Erforderliche Updates für Active Directory-Verbunddienste (AD FS) und Webanwendungsproxy (WAP)

Ab Oktober 2016 werden alle Updates für alle Komponenten von Windows Server nur über Windows Update (WU) veröffentlicht. Es gibt keine weiteren Hotfixes oder einzelne Downloads. Gilt für: Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 und Windows Server 2008 R2 SP1.

Auf dieser Seite werden Rolluppakete von besonderem Interesse für AD FS und WAP sowie die historische Liste der Hotfixupdates aufgeführt, die für AD FS und WAP empfohlen werden.

Updates für AD FS und WAP in Windows Server 2016

Updates für Windows Server 2016 werden monatlich über Windows Update geliefert und sind kumulativ. Das unten aufgeführte Updatepaket wird für alle AD FS- und WAP 2016-Server empfohlen und enthält alle zuvor erforderlichen Updates sowie die neuesten Fixes.

KB # BESCHREIBUNG Veröffentlichungsdatum
4534271 Behebt einen potenziellen AD FS-Chromefehler aufgrund der Unterstützung neuer SameSite-Cookierichtlinien standardmäßig für Version 80 von Google Chrome. Weitere Informationen finden Sie hier. Januar 2020
CVE-2019-1126 Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in den Active Directory-Verbunddiensten (AD FS), das es einem Angreifer ermöglichen kann, die Extranetsperrungsrichtlinie zu umgehen. Juli 2019
4489889 (Betriebssystembuild 14393.2879) Behebt ein Problem in den Active Directory-Verbunddiensten (AD FS), das dazu führt, dass eine doppelte Vertrauensstellung der vertrauenden Seite in der AD FS-Verwaltungskonsole angezeigt wird. Dies tritt auf, wenn Sie Vertrauensstellungen der vertrauenden Seite mithilfe der AD FS-Verwaltungskonsole erstellen oder anzeigen.

Behebt ein großes Latenzproblem des Webanwendungsproxys (WAP) mit den Active Directory-Verbunddiensten (AD FS) (über 10.000 ms), das auftritt, wenn die intelligente Extranetsperrung (ESL) in AD FS 2016 aktiviert ist. Dieses Sicherheitsupdate behebt das in CVE-2018-16794 beschriebene Sicherheitsrisiko.
März 2019
4487006 (Betriebssystembuild 14393.2828) Behebt ein Problem, das dazu führt, dass Updates für eine Vertrauensstellung der vertrauenden Seite bei Verwendung von PowerShell- oder der Active Directory-Verbunddienste(AD FS)-Verwaltungskonsole fehlschlagen. Dieses Problem tritt auf, wenn Sie eine Vertrauensstellung der vertrauenden Seite so konfigurieren, dass eine Onlinemetadaten-URL verwendet wird, die mehr als einen PassiveRequestorEndpoint veröffentlicht. Der Fehler lautet: „MSIS7615: Die in einer Vertrauensstellung der vertrauenden Seite angegebenen vertrauenswürdigen Endpunkte müssen für diese vertrauende Seite eindeutig sein.“

Behebt ein Problem, bei dem eine bestimmte Fehlermeldung für Kennwortänderungen für externe Komplexität aufgrund von Azure-Kennwortschutzrichtlinien angezeigt wird.
Februar 2019
4462928 (Betriebssystembuild 14393.2580) Behebt Interoperationsprobleme zwischen der intelligenten Extranetsperrung (ESL) und der alternativen Anmelde-ID der Active Directory-Verbunddienste (AD FS). Wenn die alternative Anmelde-ID aktiviert ist, geben Aufrufe von AD FS PowerShell-Cmdlets, Get-AdfsAccountActivity und Reset-AdfsAccountLockout, Fehler „Konto nicht gefunden“ zurück. Wenn Set-AdfsAccountActivity aufgerufen wird, wird ein neuer Eintrag hinzugefügt, anstatt einen vorhandenen Eintrag zu bearbeiten. Oktober 2018
4343884 (Betriebssystembuild 14393.2457) Behebt ein Problem mit den Active Directory-Verbunddiensten (AD FS), bei dem die Multi-Faktoren-Authentifizierung mit mobilen Geräten, die benutzerdefinierte Kulturdefinitionen verwenden, nicht ordnungsgemäß funktioniert.

