Weitere Updates zum Microsoft 13. Februar 2018-Patchday

[English]Microsoft hat zum Patchday (13. Februar 2018) weitere Updates für den Internet Explorer, Windows Server, etc. freigegeben. Nachfolgend noch einige Details zu ausgewählten Patches.


Anzeige

Die komplette Übersicht über alle Updates von Microsoft findet sich auf dieser Webseite. Ein Teil der dort genannten Updates ist in separaten Blog-Beiträgen beschrieben (siehe Linkliste am Artikelende).

Sicherheitsupdates

Es wurden folgende Sicherheitsupdates freigegeben.

Update KB4034044 Windows Server 2008

Update KB4034044 (2018-02 Security Update for Windows Server 2008 and Windows XP Embedded); schließt eine VBScript-Windows Scripting Engine-Sicherheitslücke CVE-2018-0947, die eine Informationsoffenlegung ermöglicht.

Update KB4057893 WES09 and POSReady 2009

Update KB4057893 (Windows Embedded POSReady /Windows Embedded Standard 2009) schließt eine nicht näher bezeichnete Sicherheitslücke.


Anzeige

Update KB4058165 Windows Server 2008

Update KB4058165 (Description of the security update for the Windows Kernel information disclosure vulnerability in Windows Server 2008: February 13, 2018) schließt eine Sicherheitsanfälligkeit, die zur Offenlegung von Informationen führen kann, wenn der Windows-Kernel Objekte im Arbeitsspeicher unsachgemäß behandelt. Weitere Informationen über die Sicherheitslücke finden Sie unter CVE-2018-0829.

Update KB4073079 Windows Server 2008

Update KB4073079 (Description of the security update for the Windows Common Log file system driver elevation of privilege vulnerability in Windows Server 2008: February 13, 2018) schließt eine Elevation of Privilege-Schwachstelle. Diese liegt vor, wenn der Windows Common Log File System (CLFS)-Treiber Objekte im Arbeitsspeicher unsachgemäß behandelt. Details finden sich in CVE-2018-0844 und CVE-2018-0846.

Update KB4073080 Windows Server 2008

Update KB4073080 (Description of the security update for the Windows Kernel vulnerability in Windows Server 2008: February 13, 2018) schließt eine Informations-Offenlegungs-Schwachstelle. Eine Sicherheitsanfälligkeit bei der Offenlegung von Informationen und eine erhöhte Berechtigungsanfälligkeit liegen vor, wenn der Windows-Kernel Objekte im Arbeitsspeicher unsachgemäß behandelt. Weitere Informationen zu den Sicherheitslücken finden Sie unter CVE-2018-0830 und CVE-2018-0820.

Update KB4074589 Windows Server 2012

Update KB4074589 (Security-only update) für Windows Server 2012 Standard; Dieses Sicherheitsupdate enthält Qualitätsverbesserungen. In diesem Update werden keine neuen Betriebssystemfunktionen eingeführt. Zu den wichtigsten Änderungen gehören Sicherheitsupdates für Windows-Grafiken, Windows-Kernel, Common Log File System-Treiber, Microsoft Windows Search-Komponente und Windows-Speicher- und Dateisysteme.

Update KB4074593 Windows Server 2012

Update KB4074593 (Monthly Rollup) für Windows Server 2012 Standard; Dieses Sicherheitsupdate enthält Verbesserungen und Korrekturen, die Bestandteil des Updates KB4057402 (veröffentlicht am 17. Januar 2018) waren, und behebt die folgenden Probleme: Sicherheitsupdates für Internet Explorer, Windows Graphics, Windows Kernel, Common Log File System Treiber, Microsoft Windows Search Komponente und Windows Storage und Dateisystem.

Update KB4074603 Windows Server 2008

Update KB4074603 (Description of the security update for the Windows Kernel vulnerabilities in Windows Server 2008: February 13, 2018) für Windows Server 2008 Service Pack 2, Windows Server 2008 Foundation, Windows Server 2008 Standard.

Sicherheitslücken bestehen in der Art und Weise, wie der Windows-Kernel Objekte im Arbeitsspeicher behandelt. Weitere Informationen zu den Sicherheitslücken finden Sie auf den folgenden CVE-Seiten (Common Vulnerabilities and Exposures):

Update KB4074836 Windows Server 2008

Update KB4074836 (Description of the security update for the Windows remote code execution vulnerability in Windows Server 2008: February 13, 2018) schließt eine Remote Code Execution-Sicherheitslücke, die in CVE-2018-0842 beschrieben ist.

Update KB4074851 Windows Server 2008

Update KB4074851 (Description of the security update for the StructuredQuery remote code execution vulnerability in Windows Server 2008: February 13, 2018) schließt eine Remote Code Execution-Sicherheitslücke in StructuredQuery. Details sind in CVE-2018-0825 beschrieben.

