut pour un utilisateur itinérants peuvent être perdues lorsque vous ouvrez une session sur un serveur RDS dans Windows
3006137La mise à jour modifie le symbole monétaire de la Lituanie à partir de la litas lituanien (Lt) vers l'euro (€) dans Windows
3004394Prise en charge pour les mises à jour urgentes de racine de confiance pour le programme de certificat racine Windows dans Windows
2989930État « Non connecté » pour un stylet Surface apparié dans les paramètres Bluetooth d'une tablette Surface Pro 3
2894852Description de la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 10 décembre 2013
890830L’outil de suppression de logiciels malveillants Microsoft Windows aide à supprimer des logiciels malveillants spécifiques et répandus présents sur les ordinateurs qui exécutent des versions prises en charge de Windows


Modifications de configuration

NœudMise à jour
Tous Ensemble-ItemProperty-chemin d’accès « HKLM:\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\AutoUpdate »-RootDirUrl de nom-Type chaîne-valeur $destination
Tous Ensemble-ItemProperty-chemin d’accès « HKLM:\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot »-DisableRootAutoUpdate le nom-Type DWord-valeur 0
Tous Ensemble-ItemProperty-chemin d’accès « HKLM:\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot »-EnableDisallowedCertAutoUpdate le nom-Type DWord-valeur 1


Mises à jour pour Windows Server 2012 R2 (à partir de la mise à jour 1605 - 1)

