Aggiornamento 1605 premio sistema di piattaforma Cloud

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 3156500
Sommario
Aggiornamento 1605 per sistema piattaforma Cloud (CPS) Premium include Windows Server e gli aggiornamenti di SQL Server. Questo aggiornamento contiene i seguenti componenti:
  • Rilascio P7 Dell attivo Fabric Manager (AFM) (sostituisce non definitive P5 e P6).
  • Hotfix di criteri di rete la virtualizzazione Hyper-V di Virtual Machine Manager (VMM).
  • Aggiornamento 1605-0. Si tratta di una (solo aggiornamento3138615) per l'agente di Windows Update. Questa operazione è necessario installare separatamente (e prima) il pacchetto principale.
  • Aggiornamento 1605-1. Questo è il pacchetto principale. Contiene gli 111 aggiornamenti.

Non esistono aggiornamenti dei driver di Windows o System Center.

Aggiornamenti del firmware per le opzioni sono inclusi nel pacchetto Dell AFM P7.

Nota Poiché la distribuzione del payload più grande aggiornamento dipende dall'aggiornamento dell'agente di Windows Update, questo è il prerequisito per tutti gli aggiornamenti tramite la versione successiva (1607).
Informazioni
Per installare l'aggiornamento 1605 premio CPS, seguire questi passaggi. Questa procedura di aggiornamento, si presuppone che è già stato installato l'aggiornamento 1603. Qualsiasi riferimento al manuale dell'amministratore di CPS premio si riferiscono alla versione per l'aggiornamento 1603. Non vi è alcuna revisione per il manuale dell'amministratore CPS premio per l'aggiornamento 1605.

Nota Si è non verificato alcun aggiornamento 1604 rilasciato.

Passaggio 1: Aggiornare il firmware dello switch di rete

Seguire i passaggi nella sezione "Aggiornamento del firmware dello switch di rete" della Guida amministratori Premium CPS fornito dal team di account, con le seguenti informazioni aggiuntive.
  • Ignorare eventuali commenti nella Guida gli amministratori sull'applicabilità al premio CPS con l'hardware 2014. Il firmware dello switch viene applicato a tutte le versioni dell'hardware avanzato di CPS.
  • Di seguito è il percorso di download dei file di AFM per aggiornamento 1605:

    Di seguito sono le versioni del firmware consigliato switch deve essere eseguita dopo l'aggiornamento.

    DispositivoConsigliata la versione del FirmwareVersione Hardware CPS Premium
    S40489.9 (0.0P11)2016
    S30489.9 (0.0P11)2016
    S48109.9 (0.0P11)2014
    S558.3.5.62014


Passaggio 2: Installare la correzione dei prerequisiti di VMM

Come applicare l'aggiornamento rapido dei criteri di rete la virtualizzazione Hyper-V di Virtual Machine Manager (VMM)

La disponibilità elevata (ruolo VMM clusterPrefisso-HA - VMM) presenta due nodi, PrefissoVMM--01 e PrefissoVMM--02. Nelle istruzioni, si fa riferimento a questi come Node1 e Node2.
  1. Dal percorso specificato, copiare il file di System Center 2012 R2 VMM UR HotFix 6095474.exe in una cartella su una macchina virtuale alla Console, ad esempio C:\VMMHotfix.
  2. Fare doppio clic sul file di System Center 2012 R2 VMM UR HotFix 6095474.exe , verificare le condizioni di licenza Software Microsoft e quindi fare clic su per accettare.
  3. Scegliere una cartella per archiviare i file estratti, ad esempio C:\VMMHotfix e quindi fare clic su OK.
  4. Determinare il nodo passivo di VMM. Per eseguire questa operazione, aprire una sessione di Windows PowerShell ISE e quindi eseguire lo script seguente, dove è il prefisso di timbro:
    $prefix = $ENV:COMPUTERNAME.split('-')[0]$VmmServerName = "$prefix-HA-VMM" $vmmServer = Get-SCVMMServer -ComputerName $VmmServerName $activeNode = $vmmServer.ActiveVMMNode $passiveNodes = @() $vmmServer.FailoverVMMNodes | ForEach-Object { if($_.ToLower() -ne $activeNode.ToLower()){ $passiveNodes += $_ } } Write-Host "Active Node: $activeNode" -ForegroundColor GreenWrite-Host "Passive Node: $passiveNodes" -ForegroundColor Green

