클라우드 플랫폼 시스템 프리미엄에 대 한 업데이트 1605

이 문서는 Microsoft 기계 번역 소프트웨어를 이용하여 번역되었으며 Microsoft Community에 의한 Community Translation Framework(CTF) 기술 혹은 사람이 번역한 내용에 의하여 사후 편집될 수 있습니다. Microsoft는 Knowledge Base에 있는 모든 문서에 다양한 언어로 접근할 수 있도록 하기 위하여 기계 번역, 사람에 의한 번역 및 커뮤니티가 편집한 내용을 모두 제공합니다. 번역된 문서는 어휘, 구문 및/혹은 문법에 오류가 있을 수 있습니다. Microsoft는 번역 오류로 인한 부정확성, 오류 및/또는 손해와 이를 고객이 사용하는 데에 대하여 책임을 지지 않습니다.

이 문서의 영문 버전 보기:3156500
요약
클라우드 플랫폼 시스템 (CPS) 프리미엄 Windows Server를 포함 한 SQL Server 업데이트를 1605를 업데이트 합니다. 이 업데이트는 다음과 같은 구성 요소가 포함 되어 있습니다.
  • Dell 액티브 패브릭 관리자 (AFM) P7 출시 (출시 되지 않은 P5 및 P6 대체).
  • Virtual Machine Manager (VMM) Hyper-V 네트워크 가상화 정책 핫픽스.
  • 1605-0 업데이트합니다. 이것은 단일 업데이트 (3138615)을 Windows Update 에이전트. 이 별도로 설치 해야 합니다 (및 이전) 주 패키지입니다.
  • 1605-1 업데이트합니다. 이것은 주 패키지입니다. 111 업데이트가 포함 되어 있습니다.

System Center 또는 Windows 드라이버 업데이트가 없는.입니다.

스위치 펌웨어 업데이트가 Dell AFM P7 패키지에 포함 됩니다.

참고: 큰 페이로드 업데이트의 배포는 Windows Update 에이전트 업데이트에 따라 달라 집니다, 때문에 다음 주요 릴리스 (1607)를 통해 모든 업데이트에 대 한 필수 구성 요소입니다.
추가 정보
CPS 프리미엄 1605 업데이트를 설치 하려면 다음이 단계를 수행 합니다. 이 업데이트 절차 1603 업데이트 이미 설치한 가정 합니다. 1603 업데이트용 버전 CPS 프리미엄 관리자 안내서에 대 한 참조와 관련이 있습니다. 1605 업데이트에 대 한 CPS 프리미엄 관리자 안내서를 수정 하지 않습니다.

참고: 1604 업데이트가 발표 했습니다.

1 단계: 네트워크 스위치 펌웨어를 업데이트 합니다.

함께 다음과 같은 추가 정보를 회계 부서에서 제공 하는 CPS 프리미엄 관리자 가이드의 "네트워크 스위치 펌웨어 업데이트" 절의 단계를 따릅니다.
  • 관리자 가이드의 적용 가능성에 대 한 CPS 프리미엄에 2014 하드웨어를 사용 하 여 설명을 무시 합니다. 이 스위치 펌웨어 CPS 프리미엄 하드웨어의 모든 버전에 적용 됩니다.
  • 다음은 업데이트 1605 AFM 파일의 다운로드 위치입니다.

    다음은 업데이트 후 스위치를 실행 해야 하는 권장 되는 펌웨어 버전입니다.

    장치권장 되는 펌웨어 버전CPS의 프리미엄 하드웨어 버전
    S40489.9 (0.0P11)2016
    S30489.9 (0.0P11)2016
    S48109.9 (0.0P11)2014
    S558.3.5.62014


2 단계: 필수 VMM 핫픽스를 설치 합니다.

