21 juillet 2016 – KB3172614

S’applique à : Windows 8.1Windows Server 2012 R2

Cette mise à jour inclut des améliorations de la qualité. Aucune nouvelle mise à jour de sécurité n’est incluse. Les modifications principales sont notamment :

  • Ajout de la prise en charge de l’authentification de plusieurs comptes avec Active Directory Federation Services (ADFS) par le biais du paramètre de requête « invite ».
  • Résolution d’un problème au niveau des adaptateurs de bus hôte (HBA) dans lequel des appareils HBA non Fibre Channel apparaissaient dans la liste des appareils HBA Fibre Channel.
  • Ajout d’une prise en charge permettant de définir la valeur de délai d’attente d’une connexion TCP utilisée par WinHTTP.


    La valeur par défaut du délai d’attente est de deux minutes. Pour modifier le délai d’expiration, utilisez la fonction WinHttpSetOption en définissant dwOption sur la valeur 135. Cette option peut uniquement être définie sur un descripteur de session pour que des descripteurs de connexion ou des demandes puissent être créés pour la session. Une fois les descripteurs de connexion ou les demandes créés, cette valeur ne peut pas être modifiée. Pour plus d’informations, voir la page WinHttpSetOption function (Fonction WinHttpSetOption).
  • Résolution d’un problème de fonctionnement des travaux d’impression liés à des pilotes d’imprimantes v4 configurés pour utiliser la configuration améliorée des pilotes.
  • Le service Bureau à distance peut se bloquer lorsque la virtualisation IP est configurée et qu’il existe un grand nombre de sessions Bureau à distance.
  • Amélioration de la prise en charge dans Microsoft Cryptographic Application Programming Interface (CryptoAPI) pour vous aider à identifier les sites web qui utilisent Secure Hash Algorithm 1 (SHA-1).
  • L’exécution de la commande GPRESULT avec l’option détaillée entraîne un plantage et empêche les clients de contrôler les stratégies d’utilisateur ou d’ordinateur.
  • Le système signale un problème de corruption de chaîne pour AccessReason dans les journaux d’audit pour l’ID d’événement 4656. Ces événements sont signalés dans un journal d’audit de sécurité, comme suit :

    Nom du journal           : sécurité
    Source                 : Microsoft-Windows-Security-Auditing
    Date                    : date et heure
    ID d’événement              : 4656
    Catégorie de tâche     : catégorie de tâche
    Niveau                   : informations
    Mots clés            : mots clés
    Utilisateur                    : n/a
    Ordinateur           : Nom_Ordinateur
  • Cette mise à jour étend la prise en charge de Key Management Service (KMS) pour Windows 8 et Windows Server 2012, afin de permettre l’activation des clients utilisant le service LTSB (Long-Term Servicing Branch) de la mise à jour anniversaire de Windows 10 ainsi que des clients Windows Server 2016 dès qu’ils seront disponibles.

    En plus de l’installation de cette mise à jour sur l’hôte KMS, cette extension de la prise en charge requiert l’installation d’une clé de licence en volume générique (GVLK) KMS conçue pour prendre en charge les clients LTSB de la mise à jour anniversaire de Windows 10 ou les clients Windows Server 2016. Les informations concernant les clés de licence en volume génériques KMS associées à ces produits seront répertoriées dans l'annexe A : Clés d’installation des clients KMS, lorsqu'elles seront disponibles.

