Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
| Communauté des développeurs | configuration système requise et | termes du contrat de licence | blog TFS DevOps | dernières notes de publication de Visual Studio 2019|
Remarque
Ce n’est pas la dernière version de Team Foundation Server. Pour télécharger la dernière version, consultez les notes de publication actuelles pour Team Foundation Server 2018 Update 3. Vous pouvez modifier la langue de cette page en cliquant sur l’icône globe dans le pied de page et en sélectionnant votre langue souhaitée.
Dans cet article, vous trouverez des informations sur Team Foundation Server 2015 Update 4. Cliquez sur le bouton pour télécharger.
Pour en savoir plus sur Team Foundation Server 2015, consultez la page Configuration requise et compatibilité de Team Foundation Server.
Veuillez consulter la page d’installation TFS pour plus d'informations.
Hachages SHA pour des correctifs de Team Foundation Server 2015
| Fichier | Algorithme de hachage SHA-256 |
|---|---|
| tfs2015.4.2patch8.exe | 4EBB251DBD669AAF72D499B6411E7DE70403A36ADB656B43BF598E3CAA5F8A0B |
| tfs2015.4.2patch7.exe | D0618CADFDAFFC23F6E91FC3C88916220CB4FC921563AA8803CE20080A19A050 |
| tfs2015.4.2patch6.exe | 539FE1B0D6B9E65858A837A2AF49495A790C945B35714D676FC743C7A6EF798A |
| tfs2015.4.2patch5.exe | FAD5A10D79B57263C084CBE2FECB8E8F6FC1C4AF4FBB89A400E7BE0BD5A49784 |
| tfs2015.4.2patch4.exe | 5D575854F7CAED02B8B89ECA34B17747AC0D6F005360D49FC0C5211AC6B59504 |
| tfs2015.4.2patch3.exe | F4201EE6E6C83413B84B6A4B34C024AA76A4E1E8837C6707845FAE573683DBDA |
| tfs2015.4.2patch2.exe | 8E89273E6F3939DA8646374B438E467F7B14022560CE78CDEFC3CCCE36902D7F |
| tfs2015.4.2patch1.exe | A60E885213C0A250533D60501CE40E1C3B85607A231170F73CF03E730C2E3EF0 |
date de publication : 17 mai 2022
Détails des nouveautés de Team Foundation Server 2015 Update 4.2 Patch 8
Nous avons publié un correctif pour TFS 2015 Update 4.2 qui corrige ce qui suit.
- Révoquez tous les jetons d’accès personnels après la désactivation du compte Active Directory d’un utilisateur.
date de publication : 8 décembre 2020
Détails des nouveautés de Team Foundation Server 2015 Update 4.2 Patch 7
Nous avons publié un correctif pour TFS 2015 Update 4.2. Pour plus d’informations, consultez les correctifs décembre pour Azure DevOps Server et Team Foundation Server.
date de publication : 12 mai 2020
Détails des nouveautés de Team Foundation Server 2015 Update 4.2 Patch 6
Nous avons publié un correctif de sécurité pour TFS 2015 Update 4.2. Pour plus d'informations, consultez le billet de blog sur le correctif de mai de Team Foundation Server.
date de publication : 10 mars 2020
Détails des nouveautés de Team Foundation Server 2015 Update 4.2 Patch 5
Nous avons publié un correctif de sécurité pour TFS 2015 Update 4.2. Pour plus d’informations, consultez le billet de blog pour les correctifs de mars Azure DevOps Server et Team Foundation Server.
date de publication : 12 novembre 2019
Détails des nouveautés de Team Foundation Server 2015 Update 4.2 Patch 4
Nous avons publié un correctif de sécurité pour TFS 2015 Update 4.2 qui corrige le bogue suivant.
- Azure SQL n’affiche pas la version d’évaluation complète
date de publication : 10 septembre 2019
Détails des nouveautés de Team Foundation Server 2015 Update 4.2 Patch 3
Nous avons publié un correctif de sécurité pour Azure DevOps Server 2019.0.1 qui corrige le bogue suivant. Pour plus d’informations, consultez le billet de blog .