    Questo script restituisce il nome del nodo passivo VMM. (Nel nostro esempio, si inizialmente suppone che il nodo 2 è il nodo passivo.)

  5. In Esplora File, passare alla cartella seguente sul nodo passivo:
    \\Prefisso# - VMM-0 > \c$\Program Files\Microsoft System Center 2012 R2\Virtual computer Manager\bin
  6. Nella cartella \bin , eseguire una copia di backup del file ImgLibEngine.dll .
  7. Nella console di VMM, determinare quale host (nel cluster management) nel nodo passivo di VMM è in esecuzione su.
  8. Aprire Gestione di Hyper-V, connettersi all'host del cluster management identificato nel passaggio precedente e connettersi al nodo passivo VMM.
  9. Nel nodo VMM, digitare PowerShell Per aprire una sessione di Windows PowerShell elevata e quindi eseguire il comando seguente:
    Stop-SCVMMService Stop servizio SCVMMAgent
  10. Verificare che il servizio è arrestato in esecuzione. A tale scopo, eseguire il comando seguente:
    Get-SCVMMService Get servizio SCVMMAgent

    Verificare che lo stato arrestato. Se viene chiesto di chiudere il processo Host del servizio di gestione centrale del sistema , fare clic su Ignora.

  11. Nella macchina virtuale Console, individuare la cartella seguente sul nodo passivo:
    \\Prefisso-VMM-0 #\c$\Program Files\Microsoft System Center 2012 R2\Virtual computer Manager\bin
  12. Nella cartella \bin , sostituire il file ImgLibEngine.dll con la nuova versione dei file che è stato estratto dal pacchetto hotfix.
  13. Nel nodo passivo di VMM, eseguire il comando seguente per avviare il servizio agente di VMM:
    Servizio di avvio SCVMMAgent

    Nota Il servizio SCVMMService non verrà avviato quando il nodo passivo del server VMM non è attivo. Il servizio SCVMMService viene avviato solo quando il nodo diventa il nodo attivo. È per progettazione.

  14. In Gestione Cluster di Failover, avviare un failover. In questo modo il nodo 1 diventi il nuovo nodo passivo e nodo 2 (che è già stato aggiornato) diventa il nodo attivo.
  15. Aprire Gestione Cluster di Failover e quindi connettere il PrefissoCluster -CL-VMM .
  16. Fare clic su ruoli. Il riquadro ruoli Visualizza il nodo attivo nella colonna del Nodo proprietario . Destro del mouse sul nodo attivo e quindi spostare, quindi fare clic su Seleziona nodo. Selezionare l'altro nodo e verificare che lo stato diventa in esecuzione per il nuovo nodo attivo. Questa operazione potrebbe richiedere alcuni secondi.
  17. Seguire i passaggi da 5 a 13 per aggiornare il file VMM sul nuovo nodo passivo (in questo esempio, il nodo 1).

Per annullare l'aggiornamento (se necessario):
  1. Arrestare il servizio SCVMMService nel nodo passivo, VMM e arrestare il servizio SCVMMAgent .
  2. Sostituire i file nella directory di installazione di Virtual Machine Manager con i file di backup.
  3. Avviare il servizio SCVMMAgent .
  4. Avviare il servizio SCVMMService .
  5. In Gestione Cluster di Failover, avviare un failover di Prefisso-HA-ruolo cluster VMM.
  6. Ripetere i passaggi da 1 a 4 sul nuovo nodo passivo.

