16 mai 2017 - KB4019217 (pré-version du correctif cumulatif mensuel)
Applies To
Windows 8.1 Windows Server 2012 R2Date de mise en production:
16/05/2017
Version:
pré-version du correctif cumulatif mensuel
Améliorations et correctifs
Cette mise à jour non liée à la sécurité comprend des améliorations et correctifs qui faisaient partie du correctif cumulatif mensuel KB4019215 (publié le 9 mai 2017). Elle comprend également les nouvelles améliorations de la qualité ci-dessous en tant que pré-version du prochain correctif cumulatif mensuel :
-
Résolution d’un problème lié à l’établissement d’une connexion sécurisée à un serveur à l’aide du protocole TLS. L’application peut se bloquer lorsque le certificat de serveur spécifie une URL sécurisée (HTTPS) pour la liste de révocation de certificats (CRL) ou pour les valeurs d’accès aux informations de l’autorité (AIA) dans le certificat.
-
Résolution d’un problème selon lequel vos clés privées deviennent inaccessibles lorsque vous modifiez votre mot de passe sans être connecté directement au réseau d’entreprise (avec un réseau privé virtuel, par exemple). Les symptômes peuvent inclure l’incapacité de chiffrer/déchiffrer ou de signer des documents.
-
Résolution d’un problème entraînant l’échec d’une réinitialisation aux paramètres d’usine, car une nouvelle variable authentifiée ajoutée au microprogramme ne peut pas être supprimée pendant cette réinitialisation. Lorsque la réinitialisation aux paramètres d’usine rencontre cette variable, elle obtient une erreur et ne termine pas l’opération.
-
Résolution d’un problème selon lequel l’utilisateur peut subir un ralentissement lors de l’ouverture de session à un serveur Windows Server 2012 R2 ayant un nombre important de connexions ouvertes. Ce problème est dû à la collecte de statistiques sur la bande passante sur les connexions ouvertes dans le cadre du traitement de la stratégie de groupe.
-
Résolution d’un problème selon lequel la fonctionnalité Disponibilité continue de Server Message Block’3.0 dégrade les performances logicielles lorsque la fonction FindFirstFileEx() reçoit un chemin qui se termine par « .. » ou « . ».
-
Résolution d’un problème selon lequel Common Log File System fait référence à un paramètre non valide lorsque l’utilisateur crée des dossiers et des tâches à l’aide de la fonction Planificateur de tâches, ce qui génère l’erreur d’arrêt 0x24.
-
Résolution d’un problème selon lequel les périphériques amovibles ne fonctionnent plus comme prévu après l’application de la mise à jour KB3179574 et lorsque l’audit des périphériques amovibles est activé.
-
Résolution d’un problème selon lequel une machine virtuelle perd sa connexion réseau de manière sporadique.
-
Résolution d’un problème selon lequel le transfert d’événements Windows (Windows Event Forwarding) entre deux serveurs 2012 R2 rend les rapports incompatibles avec les logiciels tiers de gestion des événements et d’informations de sécurité.
-
Résolution d’un problème selon lequel LSASS utilise une grande quantité de mémoire sur des contrôleurs de domaine 2012 R2 durant une opération de propagation du descripteur de sécurité. Ce problème se produit lorsqu’une modification du descripteur de sécurité est apportée sur un objet racine contenant de nombreux descendants. En outre, l’option S’applique à est définie sur « cet objet et tous ceux descendants ».
-
Résolution d’un problème selon lequel les clients Dossiers de travail qui utilisent un broker de jeton ne fonctionnent pas (erreur « Accès refusé ») en cas d’utilisation d’un système Server 2012 R2 pour les services de fédération Active Directory.
Problèmes connus dans cette mise à jour
Symptôme |
Solution de contournement |
---|---|
Si le PC utilise un processeur AMD Carrizo DDR4, l’installation de cette mise à jour bloque le téléchargement et l’installation des mises à jour ultérieures de Windows. |
Ce problème est résolu dans KB4022726. |
Si un système Server 2012 R2 utilise une famille de processeurs Intel Xeon (E3 v6), l’installation de cette mise à jour bloque le téléchargement et l’installation des mises à jour ultérieures de Windows. |
Ce problème est résolu dans KB4022726. |
Cette mise à jour a introduit un problème selon lequel, si une cible iSCSI devient indisponible, les tentatives de reconnexion provoquent une fuite. L’établissement d’une nouvelle connexion à une cible disponible fonctionne comme prévu. |
Microsoft essaie de trouver une solution et fournira ultérieurement une mise à jour. Pour plus d’informations sur ce problème, consultez la section suivante. |
Les ordinateurs Windows Server 2012 R2 et Server 2016 qui subissent des déconnexions de cibles reliées par iSCSI peuvent présenter de nombreux symptômes différents, notamment :
-
Le système d’exploitation cesse de répondre.
-
Vous recevez des erreurs d’arrêt (erreurs de vérification d’erreur) 0x80, 0x111, 0x1C8, 0xE2, 0x161, 0x00, 0xF4, 0xEF, 0xEA, 0x101, 0x133 ou 0xDEADDEAD.
-
Des échecs d’ouverture de session utilisateur se produisent avec une erreur « Aucun serveur d’accès disponible ».
-
Des échecs d’application et de service se produisent en raison d’une insuffisance de ports éphémères.
-
Un nombre anormalement élevé de ports éphémères sont utilisés par le processus système.
