Mise à jour 1608 de prime de système (CPS) de plate-forme de nuage

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3187323
Résumé

Mise à jour 1608 pour la prime de plate-forme de nuage système (CPS) comprend les mises à jour pour les composants de Windows Server, Microsoft System Center et du matériel. Cette mise à jour inclut le contenu des mises à jour 1605 et 1607 1606. Il contient également les éléments suivants :

  • Mise à jour de 1608-0 - Cela inclut deux mises à jour requises pour la maintenance de Windows. Ces mises à jour ont été publiés auparavant dans des mises à jour 1605 et 1607 1606.
  • Mise à jour de 1608-1 - il s’agit du package principal. Il contient 11 nouvelles mises à jour de Windows et les mises à jour publiés auparavant dans des mises à jour 1605 et 1607 1606.
  • Une mise à jour pour Dell Active Fabric Manager (AFM) et correspondant basculer les mises à jour du firmware.
Remarque Mise à jour 1603 est une condition préalable pour l’installation de mise à jour 1608. Il s’agit d’une mise à jour cumulative qui contient également la charge utile des mises à jour 1605 et 1607 1606. Vous n’avez pas besoin de mise à jour 1605, 1606 ou 1607 installé pour pouvoir installer la mise à jour de 1608.
Plus d'informations
Pour installer 1608 de mise à jour de prime de CPS, procédez comme suit. Pour toutes les références pour le Guide de l’administrateur Premium CPS, reportez-vous à la version de 1608 de mise à jour qui ont été fournie par l’équipe de votre compte.

Remarque : Cette procédure de mise à jour suppose que vous avez déjà installé 1603 de mettre à jour.

Étape 1 : Mettre à jour le firmware du commutateur de réseau

Remarque Il s’agit d’une nouvelle mise à jour de firmware disponible pour 1608.

Suivez les étapes décrites dans la section « Mise à jour du firmware du commutateur de réseau » de la version 1608 du Guide les administrateurs Premium CPS qui ont été fournies par l’équipe de votre compte. N’utilisez pas d’instructions à partir d’une version précédente du Guide de l’administrateur.

Pour télécharger les fichiers AFM pour 1608 de mise à jour, allez à http://poweredgec.Dell.com/CPS/CPS_P_1608/Tools/AFM.

Avis de non-responsabilité

Microsoft fournit des informations pour contacter des sociétés tierces afin de vous aider à obtenir une aide technique. Ces coordonnées peuvent changer sans préavis. Microsoft ne garantit pas l'exactitude des informations de contact de ces tiers.


Voici les versions de firmware recommandée commutateurs doit être exécutée après la mise à jour.

DISPOSITIFVersion du microprogramme recommandéeVersion du matériel CPS Premium
S40489.10 (0,1) P82016
S30489.10 (0,1) P82016
S48109.10 (0,1) P82014
S558.3.5.62014

Étape 2 : Mettre à jour le firmware de concentrateur de port série

Remarque Il s’agit de la mise à jour même publiée dans le cadre de la mise à jour de 1607. Si cette mise à jour a été effectuée pendant l’application de la mise à jour 1607, il ne le fait pas doivent être appliquées à nouveau.

Suivez les étapes décrites dans la section « "Mise à jour port série concentrateur microprogramme » du Guide les administrateurs Premium CPS qui ont été fournies par l’équipe de votre compte.

Téléchargement emplacements sont les suivants.

Voici les versions de firmware recommandée que le concentrateur de port série doit être exécutée après la mise à jour.

DISPOSITIFVersion du microprogramme recommandéeVersion du matériel CPS Premium
Avocent ACS 6000 série3.3.0.102016
Digi CM 481.9.5.32014

Étape 3 : Installer les correctifs VMM pour le placement de la machine virtuelle

Remarques

  • Si vous avez déjà installé le correctif VMM pour le placement des machines virtuelles qui était inclus dans la mise à jour 1606, vous n’êtes pas obligé de réinstaller, et vous pouvez ignorer cette étape.
  • Le (rôle VMM en clusters hautement disponible<Prefix></Prefix>-HA - VMM) a deux nœuds, <Prefix></Prefix>-VMM-01 et<Prefix></Prefix>-VMM-02. Dans les instructions, nous désignons ces Node1 et Node2.
Pour installer les correctifs VMM, procédez comme suit :

  1. Le nouveau correctif de placement de VMM, procédez comme suit :

    1. À partir de l’emplacement cible de fichier de mise à jour, copiez le fichier « Placement_HF_UR9.exe » dans un dossier sur un ordinateur virtuel à la Console, par exemple C:\VMMHotfix. (Vous pouvez utiliser le même dossier que pour le correctif précédent.)
    2. Double-cliquez sur le « Placement_HF_UR9. Fichier EXE », consulter les termes du contrat de licence logiciel Microsoft, puis cliquez sur Oui pour accepter les termes.
    3. Sélectionnez un dossier dans lequel stocker les fichiers extraits. Par exemple, sélectionnez C:\VMMHotfix. Ensuite, cliquez sur OK.
  2. Déterminez le nœud passif de VMM. Pour ce faire, ouvrez une session Windows PowerShell ISE, puis exécutez le script suivant :
    $prefix = $ENV:COMPUTERNAME.split('-')[0]$VmmServerName = "$prefix-HA-VMM" $vmmServer = Get-SCVMMServer -ComputerName $VmmServerName $activeNode = $vmmServer.ActiveVMMNode $passiveNodes = @() $vmmServer.FailoverVMMNodes | ForEach-Object { if($_.ToLower() -ne $activeNode.ToLower()){ $passiveNodes += $_ } } Write-Host "Active Node: $activeNode" -ForegroundColor GreenWrite-Host "Passive Node: $passiveNodes" -ForegroundColor Green
    Ce script renvoie le nom du serveur du nœud passif VMM. (Dans notre exemple, nous supposons que le nœud 2 est le nœud passif par défaut.)
  3. Dans l’Explorateur de fichiers, recherchez le dossier suivant sur le nœud passif :
    \\<Prefix>- VMM-0 #> \c$\Program Files\Microsoft System Center 2012 R2\Virtual Machine Manager\bin</Prefix>
  4. Dans le dossier \bin, effectuez une copie de sauvegarde du fichier suivant :
    Engine.Placement.ResourceModel.dll
  5. Dans la console VMM, déterminer quel hôte (dans le cluster management) exécute le nœud passif de VMM.
  6. Ouvrez le Gestionnaire Hyper-V, connectez à l’hôte de cluster de gestion que vous avez identifié à l’étape précédente et sur le nœud passif de VMM.
  7. Sur le nœud VMM, tapez powershellpour ouvrir une session Windows PowerShell avec élévation de privilèges, puis exécutez les commandes suivantes :