Article de la base de connaissancesDescription
3156059MS16-057 : Description la mise à jour de sécurité pour Windows shell : 10 mai 2016
3156019MS16-055 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : 10 mai 2016
3156017MS16-062 : Description de la mise à jour de sécurité pour les pilotes en Mode noyau de Windows : 10 mai 2016
3156016MS16-055 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : 10 mai 2016
3156013MS16-055 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : 10 mai 2016
3155784MS16-067 : Mise à jour de sécurité pour le Gestionnaire de volumes : 10 mai 2016
3154070MS16-051 : Mise à jour de sécurité pour Internet Explorer : 10 mai 2016
3153704MS16-061 : Description mise à jour de sécurité pour RPC : 10 mai 2016
3153199MS16-062 : Description de la mise à jour de sécurité pour les pilotes en Mode noyau de Windows : 10 mai 2016
3153171MS16-060 et MS16-061 : Description de la mise à jour de sécurité RPC et du noyau de Windows : 10 mai 2016
3151058MS16-064 : Description la mise à jour de sécurité pour que Schannel : 10 mai 2016
3149090MS16-047 : Description de la mise à jour de sécurité pour les protocoles à distance SAM et LSAD : 12 avril 2016
3146963MS16-040 : Description la mise à jour de sécurité pour Microsoft XML core services : 12 avril 2016
3146723MS16-048 : Description la mise à jour de sécurité pour le processus CSRSS : 12 avril 2016
3146706MS16-044 : Mise à jour de sécurité pour Windows OLE : 12 avril 2016
3142045MS16-039 : Description la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : 12 avril 2016
3142036MS16-065 : Description la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : 10 mai 2016
3142030MS16-065 : Description la mise à jour de sécurité pour le .NET Framework 4.5.2 de Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 10 mai 2016
3142026MS16-065 : Description la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : 10 mai 2016
3135998MS16-035 : Description de la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 8 mars 2016
3135994MS16-035 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.2 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 8 mars 2016
3135991MS16-035 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : le 8 mars 2016
3135985MS16-035 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 8 mars 2016
3135456MS16-045 : Description de la mise à jour de sécurité pour Windows Hyper-v : 12 avril 2016
3130944Mise à jour de 2016 de mars pour les clusters Windows Server 2012 R2 résoudre plusieurs problèmes
3127231MS16-019 : Description de la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3127226MS16-019 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.2 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3127222MS16-019 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : 9 février 2016
3123479Avis de sécurité Microsoft : désapprobation de l’algorithme de hachage SHA-1 pour le programme de certificat racine Microsoft : 12 janvier 2016
3122660MS16-019 : Description de la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3122654MS16-019 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.2 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3122651MS16-019 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : 9 février 2016
3121918MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3121461MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3110329MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3109560MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3109094MS15-128 et MS15-135 : Description de la mise à jour de sécurité pour les pilotes en mode noyau de Windows : le 8 décembre 2015
3108604Avis de sécurité Microsoft : Description de la mise à jour de sécurité pour Windows Hyper-v : 10 novembre 2015
3102939MS15-120 : Mise à jour de sécurité pour IPsec à l’adresse de déni de service : le 10 novembre 2015
3101246MS15-122 : Description la mise à jour de sécurité pour Windows Kerberos : le 10 novembre 2015
3098785MS15-118 : Description la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et de Windows Server 2012 R2 : 10 novembre 2015
3098779MS15-118 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3098000MS15-118 : Description la mise à jour de sécurité pour la version RC 4.6 et 4.6 de.NET Framework sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3097997MS15-118 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3097992MS15-118 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3097966Avis de sécurité Microsoft : par inadvertance divulguées certificats numériques peuvent permettre l’usurpation d’identité : le 13 octobre 2015.
3092601MS15-119 : Description la mise à jour de sécurité pour Windows Winsock : 10 novembre 2015
3081320MS15-121 : Mise à jour de sécurité pour que Schannel à l’usurpation d’adresse : le 10 novembre 2015
3080446MS15-109 : Description la mise à jour de sécurité pour Windows Shell : le 13 octobre 2015.
3078601MS15-080 : Les Description de la mise à jour de sécurité pour Windows : 11 août 2015
3076895MS15-084 : Description la mise à jour de sécurité pour Windows XML core services : 11 août 2015
3075220MS15-082 : Description la mise à jour de sécurité pour RDP dans Windows : 11 août 2015
3074553MS15-101 : Description la mise à jour de sécurité pour la version RC 4.6 et 4.6 de.NET Framework sur Windows 8.1 et Windows Server 2012 R2 : 8 septembre 2015
3074548MS15-101 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 8 septembre 2015
3074545MS15-101 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 8 septembre 2015
3074232MS15-101 : Description la mise à jour de sécurité pour la version RC 4.6 et 4.6 de.NET Framework sur Windows 8.1 et Windows Server 2012 R2 : 8 septembre 2015
3074228MS15-101 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 8 septembre 2015
3072630MS15-074 : Une vulnérabilité dans le service d’installation de Windows pourrait permettre une élévation de privilèges : le 14 juillet 2015