- CVE-2019-1305: vulnérabilité de script intersites (XSS) dans Repos
date de publication : 9 juillet 2019
Détails des nouveautés de Team Foundation Server 2015 Update 4.2 Patch 2
Nous avons publié un correctif de sécurité pour TFS 2015 Update 4.2 qui corrige le bogue suivant. Pour plus d’informations, consultez le billet de blog .
- CVE-2019-1072: vulnérabilité d’exécution de code à distance dans le suivi des éléments de travail
date de publication : 14 mai 2019
Détails des nouveautés de Team Foundation Server 2015 Update 4.2 Patch 1
Nous avons publié un correctif de sécurité pour TFS 2015 Update 4.2 qui corrige le bogue suivant. Pour plus d’informations, consultez le billet de blog .
- CVE-2019-0872: vulnérabilité de script intersites (XSS) dans les plans de test
date de publication : 9 avril 2019
Détails des nouveautés de Team Foundation Server 2015 Update 4.2
CVE-2019-0866: vulnérabilité d’exécution de code à distance dans Pipelines
Il s’agit d’une mise à niveau complète. Vous pouvez donc effectuer une mise à niveau directe vers TFS 2015 Update 4.2. Pour plus d’informations, consultez le billet de blog .
date de publication : 28 février 2018
Détails des nouveautés de Team Foundation Server 2015 Update 4.1
Cette mise à jour corrige les scripts intersites potentiels (XSS) et d’autres vulnérabilités de sécurité dans Team Foundation Server 2015 Update 4. Pour plus d’informations, consultez le billet de blog . Il s’agit d’une mise à niveau complète. Vous pouvez donc effectuer une mise à niveau directe vers TFS 2015 Update 4.1.
date de publication : 11 avril 2017
Résumé des nouveautés de Team Foundation Server 2015 Update 4
- correctifs de bogues agiles
- correctifs de bogues de contrôle de version
- correctifs de bogues de build
- correctifs de bogues Release Management
- Test des corrections de bogues
- correctifs de bogues d’administration
- Modifications de la Place de Marché
Détails des nouveautés de Team Foundation Server 2015 Update 4
correctifs de bogues agiles
- Les macros @Today et @Me ne fonctionnent pas correctement dans les langues autres que l'anglais dans les règles de style de carte du tableau Kanban.
- L'expérience en ligne d'ajout de carte sur le tableau Kanban ne fonctionne pas correctement. Par exemple, le champ Titre ne peut pas être modifié.
- Si un utilisateur bascule entre deux éléments de travail du même type sur la page des requêtes avant le chargement des champs HTML, le champ HTML peut devenir vide et l’élément de travail devient sale.
- L’API Batch, telle que WorkItemStore.GetWorkItemIdsForArtifactUris(), peut retourner des résultats incorrects lorsqu’elle est appelée avec de nombreuses chaînes.
- Lorsqu’un client a des règles dans le flux de travail global et tente de les déplacer vers une définition de type d’élément de travail, l’erreur suivante se produit « TF237090 : n’existe pas ou l’accès n’est pas refusé ».
- Si une instance TFS a une collection avec un espace dans le nom et a une URL publique différente de l’URL interne, les images inline peuvent être manquantes dans les éléments de travail lorsqu’elles sont ouvertes par un autre utilisateur.
- La synchronisation de l’entrepôt de suivi des éléments de travail échoue avec un conflit de noms lorsque les noms de champs diffèrent uniquement par un espace remplaçant un « » ou « _ » (par exemple, « Mon champ » et « My_Field »).
- La synchronisation de l'entrepôt de données pour le suivi des éléments de travail échoue lorsqu'un élément de travail comporte un commentaire de lien contenant des caractères spéciaux, par exemple 0x0B.
correctifs de bogues de contrôle de version
- La destruction d’un projet d’équipe très volumineux ou d’une arborescence source TFVC très volumineuse entraînera un délai d'attente et une annulation.
- Le changement de nom d’objets de branche entre les projets peut perdre les relations parentes.