    Les clés de licence en volume génériques KMS qui prennent en charge les nouvelles versions de Windows prendront également en charge les précédentes éditions d’octroi de licences en volume de Windows agissant en tant que clients KMS. Pour plus d’informations sur l’utilisation d’une clé de licence en volume du support client (CSLVK), consultez cet article.
  • Lorsque vous déployez Windows Server 2008 R2 Service Pack 1 (SP1) par le biais des Services de déploiement Windows (WDS), si vous utilisez des clients Unified Extensible Firmware Interface (UEFI) dans un environnement routé, ces derniers ne reçoivent pas correctement les paquets DHCP (Dynamic Host Configuration Protocol). Ce problème entraîne l’échec du déploiement de WDS sur ces clients.
  • Lorsque vous activez BitLocker sur le volume et que vous développez le volume sur Windows Server 2012 R2, des erreurs du gestionnaire de cache s’affichent et les commandes échouent. Ces erreurs sont consignées dans le journal système avec le code d’erreur 141 - STATUS_MEDIA_WRITE_PROTECTED.
  • Lorsqu’un utilisateur non administrateur ouvre un fichier Access dans un dossier WebDav, il risque de ne pas être mesure d’enregistrer le fichier en raison d’une erreur d’attente de suppression.
  • Lorsqu’une application qui écrit des données à l’aide de l’API VirtualChannelWrite ferme le canal virtuel immédiatement après avoir obtenu l’événement d’exécution d’écriture, il est possible que certaines données soient ignorées. 
  • Lorsque vous utilisez le pilote NVM Express (NVMe) pour récupérer les numéros de microprogramme et de modèle du disque SSD, le pilote NVMe tronque les numéros de microprogramme et de modèle renvoyés par les appareils NVMe.
  • Lorsque vous essayez de configurer la connexion d’un périphérique de stockage SCSI à un hôte Hyper-V Windows, l’hôte ne reconnaît pas le périphérique de stockage SCSI en l’absence de l’unité logique (LUN) 0.
  • Lorsque le système est davantage perturbé par les sessions de journalisation en raison des charges de travail en cours d’exécution, le suivi d’événement (ETW) se bloque.
  • Lorsque vous modifiez les paramètres de l’application à l’aide de Set-ADFSRelyingPartyTrust sans définir explicitement AlwaysRequireAuthentication, le bit AlwaysRequireAuthentication est réinitialisé à la valeur par défaut (false) et les utilisateurs ne seront pas invités à saisir leurs identifiants d’authentification multifacteur (MFA).
  • Lorsque vous configurez Windows Server 2012 R2 pour une authentification basée sur le cloud, les locataires sont soumis à une forte latence pour l’authentification et l’approvisionnement, ce qui entraîne une baisse de l’utilisation des ressources processeur à moins de 10 %.
  • Lorsque vous tentez d’importer un certificat dans une carte à puce virtuelle (VSC) sur une tablette Windows (dans le module TPM), l’opération risque d’échouer. Cela peut provoquer une suspension du certificat et empêcher l’inscription de certificats supplémentaires.
  • Résolution d’un problème au niveau de Microsoft Secure Channel (SChannel) entraînant parfois un échec des connexions TLS 1.2 (Transport Layer Security) selon que le certificat racine est configuré ou non dans la chaîne de certificats aux fins d’authentification du serveur.
  • Lorsqu’un serveur Exchange tente de rétablir la session du client Kerberos lors d’un basculement du cluster, le système risque de ne plus répondre.
  • Mise à jour du composant de boîte de réception dans Windows Server 2012 R2 Essentials pour utiliser le nouveau connecteur client, afin que le composant de boîte de réception ne soit pas désinstallé lors des mises à niveau vers Windows 10.
  • Meilleure fiabilité du réplica Hyper-V (HVR) en augmentant la valeur de délai d’expiration et le seuil d’espace disque disponible. Pour plus d’informations, voir KB3184854
  • Si vous avez installé la mise à jour cumulative de mai 2016 pour Windows 8.1 et Windows Server 2012 R2 (KB3156418), le processus DFSRS.exe peut consommer un pourcentage élevé de puissance de traitement du processeur (jusqu’à 100 %). Le service DFSR risque alors de ne plus répondre et il est possible que vous ne puissiez pas arrêter le service. Vous devez effectuer un hard boot sur les ordinateurs affectés pour pouvoir les redémarrer.
Pour en savoir plus sur la manière d’obtenir cette mise à jour et pour obtenir une liste complète des composants concernés, voir KB3172614.