    Arrête le Service SCVMMService
    Arrête le Service SCVMMAgent
  8. Vérifiez que les services sont arrêtés. Pour ce faire, exécutez les commandes suivantes :

    Get-Service SCVMMService
    Get-Service SCVMMAgent
    Remarque : Si vous êtes invité à fermer le processus hôte de Service de gestion System Center, cliquez sur Ignorer.
  9. Sur la machine virtuelle de Console, accédez au dossier suivant sur le nœud passif :
    \\<Prefix>- VMM-0 # \c$\Program System Center 2012 R2\Virtual Machine Manager\bin</Prefix>
  10. Dans le dossier \bin, remplacez le fichier suivant avec la nouvelle version du fichier que vous avez extraits à partir du package de correctifs :

    Engine.Placement.ResourceModel.dll
  11. Sur le nœud passif de VMM, exécutez la commande suivante pour démarrer le service Agent de VMM :

    Démarrer le Service SCVMMAgent
    Remarque Le service SCVMMService ne démarre pas si le nœud passif du serveur VMM n’est pas actif. SCVMMService démarre uniquement lorsque le nœud devienne le nœud actif. Ce comportement est voulu par la conception.
  12. Dans le Gestionnaire de Cluster de basculement, initier un basculement sur incident. Cela sera affectez Node1 en tant que nouveau nœud passif et Node2 (qui a déjà été mis à jour) en tant que le nœud actif.
  13. Ouvrez le Gestionnaire du Cluster de basculement et ensuite se connecter à la <Prefix></Prefix>Cluster de -CL-VMM.
  14. Cliquez sur rôles.

    Remarque Le volet rôles affiche le nœud actif dans la colonne de Nœud propriétaire .
  15. Droit sur le nœud actif, pointez sur déplacer, puis cliquez sur Sélectionner un noeud.
  16. Sélectionnez l’autre nœud et assurez-vous que le statut devient en cours d’exécution pour le nouveau noeud actif.

    Remarque La modification peut prendre de quelques secondes à se produire.
  17. Suivez les étapes 5 à 11 pour mettre à jour le fichier VMM sur le nouveau nœud passif (dans cet exemple, le nœud 1).

Pour rétablir la mise à jour (si nécessaire)

Si vous devez restaurer la mise à jour, procédez comme suit :

  1. Sur le nœud passif de VMM, arrêtez le service de SCVMMAgent.
  2. Remplacez les fichiers dans le répertoire d’installation de Virtual Machine Manager avec vos fichiers de sauvegarde.
  3. Démarrer le service SCVMMAgent.
  4. Dans le Gestionnaire de Cluster de basculement, initier un basculement sur incident de la <Prefix></Prefix>-HA-rôle cluster de VMM.
  5. Répétez les étapes 1 à 4 sur le nouveau nœud passif.

Étape 4 : Préparer le package

Suivez les étapes décrites dans la section « Préparation de l’environnement de gestion des correctifs » du Guide les administrateurs Premium CPS qui ont été fournies par l’équipe de votre compte.

Extraire les mises à jour à la fois le 1608-0 et 1608-1 et les placer dans des dossiers différents sur le partage de l’Infrastructure.

Important Ne démarrez pas le processus de mise à jour. Au lieu de cela, exécutez le bilan de santé qui est décrite dans « étape 6 : exécuter la vérification de l’intégrité de correctif et mise à jour &. »

Étape 5 : Nettoyer le serveur WSUS

Pour nettoyer le serveur WSUS, procédez comme suit :

  1. Sur l’ordinateur virtuel Console, ouvrez la console de Windows Server Update Services.
  2. Cliquez sur Services de mise à jour, cliquez sur se connecter au serveuret se connecter à WSUS VM (<Prefix></Prefix>-SUS - 01).
  3. Dans le volet de navigation, développez Services de mise à jour > [Serveur WSUS[] > mises à jour, puis cliquez sur Les mises à jour.
  4. Dans le volet Toutes mises à jour , cliquez sur tout sauf refusée dans la liste d’approbation .
  5. Dans la liste état , cliquez sur tout, puis cliquez sur Actualiser.
  6. Sélectionnez les mises à jour.
  7. Cliquez sur la sélection, puis cliquez sur Refuser.
  8. Dans le volet de navigation, développez le nom du serveur, puis cliquez sur Options.
  9. Dans le volet Options , cliquez sur Assistant Nettoyage du serveur.
  10. Sélectionnez toutes les cases à cocher à l’exception de la case à cocher ordinateurs ne contacte ne pas le serveur .
  11. Cliquez sur suivant.

Étape 6 : Exécutez le correctif & mise à jour de bilan de santé et de corriger les problèmes découverts

Dans la section « Mise à jour des ordinateurs » du Guide les administrateurs Premium CPS, vous devez exécuter « étape 1 : vérifier et corriger les problèmes découverts. » Cela inclut une fonctionnalité pour vérifier et désactiver les opérations de sauvegarde en cours d’exécution.

Important Ne démarrez pas le processus de mise à jour. Au lieu de cela, exécutez le bilan de santé, résolvez tous les problèmes découverts et arrêter les travaux de sauvegarde en cours d’exécution.

Étape 7 : Exécution P & mise à jour de U package 1608-0

Dans la section « Mise à jour des ordinateurs » du Guide de l’administrateur CPS, suivez « étape 2 : appliquer le package de mise à jour de P & U » pour appliquer la mise à jour 1608-0.

Remarque À compter de la mise à jour de 1603, le correctif et mise à jour (P & U) le moteur s’exécute automatiquement un bilan de santé dans le cadre du processus de mise à jour. Vous pouvez contrôler que se passe-t-il si des alertes Operations Manager critiques sont découverts. Pour ce faire, modifiez la valeur du paramètre – ScomAlertAction . Pour plus d’informations, consultez le Guide de l’administrateur.

En raison de la taille de ce package, les estimations pour le déploiement sont 12 à 18 heures.

Si vous ne souhaitez pas appliquer immédiatement les 1608-1, pensez à activer les agents DPM si vous avez désactivé le plus haut (comme décrit dans le Guide de l’administrateur).