Behebt ein Problem in Windows Hello for Business, das eine erhebliche Verzögerung (15 Sekunden) bei der Registrierung neuer Benutzer verursacht. Dieses Problem tritt auf, wenn ein Hardwaresicherheitsmodul zum Speichern eines Zertifikats einer AD FS Registrierungsstelle (RA) verwendet wird verwendet wird.
August 2018
4338822 (Betriebssystembuild 14393.2395) Behebt ein Problem in AD FS, das beim Erstellen oder Anzeigen von Vertrauensstellungen der vertrauenden Seite in der AD FS-Verwaltungskonsole eine doppelte Vertrauensstellung der vertrauenden Seite zeigt.

Behebt ein Problem in AD FS, das dazu führt, dass Windows Hello for Business fehlschlägt. Das Problem tritt auf, wenn zwei Anspruchsanbieter vorhanden sind. Bei der PIN-Registrierung tritt ein Fehler auf: „400 Interner Serverfehler: Gerätebezeichner kann nicht abgerufen werden.“

Behebt ein WAP-Problem im Zusammenhang mit inaktiven Verbindungen, die nie enden. Dies führt zu Systemressourcenverlusten (z. B. einem Speicherverlust) und zu einem WAP-Dienst, der nicht mehr reagiert. Behebt ein AD FS-Problem, das verhindert, dass Benutzer eine andere Anmeldeoption auswählen können. Dies tritt auf, wenn Benutzer sich mit zertifikatbasierter Authentifizierung anmelden, aber nicht konfiguriert wurden. Dies tritt auch auf, wenn Benutzer zertifikatbasierte Authentifizierung auswählen und dann versuchen, eine andere Anmeldeoption auszuwählen. In diesem Fall werden Benutzer zur Seite „Zertifikatbasierte Authentifizierung“ weitergeleitet, bis sie den Browser schließen.
Juli 2018
4103720 (Betriebssystembuild 14393.2273) Behebt ein Problem mit AD FS, das dazu führt, dass eine IdP-initiierte Anmeldung bei einer vertrauenden SAML-Seite fehlschlägt, wenn PreventTokenReplays aktiviert ist.

Behebt ein AD FS-Problem, das auftritt, wenn sich OAUTH von einem Gerät oder einer Browseranwendung authentifiziert. Eine Änderung des Benutzerkennworts führt zu einem Fehler und erfordert, dass der Benutzer die App oder den Browser beendet, um sich anzumelden.

Behebt ein Problem, bei dem die Aktivierung der intelligenten Extranetsperrung in UTC +1 und höher (Europa und Asien) nicht funktioniert hat. Darüber hinaus führt dies dazu, dass die normale Extranetsperrung mit dem folgenden Fehler fehlschlägt: Get-AdfsAccountActivity: DateTime-Werte, die größer als DateTime.MaxValue oder kleiner als DateTime.MinValue sind, wenn sie in UTC konvertiert werden, können nicht in JSON serialisiert werden.

Behebt ein AD FS-Windows Hello für Unternehmen, bei dem neue Benutzer ihre PIN nicht bereitstellen können. Dies tritt auf, wenn kein MFA-Anbieter konfiguriert ist.
May 2018
4093120 (Betriebssystembuild 14393.2214) Behebt ein Problem mit der Überprüfung des nicht behandelten Aktualisierungstokens. Es wird der folgende Fehler generiert: „Microsoft.IdentityServer.Web.Protocols.OAuth.Exceptions.OAuthInvalidRefreshTokenException: MSIS9312: Es wurde ein ungültiges OAuth-Aktualisierungstoken empfangen. Das Aktualisierungstoken wurde schneller als erlaubt im Token empfangen.“ April 2018
4077525 (Betriebssystembuild 14393.2097) Behebt ein Problem, bei dem ein HTTP 500-Fehler auftritt, wenn eine AD FS-Farm über mindestens zwei Server verfügt, die interne Windows-Datenbank (WID) verwenden. In diesem Szenario können bei der HTTP-Standardvorauthentifizierung auf dem Webanwendungsproxy(WAP)-Server einige Benutzer nicht authentifiziert werden. Wenn der Fehler auftritt, wird möglicherweise auch die Microsoft Windows-Webanwendungsproxy-Warnung „Ereignis-ID 13039“ im WAP-Ereignisprotokoll angezeigt. Die Beschreibung lautet: „Webanwendungsproxy konnte den Benutzer nicht authentifizieren. Die Vorauthentifizierung lautet „AD FS für umfangreiche Clients". Der angegebene Benutzer ist nicht für den Zugriff auf die angegebene vertrauende Seite autorisiert. Die Autorisierungsregeln der vertrauenden Zielpartei oder der vertrauenden WAP-Seite müssen geändert werden.„

