[English]Am 13. April 2021 hat Microsoft diverse (Sicherheits-)Updates für Windows 7 SP1 und Windows Server 2008 R2 mit Extended Security-Update-Unterstützung (ESU) freigegeben. Hier der Überblick über diese Updates.
Anzeige
Updates für Windows 7/Windows Server 2008 R2
Für Windows 7 SP1 und Windows Server 2008 R2 SP1 wurden ein Rollup und ein Security-only Update freigegeben. Diese Updates stehen aber nur noch für Systeme mit ESU-Lizenz (2. Jahr) zur Verfügung. Die Update-Historie für Windows 7 ist auf dieser Microsoft-Seite zu finden.
Ab dem 15. Januar 2020 zeigt Windows 7 in Starter, Home Basic, Home Premium, Professional (ohne ESU-Lizenz) und Ultimate eine bildschirmfüllende Benachrichtigung zum Support-Ende. Diese muss dann vom Benutzer geschlossen werden.
Zum 14.1.2020 haben Windows 7 SP1 und Windows Server 2008 R2 SP1 das Supportende erreicht und bekommen künftig nur noch im Rahmen des ESU-Programms kostenpflichtige Sicherheitsupdates. Für ESU-Lizenzinhaber empfiehlt sich ein Blick in das Windows Message Center, um sich über die Details zu informieren. Im KB-Artikel finden sich Hinweise, was zu beachten ist (ESU-Lizenz für das 2. Jahr etc.).
Da die Updates im Microsoft Update Catalog angeboten werden, versucht nicht erst, diese auf Systemen ohne ESU-Lizenz zu installieren. Die Installation scheitert und es erfolgt ein Rollback. Was aber funktioniert: Die BypassESU-Methoden (siehe Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1) anzuwenden. ByPassESU v11 sollte weiterhin für die Januar 2021-Patches funktionieren (siehe Windows 7 SP1/Server 2008/R2: Extended Support 2021 – Teil 2.
Wichtig: Ab Juli 2020 deaktivieren alle Windows Updates die RemoteFX vGPU-Funktion aufgrund der Sicherheitslücke CVE-2020-1036 (siehe auch KB4570006). Nach der Installation dieses Updates schlagen Versuche, virtuelle Maschinen (VM) zu starten, bei denen RemoteFX vGPU aktiviert ist, fehl.
KB50013351 (Monthly Rollup) für Windows 7/Windows Server 2008 R2
Update KB5001335 (Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enthält (neben den Sicherheitsfixes vom Vormonat) Verbesserungen und Bug-Fixes und adressiert folgendes:
- Addresses a time zone change for Volgograd, Russia from UTC+4 to UTC+3 Moscow Standard Time (MSK).
- Addresses a time zone change for The Republic of South Sudan from UTC+3 to UTC+2 Juba. For more information about this change, see KB 4601275.
- Addresses an issue with security vulnerabilities identified by a security researcher. Because of these security vulnerabilities, this and all future Windows updates will no longer contain the RemoteFX vGPU feature. For more information about the vulnerability and its removal, see CVE-2020-1036 and KB4570006. Secure vGPU alternatives are available using Discrete Device Assignment (DDA) in Windows Server LTSC releases (Windows Server 2016 and Windows Server 2019) and Windows Server SAC releases (Windows Server, version 1803 and later versions).
- Addresses an issue that prevents you from specifying up to 255 columns when you use the Jet Text installable indexed sequential access method (IISAM) format.
- Addresses an issue if you monitor for these events, Windows Backup will not report a successful Event ID 14 or backup finished Event ID 4 after you apply update KB4561643 or KB4556843.
- Security updates to Windows Apps, Windows Hybrid Cloud Networking, Windows Kernel, and Windows Media.
Details zu den gefixten Sicherheitslücken kann man über diese Seite herausfinden. Dieses Update wird automatisch per Windows Update heruntergeladen und installiert. Das Paket ist aber auch per Microsoft Update Catalog erhältlich und wird per WSUS verteilt. Details zu den Requirements und bekannten Problemen finden sich im KB-Artikel.
KB5001392 (Security Only) für Windows 7/Windows Server 2008 R2
Update KB5001392 (Security-only update) steht für Windows 7 SP1 und Windows Server 2008 R2 SP1 mit ESU-Lizenz zur Verfügung. Das Update adressiert folgende Punkte.
Anzeige
- Addresses a time zone change for Volgograd, Russia from UTC+4 to UTC+3 Moscow Standard Time (MSK).
- Addresses a time zone change for The Republic of South Sudan from UTC+3 to UTC+2 Juba. For more information about this change, see KB 4601275.
