Patchday Windows 10-Updates (14. August 2018)

[English]Zum 14. August 2018 (zweiter Dienstag im Monat, Patchday bei Microsoft) wurden verschiedene kumulative Updates für die unterstützten Windows 10 Builds freigegeben. Hier einige Details zu den jeweiligen Updates.


Anzeige

Eine Liste der Updates lässt sich auf dieser Microsoft-Webseite abrufen. Zum August 2018 hat Microsoft das Anzeigeformat überarbeitet, so dass sich die Informationen leichter abrufen lassen. Ich habe nachfolgend die Details herausgezogen.

In allen Updates werden Spectre-Schwachstellen geschlossen – Details sind in den einzelnen Abschnitten zu finden.

Updates für Windows 10 Version 1803

Für Windows 10 April Update (Version 1803) stehen folgende Updates zur Verfügung.

Update KB4343909 für Windows 10 Version 1803

Das kumulative Update KB4343909 beinhaltet Qualitätsverbesserungen aber keine neuen Betriebssystemfunktionen und hebt die OS-Build auf 17134.228. Im Update sich auch Update für Microsoft HoloLens (OS Build 17134.228) enthalten. Hier die Liste der Fixes:

  • Provides protections against a new speculative execution side-channel vulnerability known as L1 Terminal Fault (L1TF) that affects Intel® Core® processors and Intel® Xeon® processors (CVE-2018-3620 and CVE-2018-3646). Make sure previous OS protections against Spectre Variant 2 and Meltdown vulnerabilities are enabled using the registry settings outlined in the Windows Client and Windows Server guidance KB articles. (These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions.)
  • Addresses an issue that causes high CPU usage that results in performance degradation on some systems with Family 15h and 16h AMD processors. This issue occurs after installing the June 2018 or July 2018 Windows updates from Microsoft and the AMD microcode updates that address Spectre Variant 2 (CVE-2017-5715 – Branch Target Injection).
  • Addresses an issue that prevents apps from receiving mesh updates after resuming. This issue occurs for apps that use Spatial Mapping mesh data and participate in the Sleep or Resume cycle.
  • Ensures that Internet Explorer and Microsoft Edge support the preload="none" tag.
  • Addresses an issue that prevents some applications running on HoloLens, such as Remote Assistance, from authenticating after upgrading from Windows 10, version 1607, to Windows 10, version 1803.
  • Addresses an issue that significantly reduced battery life after upgrading to Windows 10, version 1803.
  • Addresses an issue that causes Device Guard to block some ieframe.dll class IDs after installing the May 2018 Cumulative Update.
  • Addresses a vulnerability related to the Export-Modulemember() function when used with a wildcard (*) and a dot-sourcing script. After installing this update, existing modules on devices that have Device Guard enabled will intentionally fail. The exception error is "This module uses the dot-source operator while exporting functions using wildcard characters, and this is disallowed when the system is under application verification enforcement." For more information, see CVE-2018-8200 and PSModuleFunctionExport.
  • Addresses an issue that was introduced in the July 2018 .NET Framework update. Applications that rely on COM components were failing to load or run correctly because of "access denied," "class not registered," or "internal failure occurred for unknown reasons" errors.
  • Security updates to Windows Server.

Das Update wird per Windows Update verteilt, sollte aber auch per WSUS oder über den Microsoft Update Catalog erhältlich sein. Probleme mit dem Update sind Microsoft (aktuell) keine bekannt. Ergänzung: Microsoft hat bei KBb4343909 folgende Fehlerbeschreibung nachgetragen.


Anzeige

Launching Microsoft Edge using the New Application Guard Windowmay fail; normal Microsoft Edge instances are not affected.

Das Fenster des Application Guard lässt sich nicht öffnen (wurde mir von Betroffenen auch schon mitgeteilt, siehe diesen Artikel). Der von Microsoft angegebene Workaround lautet, das Update KB4343909 zu deinstallieren. Anschließend sind die Updates KB4340917 und KB4343909 zu installieren.

Updates für Windows 10 Version 1709

Für Windows 10 Fall Creators Update (Version 1709) stehen folgende Updates zur Verfügung.

Update KB4343897 für Windows 10 Version 1709

Das (dynamische) kumulative Update KB4343897 für Windows 10 Version 1709 (Fall Creators Update) hebt die OS Build auf 16299.611 und enthält Qualitätsverbesserungen sowie folgende Problembehebungen:

  • Provides protections against a new speculative execution side-channel vulnerability known as L1 Terminal Fault (L1TF) that affects Intel® Core® processors and Intel® Xeon® processors (CVE-2018-3620 and CVE-2018-3646). Make sure previous OS protections against Spectre Variant 2 and Meltdown vulnerabilities are enabled using the registry settings outlined in the Windows Client and Windows Server guidance KB articles. (These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions.)
  • Addresses an issue that causes high CPU usage that results in performance degradation on some systems with Family 15h and 16h AMD processors. This issue occurs after installing the June 2018 or July 2018 Windows updates from Microsoft and the AMD microcode updates that address Spectre Variant 2 (CVE-2017-5715 – Branch Target Injection).
  • Updates support for the draft version of the Token Binding protocol v0.16.
  • Addresses an issue that causes Device Guard to block some ieframe.dll class IDs after the May 2018 Cumulative Update is installed.
  • Ensures that Internet Explorer and Microsoft Edge support the preload="none" tag.
  • Addresses an issue that displays "AzureAD" as the default domain on the sign-in screen after installing the July 24, 2018 update on a Hybrid Azure AD-joined machine. As a result, users may fail to sign in in Hybrid Azure AD-joined scenarios when users provide only their username and password.
  • Addresses an issue that adds additional spaces to content that's copied from Internet Explorer to other apps.
  • Addresses a vulnerability related to the Export-Modulemember() function when used with a wildcard (*) and a dot-sourcing script. After installing this update, existing modules on devices that have Device Guard enabled will intentionally fail. The exception error is "This module uses the dot-source operator while exporting functions using wildcard characters, and this is disallowed when the system is under application verification enforcement". For more information, see CVE-2018-8200 and PSModuleFunctionExport.
  • Addresses an issue that was introduced in the July 2018 .NET Framework update. Applications that rely on COM components were failing to load or run correctly because of "access denied," "class not registered," or "internal failure occurred for unknown reasons" errors.
  • Security updates to Windows Server.

Das Update wird per Windows Update verteilt, lässt sich aber auch per Microsoft Update Catalog herunterladen.

Bei diesem kumulativen Update gibt es die gleichen bekannten Probleme wie beim Patch vom Vormonat. Einige nicht-englische Plattformen können die folgende Zeichenfolge in Englisch anstelle der lokalisierten Sprache anzeigen: "Reading scheduled jobs from file is not supported in this language mode." Dieser Fehler wird angezeigt, wenn der Device Guard aktiviert ist und Sie versuchen, die von Ihnen erstellten geplanten Aufträge zu lesen. Zudem gibt es weitere bekannte Bugs bei aktiviertem Device Guard (z.B. kein & oder . Operator etc., siehe) Microsoft arbeitet an der Behebung der Probleme.

Dynamic Update KB4340689 for Windows 10 Version 1709

Das dynamische Update KB4340689 für Windows 10 Version 1709 wird bei der Installation oder beim Zurücksetzen benötigt und enthält kritische Treiber sowie Verbesserungen beim Setup.

Updates für Windows 10 Version 1703

Für Windows 10 Creators Update (Version 1703) stehen folgende Updates zur Verfügung.

Update KB4343885 für Windows 10 Version 1703

Das kumulative Update KB4343885 für Windows 10 Version 1703 (Creators Update) hebt die OS Build auf 15063.1266 und enthält Qualitätsverbesserungen. Das Update steht auch für Windows 10 Mobile (OS Build 15063.1266) zur Verfügung. Es adressiert folgende Sicherheitslücken und Probleme:

  • Provides protections against a new speculative execution side-channel vulnerability known as L1 Terminal Fault (L1TF) that affects Intel® Core® processors and Intel® Xeon® processors (CVE-2018-3620 and CVE-2018-3646). Make sure previous OS protections against Spectre Variant 2 and Meltdown vulnerabilities are enabled using the registry settings outlined in the Windows Client and Windows Server guidance KB articles. (These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions.)
  • Addresses an issue that causes Internet Explorer to stop working for certain websites.
  • Updates support for the draft version of the Token Binding protocol v0.16.
  • Addresses an issue that causes Device Guard to block some ieframe.dll class IDs after installing the May 2018 Cumulative Update.
  • Ensures that Internet Explorer and Microsoft Edge support the preload="none" tag.
  • Addresses a vulnerability related to the Export-Modulemember() function when used with a wildcard (*) and a dot-sourcing script. After installing this update, existing modules on devices that have Device Guard enabled will intentionally fail. The exception error is "This module uses the dot-source operator while exporting functions using wildcard characters, and this is disallowed when the system is under application verification enforcement". For more information, see CVE-2018-8200 and PSModuleFunctionExport.
  • Addresses an issue that was introduced in the July 2018 .NET Framework update. Applications that rely on COM components were failing to load or run correctly because of "access denied," "class not registered," or "internal failure occurred for unknown reasons" errors.
  • Security updates to Windows Server.

Das Update wird per Windows Update verteilt, ist aber auch im Microsoft Update Catalog erhältlich. Probleme sind keine bekannt.