Behebt ein Problem, bei dem AD FS „prompt=login“ während der Authentifizierung nicht mehr ignorieren kann. Die Option „Deaktiviert“ wurde hinzugefügt, um Szenarien zu unterstützen, in denen die Kennwortauthentifizierung nicht verwendet wird. Weitere Informationen finden Sie unter AD FS ignoriert den Parameter „prompt=login“ während einer Authentifizierung in Windows Server 2016 RTM.

Behebt ein Problem in AD FS, bei dem autorisierte Kunden (und vertrauende Parteien), die „Zertifikat“ als Authentifizierungsoption auswählen, keine Verbindung herstellen können. Der Fehler tritt auf, wenn „prompt=login“ verwendet wird, wenn die integrierte Windows-Authentifizierung (WIA) aktiviert ist und die Anforderung WIA ausführen kann.

Behebt ein Problem, bei dem AD FS die Seite „Homebereicherkennung (HRD)“ falsch anzeigt, wenn ein Identitätsanbieter (IDP) einer vertrauenden Seite (RP) in einer OAuth-Gruppe zugeordnet ist. Wenn dem RP in der OAuth-Gruppe nicht mehrere IDPs zugeordnet sind, wird dem Benutzer die HRD-Seite nicht angezeigt. Stattdessen wird der Benutzer direkt zum zugeordneten IDP zur Authentifizierung weitergeleitet.
Februar 2018
4041688 (Betriebssystembuild 14393.1794) Mit diesem Fix wird ein Problem behoben, das AD Authority-Anforderungen aufgrund eines falschen Cacheverhaltens zeitweilig an den falschen Identitätsanbieter weiterleiten. Dies kann sich auf Authentifizierungsfunktionen wie die Multi-Faktor-Authentifizierung auswirken.

Microsoft Entra Connect Health hat die Möglichkeit hinzugefügt, die AD FS-Serverintegrität in gemischten WS2012R2- und WS2016-AD FS-Farmen mit korrekter Genauigkeit (mithilfe ausführlicher Überwachung) zu melden.

Es wurde ein Problem behoben, bei dem beim Upgrade der 2012 R2 AD FS-Farm auf AD FS 2016 das PowerShell-Cmdlet zum Erhöhen der Farmverhaltensebene mit einem Timeout fehlschlägt, wenn viele Vertrauensstellungen der vertrauenden Seite vorhanden sind.

Es wurde ein Problem behoben, bei dem AD FS Authentifizierungsfehler verursacht, indem der Wert des WCT-Parameters geändert wurde, während ein Verbund für die Anforderungen an einen anderen Sicherheitstokendienst (STS) hergestellt wurde.
Oktober 2017
4038801 (Betriebssystembuild 14393.1737) Unterstützung für die OIDC-Abmeldung mithilfe von Verbund-LDPs hinzugefügt. Dies ermöglicht „Kioskszenarien“, in denen mehrere Benutzer seriell bei einem einzelnen Gerät angemeldet werden können, bei dem ein Verbund mit einem LDP vorhanden ist.

Ein WinHello-Problem wurde behoben, bei dem CEP/CES-basierte Zertifikate mit gMSA-Konten nicht funktionieren.

Behebt ein Problem, bei dem die interne Windows-Datenbank (WID) auf Windows Server 2016 AD FS-Servern aufgrund einer FOREIGN KEY-Einschränkung nicht synchronisiert werden kann, z. B. die ApplicationGroupId-Spalten aus IdentityServerPolicy.Scopes- und IdentityServerPolicy.Clients-Tabellen. Solche Synchronisierungsfehler können unterschiedliche Anspruchs-, Anspruchsanbieter- und Anwendungserfahrungen zwischen primären und sekundären AD FS-Servern verursachen. Wenn die primäre WID-Rolle auf einen sekundären Knoten verschoben wird, sind Anwendungsgruppen in der AD FS-Verwaltungs-UX nicht mehr verwaltbar.

