Condividi tramite


Problemi risolti in Windows 10, versione 1607 e Windows Server 2016

Trovare informazioni sui problemi risolti di recente per Windows 10, versione 1607 e Windows Server 2016. Per trovare un problema specifico, usare la funzione di ricerca nel browser (CTRL +F per Microsoft Edge). Per assistenza immediata sui problemi di aggiornamento di Windows, fare clic qui se si usa un dispositivo Windows per aprire l'app Ottieni guida o passare a support.microsoft.com. Seguire @WindowsUpdate x (in precedenza Twitter) per gli aggiornamenti dell'integrità delle versioni di Windows. Se si è un amministratore IT e si desidera ottenere informazioni a livello di codice da questa pagina, usare l'API Windows Aggiornamenti in Microsoft Graph.


Problemi risolti

RiepilogoAggiornamento di origineStatoData di risoluzione
L'accesso potrebbe non riuscire con Windows Hello in modalità trust chiave e registrare gli eventi Kerberos
L'aggiornamento di aprile 2025 può attivare il comportamento nei controller di dominio che registra gli ID evento Kerberos 45 e 21
Build del sistema operativo 14393.7969
KB5055521
2025-04-08
Risolto
KB5061010
2025-06-10
10:00 PT
L'aggiornamento della sicurezza di agosto 2024 potrebbe influire sull'avvio linux nei dispositivi di configurazione a doppio avvio
Questo problema potrebbe influire sui dispositivi con configurazione a doppio avvio per Windows e Linux quando viene applicata l'impostazione SBAT
Build del sistema operativo 14393.7259
KB5041773
2024-08-13
Risolto
KB5058383
2025-05-13
10:00 PT
I criteri di sicurezza potrebbero non funzionare come previsto e avere esito negativo senza un messaggio di errore
Evitare questo problema compilando i criteri in una versione di Windows rilasciata dopo il 2016.
Build del sistema operativo 14393.7259
KB5041773
2024-08-13
Risolto
2025-04-08
10:02 PT
Le app o i dispositivi potrebbero non essere in grado di creare connessioni al canale sicuro Netlogon
Gli scenari che si basano su account computer rodc sintetici potrebbero non riuscire se non hanno un account KRBTGT collegato.
Build del sistema operativo 14393.4886
KB5009546
2022-01-11
Risolto esternamente
2024-08-20
16:29 PT
I dispositivi potrebbero essere avviati nel ripristino di BitLocker con l'aggiornamento della sicurezza di luglio 2024
Questo problema è più probabile che influisca sui dispositivi con l'opzione Crittografia dispositivi abilitata
Build del sistema operativo 14393.7159
KB5040434
2024-07-09
Risolto
KB5041773
2024-08-13
10:00 PT
La stampa di processi con il protocollo LPD potrebbe non riuscire con l'aggiornamento della sicurezza di luglio 2024
Il problema è stato segnalato dalle organizzazioni dopo l'installazione dell'aggiornamento della sicurezza di luglio di Windows
Build del sistema operativo 14393.7159
KB5040434
2024-07-09
Risolto
KB5041773
2024-08-13
10:00 PT
Problema CrowdStrike che influisce sugli endpoint di Windows che causano un messaggio di errore
I sistemi interessati potrebbero riavviare ripetutamente e richiedere operazioni di ripristino per ripristinare l'uso normale.
N/D

Risolto esternamente
2024-08-05
16:07 PT

Dettagli del problema

Maggio 2025

L'accesso potrebbe non riuscire con Windows Hello in modalità trust chiave e registrare gli eventi Kerberos

StatoAggiornamento di origineCronologia
Risolto KB5061010Build del sistema operativo 14393.7969
KB5055521
2025-04-08
Risolto: 2025-06-10, 10:00 PT
Aperto: 2025-05-06, 13:25 PT

Dopo aver installato l'aggiornamento mensile della sicurezza di Aprile di Windows rilasciato l'8 aprile 2025 (KB5055523) o versioni successive, Dominio di Active Directory Controller di dominio potrebbe riscontrare interruzioni dell'autenticazione durante l'elaborazione degli accessi Kerberos o delle deleghe usando credenziali basate su certificato che si basano sull'attendibilità della chiave tramite il campo msds-KeyCredentialLink di Active Directory.

