[English]Am 14. August 2018 hat Microsoft diverse (Sicherheits-)Updates (KB4343900, KB4343899) für Windows 7 SP1 und weitere Updates (KB4343898, KB4343888 ) für Windows 8.1 sowie die korrespondierenden Server-Versionen freigegeben. Hier der Überblick über diese Updates.
Anzeige
Updates für Windows 7/Windows Server 2008 R2
Für Windows 7 SP1 und Windows Server 2008 R2 SP1 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 7 ist auf dieser Microsoft-Seite zu finden.
KB4343900 (Monthly Rollup) für Windows 7/Windows Server 2008 R2
Update KB44343900 (August 14, 2018, Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enthält Verbesserungen und Bug-Fixes, die bereits im Update vom Vormonat enthalten waren. Das Update adressiert folgendes:
- Provides protections against a new speculative execution side-channel vulnerability known as L1 Terminal Fault (L1TF) that affects Intel® Core® processors and Intel® Xeon® processors (CVE-2018-3620 and CVE-2018-3646). Make sure previous OS protections against Spectre Variant 2 and Meltdown vulnerabilities are enabled using the registry settings outlined in the Windows Client and Windows Server guidance KB articles. (These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions.)
- Addresses an issue that causes high CPU usage that results in performance degradation on some systems with Family 15h and 16h AMD processors. This issue occurs after installing the June 2018 or July 2018 Windows updates from Microsoft and the AMD microcode updates that address Spectre Variant 2 (CVE-2017-5715 – Branch Target Injection).
- Provides protections against an additional vulnerability involving side-channel speculative execution known as Lazy Floating Point (FP) State Restore (CVE-2018-3665) for 32-Bit (x86) versions of Windows.
Es handelt sich also ausschließlich um Updates, die Spectre-Schwachstellen schließen oder Folgen solcher Updates kurieren sollen. Beachtet die Hinweise zu den Registrierungseinstellungen für Windows Client and Windows Server zum An- oder Abschalten.
Das Update wird automatisch von Windows Update heruntergeladen und installiert. Es ist aber auch über den Microsoft Update Catalog herunterladbar.
Anzeige
Korrektur: Ursprünglich stand im KB-Beitrag, dass das Update das seit vielen Monaten bekannt Problem, dass der NIC (network interface controller) wegen einer fehlenden Dritthersteller .inf-Datei nicht mehr funktioniert, hat. Abhilfe schaffte, den NIC über den Geräte-Manager neu installieren zu lassen. Microsoft hat diesen Hinweis inzwischen aus dem KB-Artikel entfernt.
KB4343899 (Security Only) für Windows 7/Windows Server 2008 R2
Update KB4343899 (Security-only update) steht für Windows 7 SP1 und Windows Server 2008 R2 SP1 zur Verfügung. Das Update adressiert die gleichen Punkte wie das obige Update KB4343900.
Das Update gibt es per WSUS oder im Microsoft Update Catalog. Probleme sind keine bekannt. Bei Installation des Security Only Update ist auch KB4343205 für den IE zu installieren.
Updates für Windows 8.1/Windows Server 2012 R2
Für Windows 8.1 und Windows Server 2012 R2 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 8.1 ist auf dieser Microsoft-Seite zu finden.
KB4343898 (Monthly Rollup) für Windows 8.1/Server 2012 R2
Update KB4343898 (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) enthält Verbesserungen und Fixes, die im Rollup des Vormonats enthalten waren. Zudem adressiert es die folgenden Punkte.
- Provides protections against a new speculative execution side-channel vulnerability known as L1 Terminal Fault (L1TF) that affects Intel® Core® processors and Intel® Xeon® processors (CVE-2018-3620 and CVE-2018-3646). Make sure previous OS protections against Spectre Variant 2 and Meltdown vulnerabilities are enabled using the registry settings outlined in the Windows Client and Windows Server guidance KB articles. (These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS Editions.)
- Ensures that Internet Explorer and Microsoft Edge support the preload="none" tag.
- Addresses an issue that may prevent your device from starting up properly if you install KB3033055 (released September 2015) after installing any Monthly Rollup dated November 2017 or later.
Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog erhältlich. Probleme sind mit dem Update keine bekannt.
