Windows Tips & News

Mises à jour cumulatives pour Windows 10 14 août 2018

click fraud protection
Icône du logo Windows Winlogo Big 05
Laisser une réponse

Microsoft a publié un ensemble de mises à jour cumulatives pour un certain nombre de versions de Windows 10 prises en charge. Voici la liste des mises à jour avec leurs journaux de modifications.

Les mises à jour n'incluent aucune nouvelle fonctionnalité, mais elles incluent des corrections de bogues et des améliorations. Ils sont réservés aux PC. Les mises à jour suivantes ont été publiées.

Mise à jour Windows 10 avril 2018, build KB4343909 (OS Build 17134.228)

  • Fournit des protections contre une nouvelle vulnérabilité de canal secondaire d'exécution spéculative connue sous le nom de L1 Terminal Fault (L1TF) qui affecte les processeurs Intel® Core® et Intel® Xeon® (CVE-2018-3620 et CVE-2018-3646). Assurez-vous que les protections précédentes du système d'exploitation contre les vulnérabilités Spectre Variant 2 et Meltdown sont activées à l'aide des paramètres de registre décrits dans le Client Windows et Serveur Windows articles d'orientation de la base de connaissances. (
    Ces paramètres de registre sont activés par défaut pour les éditions du système d'exploitation client Windows, mais désactivés par défaut pour les éditions du système d'exploitation Windows Server.)
  • Résout un problème qui provoque une utilisation élevée du processeur qui entraîne une dégradation des performances sur certains systèmes dotés de processeurs AMD de la famille 15h et 16h. Ce problème se produit après l'installation des mises à jour Windows de juin 2018 ou juillet 2018 de Microsoft et des mises à jour du microcode AMD qui traitent la variante 2 de Spectre (CVE-2017-5715 – Injection de cible de branche).
  • Résout un problème qui empêche les applications de recevoir des mises à jour de maillage après la reprise. Ce problème se produit pour les applications qui utilisent des données de maillage de cartographie spatiale et participent au cycle de veille ou de reprise.
  • Garantit qu'Internet Explorer et Microsoft Edge prennent en charge la balise preload="none".
  • Résout un problème qui empêche certaines applications exécutées sur HoloLens, telles que l'assistance à distance, de s'authentifier après la mise à niveau de Windows 10, version 1607, vers Windows 10, version 1803.
  • Résout un problème qui réduisait considérablement la durée de vie de la batterie après la mise à niveau vers Windows 10, version 1803.
  • Résout un problème qui fait que Device Guard bloque certains ieframe.dll ID de classe après l'installation de la mise à jour cumulative de mai 2018.
  • Corrige une vulnérabilité liée à la fonction Export-Modulemember() lorsqu'elle est utilisée avec un caractère générique (*) et un script de sourçage de points. Après l'installation de cette mise à jour, les modules existants sur les appareils sur lesquels Device Guard est activé échoueront intentionnellement. L'erreur d'exception est "Ce module utilise l'opérateur dot-source lors de l'exportation de fonctions à l'aide de caractères génériques caractères, et cela est interdit lorsque le système est soumis à l'application de la vérification de l'application. Pour plus informations, voir https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8200 et https://aka.ms/PSModuleFunctionExport.
  • Résout un problème qui a été introduit dans la mise à jour .NET Framework de juillet 2018. Les applications qui reposent sur des composants COM ne se chargeaient pas ou ne s'exécutaient pas correctement en raison d'erreurs « accès refusé », « classe non enregistrée » ou « une défaillance interne s'est produite pour des raisons inconnues ».
  • Mises à jour de sécurité de Windows Server.

Mise à jour Windows 10 Fall Creators, KB4343897 (version du système d'exploitation 16299.611)

