[English]Am 12. Februar 2019 hat Microsoft diverse (Sicherheits-)Updates für Windows 7 SP1 und weitere Updates für Windows 8.1 sowie die korrespondierenden Server-Versionen freigegeben. Hier der Überblick über diese Updates.
Anzeige
Updates für Windows 7/Windows Server 2008 R2
Für Windows 7 SP1 und Windows Server 2008 R2 SP1 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 7 ist auf dieser Microsoft-Seite zu finden.
KB4486563 (Monthly Rollup) für Windows 7/Windows Server 2008 R2
Update KB4486563 (Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enthält Verbesserungen und Bug-Fixes, die bereits im Update vom Vormonat enthalten waren. Das Update adressiert folgendes:
- Addresses an issue that may prevent applications that use a Microsoft Jet database with the Microsoft Access 97 file format from opening. This issue occurs if the database has column names greater than 32 characters. The database fails to open with the error, "Unrecognized Database Format".
- Adds top-level domain support to HTTP Strict Transport Security (HSTS) Preload for Microsoft Edge and Internet Explorer 11.
- Security updates to Windows App Platform and Frameworks, Windows Graphics, Windows Input and Composition, Windows Wireless Networking, Windows Server, and the Microsoft JET Database Engine.
Es wird also der Microsoft Jet Database-Engine-Zugriffsbug auf Access 97-Datenbanken vom Januar 2019 korrigiert. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert. Das Paket ist auch per Microsoft Update Catalog erhältlich. Die Installation erfordert, dass das neuestes SSU bereits installiert ist.
Als bekanntes Problem nennt Microsoft: Nach der Installation dieses Updates können virtuelle Maschinen (VM) möglicherweise nicht erfolgreich wiederhergestellt werden, wenn die VM zuvor gespeichert und wiederhergestellt wurde. Die Fehlermeldung lautet: "Der Zustand der virtuellen Maschine konnte nicht wiederhergestellt werden: Diese virtuelle Maschine kann nicht wiederhergestellt werden, da die gespeicherten Zustandsdaten nicht gelesen werden können. Löschen Sie die gespeicherten Zustandsdaten und versuchen Sie dann, die virtuelle Maschine zu starten. (0xC0370027)."
Anzeige
Dies betrifft die AMD Bulldozer Family 15h, die AMD Jaguar Family 16h und die AMD Puma Family 16h (zweite Generation) Mikroarchitekturen. Fahren Sie nach der Installation dieses Updates die virtuellen Maschinen herunter, bevor Sie den Host neu starten. Microsoft arbeitet an einer Lösung und schätzt, dass bis Mitte Februar 2019 eine Lösung verfügbar sein wird.
Ergänzung: Als ich den Beitrag verfasst habe, waren noch keine Probleme mit den Updates bekannt. Microsoft vor wenigen Stunden eine Ergänzung in den Know Issues vorgenommen.
After installing this update, previously abbreviated Japanese date and time strings no longer parse.
Sprich: Das Parsen von japanischen Datums- und Zeitangaben klappt nach Installation dieser Updates nicht mehr. Das gilt für alle genannten Windows 10-Updates. Microsoft schlägt einen Workaround in Form eines Registry-Eingriffs vor, um dieses Problem zu beheben, bis ein Patch verfügbar ist. Details finden sich in den unten verlinkten KB-Artikeln.
Nach der Installation dieses Updates zeigt die Ereignisanzeige möglicherweise keine Ereignisbeschreibungen für Netzwerk-Schnittstellenkarten (NIC) an.
KB4486564 (Security Only) für Windows 7/Windows Server 2008 R2
Update KB4486564 (Security-only update) steht für Windows 7 SP1 und Windows Server 2008 R2 SP1 zur Verfügung. Das Update adressiert folgende Punkte.
- Addresses an issue that may prevent applications that use a Microsoft Jet database with the Microsoft Access 97 file format from opening. This issue occurs if the database has column names greater than 32 characters. The database fails to open with the error, "Unrecognized Database Format".
- Security updates to Windows App Platform and Frameworks, Windows Graphics, Windows Input and Composition, Windows Wireless Networking, Windows Server, and the Microsoft JET Database Engine
Das Update gibt es per WSUS oder im Microsoft Update Catalog. Wenn Sie das Update installieren, ist vorher das das neueste Servicing Stack Update (SSU) zu installieren. Bei Installation des Security Only Update ist auch KB4486474 für den IE zu installieren.