Dieses Update behebt ein Problem, bei dem die Multi-Faktor-Authentifizierung mit mobilen Geräten, die benutzerdefinierte Kulturdefinitionen verwenden, nicht ordnungsgemäß funktioniert
September 2017
4034661 (Betriebssystembuild 14393.1613) Behebt ein Problem, bei dem die IP-Adresse des Aufrufers von 411-Ereignissen im Sicherheitsereignisprotokoll von AD FS 4.0 \ Windows Server 2016 RS1 AD FS-Servern nicht protokolliert wird, auch wenn „Erfolgsüberwachungen“ und „Fehlerüberwachungen“ aktiviert wurden.

Dadurch wird ein Problem mit der Multi-Faktoren-Authentifizierung (MFA) von Azure behoben, wenn ein ADFX-Server für die Verwendung eines HTTP-Proxys konfiguriert ist.

„Es wurde ein Problem behoben, bei dem das Anzeigen eines abgelaufenen oder widerrufenen Zertifikats für den AD FS-Proxyserver keinen Fehler an den Benutzer zurückgibt.“
August 2017
4034658 (Betriebssystembuild 14393.1593) Fix für 2016 AD FS-Server zur Unterstützung der MFA-Zertifikatregistrierung für Windows Hello For Business für lokale Bereitstellungen August 2017
4025334 (Betriebssystembuild 14393.1532) Es wurde ein Problem behoben, bei dem der PkeyAuth-Tokenhandler eine Authentifizierung fehlschlagen lassen konnte, wenn die PkeyAuth-Anforderung falsche Daten enthält. Die Authentifizierung sollte weiterhin ohne Geräteauthentifizierung fortgesetzt werden Juli 2017
4022723 (Betriebssystembuild 14393.1378) [Webanwendungsproxy] Wert der Konfigurationseigenschaft „DisableHttpOnlyCookieProtection“ wird von WAP 2016 in der gemischten Bereitstellung 2012R2/2016 nicht abgerufen

[Webanwendungsproxy] In EAS-Vorauthentifizierungsszenarien kann das Benutzerzugriffstoken von AD FS nicht abgerufen werden.

AD FS 2016 : WSFED-Abmeldung führt zu einer Ausnahme
Juni 2017
3213986 Kumulatives Update für Windows Server 2016 für x64-basierte Systeme (KB3213986) Januar 2017

Aktualisierungen für AD FS und WAP in Windows Server 2012 R2

Nachfolgend finden Sie eine Liste der Hotfixes und Updaterollups, die für Active Directory-Verbunddienste (AD FS) in Windows Server 2012 R2 veröffentlicht wurden.

KB # BESCHREIBUNG Veröffentlichungsdatum
4534309 Behebt einen potenziellen AD FS-Chromefehler aufgrund der Unterstützung neuer SameSite-Cookierichtlinien standardmäßig für Version 80 von Google Chrome. Weitere Informationen finden Sie hier. Januar 2020
4507448 Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in den Active Directory-Verbunddiensten (AD FS), das es einem Angreifer ermöglichen kann, die Extranetsperrungsrichtlinie zu umgehen. Juli 2019
4041685 Es wurde ein AD FS-Problem behoben, bei dem MSISConext-Cookies in Anforderungsheadern schließlich das Größenlimit der Header überschreiten und zu einem Fehler bei der Authentifizierung mit dem HTTP-Statuscode 400 „Bad Request – Header Too Long“ führen können.