KB4343888 (Security-only update) für Windows 8.1/Server 2012 R2
Update KB4343888 (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert folgenden Punkt.
Provides protections against a new speculative execution side-channel vulnerability known as L1 Terminal Fault (L1TF) that affects Intel® Core® processors and Intel® Xeon® processors (CVE-2018-3620 and CVE-2018-3646). Make sure previous OS protections against Spectre Variant 2 and Meltdown vulnerabilities are enabled using the registry settings outlined in the Windows Client and Windows Server guidance KB articles. (These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS Editions.)
Das Update gibt es per WSUS oder im Microsoft Update Catalog. Fehler sind Microsoft momentan keine bekannt. Bei Installation des Security Only Update ist auch KB4343205 für den IE zu installieren.
Ähnliche Artikel:
Sicherheitsupdate für Adobe Acrobat/Reader
Microsoft Office Patchday (7. August 2018)
Windows 10 Updates KB4295110/KB4023057 (9.8.2018)
Microsoft Security Update Summary 14. August 2018
Patchday: Updates für Windows 7/8.1/Server 14. August 2018
Patchday Microsoft Office Updates (14. August 2018)
Foreshadow (L1TF), neue (Spectre-ähnliche) CPU-Schwachstellen
Anzeige
Vielen herzlichen Dank für den – wie immer – sehr guten und informativen Beitrag. :-)
Ist ja ein gutes Zeichen, dass es außer Spectre offenbar keine weiteren bekannten Sicherheitslücken in Windows 7 mehr gibt.
Außerdem wurde auch der Netzwerktreiber-Fehler wegen des fehlenden oem.inf gefixt, denn diese Meldung wurde im security-only entfernt (gestern abend stand es noch im Text drin, vermutlich copy-paste-Fehler):
https://support.microsoft.com/en-us/help/4343899
In der Beschreibung des Rollup steht sie noch drin, wird aber evtl auch bald entfernt:
https://support.microsoft.com/en-us/help/4343900/windows-7-update-kb4343900
Ah, danke – zwischen 2:00 und 3:00 Uhr, als ich die Beiträge zusammen geklopft habe, war das Zeugs noch drin. Da waren aber schon einige andere Know Issues entfernt.
Ebenfalls erschienen das Update Rollup 23 für Exchange Server 2010 Servicepack 3 KB4340733
@ Bolko: Könnte man also in naher Zukunft annehmen das es in Windows 7 tatsächlich keine Lücken mehr gibt, sprich in dem Sinne hat es sich dann im wesentlichen 'ausgepatcht' ?
Hallo,
im Sinne von ´ausgepatcht´ hat es sich schon Anfang dieses Jahres, da die offizielle Bekanntmachung der Meltdown & Spectre Lücken gemacht worden sind und das Patchen der Betriebssysteme seit dem obsolet ist, da die Hardware, sei es ´gewollt´ oder durch Unfähigkeit der Ingenieure, die neue Schwachstelle ist.
MfG
so ist es, doch um windows 10 nicht außen vor zu lassen – dank rempl gibt es jetzt gute chancen für jeden, dass sein pc gerade durch experimente, bösartige software oder in seltenen fällen auch mal sicherheitsupdates geschrottet wird während man außer haus ist. sleepstudy schläft nie und die liste der intellectual disabilities, eh intel vulnerabilities ist lang. schon 16 statt 8 lücken. böseböse! da verpasst man u.u. den neusten bypass hack.
und mit vm's und hyperthreading wirds nochmal doppelt interessant, besonders wenn du keine serverversion als host nutzt
und das alles haben wir wohlmeinenden unabhängigen forschern, google, intel, der darpa und dem new horizon eu projekt zu verdanken! :-)
schönen freitag dann!
ich schätze jedenfalls die geschwindigkeit eines per skript und sonst. maßnahmen infrieden gelassenen intel prozis bei "normaler" pc arbeit. der größte feind ist microsoft!
Nur als Ergänzung für Mitleser zum Buzzword sleepstudy – ich hatte kürzlich was dazu geschrieben Windows 10: Sleep Study, Infos und Probleme
Mal eine Frage: Hat noch jemand Probleme, das Update KB4343899 (Win7-64bit) zu installieren?
