[English]Am 10. Oktober 2023 (zweiter Dienstag im Monat, Microsoft Patchday) hat Microsoft mehrere sicherheitsrelevante Updates für noch unterstützte Microsoft Office Versionen und andere Produkte veröffentlicht. Mit dem April 2023-Patchday endete der Support für Office 2013 – aber es wurden noch Schwachstellen geschlossen. Nachfolgend finden Sie eine Übersicht über die verfügbaren Updates.
Anzeige
Eine Übersicht über die Updates finden Sie auf dieser Webseite (und hier für diesen Monat). Details sind in den verlinkten KB-Artikeln dokumentiert. Die Updates stehen für die installierbare MSI-Version von Microsoft Office bereit (die Click-to-Run-Pakete beziehen die Updates über andere Kanäle). Office 2019 erscheint nicht in der Liste, da es über Click-to-Run-Pakete verteilt wird und Sicherheitsupdates über die Office Update-Funktion erhält.
Office 2016
Die folgenden Sicherheitsupdates wurden für Office 2016 veröffentlicht.
Access 2016: KB5002209; Das Update behebt ein Problem, das auftritt, wenn eine Tabelle, deren Name einen erweiterten Zeichenbereich enthält, in einer E-Mail-Anlage von Microsoft Access gesendet wird.
Details zu den Office-Updates sind den verlinkten KB-Artikeln zu entnehmen.
Office 2013
Für Office 2013 muss das Service Pack 1 für Microsoft Office 2013 installiert sein. Die folgenden Sicherheitsupdates wurden veröffentlicht (sind die gleichen Patches wie für Office 2016).
Visio 2013: KB5002479; Dieses Update behebt ein Problem, bei dem Microsoft Visio 2013 möglicherweise nicht mehr reagiert, nachdem Sie das Sicherheitsupdate für Visio 2013 installiert haben: 8. August 2023 (KB5002417).
Details zu den Office-Updates sind den verlinkten KB-Artikeln zu entnehmen.
Anzeige
Weitere Updates für Office/SharePoint Server
Microsoft hat außerdem Sicherheitsupdates für verschiedene Versionen von Microsoft SharePoint Server veröffentlicht. Die Liste der Updates findet sich hier.
SharePoint Server-Abonnementedition
Update vom 10. Oktober 2023 für SharePoint Server-Abonnementedition (KB5002506)
Microsoft SharePoint Server 2019
Update vom 10. Oktober 2023 für SharePoint Server 2019 (KB5002504)
Ähnliche Artikel:
Microsoft Security Update Summary (10. Oktober 2023)
Patchday: Windows 10-Updates (10. Oktober 2023)
Patchday: Windows 11/Server 2022-Updates (10. Oktober 2023)
Windows 7/Server 2008 R2; Server 2012 R2: Updates (10. Oktober 2023)
Microsoft Office Updates (10. Oktober 2023)
Exchange Server Sicherheitsupdates (10. Oktober 2023)
Anzeige
Für O365 gabs auch Updates.
Und dann hätte ich da noch einen Hinweis für die Freunde gut gepflegter Software wo jeder in den Quellcode reingucken kann. Und das hier muss vor allem denen weh tun, die PiHole für den Schutz ihrer Internetaktivitäten benutzen, aktuell 35 (!) Zerodays in Squid, schon vor 2 Jahren mit weiteren 20 Lücken gemeldet, bisher nicht gefixt.
https://joshua.hu/squid-security-audit-35-0days-45-exploits
Die Info an sich ist ja ok, wenn auch OT. Aber warum da immer der Vorsatz kommt, erschließt sich mir nun nicht so …
Der Vorsatz ist bei den Verfechtern der Software mit den offenen Quellen zu suchen, die hätten ja die Lücken schon längst schließen können, statt immer nur ihre Softwarephilosphie – wie man hier wieder deutlich sieht – grundlos über den grünen Klee zu loben. Ich wette mit Ihnen, dass auf den Kommentar aus diesem Lager keine vernünftige Antwort kommt, schon garnicht die Einsicht, dass das grundlegende Konzept der Software mit den von jedermann einsehbaren und korrigierbaren Quellen genauso kaputt ist.