3072307MS15-080 : Les Description de la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 11 août 2015
3071756MS15-085 : Description la mise à jour de sécurité pour le Gestionnaire de montage Windows : 11 août 2015
3068457MS15-071 : Une vulnérabilité dans Netlogon pourrait permettre une élévation de privilèges : le 14 juillet 2015
3060716MS15-090 : Des vulnérabilités dans Windows pourraient permettre une élévation de privilèges : 11 août 2015
3059317MS15-060 : Une vulnérabilité dans les contrôles communs Microsoft pourrait permettre l’exécution de code à distance : 9 juin 2015
3055642MS15-050 : Une vulnérabilité dans le Gestionnaire de contrôle de Service pourrait permettre l’élévation de privilèges : 12 mai 2015
3048072MS15-044 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 12 mai 2015
3046017Description de la mise à jour de sécurité pour Windows, Internet Explorer et Office de MS15-088 : 11 août 2015
3045755Microsoft Security 3045755 consultatif : Mise à jour améliore l’authentification PKU2U
3045685MS15-038 : Description la mise à jour de sécurité pour Windows : 14 avril 2015
3042553MS15-034 : Une vulnérabilité dans HTTP.sys peut permettre l’exécution de code à distance : le 14 avril 2015
3037576MS15-041 : Des Description de la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 14 avril 2015
3035126MS15-029 : Une vulnérabilité dans le composant décodeur de Photo de Windows pourrait permettre la divulgation d’informations : le 10 mars 2015.
3033889MS15-020 : Description la mise à jour de sécurité pour les services de texte Windows : le 10 mars 2015.
3030377MS15-028 : Une vulnérabilité dans le Planificateur de tâches de Windows peut permettre de contourner la fonctionnalité de sécurité : le 10 mars 2015.
3023266MS15-001 : Une vulnérabilité dans le cache de la compatibilité des applications Windows pourrait permettre une élévation de privilèges : 13 janvier 2015
3023222MS15-048 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 12 mai 2015
3023219MS15-048 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 12 mai 2015
3022777MS15-005 : Une vulnérabilité dans le service de la connaissance des emplacements réseau pourrait permettre de contourner la fonctionnalité de sécurité : le 13 janvier 2015.
3021674MS15-003 : Une vulnérabilité dans le service de profil utilisateur Windows pourrait permettre une élévation de privilèges : 13 janvier 2015
3019978MS15-004 : Description la mise à jour de sécurité pour Windows : 13 janvier 2015
3010788MS14-064 : Description la mise à jour de sécurité pour Windows OLE : le 11 novembre 2014.
3006226MS14-064 : Description la mise à jour de sécurité pour Windows OLE : le 11 novembre 2014.
3004365MS15-006 : Une vulnérabilité dans le rapport d’erreurs Windows pourrait permettre de contourner la fonctionnalité de sécurité : le 13 janvier 2015.
3004361MS15-014 : Une vulnérabilité dans la stratégie de groupe peut permettre de contourner la fonctionnalité de sécurité : le 10 février 2015
3000483MS15-011 : Une vulnérabilité dans la stratégie de groupe peut permettre l’exécution de code à distance : 10 février 2015
2994397MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 5.1 : le 14 octobre 2014.
2993939MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 2.0 : le 14 octobre 2014.
2993937MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 3.0 : le 14 octobre 2014.
2993928MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 4.0 : le 14 octobre 2014.
2992080MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 5.0 : le 14 octobre 2014.
2979576MS14-057 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.1 et le point 4.5.2 de.NET Framework pour Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2979573MS14-057 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2978126MS14-072 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 11 novembre 2014.
2978122MS14-072 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : le 11 novembre 2014.
2977765MS14-053 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.1 et le point 4.5.2 de.NET Framework pour Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 9 septembre 2014.
2977292Avis de sécurité Microsoft : mise à jour pour l’implémentation de Microsoft EAP qui permet l’utilisation de TLS : le 14 octobre 2014.
2973114MS14-053 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 9 septembre 2014.
2972213MS14-053 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 9 septembre 2014.
2972103MS14-057 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2968296MS14-057 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2966828MS14-046 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : le 12 août 2014.
2966826MS14-046 : Description la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : le 12 août 2014.
2934520Le Microsoft .NET Framework 4.5.2 pour Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2
2898850Description de la mise à jour de sécurité pour le.NET Framework 4.5.1 et le point 4.5.2 de.NET Framework sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 13 mai 2014.
2898847Description de la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : le 13 mai 2014.
2565063MS11-025 : Description de la mise à jour de sécurité pour Visual C++ 2010 Service Pack 1: 9 août 2011
2565057MS11-025 : Les Description de la mise à jour de sécurité pour Visual Studio 2010 Service Pack 1 : 9 août 2011
2542054MS11-025 : Les Description de la mise à jour de sécurité pour Visual Studio 2010 : le 14 juin 2011
2538243MS11-025 : Description de la mise à jour de sécurité pour Visual C++ 2008 SP1 Redistributable Package : le 14 juin 2011
2538241MS11-025 : Les Description de la mise à jour de sécurité pour Visual Studio 2008 SP1 : le 14 juin 2011
2467173MS11-025 : Les Description de la mise à jour de sécurité pour le Package redistribuable Visual C++ 2010 : 12 avril 2011