Également, si vous ne souhaitez pas appliquer immédiatement les 1608-1, suivez les étapes décrites dans « étape 3 : après nettoyage d’une mise à jour » du Guide les administrateurs après la mise à jour est terminée.

Étape 8 : Exécuter P & U mise à jour de package 1608-1

Suivez les mêmes étapes pour l’installation du package 1608-1. Cela peut être planifiée juste après le package 1608-0 ou ultérieurement, en fonction de vos besoins en matière de délais de maintenance.

En raison de la taille de ce package, les estimations pour le déploiement sont 36 à 48 heures (rack).

Une fois le processus de correction est terminé, pensez à activer les agents DPM si vous avez désactivé le plus haut (comme décrit dans le Guide de l’administrateur). Également, suivez les étapes décrites dans « étape 3 : après nettoyage d’une mise à jour » du Guide les administrateurs après la mise à jour est terminée.

Étape 9 : Exécuter une analyse de la conformité facultatif

Pour exécuter une analyse de la conformité, passez l’indicateur suivant :
\\SU1_InfrastructureShare1<CPSPU Folder Name>\Framework\PatchingUpgrade\Invoke-PURun.ps1 -PUCredential $cred -ComplianceScanOnly
La sortie d’analyse de la conformité est écrite à l’emplacement suivant dans lequel le package de mise à jour a été extrait. Par exemple, la sortie suivante est écrit :
"PURoot"\MissingUpdates.json

Informations de charge utile

Charge utile pour la mise à jour 1608-0

Modifications de configuration (à partir de précédentes mises à jour)

OrdinateursMise à jour
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client »-DisabledByDefault le nom-Type DWord-valeur 1
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client »-activé par nom - Type DWord-valeur 0
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server »-DisabledByDefault le nom-Type DWord-valeur 1
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server »-activé par nom - Type DWord-valeur 0
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client »-DisabledByDefault le nom-Type DWord-valeur 1
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client »-activé par nom - Type DWord-valeur 0
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server »-DisabledByDefault le nom-Type DWord-valeur 1
TousEnsemble-ItemProperty-chemin d’accès « HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server »-activé par nom - Type DWord-valeur 0


Mises à jour pour Windows Server 2012 R2 (à partir de précédentes mises à jour)

Article de la base de connaissancesDescription
3138615Mise à jour pour Windows Server 2012 R2 (KB3138615)
3173424Maintenance de la mise à jour pour Windows 8.1 et Windows Server 2012 R2 pile : le 12 juillet 2016

Charge utile pour la mise à jour 1608-1

Mises à jour pour Windows Server 2012 R2

Article de la base de connaissancesDescription
3167679MS16-101 : Description la mise à jour de sécurité pour les méthodes d’authentification Windows : 9 août 2016
3172614Correctif cumulatif de juillet 2016 pour Windows RT 8.1, 8.1 de Windows et Windows Server 2012 R2
3172729MS16-100 : Description la mise à jour de sécurité pour sécuriser l’amorçage : 9 août 2016
3175443MS16-095 : Mise à jour de sécurité pour Internet Explorer : 9 août 2016
3175887MS16-102 : Description la mise à jour de sécurité pour Microsoft Windows PDF library : 9 août 2016
3177108MS16-101 : Description la mise à jour de sécurité pour les méthodes d’authentification Windows : 9 août 2016
3177725MS16-098 : Description de la mise à jour de sécurité pour les pilotes en mode noyau de Windows : 9 août 2016
3178034MS16-097 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : le 9 août 2016


Mises à jour de System Center et Windows Azure Pack (à partir de précédentes mises à jour)

Article de la base de connaissancesDescription
3147172Cette mise à jour résout les problèmes décrits dans l’article 3147172 de la base de connaissances
3147191Cette mise à jour résout les problèmes décrits dans l’article 3147167 de la base de connaissances
3147167Cette mise à jour résout les problèmes décrits dans l’article 3147167 de la base de connaissances
3158609Cette mise à jour résout les problèmes décrits dans l’article 3158609 de la base de connaissances


Matériel (pilote/micrologiciel) mises à jour (mises à jour précédentes)

ComposantCatégorieVersion de 1606
C6320 BIOS2.1.5
R620BIOS2.5.4
R620 v2BIOS2.5.4
R630BIOS2.1.6
R630Adaptateur HBA SAS - interne6.603.07.00
C6320Chipset10.1.2.19
R630Chipset10.1.2.19


Mises à jour pour Windows Server 2012 R2 (à partir de précédentes mises à jour)