Virtual Machine Manager (VMM) Hyper-V 네트워크 가상화 정책 핫픽스를 적용 하는 방법

항상 사용 가능한 VMM 클러스터 역할 (접두사-HA-VMM)은 두 개의 노드 접두사01-VMM 및 접두사-VMM-02입니다. 지침, 노드 1 및 노드 2를 참조.
  1. 지정된 된 위치에서 폴더에 C:\VMMHotfix와 같은 콘솔 VM을 6095474.exe System Center 2012 R2 VMM UR 핫픽스 파일을 복사 합니다.
  2. 6095474.exe System Center 2012 R2 VMM UR 핫픽스 파일을 두 번 클릭 하 고 Microsoft 소프트웨어 사용 조건을 검토 다음 를 클릭 합니다.
  3. C:\VMMHotfix, 같은 파일을 저장할 폴더를 선택한 다음 확인을 클릭 합니다.
  4. 패시브 노드가 VMM을 결정 합니다. 이렇게 하 고 Windows PowerShell ISE 세션을 열고 다음 스크립트를 실행 한 다음, 스탬프 국번이입니다.
    $prefix = $ENV:COMPUTERNAME.split('-')[0]$VmmServerName = "$prefix-HA-VMM" $vmmServer = Get-SCVMMServer -ComputerName $VmmServerName $activeNode = $vmmServer.ActiveVMMNode $passiveNodes = @() $vmmServer.FailoverVMMNodes | ForEach-Object { if($_.ToLower() -ne $activeNode.ToLower()){ $passiveNodes += $_ } } Write-Host "Active Node: $activeNode" -ForegroundColor GreenWrite-Host "Passive Node: $passiveNodes" -ForegroundColor Green

    이 스크립트는 VMM 수동 노드의 서버 이름을 반환합니다. (이 예제에서는 처음에 가정 노드 2 패시브 노드는.)

  5. 파일 탐색기에서 수동 노드에 대해 다음 폴더를 찾습니다.
    \\접두사# 0-VMM > \c$\Program Files\Microsoft System Center 2012 R2\Virtual 시스템 Manager\bin
  6. \Bin 폴더에 ImgLibEngine.dll 파일의 백업 복사본을 확인 하십시오.
  7. VMM 콘솔에서 수동 노드에 VMM에서 실행 (관리 클러스터)에 있는 호스트를 결정 합니다.
  8. Hyper-V 관리자를 열고 이전 단계에서 확인 된 관리 클러스터 호스트에 연결 수동 노드에 VMM에 연결 합니다.
  9. VMM 노드에서 입력 powershell 높은 Windows PowerShell 세션을 열고 다음 명령을 실행 합니다.
    서비스 중지 중지 서비스 SCVMMService SCVMMAgent
  10. 실행 중인 서비스가 중지 되었는지 확인 합니다. 이렇게 하려면 다음 명령을 실행 합니다.
    Get-service SCVMMService Get-service SCVMMAgent

    중지된 상태 인지 확인 하십시오. 시스템 센터 관리 서비스 호스트 프로세스를 닫도록 메시지가 나타나면 무시를 클릭 합니다.

  11. VM 콘솔에서 수동 노드에 대해 다음 폴더를 찾습니다.
    \\접두사0-VMM #\c$\Program Files\Microsoft System Center 2012 R2\Virtual 시스템 Manager\bin
  12. \Bin 폴더에 ImgLibEngine.dll 파일을 핫픽스 패키지에서 추출 된 파일의 새 버전을 대체 합니다.
  13. 수동 노드에서 VMM에서 VMM 에이전트 서비스를 시작 하려면 다음 명령을 실행:
    서비스 시작 SCVMMAgent

    참고: VMM 서버 수동 노드를 사용 하지 않으면 SCVMMService 서비스가 시작 되지 않습니다. SCVMMService 서비스는 노드가 활성 노드가 되는 경우에 시작 됩니다. 이것은 의도적인 것입니다.