- Security updates to Windows Apps, Windows Hybrid Cloud Networking, and Windows Media.
Das Update gibt es per WSUS oder im Microsoft Update Catalog. Um das Update zu installieren, sind die im KB-Artikel und oben beim Rollup Update aufgeführten Vorbedingungen zu erfüllen. Das Update weist die im KB-Artikel beschriebenen Fehler auf. Weiterhin sollte das kumulative Sicherheitsupdate KB5000800 (vom März 2021) für den Internet Explorer 11 installiert werden – falls noch nicht installiert. Denn dort wird eine Schwachstelle wohl aktiv ausgenutzt.
Ähnliche Artikel:
Microsoft Office Patchday (6. April 2021)
Microsoft Security Update Summary (13. April 2021)
Patchday: Windows 10-Updates (13. April 2021)
Patchday: Windows 8.1/Server 2012-Updates (13. April 2021)
Patchday: Updates für Windows 7/Server 2008 R2 (13. April 2021)
Patchday Microsoft Office Updates (13. April 2021)
Anzeige
Error:
"KB50013351 (Monthly Rollup)"
Korrekturvorschlag:
"KB5001335 (Monthly Rollup)"
irgendwo las ich, dass stand april2021 diese esu workarounds oder wie das in der "szene" heisst immer noch funktionieren.
Das ist so, BypassESU funktioniert nach wie vor, andernfalls wäre das hier schon längst geschrieben worden.
BypassESU v9 funktioniert.
Es gibt zwar schon v11, aber die wird noch nicht benötigt.
1.
Das KB5001392 (Security-only) für Win7 enthält Telemetrie-Updates:
compatprovider.dll
CompatTelRunner.exe
diagtrack.dll
diagtrackrunner.eDefender:
https://www.microsoft.com/en-us/wdsi/definitions
2.
aktuelle Defender-Engine inkl. Definitionen:
für x32:
h**ps://go.microsoft.com/fwlink/?LinkID=121721&arch=x86
für x64:
h**ps://go.microsoft.com/fwlink/?LinkID=121721&arch=x64
Sollte man die 4 Dateien löschen?
Sofern du Probleme bekommen möchtest ja, ansonsten natürlich nicht. OS-Dateien zu löschen ist nie eine gute Idee. Einfach die Telemetrie deaktivieren. Das ist im Gegensatz zu Win10 noch problemlos möglich.
Hallo zusammen. Ich habe Bypass v 11. drauf und Updates lassen sich Installieren. Habe aber mal eine Frage und zwar habe ich die Festplatte neu aufgesetzt aber trotzdem lässt sich Word 2010 aus Office 2010 nicht starten. Ich brauche zwar nur Outlook fürs tägliche und ich habe da irgendwo den Bypass in Verdacht das dieser der Verursacher ist.
Word lies sich erst starten aber nach den letzten Updates bzw nach Installation des Bypass nicht mehr. Wenn ich auf Office "ändern " gehe um die Reparaturfunktion aufzurufen bekomme ich die Fehlermeldung " in der Art… Setup00000278/OSETUP.DLL cannot be loadet. This may indicate that the file is missing or damaged. Sicher greift der Bypass in DLL Dateien ein um etwas zu umgehen. Hat vieleicht noch jemand veränderungen in der Richtung beobachtet? Rein Interesse halber…. Gruß Horst
Der "net 4 ESU Bypass" von ByPassESU-v9 behindert den msiexec-Installer.
Deshalb sollte man diese Funktion immer abschalten.
Falls du diese Funktion aktiviert hast, dann diese deinstallieren und Office 2010 nochmal installieren.
In diesem Fall würde ich empfehlen auf v11 zu wechseln (v9 davor deinstallieren). Dann gibt es keine Probleme. Word 2010 startet bei mir einwandfrei.
So ich hoffe, damit wird es jetzt vollständig:
Das Word 2010 in der 64bit Version wird von ByPass V9/V11 beeinträchtigt. (Startet nicht)
Das Word 2010 in der 32bit Version arbeitet unbeeindruckt zuverlässig.
Es muss auch das Office 64bit nicht neu installiert werden.
Man muss sich halt einen Monatszyklus organisieren und V11 deinstallieren. Also in der Patchwoche (Patchday+Kollateralschäden abwarten) ist ByPass installiert, die restlichen 3 Wochen ist ByPass deinstalliert und man kann "Worden".
In der Systemsteuerung/Programme ist bei deaktiviertem ByPass auch wieder die Auswahl des Office Installers problemfrei möglich.