Passaggio 3: Preparare il pacchetto

Seguire i passaggi nella sezione "Preparare l'ambiente di gestione delle patch" del manuale dell'amministratore di premio CPS fornito dal team di account.

Estrarre gli aggiornamenti 1605-0 sia 1605-1 ora e inserirli nella condivisione di infrastrutture in cartelle diverse.

Assicurarsi che non avvia il processo di aggiornamento, si esegue invece il controllo di integrità descritto nel passaggio successivo.

Passaggio 4: Pulire il server WSUS

  1. Nella macchina virtuale Console, aprire la console di Windows Server Update Services .
  2. Mouse Update Services, fare clic su Connetti al Servere quindi connettersi a (le VM WSUSPrefisso-SUS - 01).
  3. Nel riquadro di spostamento espandere Servizi di aggiornamento,WSUS_Server, espandere gli aggiornamentie quindi fare clic su Tutti gli aggiornamenti.
  4. Nel riquadro di Tutti gli aggiornamenti , nell'elenco di approvazione , fare clic su tutto tranne rifiutato. Nell'elenco stato , fare clic su qualsiasi e quindi fare clic su Aggiorna.
  5. Selezionare tutti gli aggiornamenti.
  6. Destro della selezione e quindi fare clic su Rifiuta.
  7. Nel riquadro di spostamento, espandere il nome del server e quindi fare clic su Opzioni.
  8. Nel riquadro Opzioni , fare clic su Server Pulitura guidata.
  9. Selezionare tutte le caselle di controllo tranne computer non la connessione al server.
  10. Fare clic su Avanti.

Passaggio 5: Eseguire la Patch & aggiornamento prevenzione e risolvere eventuali problemi rilevati

Nella sezione "Aggiornare il computer" del manuale dell'amministratore di CPS Premium, completare "passaggio 1: eseguire un controllo di integrità e risolvere eventuali problemi rilevati." Questo include funzionalità per controllare e disabilitare tutti i processi in esecuzione backup.

Importante Non avviare il processo di aggiornamento, ma invece eseguire il controllo di integrità, correggere eventuali problemi rilevati e arrestare tutti i processi in esecuzione backup.

Passaggio 6: Eseguire U P & aggiornamento 1605-0

Nella sezione "Aggiornare il computer" del manuale dell'amministratore di CPS, seguire "passaggio 2: applicare il pacchetto di aggiornamento P & U" per applicare l'aggiornamento 1605-01.

È necessario essere consapevoli che automaticamente a partire da aggiornare 1603, P & U, un controllo di integrità viene eseguito come parte del processo di aggiornamento. È possibile controllare cosa succede se vengono rilevati avvisi critici di Operations Manager modificando il valore del parametro – ScomAlertAction . Vedere il manuale dell'amministratore per ulteriori informazioni.

Date le dimensioni del pacchetto, le stime per la distribuzione sono 12-18 ore.

Se non si intende applicare immediatamente 1605-1, ricordare di attivare gli agenti Data Protection Manager è disabilitato in precedenza (come descritto nella Guida gli amministratori).

Inoltre, se non si intende applicare immediatamente 1605-1, la procedura in "passaggio 3: post-correzione aggiornamento" della Guida gli amministratori dopo l'aggiornamento.

Passaggio 7: Esecuzione 1605-1 pacchetto di aggiornamento U P &

La stessa procedura di installazione del pacchetto 1605-1. Questa operazione può essere programmata subito dopo il pacchetto 1605-0, o in futuro, a seconda dei requisiti di tempi di manutenzione.

Date le dimensioni del pacchetto, le stime per la distribuzione sono 36-48 ore (per rack).

Al termine dell'aggiornamento, ricordare di attivare gli agenti Data Protection Manager è disabilitato in precedenza (come descritto nella Guida gli amministratori). Inoltre, attenersi alla procedura "passaggio 3: post-correzione aggiornamento" della Guida gli amministratori dopo l'aggiornamento.