Es wurde ein Problem behoben, bei dem AD FS „prompt=login“ während der Authentifizierung nicht mehr ignorieren kann. Die Option „Deaktiviert“ wurde hinzugefügt, um Szenarien wiederherzustellen, in denen die Authentifizierung ohne Kennwort verwendet wird.
Vorschau für Updaterollup vom Oktober 2017
4019217 Arbeitsordnerclients, die Tokenbroker verwenden, funktionieren nicht, wenn ein 2012 R2 AD FS-Server verwendet wird Vorschau für Updaterollup vom Mai 2017
4015550 Es wurde ein Problem behoben, bei dem AD FS externe Benutzer nicht authentifizierte und AD FS WAP zufällig keine Anforderung weiterleiten konnte Updaterollup vom April 2017
4015547 Es wurde ein Problem behoben, bei dem AD FS externe Benutzer nicht authentifizierte und AD FS WAP zufällig keine Anforderung weiterleiten konnte Neuestes Sicherheitsupdate vom April 2017
4012216 MS17-019 Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Active Directory-Verbunddiensten (AD FS). Das Sicherheitsrisiko kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anforderung an einen AD FS-Server sendet, sodass der Angreifer vertrauliche Informationen über das Zielsystem lesen kann. Updaterollup vom Mai 2017
3179574 Problem mit der Aktualisierung des AD FS-Extranetkennworts behoben. Updaterollup vom August 2016
3172614 Unterstützung für „prompt=login“ eingeführt. Problem mit der AD FS-Verwaltungskonsole und AlwaysRequireAuthentication-Einstellung behoben. Updaterollup vom Juli 2016
Active Directory-Verbunddienste (AD FS) 3.0 kann keine Verbindung mit LDAP(Lightweight Directory Access Protocol)-Attributspeichern herstellen, die für die Verwendung des SSL(Secure Sockets Layer)-Ports 636 oder 3269 in der Verbindungszeichenfolge konfiguriert sind. Updaterollup vom Juni 2016
3148533 Fehler bei der alternativen MFA-Authentifizierung über den AD FS-Proxy in Windows Server 2012 R2 Mai 2016
3134787 AD FS-Protokolle enthalten keine Client-IP-Adresse für Kontosperrungsszenarien in Windows Server 2012 R2 Februar 2016
3134222 MS16-020: Sicherheitsupdate für Active Directory-Verbunddienste (AD FS) zum Beheben von Denial-of-Service: 9. Februar 2016 Februar 2016
3105881 Kann nicht auf Anwendungen zugreifen, wenn die Geräteauthentifizierung in Windows Server 2012 R2-basierten AD FS-Server aktiviert ist Oktober 2015
3092003 Die Seite wird wiederholt geladen, und die Authentifizierung schlägt fehl, wenn Benutzer MFA in Windows Server 2012 R2 AD FS verwenden August 2015
3080778 AD FS ruft OnError nicht auf, wenn der MFA-Adapter eine Ausnahme in Windows Server 2012 R2 auslöst Juli 2015
3075610 Vertrauensstellungen gehen auf dem sekundären AD FS-Server verloren, nachdem Sie den Anspruchsanbieter in Windows Server 2012 R2 hinzugefügt oder entfernt haben Juli 2015
3070080 Homebereicherkennung funktioniert nicht ordnungsgemäß für die Ansprüche nicht unterstützende Vertrauensstellung der vertrauenden Seite Juni 2015
3052122 Update fügt Unterstützung für zusammengesetzte ID-Ansprüche in AD FS-Token in Windows Server 2012 R2 hinzu Mai 2015
3045711 MS15-040: Sicherheitsrisiko in den Active Directory-Verbunddiensten könnte die Offenlegung von Informationen ermöglichen April 2015
3042127 Fehler „HTTP 400 – Ungültige Anforderung“ beim Öffnen eines freigegebenen Postfachs über WAP in Windows Server 2012 R2 März 2015
3042121 AD FS-Tokenwiedergabeschutz für Webanwendungsproxy-Authentifizierungstoken in Windows Server 2012 R2 März 2015
3035025 Hotfix für die Funktion „Kennwort aktualisieren“, sodass Benutzer kein registriertes Gerät in Windows Server 2012 R2 verwenden müssen Januar 2015
3033917 AD FS kann keine SAML-Antwort in Windows Server 2012 R2 verarbeiten Januar 2015
3025080 Der Vorgang schlägt fehl, wenn Sie versuchen, eine Office-Datei über den Webanwendungsproxy in Windows Server 2012 R2 zu speichern Januar 2015
3025078 Sie werden nicht erneut zur Eingabe des Benutzernamens aufgefordert, wenn Sie einen falschen Benutzernamen verwenden, um sich bei Windows Server 2012 R2 anzumelden Januar 2015
3020813 Sie werden zur Authentifizierung aufgefordert, wenn Sie eine Webanwendung in Windows Server 2012 R2 AD FS ausführen Januar 2015
3020773 Fehler wegen Zeitüberschreitung nach der ersten Bereitstellung des Geräteregistrierungsdiensts in Windows Server 2012 R2 Januar 2015
3018886 Sie werden zweimal aufgefordert, einen Benutzernamen und ein Kennwort einzugeben, wenn Sie über das Intranet auf Windows Server 2012 R2 AD FS-Server zugreifen Januar 2015
3013769 Updaterollup für Windows Server 2012 R2 Dezember 2014
3000850 Updaterollup für Windows Server 2012 R2 November 2014
2975719 Updaterollup für Windows Server 2012 R2 August 2014
2967917 Updaterollup für Windows Server 2012 R2 Juli 2014
2962409 Updaterollup für Windows Server 2012 R2 Juni 2014
2955164 Updaterollup für Windows Server 2012 R2 Mai 2014
2919355 Updaterollup für Windows Server 2012 R2 April 2014