Auch dieses Update verursacht Probleme mit virtuellen Maschinen und zeigt Events von Netzwerk-Karten eventuell nicht an – siehe obige Hinweise.
Updates für Windows 8.1/Windows Server 2012 R2
Für Windows 8.1 und Windows Server 2012 R2 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 8.1 ist auf dieser Microsoft-Seite zu finden.
KB4487000 (Monthly Rollup) für Windows 8.1/Server 2012 R2
Update KB4487000 (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) enthält Verbesserungen und Fixes, die im Rollup des Vormonats enthalten waren. Zudem adressiert es die folgenden Punkte.
- Addresses an issue that may prevent applications that use a Microsoft Jet database with the Microsoft Access 97 file format from opening. This issue occurs if the database has column names greater than 32 characters. The database fails to open with the error, "Unrecognized Database Format".
- Adds top-level domain support to HTTP Strict Transport Security (HSTS) Preload for Microsoft Edge and Internet Explorer 11.
- Security updates to Windows App Platform and Frameworks, Windows Graphics, Windows Input and Composition, Windows Wireless Networking, Internet Explorer, Windows Server, and the Microsoft JET Database Engine.
Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog erhältlich.
Auch dieses Update verursacht Probleme mit virtuellen Maschinen – siehe obiger Hinweis.
KB4487028 (Security-only update) für Windows 8.1/Server 2012 R2
Update KB4487028 (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert die gleichen Punkte wie UpdateKB4487000 (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2).
Das Update gibt es per WSUS oder im Microsoft Update Catalog. Bei Installation des Security Only Update ist auch KB4486474 für den IE zu installieren.
Auch dieses Update verursacht Probleme mit virtuellen Maschinen – siehe obiger Hinweis. Zudem ist der Datenbankfehler in der Jet Database Engine beim Zugriff auf Accesss 97 Datenbanken nicht behoben. Das monthly Rollup enthält dagegen den Fix.
Ähnliche Artikel:
Microsoft Office Patchday (5. Februar 2019)
Microsoft Security Update Summary (12. Februar 2019)
Update für Flash Player 32.0.0.142
Patchday: Updates für Windows 7/8.1/Server 12. Feb. 2019
Patchday Windows 10-Updates (12. Februar 2019)
Patchday Microsoft Office Updates (12. Februar 2019)
Microsoft Patchday: Weitere Updates zum 12. Februar 2019
Anzeige
Vielen Dank für die Info
Ich habe die üblichen PowerShell-Scripte in unserer Firma verwendet, um die Updates auf den Test-Servern zu installieren und hatte bis lang keine Fehler festgestellt. Aber gut, was will ich auch testen? Er bootet wieder und es sind keine Auffälligkeiten bei den Diensten und im Ereignisprotokoll.
Allerdings beim Server 2019 ist mir aufgefallen, dass das Script eine erfolgreiche Installation des Kumulativen Updates gemeldet hat (winver zeigt auch "17763.316"), jedoch zeigt diese Einstellungs-Seite das Update nicht als installiert an (Framework und Flash hingegen schon); wird einfach nicht aufgeführt. In der guten alten Systemsteuerung zum Deinstallieren des Updates taucht dieser KB Artikel hingegen auf. Tja… Fragezeichen.
PS: Getestet: 2008 R2, 2012 R2, 2016 und 2019.
kannst du mir bitte die "üblichen PS Skripte" näher erläutern? Interessiere mich an solche Automatisierungen.
Ich habe die üblichen PowerShell-Scripte in unserer Firma verwendet, um die Updates auf den Test-Servern zu installieren und hatte bis lang keine Fehler festgestellt. Aber gut, was will ich auch testen? Er bootet wieder und es sind keine Auffälligkeiten bei den Diensten und im Ereignisprotokoll.
Allerdings beim Server 2019 ist mir aufgefallen, dass das Script eine erfolgreiche Installation des Kumulativen Updates gemeldet hat (winver zeigt auch "17763.316"), jedoch zeigt diese Einstellungs-Seite das Update nicht als installiert an (Framework und Flash hingegen schon); wird einfach nicht aufgeführt. In der guten alten Systemsteuerung zum Deinstallieren des Updates taucht dieser KB Artikel hingegen auf. Tja… Fragezeichen.