-
Un nombre anormalement élevé de threads sont utilisés par le processus système.
Cause
Ce problème est dû à un problème de verrouillage sur les ordinateurs Windows Server 2012 R2 et Windows Server 2016 RS1 qui entraîne des problèmes de connectivité sur les cibles iSCSI. Ce problème peut se produire après l’installation de l’une des mises à jour suivantes :Windows Server 2012 R2
Date de publication |
Numéro |
Titre de l’article |
16 mai 2017 |
KB 4015553 |
18 avril 2017 - KB4015553 (pré-version du correctif cumulatif mensuel) |
9 mai 2017 |
KB 4019215 |
9 mai 2017 - KB4019215 (correctif cumulatif mensuel) |
9 mai 2017 |
KB 4019213 |
9 mai 2017 - KB4019213 (mise à jour de sécurité uniquement) |
18 avril 2017 |
KB 4015553 |
18 avril 2017 - KB4015553 (pré-version du correctif cumulatif mensuel) |
11 avril 2017 |
KB 4015550 |
11 avril 2017 - KB4015550 (correctif cumulatif mensuel) |
11 avril 2017 |
KB 4015547 |
11 avril 2017 - KB4015547 (mise à jour de sécurité uniquement) |
21 mars 2017 |
KB 4012219 |
Pré-version de mars 2017 du correctif cumulatif mensuel de qualité pour Windows 8.1 et Windows Server 2012 R2 |
Windows Server 2016 RTM (RS1)
Date de publication |
Numéro |
Titre de l’article |
16 mai 2017 |
KB 4023680 |
26 mai 2017 - KB4023680 (build du système d’exploitation 14393.1230) |
9 mai 2017 |
KB 4019472 |
9 mai 2017 - KB4019472 (build du système d’exploitation 14393.1198) |
11 avril 2017 |
KB 4015217 |
11 avril 2017 - KB4015217 (builds du système d’exploitation 14393.1066 et 14393.1083) |
Vérification
-
Vérifiez la version du pilote MSISCSI suivant sur le système :
c:\windows\system32\drivers\msiscsi.sys La version qui présente ce comportement est 6.3.9600.18624 pour Windows Server 2012 R2 et 10.0.14393.1066 pour Windows Server 2016. -
Les événements suivants sont enregistrés dans le journal système :
Source de l’événement
ID
Texte
iScsiPrt
34
Une connexion à la cible ayant été perdue, l’initiateur a réussi à se reconnecter à la cible. Les données de vidage contiennent le nom de la cible.
iScsiPrt
39
L’initiateur a envoyé une commande de gestion des tâches pour réinitialiser la cible. Le nom de la cible est fourni dans les données de vidage.
iScsiPrt
9
La cible n’a pas répondu à temps à une demande SCSI. Le CDB est fourni dans les données de vidage.
-
Consultez le nombre de threads exécutés sous le processus système et comparez-le à une référence de travail connue.
-
Consultez le nombre de handles actuellement ouverts par le processus système et comparez-le à une référence de travail connue.
-
Consultez le nombre de ports éphémères utilisés par le processus système.
-
Dans une applet PowerShell d’administration, exécutez la commande suivante :
Get-NetTCPConnection | Group-Object -Property State, OwningProcess | Sort Count Ou, dans une invite CMD d’administration, exécutez la commande NETSTAT suivante avec le commutateur « Q ». Cette commande affiche les ports « liés » qui ne sont plus connectés : NETSTAT –ANOQ Attardez-vous sur les ports détenus par le processus SYSTÈME. Pour les trois points précédents, toute valeur supérieure à 12 000 doit être considérée comme suspecte. Si des cibles iSCSI sont présentes dans l’ordinateur, il est très probable que le problème se produise.
Résolution
Si les journaux des événements indiquent qu’un nombre important de reconnexions ont lieu, contactez votre fournisseur d’infrastructure réseau et iSCSI pour déterminer et corriger le motif de l’échec de la préservation des connexions aux cibles iSCSI. Assurez-vous que les cibles iSCSI sont accessibles par le biais de l’infrastructure réseau actuelle. Installez les correctifs mis à jour dès qu’ils sont disponibles. Cet article sera mis à jour avec le numéro d’article spécifique de la Base de connaissances correspondant au correctif à installer dès qu’il sera disponible. Remarque Nous vous déconseillons de désinstaller l’un des correctifs cumulatifs de sécurité de mars, d’avril, de mai ou de juin. En effet, il y a un risque d’exposer les ordinateurs à des exploitations de sécurité connues et à d’autres bogues atténués par des mises à jour mensuelles. Il est recommandé de collaborer d’abord avec les fournisseurs réseau et de cibles iSCSI pour résoudre les problèmes de connectivité qui déclenchent les reconnexions des cibles.Comment obtenir cette mise à jour
Cette mise à jour est disponible en tant que mise à jour facultative sur Windows Update. Pour plus d’informations sur l’exécution de Windows Update, consultez l’article Procédure d’obtention d’une mise à jour via Windows Update. Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update.
-
Conditions préalables KB2919355 de Windows 8.1 et de Windows Server 2012 R2 d’avril 2014.
Pour appliquer cette mise à jour, vous devez avoir installé la mise à jour -
Informations sur les fichiers informations sur les fichiers pour la mise à jour 4019217.
Pour obtenir la liste des fichiers fournis dans cette mise à jour, téléchargez les