Article de la base de connaissancesDescription
3108381MS15-132 : Description la mise à jour de sécurité pour Windows : 8 décembre 2015
3126593MS16-014 : Description de la mise à jour de sécurité pour Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, 8.1 de Windows et Windows Server 2012 R2 : 9 février 2016
3163247MS16-091 : Description la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : le 12 juillet 2016
3164024MS16-091 : Description la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 12 juillet 2016
3168965MS16-090 : Description de la mise à jour de sécurité pour les pilotes en mode noyau de Windows : le 12 juillet 2016
3169704MS16-092 : Description la mise à jour de sécurité pour le noyau Windows : 12 juillet 2016
3170106MS16-084 : Mise à jour de sécurité pour Internet Explorer : 12 juillet 2016
3170377MS16-092 : Description la mise à jour de sécurité pour le noyau Windows : 12 juillet 2016
3170455MS16-087 : Description de la mise à jour de sécurité pour Windows imprimer les composants du spouleur : le 12 juillet 2016
3172727MS16-094 : Description la mise à jour de sécurité pour sécuriser l’amorçage : le 12 juillet 2016
3164294MS16-073 : Description la mise à jour de sécurité pour les pilotes en mode noyau : le 14 juin 2016
3164035MS16-074 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : le 14 juin 2016
3164033MS16-074 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : le 14 juin 2016
3162835Mise à jour de fuseau horaire pour Windows et de l’heure d’été de juin 2016
3162343MS16-076 : Description la mise à jour de sécurité pour l’accès réseau : le 14 juin 2016
3161958MS16-082 : Description la mise à jour de sécurité pour Windows Structured Query : 14 juin 2016
3161951MS16-071 : Description la mise à jour de sécurité pour le serveur DNS : le 14 juin 2016
3161949MS16-077 : Description la mise à jour de sécurité pour WPAD : 14 juin 2016
3161664MS16-073 : Description la mise à jour de sécurité pour les pilotes en mode noyau : le 14 juin 2016
3161561MS16-075 et MS16-076 : Description de la mise à jour de sécurité pour l’accès réseau de Windows et le serveur SMB : 14 juin 2016
3160352MS16-081 : Mise à jour de sécurité pour Active Directory : le 14 juin 2016
3160005MS16-063 : Mise à jour de sécurité pour Internet Explorer : 14 juin 2016
3159398MS16-072 : Description la mise à jour de sécurité de stratégie de groupe : le 14 juin 2016
3157569MS16-080 : Les Description de la mise à jour de sécurité pour Windows PDF : 14 juin 2016
3156418Correctif cumulatif de mai 2016 pour Windows RT 8.1, Windows 8.1 et Windows Server 2012 R2
3149157Améliorations de la fiabilité et l’évolutivité de 8.1 de TCP/IP pour Windows et Windows Server 2012 R2
3147071Échec de la connexion à la base de données Oracle lorsque vous utilisez Microsoft ODBC ou un pilote OLE DB pour Oracle ou Microsoft DTC dans Windows
3146978RDS redirige les ressources montrant une dégradation des performances dans Windows 8.1 ou Windows Server 2012 R2
3146751Erreur de « Ouverture de session n’est pas possible » ou d’un fichier temporaire est créé lorsque vous vous connectez sur App-V dans Windows Server 2012 R2
3146604Service WMI se bloque de façon aléatoire dans Windows Server 2012 R2 ou de Windows Server 2012
3145432Nœuds de cluster ou des ordinateurs virtuels hors connexion lorsqu’ils utilisent des cartes réseau capable de VMQ sur un hôte Windows Server 2012 R2
3145384MinDiffAreaFileSize du Registre la valeur limite est augmentée de 3 Go à 50 Go 8.1 de Windows ou de Windows Server 2012 R2
3144850Mise à jour Active les droits de déclassement entre Windows 10 IoT et Windows Embedded 8.1 industrie
3141074Erreur d’arrêt « 0 x 00000001 » lors de l’accès à un fichier partagé de la VHDX dans l’invité Hyper-V basée sur Windows Server 2012 R2
3140234Erreur d’arrêt « 0x0000009F » lorsqu’un ordinateur client VPN de Windows est arrêté avec une connexion L2TP VPN active
3140219Erreur d’arrêt « 0x00000133 » après avoir installé le correctif 3061460 dans Windows Server 2012 R2
3139923Réparation de Windows installer (MSI) ne fonctionne pas lors de l’installation du MSI sur HTTP partage dans Windows
3139921Erreur « Aucun compte d’ordinateur de confiance » lorsque vous modifiez le mot de passe du compte de domaine dans Windows
3139896Invité Hyper-V peut se figer lorsqu’il s’exécute le service de cluster avec basculement avec VHDX partagé dans Windows Server 2012 R2
3139649Travail d’impression échoue si créateur propriétaire est supprimé de Windows Server 2012 R2 ou de Windows Server 2012
3139219Erreur d’arrêt 0x1E lorsque vous redémarrez ou arrêtez un ordinateur exécutant Windows 8.1 ou R2 de Windows Server 2012
3139165Charger les élevée du processeur sur un serveur Windows Server 2012 R2 car timer keep-alive de NAT n’est pas nettoyé
3139164Commande tracert ne reçoit pas les réponses lors du suivi des ressources sur Internet par le biais de Windows Server 2012 R2 HNV GW
3139162Client DirectAccess reçoit une réponse erronée pour inverser la requête de recherche à partir d’un serveur de base de Windows Server 2012 R2 de DNS64
3138602« Le contenu du fichier » option est toujours sélectionnable, écran de démarrage devient vide ou ordinateur fige lorsque Windows 8.1 démarrage
3137728VSS de restauration échoue lorsque vous utilisez l’API VSS de ResyncLuns dans un cluster de basculement Windows Server 2012 R2
3137725Get-StorageReliabilityCounter ne signale pas les valeurs correctes de la température dans Windows Server 2012 R2
3137061Windows Azure VM ne récupère pas d'une panne de réseau et des problèmes de corruption de données se produisent
3134815CryptDuplicateKey fonction n’enregistre pas l’état pour une clé RC2 40 bits dans 8.1 de Windows ou de Windows Server 2012 R2
3134785Fuite de mémoire dans les services RPCSS et DcomLaunch 8.1 de Windows ou de Windows Server 2012 R2
3134242Le client DNS appel API échoue et peut conduire à un redémarrage du service figer dans Windows Server 2012 R2 ou de Windows Server 2012
3134179Mise à jour ajoute des compteurs de performance pour l’agent de connexion Bureau à distance dans Windows Server 2012 R2
3133924Code 10 le périphérique ne peut pas erreur « Démarrer » pour les périphériques d’un contrôleur EHCI USB dans le Gestionnaire de périphériques dans Windows Server 2012 R2
3133690Mise à jour pour ajouter la prise en charge de l’affectation de périphérique discrètes pour Azure qui s’exécute sur des ordinateurs virtuels invités de base de Windows Server 2012 R2
3132080Le processus d’ouverture de session se bloque à l’écran « Bienvenue » ou la fenêtre message d’erreur « Veuillez attendre le Service de profil utilisateur »
3130939Fuite de mémoire de réserve non paginée se produit dans un cluster de basculement Windows Server 2012 R2
3128650L’accès à la sécurité COM + basée sur les rôles est refusé dans Windows Server 2012 R2
3126041MS16-014 : Description de la mise à jour de sécurité pour Windows : 9 février 2016
3126033Erreur se produit lorsque vous utilisez Bureau à distance en mode d’administration restreints dans 8.1 de Windows ou de Windows Server 2012 R2
3125424Windows Server 2012 R2 ou Windows Server 2012 ne pas répondre à provoquent des blocages LSASS
3125210Badpwdcount sur le contrôleur de domaine principal n’est pas réinitialisée lorsque vous utilisez l’authentification NTLM pour vous connecter à Windows Server 2012 R2
3123245Mise à jour améliore l’identification d’épuisement de port dans Windows Server 2012 R2