Dopo questi aggiornamenti, il metodo con cui i controller di dominio convalidano i certificati usati per l'autenticazione Kerberos è cambiato e ora richiede che i certificati vengano concatenati a un'autorità di certificazione emittente (CA) nell'archivio NTAuth. Ciò è correlato alle misure di sicurezza descritte in KB5057784 - Protezioni per CVE-2025-26647 (autenticazione Kerberos).This is related to security measures described in KB5057784 - Protections for CVE-2025-26647 (Kerberos Authentication). Di conseguenza, è possibile che si verifichino errori di autenticazione in ambienti di trust chiave di Windows Hello for Business (WHfB) o ambienti che hanno distribuito l'autenticazione a chiave pubblica del dispositivo (nota anche come PKINIT del computer). Anche altri prodotti che si basano su questa funzionalità possono essere interessati.

L'abilitazione di questo metodo di convalida può essere controllata dal valore del Registro di sistema di Windows AllowNtAuthPolicyBypass in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc. È possibile osservare due scenari dopo l'installazione dell'aggiornamento mensile della sicurezza di Windows di aprile 2025 per l'autenticazione dei controller di dominio:

  • Quando il valore del Registro di sistema AllowNtAuthPolicyBypass non è configurato o è impostato su "1", l'ID evento Kerberos-Key-Distribution-Center 45 viene registrato ripetutamente nel registro eventi di sistema del controller di dominio, con testo simile a "The Key Distribution Center (KDC) encountered a client certificate that was valid but did chain to an Issuing CA in the NTAuth store". Si tratta di un nuovo evento, registrato intenzionalmente dalle richieste di autenticazione di manutenzione dei controller di dominio tramite certificati non sicuri. Anche se questo evento può essere registrato in modo eccessivo, tenere presente che le operazioni di accesso correlate hanno esito positivo e che non vengono rilevate altre modifiche al di fuori di questi record del registro eventi.
  • Quando il valore del Registro di sistema AllowNtAuthPolicyBypass è impostato su "2", l'autenticazione basata su certificato autofirmata non riesce. L'ID evento Kerberos-Key-Distribution-Center 21 viene registrato nel registro eventi di sistema del controller di dominio. Si tratta di un evento legacy registrato quando l'autenticazione basata su certificato non riesce e viene registrata intenzionalmente quando un controller di dominio esegue una richiesta di autenticazione usando un certificato non sicuro. Il testo della descrizione dell'evento può variare.

Si noti che se la chiave del Registro di sistema AllowNtAuthPolicyBypass non esiste, il controller di dominio si comporterà come se il valore fosse configurato su "1". La chiave può essere creata manualmente, se non esiste, e configurata come indicato in precedenza.

Windows Aggiornamenti rilasciato dopo l'8 aprile 2025 registra erroneamente gli ID evento 45 e 21 durante la manutenzione delle richieste di autenticazione usando certificati autofirmati che non verranno mai concatenati a una CA nell'archivio NTAuth. I certificati autofirmati possono essere usati dalla funzionalità Di trust chiave PKINIT di ACTIVE Directory negli scenari seguenti:

Risoluzione:  questo problema è stato risolto dagli aggiornamenti di Windows rilasciati il 10 giugno 2025 (KB5061010) e versioni successive. È consigliabile installare l'aggiornamento della sicurezza più recente per il dispositivo in quanto contiene importanti miglioramenti e soluzioni dei problemi, incluso questo.

Se si installa un aggiornamento rilasciato il 10 giugno 2025 o versione successiva, non è necessario usare una soluzione alternativa per questo problema. Se si usa un aggiornamento rilasciato prima di questa data e si verifica questo problema, è consigliabile ritardare temporaneamente l'impostazione del valore '2' sulla chiave del Registro di sistema AllowNtAuthPolicyBypass sui controller di dominio aggiornati che manutenzioneno l'autenticazione basata su certificato autofirmata. Per altre informazioni, vedere la sezione Impostazioni del Registro di sistema di KB5057784.

Piattaforme interessate:

  • Client: nessuno
  • Server: Windows Server 2025; Windows Server 2022; Windows Server 2019; Windows Server 2016
Torna all'inizio

Marzo 2025

I criteri di sicurezza potrebbero non funzionare come previsto e avere esito negativo senza un messaggio di errore

StatoAggiornamento di origineCronologia
Risolto Build del sistema operativo 14393.7259
KB5041773
2024-08-13
Risolto: 2025-04-08, 10:02 PT
Aperto: 2025-03-18, 16:04 PT

Alcuni criteri di sicurezza potrebbero non funzionare come previsto e avere esito negativo senza un messaggio di errore. Gli amministratori possono notare che i criteri di Controllo app per le aziende (in precedenza Windows Defender Application Control) non vengono applicati e gli effetti previsti non vengono applicati negli ambienti.