Ich bin nicht in irgendeinem Lager, aber ich kann nicht ersehen, wieso man ALLES an offenen Quellen über den GLEICHEN Kamm schert.
Der Vorsatz kommt vielleicht immer deshalb, weil es ihm möglicherweise ein innerliches, befriedigendes und glückerfüllendes Bedürfnis ist, anderen auf die Füße treten zu wollen.
Als guter Tipp sei mal erwähnt, den netten, strebenden Jungen hier zu Teilzeit-Blogger zu machen. Er könnte an Wandertagen dann die aktuellen News of the MS-Day hier einbringen. Da hätten wir alle unseren Spass – die FanBoyGemeinde und die anderen, die dann mal weg wären.
-42-
Den Vorsatz würde ich schlicht und ergreifend bei den Nutzern dieser Software sehen.
Das Squid-Team hat mehrfach deutlich kommuniziert, daß sie personell nicht die Ressourcen haben, ein derart großes Paket von Sicherheitslücken (die meisten werden nicht aktiv ausgenutzt, sondern sind durch automatisierte Fuzzing-Tests gefunden worden) zu fixen. Es mag ja schön sein, daß "jeder in den Quelltext hineingucken" kann, aber ein paar mehr Leute sollten sich auch die Zeit nehmen und in den Quellcode hineinlangen, um die wichtigsten Probleme zu fixen.
Es ist leider das Schicksal vieler (auch größerer) Open-Source-Projekte, daß sie irgendwann mal liegenbleiben und nur noch stiefmütterlich gepflegt werden. Samba hatte eine solche Phase, der Cyrus IMAP auch und sicherlich auch viele Projekte, von denen ich es nicht so direkt beobachtet habe. Selbst Firefox und insbesondere Thunderbird liefen mal auf Sparflamme.
Von daher ist es natürlich wohlfeil, vom hohen Roß aus zu beobachten und zu sagen "na ich dachte bei open souce läuft alles besser", aber wenn man weder (wie bei MS) bereit ist Geld dafür auszugeben noch sich selbst mit Arbeitszeit einzubringen, sondern nur schmarotzernd fertige Pakete zu erwarten, dann kann das auf Dauer nicht funktionieren.
Und da hätte ich OT nochwas… Zum Patchday gabs ja von MS diverse Sicherheitsupdates zum SQL-Server. Ungewöhnlich, normalerweise kommen die 1-2 Tage danach. Nunja meine SQL-Kollegen waren derweil fleißig und haben in Sonderschicht alle SQL-Server durchgepatcht, bei den Clustern wars einfach "nur" Arbeit, weil die Datenbanken eben zwischen den Hosts hin und her schwenken können, aber bei denen die nicht geclustert sind, waren das wenn auch recht kurze Ausfallzeiten. Und jetzt fängt der Mist gerade wieder von Vorne an, denn zusätzlich zu den schon installierten Security-Patches hat MS heute auch noch CUs rausgegeben, die beinhalten zusätzlich zu den Sicherheitsupdates auch noch Fehlerbereinigungen, jetzt müssen die (am Wochende) nochmal hinterher geschoben werden, denn unser Versionierungsmonitoring hat das CU auch schon auf dem Radar und meldet die SQL-Server als nicht uptodate… Danke, MS!
https://learn.microsoft.com/en-us/troubleshoot/sql/releases/sqlserver-2019/cumulativeupdate23
Nach meinem Verständnis sind es "nur" cumulative Updates, die die Sicherheitsfixes vom Dienstag zwar beinhalten, aber eben keine neuen. Sicherlich sind da auch nicht-sicherheitsrelevante Änderungen bei, aber aus denen würde ich jetzt keine Eilbedürftigkeit ableiten. Es sei denn Du hechelst einfach nur Versionsnummern hinterher.