Atualização 1605 para nuvem plataforma sistema Premium

IMPORTANTE: Este artigo foi traduzido pelo software de tradução automática da Microsoft e eventualmente pode ter sido editado pela Microsoft Community através da tecnologia Community Translation Framework (CTF) ou por um tradutor profissional. A Microsoft oferece artigos traduzidos automaticamente por software, por tradutores profissionais e editados pela comunidade para que você tenha acesso a todos os artigos de nossa Base de Conhecimento em diversos idiomas. No entanto, um artigo traduzido pode conter erros de vocabulário, sintaxe e/ou gramática. A Microsoft não é responsável por qualquer inexatidão, erro ou dano causado por qualquer tradução imprecisa do conteúdo ou por seu uso pelos nossos clientes.

Clique aqui para ver a versão em Inglês deste artigo: 3156500
Sumário
Atualize 1605 para sistema de plataforma de nuvem (CPS) Premium inclui Windows Server e atualizações do SQL Server. Esta atualização contém os seguintes componentes:
  • Liberação de P7 Dell ativo Fabric Manager (AFM) (substitui P5 e P6 não lançada).
  • Virtualização de rede do Hyper-V do Virtual Machine Manager (VMM) diretiva hotfix.
  • Atualização de 1605-0. Esta é uma atualização única (3138615) para o Windows Update agent. Você deve instalá-lo separadamente (e antes) o pacote principal.
  • Atualização 1605-1. Este é o pacote principal. Ele contém 111 atualizações.

Não existem atualizações de drivers do Windows ou do System Center.

Atualizações de firmware para os switches estão incluídas no pacote do Dell AFM P7.

Observação: Como a implantação de maior carga de atualização depende da atualização de agente do Windows Update, este é o pré-requisito para todas as atualizações através da próxima versão principal (1607).
Mais Informações
Para instalar a atualização 1605 do CPS Premium, siga estas etapas. Este procedimento de atualização pressupõe que você já tenha instalado a atualização 1603. Todas as referências ao guia do administrador do CPS Premium referem-se à versão da atualização 1603. Não há nenhuma revisão para o guia do administrador do CPS Premium para a atualização de 1605.

Observação: Não havia nenhuma atualização 1604 lançada.

Passo 1: Atualize o firmware do switch de rede

Siga as etapas na seção "Atualização de firmware de switch de rede" do guia de administradores do CPS Premium foi fornecido pela sua equipe de conta, juntamente com as seguintes informações adicionais.
  • Ignore todos os comentários no guia os administradores sobre aplicabilidade para o CPS Premium com hardware de 2014. Este firmware do switch se aplica a todas as versões do hardware Premium do CPS.
  • Este é o local de download dos arquivos AFM 1605 de atualização:

    A seguir estão as versões de firmware recomendada switches devem ser executado após a atualização.

    DispositivoVersão de Firmware recomendadaVersão de Hardware do CPS Premium
    S40489,9 (0.0P11)2016
    S30489,9 (0.0P11)2016
    S48109,9 (0.0P11)2014
    S558.3.5.62014


Etapa 2: Instalar o hotfix pré-requisitos do VMM

Como aplicar o hotfix de diretiva virtualização de rede do Virtual Machine Manager (VMM) Hyper-V

No altamente disponível (de função do VMM em clusterPrefixo-HA - VMM) tem dois nós Prefixo01 - VMM e PrefixoO VMM - 02. As instruções, nós nos referimos a essas áreas como Node1 e Node2.
  1. No local especificado, copie o arquivo de HotFix do System Center 2012 R2 VMM UR 6095474.exe para uma pasta em uma VM do Console, como C:\VMMHotfix.
  2. Clique duas vezes no arquivo de HotFix do System Center 2012 R2 VMM UR 6095474.exe , revisar os termos de licença de Software da Microsoft e, em seguida, clique em Sim para aceitar.
  3. Escolha uma pasta para armazenar os arquivos extraídos, como C:\VMMHotfix e, em seguida, clique em OK.
  4. Determine o nó passivo do VMM. Para fazer isso, abra uma sessão do Windows PowerShell ISE e, em seguida, execute o seguinte script, onde é o prefixo de marca:
    $prefix = $ENV:COMPUTERNAME.split('-')[0]$VmmServerName = "$prefix-HA-VMM" $vmmServer = Get-SCVMMServer -ComputerName $VmmServerName $activeNode = $vmmServer.ActiveVMMNode $passiveNodes = @() $vmmServer.FailoverVMMNodes | ForEach-Object { if($_.ToLower() -ne $activeNode.ToLower()){ $passiveNodes += $_ } } Write-Host "Active Node: $activeNode" -ForegroundColor GreenWrite-Host "Passive Node: $passiveNodes" -ForegroundColor Green

    Esse script retorna o nome do servidor do nó passivo do VMM. (No nosso exemplo, inicialmente supomos Node2 é o nó passivo.)