PS: Getestet: 2008 R2, 2012 R2, 2016 und 2019.
Beim 2016er dauert das Installieren wie gehabt Ewigkeiten; wir verwenden überwiegend VMware.
Ich muss leider noch einmal korrigieren. Der Server 2016 ließ sich dem Rückgabecode der Installation zu folge korrekt installieren, beim Booten jedoch stand, dass die Änderungen rückgängig gemacht werden müssen. Ich habe Befürchtung, dass die Ursache ist, dass bei der Installation der Servicing Stack Update zum Schluss installiert wurde und nicht vor dem kumulativen. Das ist aber nur eine Annahme. Ich muss mir das noch weiter ansehen.
Die Installationsreihenfolge im Script festlegen wird ein größerer Aufwand, den ich eigentlich nicht machen möchte, da die Updates so installiert werden, wie sie über die Suche kommen:
$(New-Object -ComObject Microsoft.Update.Searcher).Search('IsInstalled=0').Updates
Mal sehen, wie ich damit umgehe.
Mist…
Hallo,
kann ich mehr über die üblichen PS Skripte erfahren, da mir Automatisierungsmöglichkeit im Hinblick auf WU sehr wichtig sind.
danke.
Ich möchte der Vollständigkeithalber noch einmal den Stand mitteilen – nicht damit jemand denkt, dass das Update hier generell ein Problem verursacht. Ich habe noch andere 2016 Server zu Rate gezogen und gemerkt, dass das Problem dort nicht auftaucht. Es betrifft dummerweise zurzeit nur die eine 2016-Testmaschine.
Trotzdem hatte ich mir die Arbeit gemacht und habe per PowerShell Remote das SSU installiert (was keinen Neustart braucht). Wer meint, dass das eine unbedeutende Kleinigkeit darstellt irrt und wird sich möglicherweise über die Codemenge wundern. Hintergrund: Über PS-Remote kommt ACCESS_DENIED, wenn man das Downloader-Objekt erstellen möchte. So muss ein Umweg her :). Ich hoffe, dass für den Blog-Betreiber OK ist, wenn ich den Code poste – auch wenn er länger ist. Ich finde das nämlich lustig, was für einen Aufwand ich betreiben muss, um nur den einen Patch zu installieren. Vielleicht gibt es etwas einfacheres als einen Task zu erstellen?
@'
Start-Transcript -OutputDirectory C:\MSSADMIN\Individuell\
$Updates = $(New-Object -ComObject Microsoft.Update.Searcher).Search("UpdateID='32cacaa7-79a7-4f37-a186-1b0707c0faff'").Updates
$Downloader = $(New-Object -ComObject Microsoft.Update.Session).CreateUpdateDownloader()
$Downloader.Updates = $Updates
$Downloader.Download()
$Installer = New-Object -ComObject Microsoft.Update.Installer
$Installer.Updates = $Updates
$Installer.Install()
'@ | Out-File C:\MSSADMIN\Individuell\Install-SSU.ps1
$service = New-Object -ComObject("Schedule.Service")
$service.Connect()
$rootFolder = $service.GetFolder('\')
$TaskDefinition = $service.NewTask(0)
$TaskDefinition.Settings.Enabled = $true
$TaskDefinition.Settings.StopIfGoingOnBatteries = $false
$TaskDefinition.Settings.DisallowStartIfOnBatteries = $false
$TaskDefinition.Settings.AllowDemandStart = $true
$TaskDefinition.RegistrationInfo.Author = "$env:USERDOMAIN\$env:USERNAME"
$TaskDefinition.RegistrationInfo.Date = $(Get-Date).ToString('s')
$($TaskDefinition.Principal).RunLevel = 1
$TaskDefinition.RegistrationInfo.Description = 'Installiert SSU 2019-02'
$triggers = $TaskDefinition.Triggers
$trigger = $triggers.Create(1)
$trigger.StartBoundary = $(Get-Date).AddSeconds(30).ToString('s')
$trigger.Enabled = $true
$Action = $TaskDefinition.Actions.Create(0)
$Action.Path = 'C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe'
$Action.Arguments = '-ExecutionPolicy unrestricted -NoProfile -File C:\MSSADMIN\Individuell\Install-SSU.ps1'
$rootFolder.RegisterTaskDefinition('Install-SSU', $TaskDefinition, 6, 'S-1-5-18', $null, 5)
Das scheint mir etwas zu kompliziert gedacht zu sein. Es gibt unter 'Microsoft.Update.UpdateColl' die Funktion Insert, womit du das SSU an Position 0 rücken kannst. Und schon sollte es zuerst installiert werden. ;-)
HRESULT Insert(
LONG index,
IUpdate *value
);
Seit über einem Jahr liefert Microsoft echte Frickelware was die Patches/Updates anbelangt.