3123242Contexte WFP réassocié dans le même flux ne fonctionne pas dans Windows
3121255Erreur d’arrêt « 0 x 00000024 » dans le fichier FsRtlNotifyFilterReportChange et copie peut échouer dans Windows
3118401Mise à jour pour le Runtime C universel dans Windows
3115224Améliorations de la fiabilité pour les machines virtuelles qui sont exécutent sur un hôte Windows Server 2012 R2 ou de Windows Server 2012
3109976Les contrôleurs USB Texas Instruments xHCI peuvent rencontrer un problème de matériel sur les transferts de données volumineux dans Windows 8.1
3103709Mise à jour de Windows Server 2012 R2 ou Windows Server 2012-contrôleur, avril 2016
3103696Mise à jour pour la prise en charge USB Type C panneau d’affichage et les USB Kingston est énumérée incorrecte dans Windows
3103616Requête WMI ne fonctionne pas dans Windows Server 2012 R2 ou de Windows Server 2012
3102467Le.NET Framework 4.6.1 pour Windows Server 2012 R2 sur Windows Update
3100956Vous pouvez rencontrer une connexion lente lorsque les services sont en état d’attente dans Windows Server 2012 R2
3100919Lorsque vous ouvrez des programmes en continu sous Windows 8.1 ou Windows Server 2012 R2, la taille de la mémoire virtuelle de l'Explorateur augmente.
3100473Les enregistrements DNS sont supprimés lorsque vous supprimez l’étendue sur un serveur DHCP basé sur Windows Server 2012 R2
3099834Erreur de violation d’accès « » et l’application qui utilise des clés privées des incidents dans 8.1 de Windows ou de Windows Server 2012 R2
3096433Commande CHKDSK se bloque lorsqu’il est exécuté dans Windows
3095701Dispositif de module de plateforme sécurisée 2.0 n’est pas reconnu dans Windows Server 2012 R2
3094486KDS ne démarre pas ou la clé de racine de KDS n’est pas créée dans Windows Server 2012 R2
3092627Mise à jour de septembre 2015 pour réparer les blocages de Windows ou d'application après l'installation de la mise à jour de sécurité 3076895
3091297Impossible de se connecter à un serveur AD FS à partir d’une application du Windows Store sur un périphérique Windows 8.1 ou Windows RT 8.1
3088195MS15-111 : Description la mise à jour de sécurité pour le noyau Windows : 13 octobre 2015
3087137Problème d’affichage en dégradé lorsqu’une application a imbriqué transformé géométries dans Windows 8.1
3087041Vous ne pouvez pas sélectionner le premier élément dans une liste en le touchant dans Windows 8.1
3086255MS15-097 : Description la mise à jour de sécurité pour le composant graphique dans Windows : 8 septembre 2015
3084135MS15-102 : Description la mise à jour de sécurité pour la gestion des tâches de Windows : 8 septembre 2015
3083992Avis de sécurité Microsoft : mise à jour pour améliorer la gestion de certificats AppLocker : 8 septembre 2015
3082089MS15-102 : Description la mise à jour de sécurité pour la gestion des tâches de Windows : 8 septembre 2015
3080149Mise à jour relative à la satisfaction du client et la télémétrie de diagnostic
3080042Fichier CHM se fige lorsque vous entrez des caractères dans la zone de recherche, sur l'onglet Index de Windows 8.1 ou de Windows Server 2012 R2
3078676L'événement 1530 est enregistré et ProfSvc provoque des fuites de mémoire en pool paginé et des fuites de handles dans Windows 8.1 ou Windows Server 2012 R2
3078405erreur Stop « 0x0000004A » ou « 0x0000009F » se produit dans Windows 8.1
3077715août 2015, mise à jour cumulative du fuseau horaire pour les systèmes d'exploitation Windows
3071663Les applications de Microsoft peuvent se bloquer dans Windows
3067505MS15-076 : Une vulnérabilité dans l’appel de procédure distante Windows pourrait permettre une élévation de privilèges : le 14 juillet 2015
3063843La dilatation de Registre entraîne des connexions lentes ou des erreurs de ressources système insuffisantes 0x800705AA dans Windows 8.1
3061512MS15-069 : Description mise à jour de sécurité pour Windows : le 14 juillet 2015
3060793Erreur d’arrêt « 0x0000001E » ou « 0x00000133 » lorsque vous transférez des données via un périphérique USB sur un RNDIS sous Windows
3060383Symbole décimal et le symbole de groupement des chiffres sont incorrectes pour les paramètres régionaux de langue suisse dans Windows
3059316Vous ne pouvez pas déplacer la barre de défilement sous Windows en faisant glisser la souris.
3055343STOP 0xD1, code d'erreur 0x139 ou 0x3B et descendent de nœuds de cluster dans Windows Server 2012 R2 ou Windows Server 2012
3055323Mise à jour pour activer une fonctionnalité de sécurité dans Windows 8.1 ou R2 de Windows Server 2012
3054464Les applications qui utilisent la méthode AddEntry peuvent se bloquer dans Windows
3054256Améliorations de la fiabilité de Windows 8.1 : juin 2015
3054203Mise à jour de SIP activer la fonction WinVerifyTrust dans Windows Server 2012 R2 fonctionne avec une version ultérieure de Windows
3054169Mettre à jour afin d'ajouter des informations aux fichiers de type minidump, ce qui aide les serveurs OCA à classer correctement les échecs dans Windows
3052480Arrêt inattendu ASP.Net application après de nombreuses modifications de fichier App_Data se produisent sur un serveur qui exécute Windows Server 2012 R2
3048043L'écran clignote ou devient vide lorsque vous faites glisser des mosaïques sur l'écran de démarrage dans Windows
3047234MS15-042 : Une vulnérabilité dans Windows Hyper-V pourrait permettre un déni de service : le 14 avril 2015
3046737Texte « Paire » n’est pas traduit correctement en coréen lorsque vous déconnectez un périphérique Bluetooth couplé dans Windows
3046359MS15-068 : Description de la mise à jour de sécurité pour Windows Hyper-v : le 14 juillet 2015
3046339MS15-068 : Description de la mise à jour de sécurité pour Windows Hyper-v : le 14 juillet 2015
3045999MS15-038 : Description la mise à jour de sécurité pour Windows : 14 avril 2015
3045992Message d'erreur « La description ne peut pas être trouvée » dans les journaux des événements de l'Observateur d'événements dans Windows Server 2012 R2 ou Windows Server 2012
3045746Chaîne unique qui est dessinée par plusieurs polices dans le contrôle TextBox de l’application du Windows Store dans Windows
3045719Microsoft Project Siena se bloque lorsque vous utilisez des galeries dans l’application dans Windows
3045717Le Narrateur n’interrompt pas la lecture lorsque vous appuyez sur la touche Ctrl dans Windows
3045634Vous ne pouvez pas apporter une connexion PPP une fois que vous vous reconnectez un périphérique PLC dans Windows 8.1 ou Windows 8
3044673Photos prises par certains appareils Android affichent une valeur vide dans la Date de prise de champ dans l’Explorateur Windows
3044374Mise à jour qui vous permet de mettre à niveau Windows 8.1 pour Windows 10
3043812Les police Cambria est différent dans les documents Word lorsque la métrique du texte change dans Windows 8.1 ou Windows 8
3042085Périphérique ne répond pas lors de l’arrêt après avoir installé la mise à jour de novembre 2014 dans Windows
3042058Avis de sécurité Microsoft : mise à jour de l’ordre de priorité de suite de chiffrement par défaut : 12 mai 2015
3041857Erreur "Code 0x80070057 le paramètre est incorrect" lorsque vous essayez d'afficher les « accès effectifs » d'un utilisateur dans un fichier
3038002Les cartes UHS-3 ne peuvent pas être détectés dans Windows sur les périphériques de Surface
3037924Vous ne pouvez pas sauvegarder une Image système sur un support Blu-ray dans Windows
3037579MS15-041 : Des Description de la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 14 avril 2015