  5. No File Explorer, navegue para a seguinte pasta no nó passivo:
    \\Prefixo0 - VMM #> \c$\Program Files\Microsoft System Center 2012 R2\Virtual máquina Manager\bin
  6. Fazer uma cópia de backup do arquivo ImgLibEngine.dll na pasta \bin .
  7. No console do VMM, determine qual host (em cluster management) executada no nó passivo do VMM.
  8. Abra o Gerenciador do Hyper-V, conectar-se ao host de cluster de gerenciamento que você identificou na etapa anterior e conectar-se ao nó passivo do VMM.
  9. No nó do VMM, digite PowerShell Para abrir uma sessão do Windows PowerShell elevada e, em seguida, execute o seguinte comando:
    Stop-SCVMMService parar serviço SCVMMAgent
  10. Verifique se que o serviço foi parado. Para fazer isso, execute o seguinte comando:
    Get-SCVMMService obter serviço SCVMMAgent

    Verifique se o status é interrompido. Se você for solicitado a fechar o processo de Host de serviço do sistema Centro de gerenciamento , clique em Ignorar.

  11. Na VM Console, navegue até a seguinte pasta no nó passivo:
    \\Prefixo0 - VMM #\c$\Program Files\Microsoft System Center 2012 R2\Virtual máquina Manager\bin
  12. Na pasta \bin , substitua o arquivo ImgLibEngine.dll com a nova versão dos arquivos extraídos do pacote de hotfix.
  13. No nó passivo do VMM, execute o seguinte comando para iniciar o serviço de agente do VMM:
    Iniciar serviço SCVMMAgent

    Observação: O serviço SCVMMService não será iniciado quando o nó passivo do servidor VMM não está ativo. O serviço SCVMMService é iniciado somente quando o nó se tornará o nó ativo. Isso ocorre por design.

  14. No Gerenciador de Cluster de Failover, inicie um failover. Isso torna o Nó1 para se tornar o novo nó passivo e Node2 (que já foram atualizadas) tornam-se o nó ativo.
  15. Abra o Gerenciador de Cluster de Failover e, em seguida, conectar-se ao PrefixoCluster -CL VMM .
  16. Clique em funções. O painel de funções exibe o nó ativo na coluna Nó proprietário . Clique com botão direito no nó ativo, aponte para Movere, em seguida, clique em Selecionar o nó. Selecione outro nó e certifique-se de que o status é alterado para em execução para o novo nó ativo. Isso pode levar alguns segundos.
  17. Siga as etapas 5 a 13 para atualizar o arquivo do VMM no novo nó passivo (no exemplo, Node1).

Para reverter a atualização (se necessário):
  1. No nó passivo do VMM, interrompa o serviço de SCVMMService e, em seguida, parar o serviço de SCVMMAgent .
  2. Substitua os arquivos em seu diretório de instalação do Virtual Machine Manager com seus arquivos de backup.
  3. Inicie o serviço SCVMMAgent .
  4. Inicie o serviço SCVMMService .
  5. No Gerenciador de Cluster de Failover, iniciar um failover da Prefixo-HA-função de cluster do VMM.
  6. Repita as etapas 1 a 4 no novo nó passivo.

Etapa 3: Preparar o pacote

Siga as etapas na seção "Preparar o ambiente do patch" do guia de administradores do CPS Premium foi fornecido pela sua equipe de conta.

Extraia o 1605 0 e o 1 1605 atualizações agora e colocá-los no compartilhamento de infra-estrutura em pastas diferentes.

Certifique-se de que você não iniciar o processo de atualização, mas em vez disso, execute a verificação de integridade descrito na próxima etapa.