  14. 장애 조치 클러스터 관리자에서 장애 조치를 시작 합니다. 이렇게 하면 노드 1에는 새로운 수동 노드와 노드 (이미 업데이트 되었습니다)는 2가 나오는.
  15. 장애 조치 클러스터 관리자를 열고 다음에 연결 된 접두사-CL VMM 클러스터입니다.
  16. 역할을 클릭 합니다. 역할 창에서 소유자 노드 열의 액티브 노드에 표시 됩니다. 액티브 노드를 마우스 오른쪽 단추로 클릭 하 고 이동을 가리킨 누른 다음 노드를 선택합니다. 다른 노드를 선택 하 고 새 활성 노드에 실행 상태가 변경 되었는지 확인 합니다. 몇 초 정도 걸릴 수 있습니다.
  17. 단계 5-13 (이 예에서 노드 1) 새로운 수동 노드에서 VMM 파일을 업데이트 합니다.

(필요한 경우) 업데이트를 되돌립니다.
  1. 수동 VMM 노드에서 SCVMMService 서비스를 중지 하 고 SCVMMAgent 서비스를 중지 합니다.
  2. 백업 파일을 사용 하 여 Virtual Machine Manager 설치 디렉터리에 있는 파일을 대체 합니다.
  3. SCVMMAgent 서비스를 시작 합니다.
  4. SCVMMService 서비스를 시작 합니다.
  5. 장애 조치 클러스터 관리자에서의 장애 조치를 시작 하면 접두사-HA-VMM 클러스터 역할.
  6. 새 수동 노드에 대해 1-4 단계를 반복 합니다.

3 단계: 패키지를 준비 합니다.

전담 팀에서 제공 하는 CPS 프리미엄 관리자 가이드의 "패치 환경 준비" 섹션의 단계를 따릅니다.

1605-0와 1605-1 업데이트를 지금 풀고 인프라 공유 서로 다른 폴더에 저장 합니다.

업데이트 프로세스를 시작 하지 않는 있지만 대신 다음 단계에서 설명한 상태 검사를 실행 해야 합니다.

4 단계: WSUS 서버 정리

  1. 콘솔 VM에서 Windows Server 업데이트 서비스 콘솔을 엽니다.
  2. 업데이트 서비스를 마우스 오른쪽 단추로 클릭 하 고 서버에 연결클릭 후 WSUS VM (연결접두사-SUS-01)입니다.
  3. 탐색 창에서 업데이트 서비스를 확장합니다WSUS_Server업데이트확장 한 다음 모든 업데이트를 클릭 합니다.
  4. 승인 목록에서 모든 업데이트 창에서 하나를 제외 하 고 거절을 클릭 합니다. 상태 목록에서 임의의 값을 클릭 하 고 새로 고침을 클릭 합니다.
  5. 모든 업데이트를 선택 합니다.
  6. 선택 영역을 마우스 오른쪽 단추로 클릭 하 고 거부를 클릭 합니다.
  7. 탐색 창에서 서버 이름을 확장 한 다음 옵션을 클릭 합니다.
  8. 옵션 창에서 서버 정리 마법사를 클릭 합니다.
  9. 컴퓨터에 없는 서버에 연결을 제외한 모든 확인란을 선택 합니다.
  10. 다음을 클릭합니다.

5 단계: 여 패치 & 업데이트 상태 확인을 실행 하 고 발견 된 모든 문제를 해결 합니다.

프리미엄 CPS 관리자 가이드의 "컴퓨터를 업데이트" 섹션에서 "1 단계: 상태 확인을 실행 하 고 발견 된 모든 문제를 수정 합니다." 이를 확인 하 고 모든 실행 중인 백업 작업을 사용 하지 않도록 설정 하는 기능이 포함 됩니다.

중요: 업데이트 프로세스를 시작 하지만 대신 실행 상태 확인, 발견 된 모든 문제 해결를 마십시오 백업 진행 중인 작업을 중지.

6 단계: 실행 P & U 업데이트 패키지 1605-0

CPS 관리자 가이드의 "컴퓨터를 업데이트" 섹션에서 따라 "2 단계: P & U 업데이트 패키지를 적용" 1605-01 업데이트를 적용 합니다.

1603, P & U 업데이트를 자동으로 시작 업데이트 과정의 일부로 상태 검사 실행 되는지 알고 있어야 합니다. Operations Manager의 중요 한 알림 -ScomAlertAction 매개 변수 값을 변경 하 여 검색 하는 경우를 제어할 수 있습니다. 자세한 내용은 관리자 안내서를 참조 하십시오.