3036612Les applications du Windows Store peuvent se bloquer dans Windows 8.1 ou Windows RT 8.1
3034348Erreur « Accès refusé » lorsque vous utilisez une application du Windows Store pour configurer les paramètres d’imprimante dans Windows
3033446Problèmes de connectivité Wi-Fi ou des performances médiocres sur les ordinateurs de plate-forme CHT point 8.1 de Windows
3031044Le Gestionnaire de verrouillage incorporé est installe de façon inattendue dans Windows 8.1 ou R2 de Windows Server 2012
3030947Problèmes de compatibilité pour les applications qui reposent sur un certain code mise en page pour mémoire dans Windows
3029603xHCI pilote se bloque après l’ordinateur quitte le mode veille dans Windows 8.1 ou R2 de Windows Server 2012
3027209Améliorations de la fiabilité de Windows 8.1 : mars 2015
3024755La technologie tactile multipoint ne fonctionne pas après avoir quitté la calculatrice de Windows
3024751La touche TAB ne passe pas le curseur dans la zone d'entrée suivante lorsque vous entrez des informations d'identification Wi-Fi sur une tablette Surface Pro 3
3021910Mise à jour de la pile de maintenance datée d'avril 2015 pour Windows 8.1 et Windows Server 2012 R2
3016074L'activation de Windows ne fonctionne pas lorsque le processus de sppsvc.exe n'est pas démarré automatiquement pendant une longue période
3013791« DPC_WATCHDOG_VIOLATION (0x133) » Erreur d'arrêt lorsqu'il existe un matériel défectueux sur Windows 8.1 ou Windows Server 2012 R2
3013538L'option de réglage de la luminosité est désactivée de manière inattendue lorsque vous basculez entre les pages de paramètres PC dans Windows
3013410Mise à jour cumulative du fuseau horaire pour les systèmes d'exploitation Windows de décembre 2014
3013172Les périphériques de stockage ne peuvent pas être éjectés via l'interface utilisateur "Retirer le périphérique en toute sécurité" dans Windows 8.1
3012702Certaines associations de programme par défaut pour un utilisateur itinérants peuvent être perdues lorsque vous ouvrez une session sur un serveur RDS dans Windows
3006137La mise à jour modifie le symbole monétaire de la Lituanie à partir de la litas lituanien (Lt) vers l'euro (€) dans Windows
3004394Prise en charge pour les mises à jour urgentes de racine de confiance pour le programme de certificat racine Windows dans Windows
2989930État « Non connecté » pour un stylet Surface apparié dans les paramètres Bluetooth d'une tablette Surface Pro 3
2894852Description de la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 10 décembre 2013
890830L’outil de suppression de logiciels malveillants Microsoft Windows aide à supprimer des logiciels malveillants spécifiques et répandus présents sur les ordinateurs qui exécutent des versions prises en charge de Windows
3156059MS16-057 : Description la mise à jour de sécurité pour Windows shell : 10 mai 2016
3156019MS16-055 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : 10 mai 2016
3156017MS16-062 : Description de la mise à jour de sécurité pour les pilotes en Mode noyau de Windows : 10 mai 2016
3156016MS16-055 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : 10 mai 2016
3156013MS16-055 : Description la mise à jour de sécurité pour le composant graphique de Microsoft : 10 mai 2016
3155784MS16-067 : Mise à jour de sécurité pour le Gestionnaire de volumes : 10 mai 2016
3154070MS16-051 : Mise à jour de sécurité pour Internet Explorer : 10 mai 2016
3153704MS16-061 : Description mise à jour de sécurité pour RPC : 10 mai 2016
3153199MS16-062 : Description de la mise à jour de sécurité pour les pilotes en Mode noyau de Windows : 10 mai 2016
3153171MS16-060 et MS16-061 : Description de la mise à jour de sécurité RPC et du noyau de Windows : 10 mai 2016
3151058MS16-064 : Description la mise à jour de sécurité pour que Schannel : 10 mai 2016
3149090MS16-047 : Description de la mise à jour de sécurité pour les protocoles à distance SAM et LSAD : 12 avril 2016
3146963MS16-040 : Description la mise à jour de sécurité pour Microsoft XML core services : 12 avril 2016
3146723MS16-048 : Description la mise à jour de sécurité pour le processus CSRSS : 12 avril 2016
3146706MS16-044 : Mise à jour de sécurité pour Windows OLE : 12 avril 2016
3142045MS16-039 : Description la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : 12 avril 2016
3142036MS16-065 : Description la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : 10 mai 2016
3142030MS16-065 : Description la mise à jour de sécurité pour le .NET Framework 4.5.2 de Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 10 mai 2016
3142026MS16-065 : Description la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : 10 mai 2016
3135998MS16-035 : Description de la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 8 mars 2016
3135994MS16-035 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.2 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 8 mars 2016
3135991MS16-035 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : le 8 mars 2016
3135985MS16-035 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 8 mars 2016
3135456MS16-045 : Description de la mise à jour de sécurité pour Windows Hyper-v : 12 avril 2016
3130944Mise à jour de 2016 de mars pour les clusters Windows Server 2012 R2 résoudre plusieurs problèmes
3127231MS16-019 : Description de la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3127226MS16-019 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.2 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3127222MS16-019 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : 9 février 2016
3123479Avis de sécurité Microsoft : désapprobation de l’algorithme de hachage SHA-1 pour le programme de certificat racine Microsoft : 12 janvier 2016
3122660MS16-019 : Description de la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3122654MS16-019 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.2 8.1 de Windows et Windows Server 2012 R2 Windows RT 8.1 : le 9 février 2016
3122651MS16-019 : Description de la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : 9 février 2016
3121918MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3121461MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3110329MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3109560MS16-007 : Description de la mise à jour de sécurité pour Windows : 12 janvier 2016
3109094MS15-128 et MS15-135 : Description de la mise à jour de sécurité pour les pilotes en mode noyau de Windows : le 8 décembre 2015
3108604Avis de sécurité Microsoft : Description de la mise à jour de sécurité pour Windows Hyper-v : 10 novembre 2015
3102939MS15-120 : Mise à jour de sécurité pour IPsec à l’adresse de déni de service : le 10 novembre 2015
3101246MS15-122 : Description la mise à jour de sécurité pour Windows Kerberos : le 10 novembre 2015
3098785MS15-118 : Description la mise à jour de sécurité pour le 4.6 de.NET Framework et 4.6.1 8.1 de Windows et de Windows Server 2012 R2 : 10 novembre 2015
3098779MS15-118 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3098000MS15-118 : Description la mise à jour de sécurité pour la version RC 4.6 et 4.6 de.NET Framework sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3097997MS15-118 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3097992MS15-118 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 10 novembre 2015
3097966Avis de sécurité Microsoft : par inadvertance divulguées certificats numériques peuvent permettre l’usurpation d’identité : le 13 octobre 2015.