Etapa 4: Limpar o servidor WSUS

  1. Na VM Console, abra o console do Windows Server Update Services .
  2. Clique com botão direito Update Services, clique em conectar-se ao servidore conecte-se para o WSUS VM (Prefixo-SUS - 01).
  3. No painel de navegação, expanda Serviços de atualização,WSUS_Server, expanda atualizaçõese, em seguida, clique em Todas as atualizações.
  4. No painel de Todas as atualizações , na lista de aprovação , clique em qualquer exceto recusada. Na lista Status , clique em todos e, em seguida, clique em Atualizar.
  5. Selecione todas as atualizações.
  6. Clique com o botão de seleção e, em seguida, clique em Recusar.
  7. No painel de navegação, expanda o nome do servidor e, em seguida, clique em Opções.
  8. No painel Opções , clique em Assistente de limpeza do servidor.
  9. Selecione todas as caixas de seleção menos computadores não contatar o servidor.
  10. Clique em Avançar.

Etapa 5: Executar o Patch & atualização Health Check e resolver todos os problemas detectados

Na seção "Atualização de computadores" do guia do administrador do CPS Premium, complete "etapa 1: executar uma verificação de integridade e corrigir quaisquer problemas descobertos." Isso inclui a funcionalidade para verificar e desabilitar todos os trabalhos de backup em execução.

Importante: Não começar o processo de atualização, mas em vez disso, execute a verificação de integridade, corrigir quaisquer problemas descobertos e parar todos os trabalhos de backup em execução.

Etapa 6: Executar o U P & 1605 0 do pacote de atualização

Na seção "Atualização de computadores" do guia do administrador do CPS, execute "etapa 2: aplicar o pacote de atualização P & U" aplicar atualização 1605-01.

Você deve estar ciente de que inicie com atualização 1603, P & U automaticamente executa uma verificação de integridade como parte do processo de atualização. Você pode controlar o que acontece se os alertas críticos do Operations Manager são descobertos, alterando o valor do parâmetro – ScomAlertAction . Consulte o guia do administrador para obter mais informações.

Devido ao tamanho deste pacote, estimativas de implantação são 12-18 horas.

Se você não pretende aplicar 1 1605 imediatamente, lembre-se de habilitar agentes do DPM se você desabilitou anteriormente (conforme descrito no guia do administrador).

Além disso, se você não pretende aplicar 1 1605 imediatamente, siga as etapas em "etapa 3: pós-atualização de limpeza" do guia de administradores após a atualização.

Etapa 7: Executar o U P & 1605-1 do pacote de atualização

Siga as mesmas etapas para instalar o pacote 1605-1. Isso pode ser agendado logo após o pacote 1605 0 ou no futuro, dependendo dos seus requisitos de período de manutenção.

Devido ao tamanho deste pacote, estimativas de implantação são 36-48 horas (por rack).

Após a atualização, lembre-se de habilitar agentes do DPM se você desabilitou anteriormente (conforme descrito no guia do administrador). Além disso, siga as etapas em "etapa 3: pós-atualização de limpeza" do guia de administradores após a atualização.

Etapa 8: Executar uma verificação de conformidade opcional

Para executar uma verificação de conformidade, passe o seguinte sinalizador:
\\SU1_InfrastructureShare1CPSPU_Folder_Name\Framework\PatchingUpgrade\Invoke-PURun.ps1 - PUCredential $cred - ComplianceScanOnly

A saída da verificação de conformidade é escrita no seguinte local de onde o pacote de atualização foi extraído, por exemplo: "PURoot"\MissingUpdates.json

Carga de atualização 1605-0

Atualizações para o Windows Server 2012 R2
Artigo do KBDescrição
3138615Atualização para o Windows Server 2012 R2 (KB3138615)