Si noti che questo problema si verifica in modo "invisibile all'utente". Windows non visualizzerà alcun avviso o notifica che il criterio non è riuscito. Per i dispositivi interessati, i blocchi di applicazioni non funzionano come previsto, il che significa che le applicazioni destinate a essere bloccate da un criterio possono ancora essere eseguite. L'unico modo per rilevare se un dispositivo è interessato da questo problema consiste nel monitorare o testare manualmente per verificare se le applicazioni di destinazione di un blocco possono essere eseguite o meno.

Soluzione: questo problema è stato risolto dagli aggiornamenti di Windows rilasciati l'8 aprile 2025 () e versioni successive. È consigliabile installare l'aggiornamento più recente per il dispositivo in quanto contiene miglioramenti importanti e soluzioni ai problemi, incluso questo.

Se si installa un aggiornamento rilasciato l'8 aprile 2025 o versioni successive, non è necessario usare una soluzione alternativa per questo problema. Se si usa un aggiornamento rilasciato prima dell'8 aprile 2025 e si verifica questo problema, è possibile prendere in considerazione la soluzione alternativa seguente. Questo problema deriva dai processi di compilazione dei criteri usati in Windows 10 Enterprise 2016, Windows Server 2016 o Windows 10 Enterprise 2015. Se i criteri vengono generati nei sistemi che eseguono queste versioni, i criteri risultanti presenteranno il problema se applicati in un ambiente. Tuttavia, i criteri compilati in versioni di Windows più recenti, ad esempio Windows 10, versione 22H2 o Windows Server 2022, funzioneranno come previsto e il problema non si verificherà quando vengono applicati.

Evitare questo problema compilando i criteri in una versione di Windows rilasciata dopo il 2016. Successivamente, è possibile trasferire e applicare tale criterio all'ambiente di destinazione. Il criterio dovrebbe quindi funzionare come previsto, anche nei dispositivi che eseguono versioni di Windows rilasciate prima del 2016 (le versioni elencate nella sezione Piattaforme interessate).

Piattaforme interessate:

  • Client: Windows 10 Enterprise LTSC 2016; Windows 10 Enterprise 2015 LTSB
  • Server: Windows Server 2016
Torna all'inizio

Agosto 2024

L'aggiornamento della sicurezza di agosto 2024 potrebbe influire sull'avvio linux nei dispositivi di configurazione a doppio avvio

StatoAggiornamento di origineCronologia
Risolto KB5058383Build del sistema operativo 14393.7259
KB5041773
2024-08-13
Risolto: 2025-05-13, 10:00 PT
Aperto: 2024-08-21, 18:33 PT

Dopo aver installato l'aggiornamento della sicurezza di Windows di agosto 2024 (KB5041773) o l'aggiornamento dell'anteprima di agosto 2024, è possibile che si verifichino problemi con l'avvio di Linux se è stata abilitata la configurazione a doppio avvio per Windows e Linux nel dispositivo. A causa di questo problema, il dispositivo potrebbe non riuscire ad avviare Linux e visualizzare il messaggio di errore "Verifica dei dati SBAT shim non riusciti: Violazione dei criteri di sicurezza. Qualcosa è andato seriamente storto: il controllo automatico SBAT non è riuscito: violazione dei criteri di sicurezza."

Gli aggiornamenti della sicurezza e dell'anteprima di Windows di agosto 2024 applicano un'impostazione SBAT (Secure Boot Advanced Targeting) ai dispositivi che eseguono Windows per bloccare i gestori di avvio obsoleti e vulnerabili. Questo aggiornamento SBAT non verrà applicato ai dispositivi in cui viene rilevato il doppio avvio. In alcuni dispositivi, il rilevamento a doppio avvio non ha rilevato alcuni metodi personalizzati di avvio doppio e ha applicato il valore SBAT quando non avrebbe dovuto essere applicato.

IMPORTANTE: Questo problema noto si verifica solo con l'installazione degli aggiornamenti di sicurezza e anteprima di agosto 2024. L'aggiornamento della sicurezza di settembre 2024 e gli aggiornamenti successivi non contengono le impostazioni che hanno causato questo problema.