Windows Update Verbesserungen

Microsoft hat ein Update direkt für den Windows Update Client veröffentlicht, um dessen Zuverlässigkeit zu erhöhen. Jedes Gerät mit Windows 10, das für automatisch Updates per Windows Update konfiguriert ist, erhält das Funktionsupdate (auf V1803). Auch Windows 10 Enterprise und die Pro Edition erhalten das Funktionsupdate (auf V1803), basierend auf der Gerätekompatibilität und der unter Windows Update for Business Stundungsrichtlinie eingestellten Update-Verzögerung (Defer). Dies gilt nicht für LTSC-Versionen.

Dynamic Update KB4343885 für Windows 10 Version 1703

Update KB4343885 für Windows 10 Version 1703 wird bei der Installation oder beim Zurücksetzen vom Update-Server abgerufen. In dem Microsoft-Softwareprodukt wurde ein Sicherheitsproblem identifiziert, das sich auf Ihr System auswirken könnte.

Updates für Windows 10 Version 1507 bis 1607

Für Windows 10 RTM bis Windows 10 Anniversary Update (Version 1607) stehen verschiedene Updates zur Verfügung. Hier eine Kurzübersicht.

  • Windows 10 Version 1607: Update KB4343887 steht nur noch für Enterprise und Education sowie Windows Server 2016 bereit. Das Update hebt die OS-Build auf 14393.2430. Es sind u.a. auch die oben für andere Updates erwähnten Spectre-Fixes enthalten. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, steht aber im Microsoft Update Catalog als Download zur Verfügung. Vor der manuellen Installation muss das Servicing Stack Update (SSU) (KB4132216) installiert werden. Details sind im KB-Artikel zu finden.
  • Windows 10 Version 1507: Update KB4343892 steht für die RTM-Version (LTSC) bereit. Das Update hebt die OS-Build auf 10240.17946. Es sind u.a. auch die oben für andere Updates erwähnten Spectre-Fixes enthalten. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, steht aber im Microsoft Update Catalog als Download zur Verfügung. Ähnlich wie bei Windows 10 Version 1703 gibt es auch Verbesserungen an Windows Update (siehe Anmerkung, weiter oben). Details sind im KB-Artikel zu finden

Für Windows 10 V1511 gab es kein Update, das diese Version auf dem Support gefallen ist. Details zu obigen Updates sind im Zweifelsfall den jeweiligen Microsoft KB-Artikeln zu entnehmen.

Ähnliche Artikel:
Sicherheitsupdate für Adobe Acrobat/Reader
Adobe Flash Player: Update Version 30.0.0.154
Microsoft Office Patchday (7. August 2018)
Windows 10 Updates KB4295110/KB4023057 (9.8.2018)
Microsoft Security Update Summary 14. August 2018
Patchday: Updates für Windows 7/8.1/Server 14. August 2018
Patchday Windows 10-Updates (14. August 2018)
Patchday Microsoft Office Updates (14. August 2018)
Microsoft Patchday: Weitere Updates zum 14. August 2018
Windows 10: Update KB4346783, KB4343893, KB4343889, KB4343884 (30.8.2018)

Foreshadow (L1TF), neue (Spectre-ähnliche) CPU-Schwachstellen
Windows 10 V1803: Probleme, welche Probleme? Oh, doch!


Anzeige

Dieser Beitrag wurde unter Sicherheit, Update, Windows 10 abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

6 Antworten zu Patchday Windows 10-Updates (14. August 2018)

  1. wufuc_MaD sagt:

    warum betreibt microsoft eigentlich einen solch gewaltigen aufwand, produziert und launched ein paar tage vor den ultra-kennste-noch-nich-wa-spectre mitigations ein remplVnext welches ganz sicher viel arbeit war, um uns mit den unausgereiften cpu-lücken-stopfern zu beglücken?

    die frage will ich mal in den raum werfen!..

  2. Klaus sagt:

    Die patchen noch ihre Schwiegermutter!

    Da lobe ich mir mein Xubuntu 18.04 mit Kernel 4.15.0-32 :)

    Seit Monaten schon gegen Meltdown und Spectre 100% geschützt!

    Checking for vulnerabilities against running kernel Linux 4.15.0-32-generic #35-Ubuntu SMP Fri Aug 10 17:58:07 UTC 2018 x86_64
    CPU is AMD Phenom(tm) II X4 945 Processor

    CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
    * Checking whether we're safe according to the /sys interface: YES (kernel confirms that the mitigation is active)
    > STATUS: NOT VULNERABLE (Mitigation: __user pointer sanitization)

    CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
    * Checking whether we're safe according to the /sys interface: YES (kernel confirms that the mitigation is active)
    > STATUS: NOT VULNERABLE (Mitigation: Full AMD retpoline)

    CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
    * Checking whether we're safe according to the /sys interface: YES (kernel confirms that your CPU is unaffected)
    > STATUS: NOT VULNERABLE (Not affected)

    Warum schafft der M$-Laden nicht?

  3. Ingenieurs sagt:

    In der 1507 Überschrift steht 1603.
    Mal wieder eine Hilfe gewesen der Artikel, bei diesen komischen Updates.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.