이 패키지의 크기를 때문에 배포에 대 한 추정은 12-18 시간

1605-1을 즉시 적용 하려면 이전 (관리자 가이드의 설명 참조)에 따라 사용 하는 경우 DPM 에이전트를 사용 하도록 설정 해야 합니다.

또한, 1605-1을 즉시 적용 하려면의 단계에 따라 "3 단계: 사후 정리를 업데이트" 업데이트 한 후에 관리자 가이드의.

7 단계: 실행 P & U 업데이트 패키지 1605-1

1605-1 패키지 설치를 위한 동일한 단계를 따릅니다. 이 예약할 수 1605-0 패키지 직후 또는 나중에 유지 관리 시간 요구 사항에 따라.

이 패키지의 크기를 때문에 배포에 대 한 추정 되며 (랙) 당 36-48 시간

업데이트가 완료 되 면 이전 (관리자 가이드의 설명 참조)에 따라 사용 하는 경우 DPM 에이전트를 사용 하도록 설정 해야 합니다. 또한의 단계에 따라 "3 단계: 사후 정리를 업데이트"를 업데이트 한 후에 관리자 가이드의.

8 단계: 선택적 준수 검사를 실행합니다.

호환성 검색을 실행 하려면 다음과 같은 플래그를 전달 합니다.
\\SU1_InfrastructureShare1CPSPU_Folder_Name\Framework\PatchingUpgrade\Invoke-PURun.ps1-PUCredential $cred-ComplianceScanOnly

규정 준수 검사 결과 업데이트 패키지를 푼, 예를 들어 다음 위치에 기록 됩니다: "PURoot"\MissingUpdates.json

1605-0 업데이트는 페이로드

Windows Server 2012 r 2에 대 한 업데이트
KB 문서설명
3138615Windows Server 2012 용 업데이트 R2 (KB3138615)