Risoluzione: Questo problema è stato risolto dagli aggiornamenti di Windows rilasciati il 13 maggio 2025 (KB5058383) e versioni successive. È consigliabile installare l'aggiornamento più recente per il dispositivo in quanto contiene miglioramenti importanti e soluzioni ai problemi, incluso questo.

Nota:  nei sistemi solo Windows, dopo aver installato gli aggiornamenti di settembre 2024 o versioni successive, è possibile impostare la chiave del Registro di sistema documentata inCVE-2022-2601 e CVE-2023-40547 per garantire l'applicazione dell'aggiornamento della sicurezza SBAT . Nei sistemi linux e Windows a doppio avvio non sono necessari passaggi aggiuntivi dopo l'installazione degli aggiornamenti di settembre 2024 o successivi.

Piattaforme interessate:

  • Client: Windows 11, versione 23H2; Windows 11 versione 22H2; Windows 11 versione 21H2; Windows 10 versione 22H2; Windows 10 versione 21H2; Windows 10 Enterprise 2015 LTSB
  • Server: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012
Torna all'inizio

La stampa di processi con il protocollo LPD potrebbe non riuscire con l'aggiornamento della sicurezza di luglio 2024

StatoAggiornamento di origineCronologia
Risolto KB5041773Build del sistema operativo 14393.7159
KB5040434
2024-07-09
Risolto: 2024-08-13, 10:00 PT
Aperto: 2024-08-09, 16:46 PT

Dopo aver installato l'aggiornamento della sicurezza di Windows di luglio 2024, rilasciato il 9 luglio 2024 (KB5040434) e gli aggiornamenti successivi, è possibile che si verifichino problemi durante il tentativo di stampare documenti usando il protocollo Line Printer Daemon (LPD), che è un protocollo deprecato .

Persone l'uso di edizioni Home o Pro di Windows per uso personale è improbabile che affronti questo problema, poiché l'LDP è un protocollo usato più spesso dai reparti IT per ricevere un processo di stampa su una stampante o un server.

Nota: il protocollo Line Printer Daemon (LPR/LPD) è deprecato. Quando questa funzionalità viene infine rimossa, i client che stampano su un server usando questo protocollo, ad esempio i client UNIX, non saranno in grado di connettersi o stampare. I client UNIX devono invece usare IPP. I client Windows possono connettersi alle stampanti condivise UNIX usando Il monitoraggio delle porte di Windows Standard.

Risoluzione: Questo problema viene risolto dagli aggiornamenti della sicurezza di Windows agosto 2024 rilasciati il 13 agosto 2024 (KB5041773) e dagli aggiornamenti successivi. È consigliabile installare l'aggiornamento più recente per il dispositivo. Contiene importanti miglioramenti e risoluzioni di problemi, tra cui questa.

Piattaforme interessate:

  • Client: nessuno
  • Server: Windows Server 2022; Windows Server 2019; Windows Server 2016
Torna all'inizio

Luglio 2024

I dispositivi potrebbero essere avviati nel ripristino di BitLocker con l'aggiornamento della sicurezza di luglio 2024

StatoAggiornamento di origineCronologia
Risolto KB5041773Build del sistema operativo 14393.7159
KB5040434
2024-07-09
Risolto: 2024-08-13, 10:00 PT
Aperto: 23-07-2024, 13:57 PT

Dopo aver installato l'aggiornamento della sicurezza di Windows di luglio 2024, rilasciato il 9 luglio 2024 (KB5040434), potrebbe essere visualizzata una schermata di ripristino di BitLocker all'avvio del dispositivo. Questa schermata non viene in genere visualizzata dopo un aggiornamento di Windows. È più probabile che si verifichi questo problema se l'opzione Crittografia dispositivi è abilitata in Impostazioni in Sicurezza della privacy & -> Crittografia del dispositivo. A causa di questo problema, potrebbe essere richiesto di immettere la chiave di ripristino dall'account Microsoft per sbloccare l'unità.

Risoluzione: Questo problema è stato risolto dagli aggiornamenti di Windows rilasciati il 13 agosto 2024 (KB5041773) e versioni successive. È consigliabile installare l'aggiornamento più recente per il dispositivo in quanto contiene miglioramenti importanti e soluzioni ai problemi, incluso questo.