Carga de atualização 1605-1

Atualizações para o Windows Server 2012 R2

Artigo do KBDescrição
3156059MS16-057: Descrição da actualização de segurança para o shell do Windows: 10 de maio de 2016
3156019MS16-055: Descrição da atualização de segurança do componente de gráfico do Microsoft: 10 de maio de 2016
3156017MS16-062: Descrição da actualização de segurança para Drivers de modo Kernel do Windows: 10 de maio de 2016
3156016MS16-055: Descrição da atualização de segurança do componente de gráfico do Microsoft: 10 de maio de 2016
3156013MS16-055: Descrição da atualização de segurança do componente de gráfico do Microsoft: 10 de maio de 2016
3155784MS16-067: Actualização de segurança para o driver do Gerenciador de volume: 10 de maio de 2016
3154070MS16-051: Actualização de segurança para o Internet Explorer: 10 de maio de 2016
3153704MS16-061: Descrição da actualização de segurança para RPC: 10 de maio de 2016
3153199MS16-062: Descrição da actualização de segurança para Drivers de modo Kernel do Windows: 10 de maio de 2016
3153171MS16-060 e MS16-061: Descrição da actualização de segurança para o RPC e o kernel do Windows: 10 de maio de 2016
3151058MS16-064: Descrição da actualização de segurança para que a Schannel: 10 de maio de 2016
3149090MS16-047: Descrição da actualização de segurança para protocolos remotos SAM e LSAD: 12 de abril de 2016
3146963MS16-040: Descrição da actualização de segurança para Microsoft XML core services: 12 de abril de 2016
3146723MS16-048: Descrição da actualização de segurança para CSRSS: 12 de abril de 2016
3146706MS16-044: Actualização de segurança para o Windows OLE: 12 de abril de 2016
3142045MS16-039: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 12 de abril de 2016
3142036MS16-065: Descrição da actualização de segurança para o.NET Framework 4.6 e 4.6.1 no Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 10 de maio de 2016
3142030MS16-065: Descrição da actualização de segurança para o.NET Framework 4.5.2 em 8.1 para Windows, o Windows RT 8.1 e o Windows Server 2012 R2: 10 de maio de 2016
3142026MS16-065: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 10 de maio de 2016
3135998MS16-035: Descrição da actualização de segurança para o.NET Framework 4.6 e 4.6.1 no Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 8 de março de 2016
3135994MS16-035: Descrição da actualização de segurança para o.NET Framework 4.5.2 em 8.1 para Windows, o Windows RT 8.1 e o Windows Server 2012 R2: 8 de março de 2016
3135991MS16-035: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 8 de março de 2016
3135985MS16-035: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 8 de março de 2016
3135456MS16-045: Descrição da actualização de segurança para o Windows Hyper-v: 12 de abril de 2016
3130944Atualização de março de 2016 para clusters do Windows Server 2012 R2 para corrigir vários problemas
3127231MS16-019: Descrição da actualização de segurança para o.NET Framework 4.6 e 4.6.1 no Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 9 de fevereiro de 2016
3127226MS16-019: Descrição da actualização de segurança para o.NET Framework 4.5.2 em 8.1 para Windows, o Windows RT 8.1 e o Windows Server 2012 R2: 9 de fevereiro de 2016
3127222MS16-019: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 9 de fevereiro de 2016
3123479Comunicado de segurança da Microsoft: substituição de algoritmo de hash SHA-1 do programa de certificado raiz Microsoft: 12 de janeiro de 2016
3122660MS16-019: Descrição da actualização de segurança para o.NET Framework 4.6 e 4.6.1 no Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 9 de fevereiro de 2016
3122654MS16-019: Descrição da actualização de segurança para o.NET Framework 4.5.2 em 8.1 para Windows, o Windows RT 8.1 e o Windows Server 2012 R2: 9 de fevereiro de 2016
3122651MS16-019: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 9 de fevereiro de 2016
3121918MS16-007: Descrição da actualização de segurança para o Windows: 12 de janeiro de 2016
3121461MS16-007: Descrição da actualização de segurança para o Windows: 12 de janeiro de 2016
3110329MS16-007: Descrição da actualização de segurança para o Windows: 12 de janeiro de 2016
3109560MS16-007: Descrição da actualização de segurança para o Windows: 12 de janeiro de 2016
3109094128 MS15 e MS15-135: Descrição da actualização de segurança para os drivers de modo kernel do Windows: 8 de dezembro de 2015
3108604Comunicado de segurança da Microsoft: Descrição da actualização de segurança para o Windows Hyper-v: 10 de novembro de 2015
3102939MS15-120: Atualização de segurança para IPsec para negação de endereço de serviço: 10 de novembro de 2015
3101246MS15-122: Descrição da atualização de segurança do Windows Kerberos: 10 de novembro de 2015