1605-1 업데이트에 대 한 페이로드

Windows Server 2012 r 2에 대 한 업데이트

KB 문서설명
3156059Windows 셸에 대 한 보안 업데이트에 대 한 MS16-057:: 2016 5 월 10 일
3156019Microsoft 그래픽 구성 요소용 보안 업데이트에 대 한 MS16-055:: 2016 5 월 10 일
3156017MS16-062: Windows 커널 모드 드라이버에 대 한 보안 업데이트에 대 한: 2016 5 월 10 일
3156016Microsoft 그래픽 구성 요소용 보안 업데이트에 대 한 MS16-055:: 2016 5 월 10 일
3156013Microsoft 그래픽 구성 요소용 보안 업데이트에 대 한 MS16-055:: 2016 5 월 10 일
3155784볼륨 관리자 드라이버 MS16-067: 보안 업데이트: 2016 5 월 10 일
3154070Internet Explorer 용 MS16-051: 보안 업데이트: 2016 5 월 10 일
3153704RPC에 대 한 보안 업데이트에 대 한 MS16-061:: 2016 5 월 10 일
3153199MS16-062: Windows 커널 모드 드라이버에 대 한 보안 업데이트에 대 한: 2016 5 월 10 일
3153171MS16-061 및 MS16-060: Windows 커널 및 RPC에 대 한 보안 업데이트에 대 한: 2016 5 월 10 일
3151058샤넬에 대 한 보안 업데이트에 대 한 MS16-064:: 2016 5 월 10 일
3149090SAM 및 LSAD 원격 프로토콜에 대 한 보안 업데이트에 대 한 MS16-047:: 2016 년 4 월 12 일
3146963Microsoft XML 핵심 서비스에 대 한 보안 업데이트에 대 한 MS16-040:: 2016 년 4 월 12 일
3146723CSRSS 용 보안 업데이트에 대 한 MS16-048:: 2016 년 4 월 12 일
3146706MS16-044: 보안 업데이트는 Windows OLE에: 2016 년 4 월 12 일
31420458.1 Windows 및 Windows Server 2012 R2에서.NET Framework 3.5 용 보안 업데이트에 대 한 MS16-039:: 2016 년 4 월 12 일
31420364.6.1 Windows 8.1, RT 8.1 Windows 및 Windows Server 2012 R2 및.NET Framework 4.6에 대 한 보안 업데이트에 대 한 MS16-065:: 2016 5 월 10 일
3142030.NET Framework 4.5.2 Windows 8.1, Windows RT 8.1 Windows Server 2012 r 2에 대 한 보안 업데이트에 대 한 MS16-065:: 2016 5 월 10 일
31420268.1 Windows 및 Windows Server 2012 R2에서.NET Framework 3.5 용 보안 업데이트에 대 한 MS16-065:: 2016 5 월 10 일
31359984.6.1 Windows 8.1, RT 8.1 Windows 및 Windows Server 2012 R2 및.NET Framework 4.6에 대 한 보안 업데이트에 대 한 MS16-035:: 2016 년 3 월 8 일
3135994.NET Framework 4.5.2 Windows 8.1, Windows RT 8.1 Windows Server 2012 r 2에 대 한 보안 업데이트에 대 한 MS16-035:: 2016 년 3 월 8 일
31359918.1 Windows 및 Windows Server 2012 R2에서.NET Framework 3.5 용 보안 업데이트에 대 한 MS16-035:: 2016 년 3 월 8 일
3135985MS16-035: 설명은 Windows 8.1, Windows RT 8.1 Windows Server 2012 R2에서.NET Framework 3.5 용 보안 업데이트: 2016 년 3 월 8 일
31354562016 년 4 월 12 일 보안 업데이트 Windows 하이퍼-V: MS16-045: 설명
3130944몇 가지 문제를 해결 하려면 Windows Server 2012 R2 클러스터 2016 년 3 월 업데이트
31272314.6.1 Windows 8.1, RT 8.1 Windows 및 Windows Server 2012 R2 및.NET Framework 4.6에 대 한 보안 업데이트에 대 한 MS16-019:: 2016 년 2 월 9 일
3127226.NET Framework 4.5.2 Windows 8.1, Windows RT 8.1 Windows Server 2012 r 2에 대 한 보안 업데이트에 대 한 MS16-019:: 2016 년 2 월 9 일
31272228.1 Windows 및 Windows Server 2012 R2에서.NET Framework 3.5 용 보안 업데이트에 대 한 MS16-019:: 2016 년 2 월 9 일