  • Fournit des protections contre une nouvelle vulnérabilité de canal secondaire d'exécution spéculative connue sous le nom de L1 Terminal Fault (L1TF) qui affecte les processeurs Intel® Core® et Intel® Xeon® (CVE-2018-3620 et CVE-2018-3646). Assurez-vous que les protections précédentes du système d'exploitation contre les vulnérabilités Spectre Variant 2 et Meltdown sont activées à l'aide des paramètres de registre décrits dans le Client Windows et Serveur Windows articles d'orientation de la base de connaissances. (Ces paramètres de registre sont activés par défaut pour les éditions du système d'exploitation client Windows, mais désactivés par défaut pour les éditions du système d'exploitation Windows Server.)
  • Résout un problème qui provoque une utilisation élevée du processeur qui entraîne une dégradation des performances sur certains systèmes dotés de processeurs AMD de la famille 15h et 16h. Ce problème se produit après l'installation des mises à jour Windows de juin 2018 ou juillet 2018 de Microsoft et des mises à jour du microcode AMD qui traitent la variante 2 de Spectre (CVE-2017-5715 – Injection de cible de branche).
  • Prise en charge des mises à jour de la version préliminaire du protocole Token Binding v0.16.
  • Résout un problème qui fait que Device Guard bloque certains ieframe.dll ID de classe après l'installation de la mise à jour cumulative de mai 2018.
  • Garantit qu'Internet Explorer et Microsoft Edge prennent en charge la balise preload="none".
  • Résout un problème qui affiche « AzureAD » comme domaine par défaut sur l'écran de connexion après l'installation de la mise à jour du 24 juillet 2018 sur une machine jointe à Azure AD hybride. Par conséquent, les utilisateurs peuvent ne pas se connecter dans les scénarios joints à Azure AD hybride lorsque les utilisateurs fournissent uniquement leur nom d'utilisateur et leur mot de passe.
  • Résout un problème qui ajoute des espaces supplémentaires au contenu copié d'Internet Explorer vers d'autres applications.
  • Corrige une vulnérabilité liée à la fonction Export-Modulemember() lorsqu'elle est utilisée avec un caractère générique (*) et un script de sourçage de points. Après l'installation de cette mise à jour, les modules existants sur les appareils sur lesquels Device Guard est activé échoueront intentionnellement. L'erreur d'exception est "Ce module utilise l'opérateur dot-source lors de l'exportation de fonctions à l'aide caractères génériques, et ceci est interdit lorsque le système est en cours de vérification d'application mise en vigueur". Pour plus d'informations, voir https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8200 et https://aka.ms/PSModuleFunctionExport.
  • Mises à jour de sécurité de Windows Server.

Mise à jour des créateurs de Windows 10, KB4343885 (version du système d'exploitation 15063.1266)

  • Fournit des protections contre une nouvelle vulnérabilité de canal secondaire d'exécution spéculative connue sous le nom de L1 Terminal Fault (L1TF) qui affecte les processeurs Intel® Core® et Intel® Xeon® (CVE-2018-3620 et CVE-2018-3646). Assurez-vous que les protections précédentes du système d'exploitation contre les vulnérabilités Spectre Variant 2 et Meltdown sont activées à l'aide des paramètres de registre décrits dans le Client Windows article d'orientation de la base de connaissances. (Ces paramètres de registre sont activés par défaut pour les éditions du système d'exploitation client Windows.)

  • Résout un problème qui empêche Internet Explorer de fonctionner pour certains sites Web.
  • Prise en charge des mises à jour de la version préliminaire du protocole Token Binding v0.16.
  • Résout un problème qui fait que Device Guard bloque certains ieframe.dll ID de classe après l'installation de la mise à jour cumulative de mai 2018.
  • Garantit qu'Internet Explorer et Microsoft Edge prennent en charge la balise preload="none".
  • Corrige une vulnérabilité liée à la fonction Export-Modulemember() lorsqu'elle est utilisée avec un caractère générique (*) et un script de sourçage de points. Après l'installation de cette mise à jour, les modules existants sur les appareils sur lesquels Device Guard est activé échoueront intentionnellement. L'erreur d'exception est "Ce module utilise l'opérateur dot-source lors de l'exportation de fonctions à l'aide caractères génériques, et ceci est interdit lorsque le système est en cours de vérification d'application mise en vigueur". Pour plus d'informations, voir https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8200 et https://aka.ms/PSModuleFunctionExport.
  • Mises à jour de sécurité de Windows Server.

Vous pouvez obtenir ces mises à jour en utilisant Windows Update dans Paramètres. Alternativement, vous pouvez les obtenir à partir du Catalogue de mise à jour Microsoft et installez-les hors ligne.

La source: Microsoft.

WSL 2: Connectez-vous à Localhost, aux noyaux personnalisés et plus encore

WSL 2: Connectez-vous à Localhost, aux noyaux personnalisés et plus encore

CONSEILLÉ: Cliquez ici pour résoudre les problèmes de Windows et optimiser les performances du sy...

Lire la suite

Mises à jour cumulatives pour Windows 10 21 juin 2018

Mises à jour cumulatives pour Windows 10 21 juin 2018

CONSEILLÉ: Cliquez ici pour résoudre les problèmes de Windows et optimiser les performances du sy...

Lire la suite

Comment activer le mode développeur dans Windows 10

Comment activer le mode développeur dans Windows 10

CONSEILLÉ: Cliquez ici pour résoudre les problèmes de Windows et optimiser les performances du sy...

Lire la suite