3092601MS15-119 : Description la mise à jour de sécurité pour Windows Winsock : 10 novembre 2015
3081320MS15-121 : Mise à jour de sécurité pour que Schannel à l’usurpation d’adresse : le 10 novembre 2015
3080446MS15-109 : Description la mise à jour de sécurité pour Windows Shell : le 13 octobre 2015.
3078601MS15-080 : Les Description de la mise à jour de sécurité pour Windows : 11 août 2015
3076895MS15-084 : Description la mise à jour de sécurité pour Windows XML core services : 11 août 2015
3075220MS15-082 : Description la mise à jour de sécurité pour RDP dans Windows : 11 août 2015
3074553MS15-101 : Description la mise à jour de sécurité pour la version RC 4.6 et 4.6 de.NET Framework sur Windows 8.1 et Windows Server 2012 R2 : 8 septembre 2015
3074548MS15-101 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 8 septembre 2015
3074545MS15-101 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 8 septembre 2015
3074232MS15-101 : Description la mise à jour de sécurité pour la version RC 4.6 et 4.6 de.NET Framework sur Windows 8.1 et Windows Server 2012 R2 : 8 septembre 2015
3074228MS15-101 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 8 septembre 2015
3072630MS15-074 : Une vulnérabilité dans le service d’installation de Windows pourrait permettre une élévation de privilèges : le 14 juillet 2015
3072307MS15-080 : Les Description de la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 11 août 2015
3071756MS15-085 : Description la mise à jour de sécurité pour le Gestionnaire de montage Windows : 11 août 2015
3068457MS15-071 : Une vulnérabilité dans Netlogon pourrait permettre une élévation de privilèges : le 14 juillet 2015
3060716MS15-090 : Des vulnérabilités dans Windows pourraient permettre une élévation de privilèges : 11 août 2015
3059317MS15-060 : Une vulnérabilité dans les contrôles communs Microsoft pourrait permettre l’exécution de code à distance : 9 juin 2015
3055642MS15-050 : Une vulnérabilité dans le Gestionnaire de contrôle de Service pourrait permettre l’élévation de privilèges : 12 mai 2015
3048072MS15-044 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 12 mai 2015
3046017Description de la mise à jour de sécurité pour Windows, Internet Explorer et Office de MS15-088 : 11 août 2015
3045755Microsoft Security 3045755 consultatif : Mise à jour améliore l’authentification PKU2U
3045685MS15-038 : Description la mise à jour de sécurité pour Windows : 14 avril 2015
3042553MS15-034 : Une vulnérabilité dans HTTP.sys peut permettre l’exécution de code à distance : le 14 avril 2015
3037576MS15-041 : Des Description de la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 14 avril 2015
3035126MS15-029 : Une vulnérabilité dans le composant décodeur de Photo de Windows pourrait permettre la divulgation d’informations : le 10 mars 2015.
3033889MS15-020 : Description la mise à jour de sécurité pour les services de texte Windows : le 10 mars 2015.
3030377MS15-028 : Une vulnérabilité dans le Planificateur de tâches de Windows peut permettre de contourner la fonctionnalité de sécurité : le 10 mars 2015.
3023266MS15-001 : Une vulnérabilité dans le cache de la compatibilité des applications Windows pourrait permettre une élévation de privilèges : 13 janvier 2015
3023222MS15-048 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : 12 mai 2015
3023219MS15-048 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : 12 mai 2015
3022777MS15-005 : Une vulnérabilité dans le service de la connaissance des emplacements réseau pourrait permettre de contourner la fonctionnalité de sécurité : le 13 janvier 2015.
3021674MS15-003 : Une vulnérabilité dans le service de profil utilisateur Windows pourrait permettre une élévation de privilèges : 13 janvier 2015
3019978MS15-004 : Description la mise à jour de sécurité pour Windows : 13 janvier 2015
3010788MS14-064 : Description la mise à jour de sécurité pour Windows OLE : le 11 novembre 2014.
3006226MS14-064 : Description la mise à jour de sécurité pour Windows OLE : le 11 novembre 2014.
3004365MS15-006 : Une vulnérabilité dans le rapport d’erreurs Windows pourrait permettre de contourner la fonctionnalité de sécurité : le 13 janvier 2015.
3004361MS15-014 : Une vulnérabilité dans la stratégie de groupe peut permettre de contourner la fonctionnalité de sécurité : le 10 février 2015
3000483MS15-011 : Une vulnérabilité dans la stratégie de groupe peut permettre l’exécution de code à distance : 10 février 2015
2994397MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 5.1 : le 14 octobre 2014.
2993939MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 2.0 : le 14 octobre 2014.
2993937MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 3.0 : le 14 octobre 2014.
2993928MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 4.0 : le 14 octobre 2014.
2992080MS14-059 : Description la mise à jour de sécurité pour ASP.NET MVC 5.0 : le 14 octobre 2014.
2979576MS14-057 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.1 et le point 4.5.2 de.NET Framework pour Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2979573MS14-057 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2978126MS14-072 : Description la mise à jour de sécurité pour le.NET Framework 4.5.1 et 4.5.2 sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 11 novembre 2014.
2978122MS14-072 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : le 11 novembre 2014.
2977765MS14-053 : Description de la mise à jour de sécurité pour le.NET Framework 4.5.1 et le point 4.5.2 de.NET Framework pour Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 9 septembre 2014.
2977292Avis de sécurité Microsoft : mise à jour pour l’implémentation de Microsoft EAP qui permet l’utilisation de TLS : le 14 octobre 2014.
2973114MS14-053 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 9 septembre 2014.
2972213MS14-053 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 9 septembre 2014.
2972103MS14-057 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2968296MS14-057 : Description de la mise à jour de sécurité pour.NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 : le 14 octobre 2014.
2966828MS14-046 : Description la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : le 12 août 2014.
2966826MS14-046 : Description la mise à jour de sécurité pour.NET Framework 3.5 dans Windows 8.1 et Windows Server 2012 R2 : le 12 août 2014.
2934520Le Microsoft .NET Framework 4.5.2 pour Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2
2898850Description de la mise à jour de sécurité pour le.NET Framework 4.5.1 et le point 4.5.2 de.NET Framework sur Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 : le 13 mai 2014.
2898847Description de la mise à jour de sécurité pour.NET Framework 3.5 sur Windows 8.1 et Windows Server 2012 R2 : le 13 mai 2014.
2565063MS11-025 : Description de la mise à jour de sécurité pour Visual C++ 2010 Service Pack 1: 9 août 2011
2565057MS11-025 : Les Description de la mise à jour de sécurité pour Visual Studio 2010 Service Pack 1 : 9 août 2011
2542054MS11-025 : Les Description de la mise à jour de sécurité pour Visual Studio 2010 : le 14 juin 2011
2538243MS11-025 : Description de la mise à jour de sécurité pour Visual C++ 2008 SP1 Redistributable Package : le 14 juin 2011
2538241MS11-025 : Les Description de la mise à jour de sécurité pour Visual Studio 2008 SP1 : le 14 juin 2011
2467173MS11-025 : Les Description de la mise à jour de sécurité pour le Package redistribuable Visual C++ 2010 : 12 avril 2011