3123479Microsoft 보안 권고: Microsoft 루트 인증서 프로그램에 대 한 sha-1 해시 알고리즘의 사용 중단: 2016 년 1 월 12 일
31226604.6.1 Windows 8.1, RT 8.1 Windows 및 Windows Server 2012 R2 및.NET Framework 4.6에 대 한 보안 업데이트에 대 한 MS16-019:: 2016 년 2 월 9 일
3122654.NET Framework 4.5.2 Windows 8.1, Windows RT 8.1 Windows Server 2012 r 2에 대 한 보안 업데이트에 대 한 MS16-019:: 2016 년 2 월 9 일
31226518.1 Windows 및 Windows Server 2012 R2에서.NET Framework 3.5 용 보안 업데이트에 대 한 MS16-019:: 2016 년 2 월 9 일
3121918MS16-007: Windows 용 보안 업데이트에 대 한: 2016 년 1 월 12 일
3121461MS16-007: Windows 용 보안 업데이트에 대 한: 2016 년 1 월 12 일
3110329MS16-007: Windows 용 보안 업데이트에 대 한: 2016 년 1 월 12 일
3109560MS16-007: Windows 용 보안 업데이트에 대 한: 2016 년 1 월 12 일
3109094MS15 128과 MS15 135: Windows 커널 모드 드라이버에 대 한 보안 업데이트에 대 한: 2015 년 12 월 8,
3108604Microsoft 보안 권고: 일자 보안 업데이트 Windows 하이퍼-V: 2015 년 11 월 10,
3102939IPsec에 대 한 서비스 거부 주소 MS15-120: 보안 업데이트: 2015 년 11 월 10,
3101246Windows kerberos 보안 업데이트 MS15-122: 설명: 2015 년 11 월 10,
30987854.6.1 8.1 Windows 및 Windows Server 2012 R2 및.NET Framework 4.6에 대 한 보안 업데이트에 대 한 MS15-118:: 2015 년 11 월 10,
30987794.5.1 고 4.5.2 Windows 8.1, Windows RT 8.1 Windows Server 2012 R2에는.NET Framework 대 한 보안 업데이트에 대 한 MS15-118:: 2015 년 11 월 10,
3098000.NET Framework 4.6 및 4.6 RC Windows 8.1, Windows RT 8.1 Windows Server 2012 r 2에 대 한 보안 업데이트에 대 한 MS15-118:: 2015 년 11 월 10,
30979974.5.1 고 4.5.2 Windows 8.1, Windows RT 8.1 Windows Server 2012 R2에는.NET Framework 대 한 보안 업데이트에 대 한 MS15-118:: 2015 년 11 월 10,
30979928.1 Windows 및 Windows Server 2012 R2에.NET Framework 3.5 용 보안 업데이트에 대 한 MS15-118:: 2015 년 11 월 10,
3097966Microsoft 보안 권고: 실수로 디지털 인증서를 스푸핑 취약점 공개: 2015 년 10 월 13,
3092601Winsock Windows 용 보안 업데이트에 대 한 MS15-119:: 2015 년 11 월 10,
3081320주소 스푸핑에 Schannel 용 MS15-121: 보안 업데이트: 2015 년 11 월 10,
3080446보안 업데이트 Windows 셸이 MS15-109: 설명: 2015 년 10 월 13,
3078601Windows 용 보안 업데이트에 대 한 MS15-080:: 2015 년 8 월 11,
3076895MS15-084: Windows XML 핵심 서비스에 대 한 보안 업데이트에 대 한: 2015 년 8 월 11,
3075220Windows에서 RDP에 대 한 보안 업데이트에 대 한 MS15-082:: 2015 년 8 월 11,
30745538.1 Windows 및 Windows Server 2012 R2에는.NET Framework 4.6 및 4.6 RC에 대 한 보안 업데이트에 대 한 MS15-101:: 2015 년 9 월 8,
30745484.5.1 고 4.5.2 Windows 8.1, Windows RT 8.1 Windows Server 2012 R2에는.NET Framework 대 한 보안 업데이트에 대 한 MS15-101:: 2015 년 9 월 8,
30745458.1 Windows 및 Windows Server 2012 R2에.NET Framework 3.5 용 보안 업데이트에 대 한 MS15-101:: 2015 년 9 월 8,
30742328.1 Windows 및 Windows Server 2012 R2에는.NET Framework 4.6 및 4.6 RC에 대 한 보안 업데이트에 대 한 MS15-101:: 2015 년 9 월 8,