Passaggio 8: Esecuzione di un'analisi di conformità opzionale

Per eseguire un'analisi di conformità, passare il flag seguente:
\\SU1_InfrastructureShare1CPSPU_Folder_Name\Framework\PatchingUpgrade\Invoke-PURun.ps1 - PUCredential $cred - ComplianceScanOnly

Viene scritto l'output di analisi di conformità al seguente percorso, dove il pacchetto di aggiornamento è stato estratto, ad esempio: "PURoot"\MissingUpdates.json

Payload per aggiornamento 1605-0

Aggiornamenti per Windows Server 2012 R2
Articolo della Knowledge BaseDescrizione
3138615Aggiornamento per Windows Server 2012 R2 (KB3138615)

Payload per aggiornamento 1605-1

Aggiornamenti per Windows Server 2012 R2

Articolo della Knowledge BaseDescrizione
3156059MS16-057: Descrizione dell'aggiornamento della protezione per Windows shell: 10 maggio 2016
3156019MS16-055: Descrizione dell'aggiornamento della protezione per il componente grafica Microsoft: 10 maggio 2016
3156017MS16-062: Descrizione dell'aggiornamento della protezione per i driver in modalità Kernel di Windows: 10 maggio 2016
3156016MS16-055: Descrizione dell'aggiornamento della protezione per il componente grafica Microsoft: 10 maggio 2016
3156013MS16-055: Descrizione dell'aggiornamento della protezione per il componente grafica Microsoft: 10 maggio 2016
3155784MS16-067: Aggiornamento della protezione per driver manager di volume: 10 maggio 2016
3154070MS16-051: Aggiornamento della protezione per Internet Explorer: 10 maggio 2016
3153704MS16-061: Descrizione dell'aggiornamento della protezione per RPC: 10 maggio 2016
3153199MS16-062: Descrizione dell'aggiornamento della protezione per i driver in modalità Kernel di Windows: 10 maggio 2016
3153171MS16-060 e MS16-061: descrizione dell'aggiornamento della protezione per RPC e del kernel di Windows: 10 maggio 2016
3151058MS16-064: Descrizione dell'aggiornamento della protezione di Schannel: 10 maggio 2016
3149090MS16-047: Descrizione dell'aggiornamento della protezione per i protocolli remoti SAM e LSAD: 12 aprile 2016
3146963MS16-040: Descrizione dell'aggiornamento della protezione per Microsoft XML core services: 12 aprile 2016
3146723MS16-048: Descrizione dell'aggiornamento della protezione per CSRSS: 12 aprile 2016
3146706MS16-044: Aggiornamento della protezione per Windows OLE: 12 aprile 2016
3142045MS16-039: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 8.1 di Windows e Windows Server 2012 R2: 12 aprile 2016
3142036MS16-065: Descrizione dell'aggiornamento della protezione per il 4.6 di.NET Framework e 4.6.1 Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 10 maggio 2016
3142030MS16-065: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.2 Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 10 maggio 2016
3142026MS16-065: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 8.1 di Windows e Windows Server 2012 R2: 10 maggio 2016
3135998MS16-035: Descrizione dell'aggiornamento della protezione per il 4.6 di.NET Framework e 4.6.1 Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 8 marzo 2016
3135994MS16-035: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.2 Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 8 marzo 2016
3135991MS16-035: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 8.1 di Windows e Windows Server 2012 R2: 8 marzo 2016
3135985MS16-035: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 in Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 8 marzo 2016
3135456MS16-045: Descrizione dell'aggiornamento della protezione per Windows Hyper-v: 12 aprile 2016
3130944Aggiornamento di marzo 2016 per i cluster di Windows Server 2012 R2 correggere diversi problemi
3127231MS16-019: Descrizione dell'aggiornamento della protezione per il 4.6 di.NET Framework e 4.6.1 Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 9 febbraio 2016