Update KB4074852 WES09 and POSReady 2009

Update KB4074852 (Description of the security update for WES09 and POSReady 2009: February 13, 2018) gilt für Windows Embedded Standard 2009 und Windows Embedded POSReady. Das Update soll ein Sicherheitsproblem fixen, welches das System betreffen kann.

Hier verweise ich auf diesen Kommentar in meinem englischsprachigen Blog. Laut diesem Forenbeitrag sollte man das Update nicht installieren, da es Funktionen beschädigt.

Update KB4074736 Internet Explorer

Update KB4074736 (Cumulative security update for Internet Explorer: February 13, 2018) schließt verschiedene Sicherheitslücken im Internet Explorer 11, Internet Explorer 10, und Windows Internet Explorer 9. Die kritischste Lücke kann eine Remote Code–Ausführung ermöglichen. Details sind im KB-Artikel abrufbar.

Ergänzung: Für Windows 7 SP1 wurde das Update am 23. März 2018 ersetzt, siehe Internet Explorer Update KB4096040 (23. März 2018).

Nicht sicherheitsrelevante Updates

Zusätzlich hat Microsoft am 13. Februar 2017 noch einige nicht sicherheitsrelevante Updates freigegeben.

  • Update KB4019276 WES09 and POSReady 2009 (support for TLS 1.1 and TLS 1.2 in Windows Server 2008 SP2 and Windows Embedded POSReady 2009)
  • Update KB4076492; Quality Rollup for .NET Framework 3.5.1 Windows Embedded Standard 7, Windows 7, and Windows Server 2008 R2
  • Update KB4076493; Quality Rollup for .NET Framework 3.5, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 on Windows Embedded 8 Standard and Windows Server 2012
  • Update KB4076494; Quality Rollup for .NET Framework 3.5, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 on Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2
  • Update KB4076495; Quality Rollup for .NET Framework 2.0, 3.0, 4.5.2, 4.6 on Windows Server 2008

Zudem gab es Update KB890830 (Windows Malicious Software Removal Tool – February 2018). Die Liste der obigen Updates, die auch für Windows Vista passen, ist in diesem Kommentar zu finden.

Ähnliche Artikel:
Adobe Flash Player Update 28.0.0.161
Update KB4074595 (Flash Player) für Windows
Flash Player in Chrome oder Slimjet aktualisieren
Microsoft Patchday schließt Remote Code Execution-Lücken
Microsoft Office Patchday (6. Februar 2018)
Microsoft Patchday Summary 13. Februar 2018
Sicherheits-Updates für Windows 7/8.1 (13. Februar 2018)
Patchday: Windows 10-Updates 13. Februar 2018
Patchday: MS Office Sicherheitsupdates (13. Februar 2018)
Internet Explorer Update KB4096040 (23. März 2018)


Anzeige

Dieser Beitrag wurde unter Sicherheit, Update, Windows abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Weitere Updates zum Microsoft 13. Februar 2018-Patchday

  1. Werner Calmus sagt:

    MS-Patchday – 13. Februar 2018.

    Optionales Windows 7 Update für MEI ohne Knowledge Base (KB) Nr. Die Bezeich-nung "optional" dürfte allerdings Augenwischerei sein, da die meisten User MS-Updates im "Bulk" durchwinken.

    Was es bewirkt:

    1. es verhindert nachdrücklich, dass der PC komplett herunter gefahren werden kann
    2. es stellt jeden Energiesparplan so ein, daß nur "Energie sparen" oder "Ruhezu-stand" möglich sind
    3. fortan kann man die Energiesparpläne zwar noch ändern, die Änderungen aber nicht mehr speichern
    4. bei den im Startmenu angeboteten Abschalt-Optionen fehlt die Option "herunter-fahren"
    5. bei den Netzwerkadapter-Optionen ist der Remote-Zugriff fest selektiert, die hierfür relevanten Einstellungen sind irreversibel

    Ich habe danach nächtens beobachtet, wie der PC ohne den Bildschirm zu aktivieren "Besuch" von "draussen" bekam, anhand von leisen Geräuschen und Geblinke der
    HDD und Power-LEDs. Die Aktivitätsanzeige-LED des onboard INTEL LAN-Adapters leuchtete nicht auf, das hatten sich schon im vorletzten Jahr CIA und NSA verbeten.
    Dass die ME als "stilles Wartungstool"schon in den Jahren zuvor ähnlich funktio-nierte hatte ich schon erfahren, aber die war damals jederzeit vom Benutzer an-und abschaltbar. Darüber bestimmen jetzt aber andere.

  2. Alejo sagt:

    Guten Morgen Werner,
    das sind ja gruselige Meldungen. Wie kann dann der Patch auf dem System identifiziert werden, wenn er doch keine KB-Artikel-Nr. trägt ? Hat dieser irgend einen Titel? Mit Nutzung des Begriffes "MEI" konnte nichts gefunden werden.

  3. Nurmalso sagt:

    Weiß jemand wofür die 'msipatchregfix-amd64… .exe' im KB4076492 da ist? Bezieht sich das auf Probleme von AMD CPUs mit dem vorherigen Patch?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.