Mises à jour pour SQL Server 2012 (à partir de la mise à jour 1605 - 1)

Article de la base de connaissancesDescription
3072779Informations de version de Service Pack 3 de SQL Server 2012

Résolution des problèmes

Problème 1

Symptômes

WSUS ne parvient pas à télécharger le contenu.

Description

Si le serveur WSUS sur cachet est configuré pour disposer d’un serveur WSUS en amont, certaines mises à jour peuvent provoquer des problèmes dans le processus de téléchargement de contenu.

Résolution

Dans la console WSUS sur un ordinateur virtuel de Console, procédez comme suit :

  1. Refuser les mises à jour qui bloquent les importer.
  2. Ouvrez une session Bureau à distance pour la VM WSUS.
  3. Effectuez les actions suivantes :

    1. Ouvrez une session Windows PowerShell, puis accédez au répertoire C:\program files\Update Services\Tools\.
    2. Exécutez la commande suivante pour rétablir la cohérence de la base de données WSUS :

      WSUSUTIL Reset
    3. Exécutez la commande suivante pour vérifier la cohérence :

      (Get-WsusServer)GetContentDownloadProgress()
    4. Assurez-vous que la valeur de contenu téléchargée correspond à la valeur totale.

Problème 2

Symptômes

VMM « maintenance effectuer sur un Service » échoue. Parfois, prise en charge des défaillances en raison de problèmes de communication entre le serveur VMM et ses agents. Le moteur de P & U réexécute automatiquement. Toutefois, il parfois ne détecte pas si la réexécuter est réussie.

Détection

Vérifiez que le modèle de service bénéficie de cette situation. Un exemple d’un modèle complet est illustré dans la capture d’écran suivante.

 Un exemple d’un modèle complet

Vous devez voir des entrées qui indiquent un ou plusieurs des situations suivantes :

  • La première tâche a échoué.
  • Une des tentatives suivantes a réussi.
  • Échec de l’une ou plusieurs tentatives ultérieures.
Résolution

Redémarrez le moteur P & U.

Problème 3

Symptômes

Le sous-système « SQLProductUpdates » échoue et renvoie le message d’erreur suivant :

Le service Gestion des services Web ne peut pas terminer l’opération dans le délai spécifié dans OperationTimeout.

Description


Il semble être un problème de synchronisation dans le service. Microsoft étudie actuellement ce problème. Cela peut entraîner des SQLProductUpdates échouer et retourner un message d’erreur semblable au suivant :

Le plug-in de Microsoft.HotfixPlugin a signalé une erreur lors de la tentative d’installation des mises à jour sur le nœud « ». Des informations supplémentaires signalées par le plug-in : (ClusterUpdateException) a échoué lors d’une opération du modèle CIM (Common Information), autrement dit, cette mise à jour prenant en charge les clusters dépend une opération effectuée par le logiciel. L’ordinateur a été « », et l’opération a été « RunUpdateInstaller [, CauNodeWCD []] ». L’échec était : service (CimException) du WS-Management ne peut pas terminer l’opération dans le délai spécifié dans OperationTimeout. Impossible de terminer l’opération dans le délai spécifié dans OperationTimeout HRESULT 0x80338029 ==> service (CimException) du WS-Management. HRESULT 0X80338029


Bien que le processus de P & U échoue lors de l’attente de l’action à terminer, le processus de Cluster - prenant en charge mise à jour adaptée aux sous-jacent réussit.

Détection

Vérifiez qu’adaptée aux a réussi. Pour ce faire, procédez comme suit :

  1. Sur l’ordinateur virtuel Console, ouvrez La mise à jour prenant en charge les clusters.
  2. Dans la liste se connecter à un cluster de basculement , cliquez sur le (cluster) de SQL ServerPréfixe> - HA - SQL), puis cliquez sur se connecter.
  3. L’état de la Dernière exécution doit afficher une valeur de Réussite pour les quatre nœuds de SQL Server.
  4. Vérifiez la version de SQL Server. Pour ce faire, procédez comme suit :

    1. Ouvrez SQL Server Management Studio.
    2. Se connecter à la Préfixe> \SCSHAREDDB - SH - SQL [TW1] instance.
    3. Cliquez sur Nouvelle requête.
    4. Exécutez la commande suivante :

      SELECT @@VERSION
  5. Le résultat doit commencer comme suit :

    Microsoft SQL Server 2012 (SP3) (KB3072779) - 11.0.6020.0 (X 64)
  6. Répétez les étapes 2 à 5 pour les instances de SQL Server suivantes :

    • Préfixe> - OM - SQL\SCOMDB
    • Préfixe> - KT - SQL\KATALDB
    • Préfixe> - DW - SQL\CPSDW
    • Préfixe> - SOUS - SQL\CPSSSAS
Résolution

Si l’état adaptée aux indique une valeur Réussite pour tous les nœuds et, si les informations de version pour toutes les instances sont correctes, redémarrez le processus P & U et ajouter « SQLProductUpdates » dans le tableau du paramètre - ExcludeSubsystems .

Si l’état adaptée aux n’apparaît pas en tant que a réussi pour tous les nœuds, ou si les informations de version pour toutes les instances sont correctes, redémarrez le processus P & U et apportez aucune modification aux paramètres.

Si le processus échoue à nouveau, réaffectez le cas à vos canaux habituels de support.

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 3175398 - Dernière mise à jour : 07/05/2016 22:29:00 - Révision : 1.0

  • kbmt KB3175398 KbMtfr
Commentaires