Was ist da passiert? Testen die nicht mehr? Wurde die Softwareabteilung irgendwie ausgelagert?
Das war noch 2017 viel besser!
Das stimmt! Ich muss in letzter Zeit echt aufpassen, was ich über den WSUS freigebe. Wenn ein Fehler behoben wird, kommt mit demselben Update oft ein anderer Fehler. Und so lässt man ein Update nach dem anderen lieber aus, anstatt es zu installieren…
Ich vermute es liegt an den zusätzlichen, weitläufig anhaltenden Auswirkungen durch Meltdown…/Spectre… auch auf diverse Software-Produkte/Bibliotheken – die Anpassung benötigen.
Das würde auch zu Deinem zeitlichen empfinden passen.
Immerhin, bisher noch keine wirklich negativen Meldungen in diversen Artikelforen (Heise, Golem, hier), mal sehen, was die kommenden Tage noch so abgeht.
Dort wird Datenverlust auf zwei Win7 PCs gemeldet:
https://www.heise.de/forum/heise-Security/News-Kommentare/Patchday-Attacken-gegen-Internet-Explorer/Warnung-Datenverlust/posting-33943264/show/
Windows as a Service trifft letztlich auch die vorherigen Betriebssysteme. Die Tester sind einfach nicht mehr vorhanden.
Die Metadaten der beiden kumulativen Updates KB4480965 (Januar) und KB4486474 (Februar) für den Internet Explorer 11 stimmen nicht so ganz, denn wenn man nur diese installiert, dann erscheint das Update KB4483187 (Dezember-FIX für KB4470199) trotzdem in der Update-Liste.
Wären die Updates tatsächlich kumulativ und die Metadaten korrekt, dann müsste man nur das letzte Update installieren und sämtliche vorherigen superseded Updates dürften nicht mehr aufgelistet werden.
Dazu kommt auch das Flashplayer-Update KB4462930 vom letzten Oktober.
Nach dem ersten Neustart wurde bei mir die ausgeblendete Taskleiste nicht eingeblendet, wenn man die Maus nach unten bewegt und der Bitte-warten-Ring drehte sich endlos. Nach STRG-Alt-Entf und Start des Taskmanagers hat er sich wieder berappelt, aber die CPU-Auslastung war hoch.
Der Ressourcenmonitor zeigte an, dass da einee Optiomierungsfunktion für .net Framework lief. Nach ein paar Minuten war der Spuk dann vorbei.
Offenbar werden da Teile des net Frameworks neu kompiliert, warum auch immer.
Diese net Framework-Optimierung scheint normal und gewollt zu sein:
"NET Framework Optimization Service" (mscorsvw.exe)
https://blogs.msdn.microsoft.com/dotnet/2013/08/06/wondering-why-mscorsvw-exe-has-high-cpu-usage-you-can-speed-it-up/
Bei mir lief die mscorsvw.exe in ca 6 Instanzen parallel für mehrere Minuten.
Nach der Installation von Paint.net wird auch so eine Optimierung des net Framework durchgeführt.
Wollte ich auch gerade schreiben, diese Optimierung gibts während der Installation des Framework-Updates und auch nach dem Neustart des Computers.
Wenn es nicht so traurig wäre, könnte man drüber lachen. Gestern habe ich in meinem Windows 8.1, die Update Einstellungen geprüft. Die Einstellung lautete: „Nach Updates suchen, aber Zeitpunkt zum Herunterladen und Installieren manuell festlegen". OK, also alles in Ordnung.