30742284.5.1 고 4.5.2 Windows 8.1, Windows RT 8.1 Windows Server 2012 R2에는.NET Framework 대 한 보안 업데이트에 대 한 MS15-101:: 2015 년 9 월 8,
3072630MS15-074: Windows Installer 서비스의 취약성으로 권한 상승: 2015 년 7 월 14,
30723078.1 Windows 및 Windows Server 2012 R2에.NET Framework 3.5 용 보안 업데이트에 대 한 MS15-080:: 2015 년 8 월 11,
3071756탑재 관리자 Windows 용 보안 업데이트에 대 한 MS15-085:: 2015 년 8 월 11,
3068457MS15-071: Netlogon 취약점으로 권한 상승: 2015 년 7 월 14,
3060716MS15-090: Windows의 취약성으로 권한 상승: 2015 년 8 월 11,
3059317MS15-060: Microsoft 공용 컨트롤의 취약점 원격 코드 실행을 허용할 수: 2015 년 6 월 9,
3055642MS15-050: 서비스 제어 관리자의 취약성으로 권한 상승: 2015, 12 월
3048072MS15-044: Windows 8.1와 Windows Server 2012 R2에.NET Framework 3.5 용 보안 업데이트 일자: 5 월 12, 2015
3046017088 MS15 설명은 Windows, Internet Explorer 및 Office 용 보안 업데이트: 2015 년 8 월 11,
3045755Microsoft 보안 권고 3045755: PKU2U 인증을 강화 업데이트
3045685Windows 용 보안 업데이트에 대 한 MS15-038:: 2015 년 4 월 14,
3042553MS15-034: HTTP.sys의 취약점 원격 코드 실행을 허용할 수: 2015 년 4 월 14,
30375768.1 Windows 및 Windows Server 2012 R2에.NET Framework 3.5 용 보안 업데이트에 대 한 MS15-041:: 2015 년 4 월 14,
3035126MS15-029: 사진 디코더가 Windows 구성 요소의 취약점 취약점은: 2015 년 3 월 10,
3033889Windows의 텍스트 서비스에 대 한 보안 업데이트에 대 한 MS15-020:: 2015 년 3 월 10,
3030377MS15-028: Windows 작업 스케줄러의 취약점 보안 기능 우회 취약점: 2015 년 3 월 10,
3023266MS15-001: Windows 응용 프로그램 호환성 캐시의 취약성으로 권한 상승: 2015 년 1 월 13,
30232224.5.1 고 4.5.2 Windows 8.1, Windows RT 8.1 Windows Server 2012 R2에는.NET Framework 대 한 보안 업데이트에 대 한 MS15-048:: 5 월 12, 2015
3023219MS15-048: 설명은 8.1 Windows 및 Windows Server 2012 R2에.NET Framework 3.5 용 보안 업데이트: 5 월 12, 2015
3022777MS15-005: 네트워크 위치 인식 서비스의 취약점 보안 기능 우회 취약점: 2015 년 1 월 13,
3021674MS15-003: Windows 사용자 프로필 서비스의 취약성으로 권한 상승: 2015 년 1 월 13,
3019978Windows 용 보안 업데이트에 대 한 MS15-004:: 2015 년 1 월 13,
3010788보안 업데이트에 대 한 Windows OLE MS14-064: 설명: 2014 년 11 월 11,
3006226보안 업데이트에 대 한 Windows OLE MS14-064: 설명: 2014 년 11 월 11,
3004365MS15-006: Windows 오류 보고의 취약점 보안 기능 우회 취약점: 2015 년 1 월 13,
3004361MS15-014: 그룹 정책에서의 취약점 보안 기능 사용 안 함: 2015 년 2 월 10,
3000483MS15-011: 그룹 정책에서 취약점 원격 코드 실행을 허용할 수: 2015 년 2 월 10,
2994397ASP.NET MVC 5.1 용 보안 업데이트에 대 한 MS14-059:: 2014 년 10 월 14,
2993939ASP.NET MVC 2.0 용 보안 업데이트에 대 한 MS14-059:: 2014 년 10 월 14,
2993937ASP.NET MVC 3.0에 대 한 보안 업데이트에 대 한 MS14-059:: 2014 년 10 월 14,
2993928ASP.NET MVC 4.0 용 보안 업데이트에 대 한 MS14-059:: 2014 년 10 월 14,
2992080ASP.NET MVC 5.0 용 보안 업데이트에 대 한 MS14-059:: 2014 년 10 월 14,
29795764.5.1.NET Framework 및.NET Framework 4.5.2 보안 업데이트 Windows 8.1, RT 8.1 Windows 및 Windows Server 2012 R2 MS14-057: 설명: 2014 년 10 월 14,