Auf einem meiner virtuellen Rechner will es einfach nicht klappen. Das Update läuft bis fast zu ende, dann kommt die dürre Meldung „Fehlgeschlagen! Das Update wurde nicht installiert."
Aus der Ereignisanzeige konnte ich dann herausdestillieren, dass es sich um den Fehler 0x80070490 handelt. Alles, was so im Netz dafür vorgeschlagen wird, von sfc /scannow über WindowsUpdate.diagcab bis zum Systemupdate-Vorbereitungstool, habe ich durch. Die finden nichts oder stellen nach laaanger Suche fest, dass sich KB4343899 wegen Fehler 0x80070490 nicht installieren lässt und dies nicht behoben werden konnte.
Sonderbarerweise läuft es auf den anderen Rechnern, die die selbe Installationsbasis haben, ohne Probleme.
Mit dem monthly-roll KB4343900 gabs kleine Stockungen, mit sec only KB4343899 überhaupt keine, 8x w7-Installationen.
Bei KB4343900 musste schonmal vor Installatio das BS erst neugestartet werden, wenn ein anderes update installiert worden war, zB. .net-frame. Das war aber auch alles an "Störung", es wurd fehlerfrei installiert, mehrfach.
:)
ich verwende das tool nun schon über ein jahr, keine 10 kilobyte groß, das beste und effektivste was es gibt! (man verlinke mir den gegenbeweis!)
der schöpfer dieses heiligen pshell scripts Manuel Gil hat inzwischen eine website gelaunched auf der man auch… exe dateien, installer also und portable w32 versionen herunterladen kann.
wureset.com/
manchmal, aber nur noch sehr selten, benutze ich noch die wu170509.diagcab oder die entsprechende winupd.diagcab für den 2. und 3. platz der besten betriebssysteme auf dem erdball! ;-)
wenn die fehlen gibts da noch ein weiteres ultra feines skript welches verhindert, dass die suche nach updates eeewig dauert (NT6.1.7601.00000) und das verdursten wahrscheinlicher wird als das finden von mitigations..
wu.krelay.de/InstallPrereqMsu.cmd
und last but not least, noch was für den blog-master:
blogs.msdn.microsoft.com/canberrapfe/2018/08/16/nla-public-profile-when-using-ipsec/
hab ich beim regelmäßigen stöbern im blog des appcompatguys entdeckt :-)
gleich ist endlich feiermorgen! júhú
Danke, nun kann ich wureset.exe noch an die Liste der erfolglos ausprobierten Tools anfügen. Was mich bei dem Tool gestört hat: Wenn irgendeine Routine Fehlermeldungen liefert, sind die schneller verschwunden, als man sie überhaupt lesen kann. Keine Chance, da etwas zu beheben!
(Und warum nur bekam ich beim Lesen von „ new features to improve the user experience" eine Gänsehaut? Warum macht sich jemand diesen Schönsprech zu eigen? „Improve the user experience" ist eigentlich immer die Umschreibung von „Wir führen nichts Gutes im Schilde, und das jubeln wir dir hiermit unter.")
Na, egal – betrifft bei mir ja nur um ein virtuelles Test-Windows: Also habe ich dort wureset.exe seine Künste vorführen lassen, jeweils neu gestartet und das Update wieder zu installieren versucht. Immer der gleiche Abbruch.
Die Installation von KB4343900 auf diesem Rechner scheiterte dann ebenfalls mit Fehler 0x80070490.
Scheinbar vermisst das August-Update eine Systemdatei, die es auszutauschen will. Anstatt die fehlende Datei aber einfach zu ersetzen, bricht das gesamte Update ab und patcht gar nichts.
– Das ist die Krux mit diesem Sammelupdates: Wenn's an einer Stelle hakt, scheitert gleich ein ganzes Bündel von Updates.
Ich hatte nach der Installation von KB4343900 beim Neustart folgende Meldung: Es konnte keine Verbindung mit dem Dienst "Benachrichtigungsdienst für Systemereignisse" hergestellt werden. wenden Sie sich an ihren Systenadministrator
Mußte deshalb Kb434390 wieder deinstallieren.
Was ist zu tun?
Mein System: Win7-64bit