"A required …OSetup.dll cannot be loaded…" erscheint dann nicht mehr.
PS:
Ich bedanke mich ausdrücklich bei Microsoft für das Sicherheitsupdate vom März, welches mir bei geöffneten vertraulichen Dokumenten einen Direktlink zum Erwerb von Office365 einblendet.
Ich hoffe, die NSA weiss jetzt wieder über alles Bescheid…
Ok, ich sprach von der 32bit-Version.
P.S.: Eine Firewall kann ganz nützlich sein. ;)
Ist schon was bekannt, ob diese Updates das von den März-Updates erzeugte Druck-Desaster bei Bilddateien beheben? Oder bleibt es bei den im März dafür nachgereichten notdürftigen Flicken?
Würde mich auch sehr interessieren, habe von März vorsichtshalber noch gar nichts installiert, war ja auch letztendlich die Rede von längerer Bootzeit etc. Mich würden noch einmal Erfahrungen interessieren ob es was Windows 7 betrifft, von März jetzt Einschränkungen gibt mit denen man leben muss?
Habe es jetzt auf einer Testmaschine selbst ausprobiert: Mit dem März-Patch kommt beim Ausdruck übers Kontextmenü/Windows-Druckdialog nur ein Randstreifen-Paar raus, der Hauptteil des Bilds bleibt leer. Seit dem April-Patch ist der Ausdruck wieder komplett.
Druck-Bluescreens blieben mir zum Glück erspart, ich nutze ja auch Win7 und nicht Win10…
Eine längere Bootzeit kann ich gar nicht feststellen. (Wenn man's eilig hat, dauert es einem ja immer zu lang, aber das war schon vor März so. Jedenfalls immer deutlich unter 1 Minute bis zum Desktop.)
Mir scheint nur seit einiger Zeit das Herunterfahren etwas länger eben beim Schriftzug „Herunterfahren…" zu hängen. Aber da habe ich den Virenscanner in Verdacht, der auch immer in der Ereignisanzeige verewigt wird, weil er die Registrierungsdatei beim Abschalten nicht gutwillig freigibt.
Dann scheint der April-Patch ja vielleicht den Karren vom März aus dem Dreck zu ziehen. Danke für Deine Beobachtungen. Von längeren Bootzeiten war auf deskmodder.de in Zusanmmenhang mit dem März-Patch die Rede, aber es war nicht klar ob das auch Win7 betrifft, oder nur W10.
Weil es hier im Blog kürzlich am 05.April einen Beitrag bezüglich Script-Test von Stefan Kanthak gab, habe ich mich nochmal mit SAFER befasst und als eine Vorraussetzung gilt in der Anleitung, dass man den Hotfix KB2532445 installieren muss, weil man sonst Applocker über Office-Macros aushebeln kann.
Dazu ein paar Anmerkungen:
1.
KB2532445 wurde schon vor 10 Jahren durch v2 ersetzt (KB2532445-v2)
Da Microsoft inzwischen alle Hotfixe für Windows 7 abgeschaltet hat, kann man diese nicht mehr auf normalen Weg runterladen.
Deswegen muss man auf thehotfixshare.net ausweichen, um die Hotfixe zu bekommen.
Das alleine ist noch kein Problem.
2.
Bei mir funktioniert weder die saubere Installation, noch die saubere Deinstallation dieses Hotfix KB2532445-v2
Es dauert ewig und kommt niemals zu einem Ende.
Das gilt sowohl für die normale Installation mittels msu oder dism
als auch für die Deinstallation mittels Systemsteuerung oder dism.
3.
Deshalb schaute ich mal in die Dateiliste des aktuellen KB5001392 (security-only) von April 2021 und da stehen auch alle Dateien drin, die der Hotfix KB2532445-v2 enthält, natürlich in einer höheren Version.
Daraus folgt, die Installation dieses Hotfix KB2532445-v2 ist gar nicht mehr notwendig.
Applocker funktioniert auch ohne diesen separaten Hotfix, da er inzwischen in den normalen security-only-Updates enthalten ist.
Wer also SAFER benutzen möchte, der sollte aktuell besser nicht versuchen den Hotfix KB2532445-v2 installieren zu wollen, weil das nicht richtig funktioniert und auch nicht mehr nötig ist.
Daran zeigt sich auch mal wieder, wie miserabel der Paketmanager von Windows ist, denn warum schafft der es nicht, mal eben die paar Dateien des Hotfix mit dem aktuellen Installationszustand zu vergleichen und zu erkennnen, dass bereits neuere Versionen installiert sind?