Correctifs de bogues du build
- Le premier check-in après la configuration d'un déclencheur de Gated Check-in pour une définition de build échoue.
- L’erreur « Un élément avec la même clé a déjà été ajouté », s’affiche lors du chargement des tâches de génération ou de la mise en file d’attente des builds.
- L’agent de build Windows ne peut pas générer à partir de référentiels Subversion lors de l’exécution sur Windows 32 bits.
- Les tâches de génération ne sont pas mises à jour lorsque l’extension est mise à jour.
Corrections de bogues de gestion des versions
- Dans un environnement de mise en production, si la Tous les utilisateurs dans l’ordre séquentiel option est choisie et que l’ordre d’approbateur est modifié, la définition n’est pas marquée comme incorrecte et ne peut pas être enregistrée.
Test des correctifs de bogues pour
- Les utilisateurs ne peuvent pas déployer un agent de test autonome.
- Lors de la sélection d’un plan de test, le filtre source a la valeur Null.
- Lorsque vous marquez un scénario de test comme étant en pause, puis que vous enregistrez et fermez l'outil de test, vous ne pouvez pas continuer le scénario de test lorsque vous y revenez.
- Nouveau pour RTW: lorsque le lien entre un bogue et un résultat de test est supprimé, la date de suppression n’est pas mise à jour dans l’entrepôt.
- Nouveau pour RTW: Les utilisateurs qui n’ont pas d'autorisations sur le chemin d’accès de zone par défaut obtiendront une erreur « Sequence ne contient pas d’éléments » lorsqu'ils consultent les résultats des tests d'une build.
- Nouveau pour RTW: dans l’outil MTM, les clients obtiennent une erreur « Échec de l’opération de clonage » lors de la tentative de clonage d’un plan de test.
- Nouveau pour RTW: les extensions ne sont pas en mesure d’accéder aux API REST du hub Test .
Correctifs de bogues d’administration
- La console d’administration (TfsMgmt) peut se fermer de façon inattendue pendant une mise à niveau.
- Les réviseurs de code dans les versions non anglaises de TFS n’obtiennent pas d’e-mail lorsqu’ils sont ajoutés aux révisions de code.
- La mise à niveau vers TFS 2015 peut échouer avec des noms d’espace de travail en double si un utilisateur orphelin a un espace de travail portant le même nom que l’utilisateur valide.
- Nouveau pour rtW: il peut y avoir des problèmes de performances lors de la réception de notifications.
- Nouveau pour RTW: la chaîne de connexion de l’entrepôt pointe vers la base de données de configuration, au lieu de la base de données de l’entrepôt, après une mise à niveau, si les bases de données se trouvent sur différentes instances SQL.
- Dans les versions précédentes, les clients utilisant le déchargement SSL devaient ajouter l’en-tête X-Forwarded-Proto sur leur équilibreur de charge. Avec cette mise à jour, ils peuvent simplement configurer l’URL publique dans TFSMgmt.exe pour générer des URL https://.
- Le hook de service Jenkins était incompatible avec les versions plus récentes de Jenkins en raison d’un nouveau modèle d’authentification. Avec cette version, les versions plus récentes de Jenkins sont compatibles.
correctifs de bogues de la Place de marché
- Installations de MS TFS Server sont désormais prises en charge.
- Les extensions de préversion payante sont désormais prises en charge sur TFS 2015 via cette mise à jour. Une fois installés, ils deviennent gratuits pour toujours, car l’intégration commerciale prête à l’emploi pour les extensions n’existe pas pour TFS 2015. En outre, tout indicateur du manifeste d’extension non compris par le système est ignoré et l’installation ne sera pas bloquée.
Commentaires & suggestions
Nous aimerions vous entendre ! Vous pouvez signaler un problème et le suivre via Communauté des développeurs et obtenir des conseils sur Stack Overflow. Comme toujours, si vous avez des idées sur les choses que vous souhaitez voir nous hiérarchiser, passez à Communauté des développeurs pour ajouter votre idée ou voter pour un existant.