3098785MS15-118: Descrição da actualização de segurança para o.NET Framework 4.6 e 4.6.1 8.1 para Windows e Windows Server 2012 R2: 10 de novembro de 2015
3098779MS15-118: Descrição da actualização de segurança para o.NET Framework 4.5.1 e 4.5.2 em Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 10 de novembro de 2015
3098000MS15-118: Descrição da actualização de segurança para o RC de 4.6 e 4.6 do.NET Framework no Windows RT 8.1, 8.1 para Windows e Windows Server 2012 R2: 10 de novembro de 2015
3097997MS15-118: Descrição da actualização de segurança para o.NET Framework 4.5.1 e 4.5.2 em Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 10 de novembro de 2015
3097992MS15-118: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 10 de novembro de 2015
3097966Comunicado de segurança da Microsoft: reveladas inadvertidamente os certificados digitais podem permitir falsificação: 13 de outubro de 2015
3092601MS15-119: Descrição da actualização de segurança para Windows Winsock: 10 de novembro de 2015
3081320MS15-121: Atualização de segurança para Schannel falsificação de endereço: 10 de novembro de 2015
3080446MS15-109: Descrição da actualização de segurança para o Shell do Windows: 13 de outubro de 2015
3078601MS15-080: Descrição da actualização de segurança para o Windows: 11 de agosto de 2015
3076895MS15-084: Descrição da actualização de segurança para Windows XML core services: 11 de agosto de 2015
3075220MS15-082: Descrição da atualização de segurança do RDP no Windows: 11 de agosto de 2015
3074553MS15-101: Descrição da actualização de segurança para o RC de 4.6 e 4.6 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 8 de setembro de 2015
3074548MS15-101: Descrição da actualização de segurança para o.NET Framework 4.5.1 e 4.5.2 em Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 8 de setembro de 2015
3074545MS15-101: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 8 de setembro de 2015
3074232MS15-101: Descrição da actualização de segurança para o RC de 4.6 e 4.6 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 8 de setembro de 2015
3074228MS15-101: Descrição da actualização de segurança para o.NET Framework 4.5.1 e 4.5.2 em Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 8 de setembro de 2015
3072630MS15-074: Uma vulnerabilidade no serviço Windows Installer pode permitir a elevação de privilégio: 14 de julho de 2015
3072307MS15-080: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 11 de agosto de 2015
3071756MS15-085: Descrição da actualização de segurança para Windows Gerenciador de montagem: 11 de agosto de 2015
3068457MS15-071: Uma vulnerabilidade no Netlogon pode permitir a elevação de privilégio: 14 de julho de 2015
3060716MS15-090: Vulnerabilidades no Windows podem permitir a elevação de privilégio: 11 de agosto de 2015
3059317MS15-060: Vulnerabilidade nos controles comuns do Microsoft pode permitir a execução remota de código: 9 de junho de 2015
3055642MS15-050: Uma vulnerabilidade no Gerenciador de controle de serviço pode permitir a elevação de privilégio: 12 de maio de 2015
3048072MS15-044: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 12 de maio de 2015
3046017MS15-088 descrição da atualização de segurança do Windows, Internet Explorer e do Office: 11 de agosto de 2015
3045755Microsoft Security Advisory 3045755: Atualização para melhorar a autenticação de PKU2U
3045685MS15-038: Descrição da actualização de segurança para o Windows: 14 de abril de 2015
3042553MS15-034: Uma vulnerabilidade no HTTP. sys pode permitir a execução remota de código: 14 de abril de 2015
3037576MS15-041: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 14 de abril de 2015
3035126MS15-029: Uma vulnerabilidade no componente do decodificador de fotos do Windows pode permitir a divulgação de informações: 10 de março de 2015
3033889MS15-020: Descrição da actualização de segurança para serviços de texto do Windows: 10 de março de 2015
3030377MS15-028: Uma vulnerabilidade no Agendador de tarefas do Windows pode permitir bypass de recurso de segurança: 10 de março de 2015
3023266MS15-001: Uma vulnerabilidade no cache de compatibilidade de aplicativo do Windows pode permitir a elevação de privilégio: 13 de janeiro de 2015
3023222MS15-048: Descrição da actualização de segurança para o.NET Framework 4.5.1 e 4.5.2 em Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 12 de maio de 2015
3023219MS15-048: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 12 de maio de 2015
3022777MS15-005: Uma vulnerabilidade no serviço de reconhecimento de local da rede pode permitir bypass de recurso de segurança: 13 de janeiro de 2015
3021674MS15-003: Uma vulnerabilidade no serviço de perfil de usuário do Windows pode permitir a elevação de privilégio: 13 de janeiro de 2015