Se si installa un aggiornamento rilasciato il 13 agosto 2024 (KB5041773) o versione successiva, non è necessario usare una soluzione alternativa per questo problema. Se si usa un aggiornamento rilasciato prima del 13 agosto 2024 e si verifica questo problema, il dispositivo deve procedere normalmente dalla schermata di ripristino di BitLocker dopo aver immesso la chiave di ripristino. È possibile recuperare la chiave di ripristino accedendo al portale della schermata di ripristino di BitLocker con l'account Microsoft. I passaggi dettagliati per trovare la chiave di ripristino sono elencati qui: Ricerca della chiave di ripristino di BitLocker in Windows.

Piattaforme interessate:

  • Client: Windows 11 versione 23H2, Windows 11 versione 22H2, Windows 11 versione 21H2, Windows 10 versione 22H2, Windows 10 versione 21H2, Windows 10 Enterprise 2015 LTSB
  • Server: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
Torna all'inizio

Problema CrowdStrike che influisce sugli endpoint di Windows che causano un messaggio di errore

StatoAggiornamento di origineCronologia
Risolto esternamenteN/D

Ultimo aggiornamento: 2024-08-05, 16:07 PT
Aperto: 2024-07-19, 07:30 PT

Microsoft ha identificato un problema che interessa gli endpoint di Windows che eseguono l'agente CrowdStrike Falcon, sviluppato da CrowdStrike Holdings. Dopo gli aggiornamenti rilasciati e recapitati da CrowdStrike il 18 luglio 2024, i dispositivi che eseguono l'agente Falcon potrebbero riscontrare un messaggio di errore su una schermata blu e riscontrare uno stato di riavvio continuo.

I sistemi interessati potrebbero riavviare ripetutamente e richiedere operazioni di ripristino per ripristinare l'uso normale.

Aggiornato il 25 luglio 2024: Microsoft ha rilasciato altre indicazioni sulla resilienza di Windows: procedure consigliate e percorso in avanti. Altre informazioni su come stiamo lavorando in stretta collaborazione per migliorare la resilienza nell'ecosistema Windows ed esplorare le procedure consigliate che è possibile usare per supportare la resilienza nell'organizzazione.

Aggiornato il 22 luglio 2024: Microsoft ha rilasciato una terza opzione di mitigazione per questo problema che interessa client e server Windows. Se i dispositivi non sono in grado di eseguire il ripristino con le due opzioni precedenti indicate di seguito, gli amministratori IT possono usare PXE per correggere. Per istruzioni dettagliate su prerequisiti e configurazioni per l'uso di PXE Recovery, vedere ilnuovo strumento di ripristino modificato per risolvere il problema di CrowdStrike che interessa gli endpoint di Windows. 

Aggiornato il 21 luglio 2024: Come seguito al problema dell'agente CrowdStrike Falcon che interessa client e server Windows, Microsoft ha rilasciato uno  strumento di ripristinoaggiornato con due opzioni di ripristino per aiutare gli amministratori IT a accelerare il processo di riparazione. In base al feedback dei clienti, questa nuova versione include una nuova opzione per il ripristino tramite avvio sicuro, l'opzione per generare ISO o USB, una correzione per il rilevamento di ADK quando è installato Windows Driver Kit e una correzione per il controllo delle dimensioni del disco USB. Per istruzioni dettagliate sull'uso dello strumento di ripristino Microsoft firmato, vedere il nuovo strumento di ripristino modificato per risolvere il problema di CrowdStrike che interessa gli endpoint di Windows.

Aggiornato il 20 luglio 2024: Microsoft ha rilasciato KB5042426, che contiene indicazioni dettagliate per i server Windows ospitati in locale che eseguono l'agente CrowdStrike Falcon e riscontrano un messaggio di errore 0x50 o 0x7E su una schermata blu. Continueremo a collaborare con CrowdStrike per fornire le informazioni più aggiornate disponibili su questo problema. 

È disponibile un nuovo strumento di ripristino USB che consente agli amministratori IT di accelerare il processo di ripristino. Il nuovo strumento è disponibile nell'Area download Microsoft. Per altre informazioni sul nuovo strumento di ripristino e sulle istruzioni di utilizzo, vedere New Recovery Tool to help with CrowdStrike issue impacting Windows endpoints (Nuovo strumento di ripristino per risolvere i problemi di CrowdStrike che influiscono sugli endpoint di Windows).

Aggiornato il 19 luglio 2024: È ora disponibile un nuovo articolo della Knowledge Base, KB5042421, con indicazioni dettagliate aggiuntive per Windows 11 e client Windows 10. Continueremo a collaborare con CrowdStrike per fornire informazioni aggiornate sulla mitigazione man mano che diventano disponibili.