Aktualisierungen für AD FS in Windows Server 2012 (AD FS 2.1) und AD FS 2.0

Im Folgenden finden Sie eine Liste der Hotfixes und Updaterollups, die für AD FS 2.0 und 2.1 veröffentlicht wurden.

KB # BESCHREIBUNG Veröffentlichungsdatum Gilt für:
3197878 Authentifizierung über Proxy schlägt in Windows Server 2012 fehl (dies ist die allgemeine Version von Hotfix 3094446) Qualitätsrollup vom November 2016 AD FS 2.1
3197869 Authentifizierung über Proxy schlägt in Windows Server 2008 R2 SP1 fehl (dies ist die allgemeine Version von Hotfix 3094446) Qualitätsrollup vom November 2016 AD FS 2.0
3094446 Authentifizierung über Proxy schlägt in Windows Server 2012 oder Windows Server 2008 R2 SP1 fehl September 2015 AD FS 2.0 and 2.1
3070078 AD FS 2.1 löst eine Ausnahme aus, wenn Sie sich mit einem Verschlüsselungszertifikat in Windows Server 2012 authentifizieren Juli 2015 AD FS 2.1
3062577 MS15-062: Sicherheitsrisiko in den Active Directory-Verbunddiensten könnte die Offenlegung von Informationen ermöglichen Juni 2015 AD FS 2.0 / 2.1
3003381 MS14-077: Sicherheitsrisiko in den Active Directory-Verbunddiensten könnte die Offenlegung von Informationen ermöglichen: 14. April 2015 November 2014 AD FS 2.0 / 2.1
2987843 Die Arbeitsspeicherauslastung des AD FS-Verbundservers steigt ständig, wenn sich viele Benutzer bei einer Webanwendung in Windows Server 2012 anmelden Juli 2014 AD FS 2.1
2957619 Die Vertrauensstellung der vertrauenden Seite in AD FS wird beendet, wenn eine Anforderung an AD FS für ein delegiertes Token gestellt wird Mai 2014 AD FS 2.1
2926658 Fehler bei der Bereitstellung der AD FS-SQL-Farm, wenn Sie nicht über SQL-Berechtigungen verfügen Oktober 2014 AD FS 2.1
2896713 oder 2989956 Update ist verfügbar, um mehrere Probleme nach der Installation von Sicherheitsupdate 2843638 auf einem AD FS-Server zu beheben November 2013

September 2014
AD FS 2.0 / 2.1
2877424 Update ermöglicht die Verwendung eines Zertifikats für mehrere Vertrauensstellungen der vertrauenden Seite in einer AD FS 2.1-Farm Oktober 2013 AD FS 2.1
2873168 FIX: Fehler tritt auf, wenn Sie einen CSP und HSM eines Drittanbieters verwenden und dann eine Anspruchsanbieter-Vertrauensstellung in Updaterollup 3 für AD FS 2.0 unter Windows Server 2008 R2 Service Pack 1 konfigurieren September 2013 AD FS 2.0
Ein Komma im Antragstellernamen eines Verschlüsselungszertifikats verursacht eine Ausnahme in Windows Server 2008 R2 SP1 August 2013 AD FS 2.0
2843639 [Sicherheit]: Sicherheitsrisiko in den Active Directory-Verbunddiensten könnte die Offenlegung von Informationen ermöglichen November 2013 AD FS 2.1
2843638 MS13-066: Beschreibung des Sicherheitsupdates für Active Directory-Verbunddienste (AD FS) 2.0: 13. August 2013 August 2013 AD FS 2.0
2827748 Federationmetadata.XML-Datei enthält keine MEX-Endpunktinformationen für die WS-Trust- und WS-Verbundendpunkte in Windows Server 2012 Mai 2013 AD FS 2.1
2790338 Beschreibung von Updaterollup 3 für Active Directory-Verbunddienste (AD FS) 2.0 März 2013 AD FS 2.0