3127226MS16-019: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.2 Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 9 febbraio 2016
3127222MS16-019: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 8.1 di Windows e Windows Server 2012 R2: 9 febbraio 2016
3123479Advisory Microsoft sulla sicurezza: deprecazione dell'algoritmo di hash SHA-1 per il programma Microsoft root certificate: 12 gennaio 2016
3122660MS16-019: Descrizione dell'aggiornamento della protezione per il 4.6 di.NET Framework e 4.6.1 Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 9 febbraio 2016
3122654MS16-019: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.2 Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 9 febbraio 2016
3122651MS16-019: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 8.1 di Windows e Windows Server 2012 R2: 9 febbraio 2016
3121918MS16-007: Descrizione dell'aggiornamento della protezione per Windows: 12 gennaio 2016
3121461MS16-007: Descrizione dell'aggiornamento della protezione per Windows: 12 gennaio 2016
3110329MS16-007: Descrizione dell'aggiornamento della protezione per Windows: 12 gennaio 2016
3109560MS16-007: Descrizione dell'aggiornamento della protezione per Windows: 12 gennaio 2016
3109094MS15-128 e MS15-135: descrizione dell'aggiornamento della protezione per i driver in modalità kernel di Windows: 8 dicembre 2015
3108604Advisory Microsoft sulla sicurezza: descrizione dell'aggiornamento della protezione per Windows Hyper-v: il 10 novembre 2015
3102939MS15-120: Aggiornamento della protezione per IPsec per la negazione di indirizzo del servizio: il 10 novembre 2015
3101246MS15-122: Descrizione dell'aggiornamento della protezione per Windows Kerberos: il 10 novembre 2015
3098785MS15-118: Descrizione dell'aggiornamento della protezione per il 4.6 di.NET Framework e 4.6.1 8.1 di Windows e Windows Server 2012 R2: 10 novembre 2015
3098779MS15-118: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.1 e 4.5.2 su Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 10 novembre 2015
3098000MS15-118: Descrizione dell'aggiornamento della protezione per.NET Framework, 4.6 e 4.6 RC Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 10 novembre 2015
3097997MS15-118: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.1 e 4.5.2 su Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 10 novembre 2015
3097992MS15-118: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 in Windows 8.1 e Windows Server 2012 R2: 10 novembre 2015
3097966Advisory Microsoft sulla sicurezza: inavvertitamente divulgate potrebbero consentire lo spoofing di certificati digitali: 13 ottobre 2015
3092601MS15-119: Descrizione dell'aggiornamento della protezione per Windows Winsock: il 10 novembre 2015
3081320MS15-121: Aggiornamento della protezione di Schannel allo spoofing di indirizzi: 10 novembre 2015
3080446MS15-109: Descrizione dell'aggiornamento della protezione per Windows Shell: 13 ottobre 2015
3078601080-MS15: Descrizione dell'aggiornamento della protezione per Windows: 11 agosto 2015
3076895MS15-084: Descrizione dell'aggiornamento della protezione per Windows XML core services: 11 agosto 2015
3075220MS15-082: Descrizione dell'aggiornamento della protezione di RDP in Windows: 11 agosto 2015
3074553MS15-101: Descrizione dell'aggiornamento della protezione per.NET Framework, 4.6 e 4.6 RC 8.1 di Windows e Windows Server 2012 R2: 8 settembre 2015
3074548MS15-101: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.1 e 4.5.2 su Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 8 settembre 2015
3074545MS15-101: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 in Windows 8.1 e Windows Server 2012 R2: 8 settembre 2015
3074232MS15-101: Descrizione dell'aggiornamento della protezione per.NET Framework, 4.6 e 4.6 RC 8.1 di Windows e Windows Server 2012 R2: 8 settembre 2015