29795738.1 Windows 및 Windows Server 2012 r 2에 대 한.NET Framework 3.5 용 보안 업데이트에 대 한 MS14-057:: 2014 년 10 월 14,
29781264.5.1 고 4.5.2 Windows 8.1, Windows RT 8.1 Windows Server 2012 R2에는.NET Framework 대 한 보안 업데이트에 대 한 MS14-072:: 2014 년 11 월 11,
29781228.1 Windows 및 Windows Server 2012 R2에.NET Framework 3.5 용 보안 업데이트에 대 한 MS14-072:: 2014 년 11 월 11,
29777654.5.1.NET Framework 및.NET Framework 4.5.2 보안 업데이트 Windows 8.1, RT 8.1 Windows 및 Windows Server 2012 R2 MS14-053: 설명: 2014 년 9 월 9,
2977292Microsoft 보안 권고: TLS 사용할 수 있는 EAP Microsoft 구현에 대 한 업데이트: 2014 년 10 월 14,
29731148.1 Windows 및 Windows Server 2012 r 2에 대 한.NET Framework 3.5 용 보안 업데이트에 대 한 MS14-053:: 2014 년 9 월 9,
29722138.1 Windows 및 Windows Server 2012 r 2에 대 한.NET Framework 3.5 용 보안 업데이트에 대 한 MS14-053:: 2014 년 9 월 9,
29721038.1 Windows 및 Windows Server 2012 r 2에 대 한.NET Framework 3.5 용 보안 업데이트에 대 한 MS14-057:: 2014 년 10 월 14,
29682968.1 Windows 및 Windows Server 2012 r 2에 대 한.NET Framework 3.5 용 보안 업데이트에 대 한 MS14-057:: 2014 년 10 월 14,
29668288.1 Windows 및 Windows Server 2012 R2에.NET Framework 3.5 용 보안 업데이트에 대 한 MS14-046:: 2014 년 8 월 12,
29668268.1 Windows 및 Windows Server 2012 R2에서.NET Framework 3.5 용 보안 업데이트에 대 한 MS14-046:: 2014 년 8 월 12,
2934520Windows 8.1, Windows RT 8.1 및 Windows Server 2012 R2에 대한 Microsoft.NET Framework 4.5.2
28988504.5.1.NET Framework.NET Framework 4.5.2 Windows 8.1, Windows RT 8.1 Windows Server 2012 r 2에 대 한 보안 업데이트에 대 한: 2014, 5 월 13
28988478.1 Windows 및 Windows Server 2012 R2에.NET Framework 3.5 용 보안 업데이트에 대 한: 2014, 5 월 13
2565063Visual C++ 2010 서비스 팩 1 용 보안 업데이트에 대 한 MS11-025:: 2011 년 8 월 9 일
2565057Visual Studio 2010 서비스 팩 1 용 보안 업데이트에 대 한 MS11-025:: 2011 년 8 월 9 일
2542054Visual Studio 2010 용 보안 업데이트에 대 한 MS11-025:: 2011 년 6 월 14 일
2538243MS11-025: Visual C++ 2008 SP1 재배포 가능 패키지에 대한 보안 업데이트 설명: 2011년 6월 14일
2538241Visual Studio 2008 s p 1 용 보안 업데이트에 대 한 MS11-025:: 2011 년 6 월 14 일
2467173Visual C++ 2010 재배포 가능 패키지에 대 한 보안 업데이트에 대 한 MS11-025:: 2011 년 4 월 12 일

SQL Server 2012에 대 한 업데이트

KB 문서설명
3072779SQL Server 2012 서비스 팩 3 릴리스 정보

참고 이것은 Microsoft 기술 지원 서비스 내에서 직접 작성한 “빠른 게시” 문서입니다. 여기에 포함된 정보는 발생한 문제에 대해 있는 그대로 제공됩니다. 이 문서는 즉시 참조할 수 있도록 빠르게 작성되어서 표기상의 오류가 포함되어 있을 수 있고 언제든지 예고 없이 수정될 수 있습니다. 기타 고려 사항은사용 약관을 참조하십시오.정보

경고: 이 문서는 자동으로 번역되었습니다.

속성

문서 ID: 3156500 - 마지막 검토: 05/27/2016 19:18:00 - 수정: 2.0

Cloud Platform System

  • kbexpertiseinter kbsurveynew kbhowto kbmt KB3156500 KbMtko
피드백