Per attenuare questo problema prima delle opzioni di risoluzione aggiuntive, è possibile seguire questa procedura:

  1. Avviare Windows in modalità provvisoria o nell'ambiente di ripristino di Windows.
  2. Passare alla directory C:\Windows\System32\drivers\CrowdStrike
  3. Individuare il file corrispondente a "C-00000291*.sys" ed eliminarlo.
  4. Riavvia il dispositivo.
  5. In alcuni casi, il ripristino dei sistemi richiede una chiave di Bitlocker .

Per Windows Macchine virtuali in esecuzione in Azure, seguire la procedura di mitigazione in Stato di Azure.

Altri dettagli di CrowdStrike sono disponibili qui: Statement on Windows Sensor Update - CrowdStrike Blog.Additional details from CrowdStrike are available here: Statement on Windows Sensor Update - CrowdStrike Blog.

Piattaforme interessate:

  • Client: Windows 11, versione 23H2; Windows 11 versione 22H2; Windows 11 versione 21H2; Windows 10 versione 22H2; Windows 10 versione 21H2; Windows 10 Enterprise LTSC 2019
  • Server: Windows Server 2022; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012; Windows Server 2008 R2 SP1; Windows Server 2008 SP2
Tornare all'inizio

Febbraio 2022

Le app o i dispositivi potrebbero non essere in grado di creare connessioni al canale sicuro Netlogon

StatoAggiornamento di origineCronologia
Risolto esternamenteBuild del sistema operativo 14393.4886
KB5009546
2022-01-11
Ultimo aggiornamento: 2024-08-20, 16:29 PT
Aperto: 24-02-2022, 17:25 PT

Dopo aver installato KB5009546 o qualsiasi aggiornamento rilasciato l'11 gennaio 2022 e versioni successive nei controller di dominio, gli scenari che si basano su controller di dominio di sola lettura o  account computer di controllo di sola lettura potrebbero non riuscire a stabilire un canale sicuro Netlogon. Gli account del controller di dominio di sola lettura devono avere un account KRBTGT collegato e conforme per stabilire correttamente un canale sicuro. Le applicazioni o le appliance di rete interessate, ad esempio Riverbed SteelHead WAN Optimizers, potrebbero avere problemi ad aggiungere domini o limitazioni dopo l'aggiunta a un dominio.

Passaggi successivi: Per risolvere questo problema, le app e le appliance di rete interessate dovranno eseguire un aggiornamento da parte dello sviluppatore o del produttore. Microsoft ha fornito la documentazione seguente relativa ai dispositivi della tecnologia Riverbed configurati come controller di dominio di sola lettura: informazioni sui dispositivi della tecnologia Riverbed configurati come controller di dominio di sola lettura. Per ulteriori dettagli o indicazioni sulla risoluzione applicabili ad altri dispositivi di rete, contattare lo sviluppatore o il produttore del dispositivo.

Piattaforme interessate:

  • Server: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012; Windows Server 2008 R2 SP1; Windows Server 2008 SP2
Torna all'inizio

Segnalare un problema con gli aggiornamenti di Windows

Per segnalare un problema a Microsoft in qualsiasi momento, usare l'app Hub di feedback . Per altre informazioni, vedere Inviare commenti e suggerimenti a Microsoft con l'app Hub di feedback.

Hai bisogno di assistenza per gli aggiornamenti di Windows?

Cercare, esplorare o porre una domanda nella community supporto tecnico Microsoft. Se sei un professionista IT che supporta un'organizzazione, visita Integrità delle versioni di Windows sul interfaccia di amministrazione di Microsoft 365 per altri dettagli.

Per assistenza diretta con il PC principale, usa l'app Ottieni guida in Windows o contatta supporto tecnico Microsoft. Le organizzazioni possono richiedere supporto immediato tramite il supporto per le aziende.

Visualizzare il sito nella propria lingua

Questo sito è disponibile in 11 lingue: inglese, cinese tradizionale, cinese semplificato, francese (Francia), tedesco, italiano, giapponese, coreano, portoghese (Brasile), russo e spagnolo (Spagna). Tutto il testo verrà visualizzato in inglese se la lingua predefinita del browser non è una delle 11 lingue supportate. Per modificare manualmente la lingua di visualizzazione, scorrere verso il basso fino alla fine di questa pagina, fare clic sulla lingua corrente visualizzata nella parte inferiore sinistra della pagina e selezionare una delle 11 lingue supportate dall'elenco.