3074228MS15-101: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.1 e 4.5.2 su Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 8 settembre 2015
3072630MS15-074: Possibile elevazione dei privilegi a causa di una vulnerabilità nel servizio Windows Installer: 14 luglio 2015
3072307080-MS15: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 in Windows 8.1 e Windows Server 2012 R2: 11 agosto 2015
3071756MS15-085: Descrizione dell'aggiornamento della protezione per Windows Mount Manager: 11 agosto 2015
3068457MS15-071: Possibile elevazione dei privilegi a causa di una vulnerabilità in Netlogon: 14 luglio 2015
3060716MS15-090: Una vulnerabilità in Windows potrebbero consentire l'elevazione dei privilegi: 11 agosto 2015
3059317MS15-060: Una vulnerabilità nei controlli comuni di Microsoft può consentire l'esecuzione di codice remoto: il 9 giugno 2015
3055642MS15-050: Possibile elevazione dei privilegi a causa di una vulnerabilità in Gestione controllo servizi: 12 maggio 2015
3048072MS15-044: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 in Windows 8.1 e Windows Server 2012 R2: 12 maggio 2015
3046017MS15-088 descrizione dell'aggiornamento della protezione per Windows, Internet Explorer e Office: 11 agosto 2015
3045755Microsoft Security Advisory 3045755: Aggiornamento per migliorare l'autenticazione PKU2U
3045685MS15-038: Descrizione dell'aggiornamento della protezione per Windows: il 14 aprile 2015
3042553MS15-034: Una vulnerabilità in HTTP. sys può consentire l'esecuzione di codice remoto: il 14 aprile 2015
3037576MS15-041: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 in Windows 8.1 e Windows Server 2012 R2: 14 aprile 2015
3035126MS15-029: Una vulnerabilità nel componente del decodificatore di foto di Windows può consentire l'intercettazione di informazioni personali: 10 marzo 2015
3033889MS15-020: Descrizione dell'aggiornamento della protezione per i servizi di testo di Windows: il 10 marzo 2015
3030377MS15-028: Utilità di pianificazione Windows vulnerabilità nella protezione funzionalità Ignora: il 10 marzo 2015
3023266MS15-001: Possibile elevazione dei privilegi a causa di una vulnerabilità nella cache di compatibilità delle applicazioni Windows: 13 gennaio 2015
3023222MS15-048: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.1 e 4.5.2 su Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 12 maggio 2015
3023219MS15-048: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 in Windows 8.1 e Windows Server 2012 R2: 12 maggio 2015
3022777MS15-005: Possibile bypass di funzionalità di protezione a causa di una vulnerabilità nel servizio Network Location Awareness: 13 gennaio 2015
3021674MS15-003: Una vulnerabilità nel servizio profili utente di Windows può consentire l'elevazione dei privilegi: 13 gennaio 2015
3019978MS15-004: Descrizione dell'aggiornamento della protezione per Windows: il 13 gennaio 2015.
3010788MS14-064: Descrizione dell'aggiornamento della protezione per Windows OLE: 11 novembre 2014
3006226MS14-064: Descrizione dell'aggiornamento della protezione per Windows OLE: 11 novembre 2014
3004365MS15-006: Segnalazione errori Windows vulnerabilità nella protezione funzionalità Ignora: il 13 gennaio 2015.
3004361MS15-014: Criteri di gruppo vulnerabilità nella protezione funzionalità Ignora: il 10 febbraio 2015
3000483MS15-011: Una vulnerabilità in Criteri di gruppo può consentire l'esecuzione di codice remoto: 10 febbraio 2015
2994397MS14-059: Descrizione dell'aggiornamento della protezione per ASP.NET MVC 5.1: il 14 ottobre 2014.
2993939MS14-059: Descrizione dell'aggiornamento della protezione per ASP.NET MVC 2.0: il 14 ottobre 2014.
2993937MS14-059: Descrizione dell'aggiornamento della protezione per ASP.NET MVC 3.0: 14 ottobre 2014