3019978MS15-004: Descrição da actualização de segurança para o Windows: 13 de janeiro de 2015
3010788MS14-064: Descrição da actualização de segurança para o Windows OLE: 11 de novembro de 2014
3006226MS14-064: Descrição da actualização de segurança para o Windows OLE: 11 de novembro de 2014
3004365MS15-006: Vulnerabilidade no relatório de erros do Windows pode permitir o desvio do recurso de segurança: 13 de janeiro de 2015
3004361MS15-014: Uma vulnerabilidade na diretiva de grupo pode permitir bypass de recurso de segurança: 10 de fevereiro de 2015
3000483MS15-011: Uma vulnerabilidade na diretiva de grupo pode permitir a execução remota de código: 10 de fevereiro de 2015
2994397MS14-059: Descrição da actualização de segurança para ASP.NET MVC 5.1: 14 de outubro de 2014
2993939MS14-059: Descrição da actualização de segurança para ASP.NET MVC 2.0: 14 de outubro de 2014
2993937MS14-059: Descrição da actualização de segurança para ASP.NET MVC 3.0: 14 de outubro de 2014
2993928MS14-059: Descrição da actualização de segurança para ASP.NET MVC 4.0: 14 de outubro de 2014
2992080MS14-059: Descrição da actualização de segurança para ASP.NET MVC 5.0: 14 de outubro de 2014
2979576MS14-057: Descrição da atualização de segurança para o.NET Framework 4.5.1 e o.NET Framework 4.5.2 para Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 14 de outubro de 2014
2979573MS14-057: Descrição da actualização de segurança para o.NET Framework 3.5 para Windows 8.1 e do Windows Server 2012 R2: 14 de outubro de 2014
2978126MS14-072: Descrição da actualização de segurança para o.NET Framework 4.5.1 e 4.5.2 em Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 11 de novembro de 2014
2978122MS14-072: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 11 de novembro de 2014
2977765MS14-053: Descrição da atualização de segurança para o.NET Framework 4.5.1 e o.NET Framework 4.5.2 para Windows 8.1, o Windows RT 8.1 e o Windows Server 2012 R2: 9 de setembro de 2014
2977292Comunicado de segurança da Microsoft: Actualização para a implementação do EAP da Microsoft que permite o uso de TLS: 14 de outubro de 2014
2973114MS14-053: Descrição da actualização de segurança para o.NET Framework 3.5 para Windows 8.1 e do Windows Server 2012 R2: 9 de setembro de 2014
2972213MS14-053: Descrição da actualização de segurança para o.NET Framework 3.5 para Windows 8.1 e do Windows Server 2012 R2: 9 de setembro de 2014
2972103MS14-057: Descrição da actualização de segurança para o.NET Framework 3.5 para Windows 8.1 e do Windows Server 2012 R2: 14 de outubro de 2014
2968296MS14-057: Descrição da actualização de segurança para o.NET Framework 3.5 para Windows 8.1 e do Windows Server 2012 R2: 14 de outubro de 2014
2966828MS14-046: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 12 de agosto de 2014
2966826MS14-046: Descrição da actualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 12 de agosto de 2014
2934520O Microsoft.NET Framework 4.5.2 para Windows 8.1, Windows RT 8.1 e para o Windows Server 2012 R2
2898850Descrição da atualização de segurança para o.NET Framework 4.5.1 e o 4.5.2 do.NET Framework no Windows RT 8.1, 8.1 para Windows e Windows Server 2012 R2: 13 de maio de 2014
2898847Descrição da atualização de segurança para o 3.5 do.NET Framework no Windows 8.1 e do Windows Server 2012 R2: 13 de maio de 2014
2565063MS11-025: Descrição da actualização de segurança para o Visual C++ 2010 Service Pack 1: 9 de agosto de 2011
2565057MS11-025: Descrição da actualização de segurança para o Visual Studio 2010 Service Pack 1: 9 de agosto de 2011
2542054MS11-025: Descrição da actualização de segurança para o Visual Studio 2010: 14 de junho de 2011
2538243MS11-025: Descrição da atualização de segurança para o Visual C++ 2008 SP1 Redistributable Package: 14 de junho de 2011
2538241MS11-025: Descrição da actualização de segurança para Visual Studio 2008 SP1: 14 de junho de 2011
2467173MS11-025: Descrição da actualização de segurança para o Visual C++ 2010 Redistributable Package: 12 de abril de 2011

Atualizações para SQL Server 2012

Artigo do KBDescrição
3072779Informações de versão do SQL Server 2012 Service Pack 3

Observação: este é um artigo de “PUBLICAÇÃO RÁPIDA” criado diretamente pela organização de suporte da Microsoft. As informações aqui contidas são fornecidas no presente estado, em resposta a questões emergentes. Como resultado da velocidade de disponibilização, os materiais podem incluir erros tipográficos e poderão ser revisados a qualquer momento, sem aviso prévio. Consulte os Termos de Uso para ver outras informações.

Aviso: este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 3156500 - Última Revisão: 05/27/2016 19:17:00 - Revisão: 2.0

Cloud Platform System

  • kbexpertiseinter kbsurveynew kbhowto kbmt KB3156500 KbMtpt
Comentários