Heute Mittag will ich den PC herunterfahren und erhalte die freundliche Meldung – Schalten Sie den PC bitte nicht aus, Update 1 von 4 wird installiert. Das kann ja jetzt wohl nicht wahr sein. Nach dem Neustart einen Blick auf die Update Einstellungen geworfen – Automatische Updates, war ja klar.
Man freut sich doch immer wieder, wenn man als Kunde von Microsoft entmündigt wird. Ich habe die Update Einstellungen wieder umgestellt. Ich kontrolliere die Update Einstellungen nicht weil mir langweilig ist, leider erlebe ich das nicht zum ersten Mal.
Als Administrator anmelden. Damit könnten die Einstellung auch tatsächlich übernommen werden.
@Frank
Genau als der war ich unterwegs :)
Trotzdem wurden meine Einstellungen wieder überschrieben.
Ist doch alles gut gegangen. Rechner läuft.
@Hr. Born: mich würde mal interessieren, ob die bei den Januar-Patches aufgetretenen RDP- und SMB-Probleme (beziehe dies in erster Linie auf 2008 R2 Server) mit den Februar-Patches behoben wurden, oder hole ich mir diese damit auch ins Boot?
meine Recherche hat folgendes ergeben:
Der bekante Bug in https://support.microsoft.com/en-us/help/4480970/windows-7-update-kb4480970 verweist als Lösung auf KB4487345.
Dieser Patch wird laut Update Catalog von den Februar-Patchen ersetzt: https://www.catalog.update.microsoft.com/ScopedViewInline.aspx?updateid=6e2b2d86-7a09-4ec1-b574-9299bd3bfdba (Reiter Package Deatils)
Somit sollte der Bug mit den Februar-Patchen behoben sein.
"Von den Februar-Patchen" ist dann aber offenbar nicht korrekt. Ersetzt wird er nur vom Rollup, nicht vom Security Only.
Nach Installation von KB4486564 (Security only) und anschließendem Neustart von Windows 7 Pro x64 war meine Bildschirmanzeige zurückgesetzt von 1024 x 768 auf 800 x 600 mit starkem Flimmern! Alle Angaben zu Monitor und GraKa waren nur noch angegeben mit N/A. Monitorname war komplett weg – nur noch Standardmonitor! Systemrücksetzung mit Wiederherstellungspunkt musste ich zweimal ausführen! System war nach dem ersten Neustart angeblich wiederhergestellt, aber immer noch 800 x 600. Erst nach zweiter Wiederherstellung (aber mit genau dem selben Wiederherstellungspunkt, den ich MANUELL VOR dem Windows Update angelegt hatte!) war meine Anzeige auch wieder auf 1024 x 768. Ich hoffe es ist jetzt wirklich alles wieder wie vorher… sowas hatte ich noch nie!!!
Ich hätte erstmal versucht, den Grafiktreiber neu zu installieren.
@1ST1 Haha logo, und dann einfach mit Gottvertrauen drauf hoffen, dass das Winrotz Update mir nicht noch tief im System ganz andere Sachen verstellt hat – ist klar! Außerdem dann noch in mühsamer Kleinarbeit die Anzeige vom Monitor (vor allem die Farbdarstellung!) versuchen so wieder einzustellen wie es vorher war? Ich glaube, eine sofortige Systemrücksetzung ist da 100mal wirkungsvoller, geht schneller und ist vor allem sicherer!
Und dann auf Updates verzichten, könnte ja sein, dass das Update wieder angeboten wird?
Wahrscheinlich wird das Farbprofil automatisch wieder aktiviert, sobald Windows den Monitor wiedererkennt.
Die 4 Updates habe ich gestern Installiert. Auffällig war die kurzzeitig stark ansteigende RAM Auslastung nach dem Neustart auf über 4GB. Des weiteren lief nach dem Neustart noch der Trustedinstaller Ziemlich lange auf einen Kern. Nachdem der PC damit fertig war habe ich nochmal neu gestartet. Seitdem läuft Windows 7 Pro x64 wieder unauffällig.
KB4486564 Security Only Quality Update,
Internet Explorer 11 (KB4486474),
.Net Framework Updates AMD64_X86-all-ndp46-kb4483451-x64
AMD64_X86-all-windows6.1-kb4483458-x64
Die ersten 50 PCs wurden gestern komplett gepatched, Win 7 64 und ein paar 32er.