2993928MS14-059: Descrizione dell'aggiornamento della protezione per ASP.NET MVC 4.0: il 14 ottobre 2014.
2992080MS14-059: Descrizione dell'aggiornamento della protezione per ASP.NET MVC 5.0: il 14 ottobre 2014.
2979576MS14-057: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.1 e di.NET Framework 4.5.2 per Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 14 ottobre 2014
2979573MS14-057: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 per 8.1 di Windows e Windows Server 2012 R2: 14 ottobre 2014
2978126MS14-072: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.1 e 4.5.2 su Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 11 novembre 2014
2978122MS14-072: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 in Windows 8.1 e Windows Server 2012 R2: 11 novembre 2014
2977765MS14-053: Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.1 e di.NET Framework 4.5.2 per Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: il 9 settembre 2014.
2977292Advisory Microsoft sulla sicurezza: aggiornamento per l'implementazione di EAP Microsoft che consente l'utilizzo di TLS: 14 ottobre 2014
2973114MS14-053: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 per 8.1 di Windows e Windows Server 2012 R2: il 9 settembre 2014.
2972213MS14-053: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 per 8.1 di Windows e Windows Server 2012 R2: il 9 settembre 2014.
2972103MS14-057: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 per 8.1 di Windows e Windows Server 2012 R2: 14 ottobre 2014
2968296MS14-057: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 per 8.1 di Windows e Windows Server 2012 R2: 14 ottobre 2014
2966828MS14-046: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 in Windows 8.1 e Windows Server 2012 R2: 12 agosto 2014
2966826MS14-046: Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 8.1 di Windows e Windows Server 2012 R2: 12 agosto 2014
2934520Il Framework Microsoft .NET 4.5.2 per Windows 8.1, Windows RT 8.1 e Windows Server 2012 R2
2898850Descrizione dell'aggiornamento della protezione per il.NET Framework 4.5.1 e di.NET Framework 4.5.2 su Windows 8.1, 8.1 RT Windows e Windows Server 2012 R2: 13 maggio 2014
2898847Descrizione dell'aggiornamento della protezione per.NET Framework 3.5 in Windows 8.1 e Windows Server 2012 R2: 13 maggio 2014
2565063MS11-025: Descrizione dell'aggiornamento della protezione per Visual C++ 2010 Service Pack 1: 9 agosto 2011
2565057MS11-025: Descrizione dell'aggiornamento della protezione per Visual Studio 2010 Service Pack 1: 9 agosto 2011
2542054MS11-025: Descrizione dell'aggiornamento della protezione per Visual Studio 2010: 14 giugno 2011
2538243MS11-025: Descrizione dell'aggiornamento della protezione per Visual C++ 2008 SP1 Redistributable Package: 14 giugno 2011
2538241MS11-025: Descrizione dell'aggiornamento della protezione per Visual Studio 2008 SP1: 14 giugno 2011
2467173MS11-025: Descrizione dell'aggiornamento della protezione per Visual C++ 2010 Redistributable Package: 12 aprile 2011

Aggiornamenti per SQL Server 2012

Articolo della Knowledge BaseDescrizione
3072779Informazioni sulla versione di Service Pack 3 di SQL Server 2012

Nota: questo è un articolo a "PUBBLICAZIONE RAPIDA", creato direttamente all'interno dell'organizzazione di supporto Microsoft. Le informazioni contenute nel presente documento vengono fornite "così come sono" in risposta alle problematiche riscontrate. A causa della rapidità con cui vengono resi disponibili, i materiali possono contenere errori di battitura e sono soggetti a modifica senza preavviso, in qualsiasi momento. Per altre considerazioni, vedere le Condizioni per l'utilizzo.

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 3156500 - Ultima revisione: 05/27/2016 19:20:00 - Revisione: 2.0

Cloud Platform System

  • kbexpertiseinter kbsurveynew kbhowto kbmt KB3156500 KbMtit
Feedback