Mises à jour pour SQL Server 2012 (à partir de précédentes mises à jour)

Article de la base de connaissancesDescription
3072779Informations de version de Service Pack 3 de SQL Server 2012

Résolution des problèmes

Problème 1

Symptômes

Le sous-système « SQLProductUpdates » échoue et renvoie le message d’erreur suivant :
Le service Gestion des services Web ne peut pas terminer l’opération dans le délai spécifié dans OperationTimeout.

Description

Il semble être un problème de synchronisation dans le service. Microsoft étudie actuellement ce problème. Cela peut entraîner des SQLProductUpdates échouer et retourner un message d’erreur semblable au suivant :
Le plug-in de Microsoft.HotfixPlugin a signalé une erreur lors de la tentative d’installation des mises à jour sur le nœud « ». Des informations supplémentaires signalées par le plug-in : (ClusterUpdateException) a échoué lors d’une opération du modèle CIM (Common Information), autrement dit, cette mise à jour prenant en charge les clusters dépend une opération effectuée par le logiciel. L’ordinateur a été « », et l’opération a été « RunUpdateInstaller [, CauNodeWCD []] ». L’échec était : service (CimException) du WS-Management ne peut pas terminer l’opération dans le délai spécifié dans OperationTimeout. Impossible de terminer l’opération dans le délai spécifié dans OperationTimeout HRESULT 0x80338029 ==> service (CimException) du WS-Management. HRESULT 0X80338029
Bien que le processus de P & U échoue lors de l’attente de l’action à terminer, le processus de Cluster - prenant en charge mise à jour adaptée aux sous-jacent réussit.

Détection

Vérifiez qu’adaptée aux a réussi. Pour ce faire, procédez comme suit :

  1. Sur l’ordinateur virtuel Console, ouvrez La mise à jour prenant en charge les clusters.
  2. Dans la liste se connecter à un cluster de basculement , cliquez sur le cluster SQL Server (<Prefix>-HA-SQL), puis cliquez sur connecter.<b00> </b00> </Prefix>
Vérifiez la version de SQL Server. Pour ce faire, procédez comme suit :
  1. Ouvrez SQL Server Management Studio.
  2. Se connecter à la <Prefix></Prefix>-SH-instance SQL\SCSHAREDDB.
  3. Cliquez sur Nouvelle requête.
  4. Exécutez la commande suivante :
    @@VERSION
  5. Le résultat doit commencer comme suit :
    Microsoft SQL Server 2012 (SP3-CU2) (KB3137746) - 11.0.6523.0 (X64)
  6. Répétez les étapes 2 à 5 pour les instances de SQL Server suivantes :

    • <Prefix></Prefix>-OM-SQL\SCOMDB
    • <Prefix></Prefix>-KT-SQL\KATALDB
    • <Prefix></Prefix>-DW-SQL\CPSDW
    • <Prefix></Prefix>-AS-SQL\CPSSSAS

Résolution

Si l’état adaptée aux indique une valeur Réussite pour tous les nœuds et, si les informations de version pour toutes les instances sont correctes, redémarrez le processus P & U et ajouter « SQLProductUpdates » dans le tableau du paramètre - ExcludeSubsystems .

Si l’état adaptée aux n’apparaît pas en tant que a réussi pour tous les nœuds, ou si les informations de version pour toutes les instances sont correctes, redémarrez le processus P & U et apportez aucune modification aux paramètres.

Si le processus échoue à nouveau, réaffectez le cas à vos canaux habituels de support.

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 3187323 - Dernière mise à jour : 09/01/2016 11:52:00 - Révision : 2.0

  • kbsurveynew kbexpertiseadvanced kbmt KB3187323 KbMtfr
Commentaires