Ja, hohe Belastung von Prozessor und RAM nach Neustart, erledigt sich dann aber sehr schnell bis schnell, je nach Leistung des PCs. Ansonsten keine Probleme, keine Beschwerden, die Office Updates wurden auch gemacht, japanische Kalender haben wir aber nicht.
Nach manueller Update (02-2019) wird im WSUS folgendes angeboten:
—
Sicherheitsupdate für Windows 7 für x64-basierte Systeme (KB2813347)
Downloadgröße: 4,2 MB
Sie müssen ggf. den Computer neu starten, damit die Änderungen wirksam werden.
Updatetyp: Wichtig
Veröffentlicht: 02.09.2014
—
Installieren J/N ?
KB2813347 = Patch für eine Sicherheitslücke im Remote-Desktop Client, die von Microsoft als "kritisch" eingestuft wurde -> Installieren J
Nach dem Patchday (KB4487000) ist mir aufgefallen, dass auf meinem Windows 8.1 System die automatische Wartung nicht mehr zum Ende kommt. Wenn ich im Wartungscenter auf "Wartung beenden" gehe, passiert nichts. Im Task-Manager gibt es keine Auffälligkeiten – der Prozess für Host-Aufgaben z.B. verbraucht keine Ressourcen.
Kann jemand das Verhalten bestätigen?
Hallo,
die MS-Updates machen mich völlig konfus. Ohne dieses Forum wäre ich aufgeschmissen.
Weiß nicht, ob ich das KB4486564 (Security Only) für Windows 7 mittlerweile installieren sollte oder ausgeblendet lasse.
KB4480960 (security only) vom Januar habe ich auf meinem Windows 7-Pro PC auch noch nicht eingespielt, wegen der Netzwerkprobleme.
Ich auf eine Einschätzung angewiesen und bedanke mich sehr herzlich. LG, Anna
Hallo ins Forum!
Darf ich noch auf eine Einschätzung hoffen, ob ich die Updates KB4486564 (security only) für Windows 7 und KB4480960 (security only) vom Januar auf meinem Windows 7-Pro PC mittlerweile installieren sollte oder ausgeblendet lasse.
Ganz herzlichen Dank!
Hallo Anna,
warum sollte man die Updates nicht installieren? Borns IT-Blog ist wie ein Seismograf, der via NutzerInnen-Kommentare sofort ausschlägt, wenn sich im Zusammenhang mit MS-Updates Katastrophen anbahnen. Solche Meldungen sind (soweit ich es überblicke) beim Januar- & Februar-Patchday weitgehend ausgeblieben (bis auf diese Netzwerk-Problematik, die aber nicht erst seit Jan./Feb. 2019 besteht … ). Ich habe die Sec.-Only-Updates im Januar und Februar installiert, Probleme konnte ich bei meinem Windows 7-Gerät nicht beobachten. – Wenn Du unsicher bist, erstelle ein Systembackup vor dem Einspielen der Updates. Das ist zwar relativ (zeit)aufwendig, liefert aber die Gewähr, auf jeden Fall zu einem funktionsfähigen Betriebszustand zurückkehren zu können, wenn wider Erwarten doch etwas schiefläuft, und nimmt den Druck aus der Geschichte.
Schönen Sonntag!
Ganz herzlichen Dank!
Ich habe gelesen, dass nach der Installation von KB4480960 unbedingt der Hotfix KB4487345 installiert werden sollte. Ist das richtig? Und wichtig?
Ich habe den Fix nicht installiert, weil nicht von den Problemen betroffen, die dieser Fix lösen soll. Vielleicht mal hier schauen, ob der Fix in deinem Fall relevant sein könnte:
https://www.borncity.com/blog/2019/01/12/fix-fr-das-windows-7-netzwerkproblem-mit-update-kb4480970-kb4480960/
Ich persönlich würde den Fix erst dann anwenden, wenn ich nach der Installation des Sec.-Only-Updates Probleme feststelle, sonst nicht.
Lieber Ralf,
ich bin Dir zu großem Dank verpflichtet. Hast mir enorm weitergeholfen. Tausend Dank und ganz schönen Dienstag :-)