Applies ToSQL Server 2016 Developer - duplicate (do not use) SQL Server 2016 Enterprise - duplicate (do not use) SQL Server 2016 Enterprise Core - duplicate (do not use) SQL Server 2016 Standard - duplicate (do not use)

Microsoft mendistribusikan perbaikan Microsoft SQL Server 2014 atau 2016 sebagai satu file yang dapat diunduh. Karena perbaikan bersifat kumulatif, setiap Edaran baru berisi semua hotfix dan semua perbaikan keamanan yang disertakan dengan edaran perbaikan 2014 SQL Server sebelumnya.

Gejala

Saat Anda menggunakan enkripsi data transparan (TDE) bersama-sama dengan fitur ekstensi kumpulan buffer (BPE) dalam contoh Microsoft SQL Server 2014 Service Pack 1 atau contoh Microsoft SQL Server 2016, pelanggaran akses mungkin terjadi.

Pemecahan Masalah

Informasi pembaruan kumulatif

Masalah ini pertama kali diperbaiki dalam pembaruan kumulatif SQL Server berikut ini:

Setiap pembaruan kumulatif baru untuk SQL Server berisi semua hotfix dan semua perbaikan keamanan yang disertakan dengan pembaruan kumulatif sebelumnya. Kami menyarankan Anda mengunduh dan menginstal pembaruan kumulatif terbaru untuk SQL Server:

Informasi hotfixUntuk mengatasi masalah ini, instal hotfix 3097972.

PrasyaratAnda harus memiliki pembaruan kumulatif 3 untuk SQL Server 2014 Service Pack 1 terinstal untuk menerapkan hotfix ini.

Informasi mulai ulangAnda mungkin harus memulai ulang komputer setelah menerapkan hotfix ini.

Informasi penggantiHotfix ini tidak menggantikan hotfix yang diedarkan sebelumnya.

Informasi Build SQL ServerSetelah Anda menerapkan hotfix 3097972, versi SQL Server adalah 12.0.4432.0.

Status

Microsoft telah mengonfirmasi bahwa ini adalah masalah pada produk Microsoft yang tercantum di bagian "Berlaku untuk".

Perlu bantuan lainnya?

Ingin opsi lainnya?

Jelajahi manfaat langganan, telusuri kursus pelatihan, pelajari cara mengamankan perangkat Anda, dan banyak lagi.

Komunitas membantu Anda bertanya dan menjawab pertanyaan, memberikan umpan balik, dan mendengar dari para ahli yang memiliki pengetahuan yang luas.