[English]Am 9. Juli 2019 hat Microsoft diverse (Sicherheits-)Updates für Windows 7 SP1 und weitere Updates für Windows 8.1 sowie die korrespondierenden Server-Versionen freigegeben. Hier der Überblick über diese Updates.
Anzeige
Updates für Windows 7/Windows Server 2008 R2
Für Windows 7 SP1 und Windows Server 2008 R2 SP1 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 7 ist auf dieser Microsoft-Seite zu finden.
KB4507449 (Monthly Rollup) für Windows 7/Windows Server 2008 R2
Update KB4507449 (Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enthält Verbesserungen und Bug-Fixes, die bereits im Update vom Vormonat enthalten waren. Das Update adressiert folgendes:
Security updates to Windows Server, Microsoft Graphics Component, Windows Storage and Filesystems, Windows Shell, Windows Input and Composition, and Windows Kernel.
Dieses Update wird automatisch von Windows Update heruntergeladen und installiert. Das Paket ist auch per Microsoft Update Catalog erhältlich. Die Installation erfordert, dass das neuestes SSU bereits installiert ist. Bei Installation per Windows Update wird dieses automatisch installiert.
Bekannte Probleme
Auch bei diesem Update erwähnt Microsoft explizit Probleme im Zusammenhang mit Antivirus-Software von Mc Afee. Es gibt das bereits im April 2019 festgestellte Problem auf Geräten mit McAfee Endpoint Security (ENS) Threat Prevention 10.x oder McAfee Host Intrusion Prevention (Host IPS) 8.0 oder McAfee VirusScan Enterprise (VSE) 8.8. Die Antivirus-Lösung kann dazu führen, dass das System nach der Installation dieses Updates nur langsam hochfährt oder beim Neustart nicht mehr reagiert. Abhilfe bietet Mc Afee in den im KB-Artikel verlinkten Beiträgen.
Anzeige
Ab April 2019 bzw. Update KB4493472 beinhalten die Monatlichen Rollup-Updates nicht mehr das Programm PciClearStaleCache.exe. Dieses Installations-Utility behebt Inkonsistenzen im internen PCI-Cache auf. Dies kann bei der Installation von monatlichen Updates, die KEIN PciClearStaleCache enthalten, zu den unten aufgeführten Symptomen führen:
- Existing NIC definitions in control panel networks may be replaced with a new Ethernet Network Interface Card (NIC) but with default settings. Any custom settings on the previously NIC persist in the registry but were unused.
- Static IP address settings were lost on network interfaces.
- Wi-Fi profile settings were not displayed in the network flyout.
- WIFI network adapters were disabled
Diese Symptome treten besonders häufig bei virtuellen Gastmaschinen und bei Maschinen, die seit März 2018 nicht mehr aktualisiert wurden, auf. Administratoren sollten daher sicherstellen, dass eines oder mehrere der zwischen dem 10. April 2018 (KB 4093118) und dem 12. März 2019 (KB 4489878) freigegebenen monatlichen Rollups vor der Installation des April 2019- und späteren Updates installiert wurden. Jedes dieser Rollup-Updates enthält die PciClearStaleCache.exe.
KB4507456 (Security Only) für Windows 7/Windows Server 2008 R2
Update KB4507456 (Security-only update) steht für Windows 7 SP1 und Windows Server 2008 R2 SP1 zur Verfügung. Das Update adressiert folgende Punkte.
Security updates to Windows Server, Microsoft Graphics Component, Windows Storage and Filesystems, Windows Shell, Windows Input and Composition, and Windows Kernel.
Probleme sind mit diesem Update keine bekannt. Das Update gibt es per WSUS oder im Microsoft Update Catalog. Wenn Sie das Update installieren, ist vorher das das neueste Servicing Stack Update (SSU) zu installieren. Bei Installation des Security Only Update ist auch KB4507434 für den IE zu installieren. Bei diesem Update sind Microsoft keine Probleme bekannt.
Updates für Windows 8.1/Windows Server 2012 R2
Für Windows 8.1 und Windows Server 2012 R2 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 8.1 ist auf dieser Microsoft-Seite zu finden.
KB4507448 (Monthly Rollup) für Windows 8.1/Server 2012 R2
Update KB4507448 (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) enthält Verbesserungen und Fixes, die im Rollup des Vormonats enthalten waren. Zudem adressiert es die folgenden Punkte.
- Addresses an issue that may cause BitLocker to go into recovery mode if BitLocker is being provisioned at the same time as updates are being installed.
- Security updates to Windows Wireless Networking, Windows Server, Windows Storage and Filesystems, Microsoft Graphics Component, Windows Input and Composition, Windows Kernel, and Windows App Platform and Frameworks.
Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog erhältlich. Das Update weist mehrere bekannte Probleme (u.a. im Zusammenhang mit Mc Afee) auf, die teilweise bereits im April 2019 auftraten. Details sind dem KB-Artikel zu entnehmen.
KB4507457 (Security-only update) für Windows 8.1/Server 2012 R2
Update KB4507457 (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert die folgenden Punkte.
Security updates to Windows Wireless Networking, Windows Server, Windows Storage and Filesystems, Microsoft Graphics Component, Windows Input and Composition, Windows Kernel, and Windows App Platform and Frameworks.
Das Update gibt es per WSUS oder im Microsoft Update Catalog. Das Update weist ebenfalls bekannte Probleme auf, die im KB-Artikel beschrieben sind. Bei Installation des Security Only Update ist auch KB4507434 für den IE zu installieren.
Ähnliche Artikel
Microsoft Office Patchday (2. Juli 2019)
Microsoft Security Update Summary (9. Juli 2019)
Patchday: Updates für Windows 7/8.1/Server (9. Juli 2019)
Patchday Windows 10-Updates (9. Juli 2019)
Patchday Microsoft Office Updates (9. Juli 2019)
Anzeige
Windows 7 Home Premium SP 1 32 Bit
KB4507449, KB4507420 und KB890830 heute problemlos installiert.
Mein System läuft immer noch perfekt. Es gibt keine negativen Erscheinungen.
Vorschau des monatlichen Qualitätsrollups für Windows 7 KB4503277
liess sich
auf mehreren Maschinen problemslos installieren.
Ich habe es in diesem Fall dem Blog-Leser Dekre am 29.06.2019 nachgemacht, Update dauerte zwischen 10 und 30 Minuten,
bis heute läuft alles ohne Vorkommnisse.
Ich gehe daher davon aus das sich das reguläre
monatliche Qualitätsrollups für Windows 7 KB4507449 wahrscheinlich
auch problemlos installieren lässt und wahrscheinlich auch rund läuft.
Man muss natürlich beachten ob die eigene Maschine zu den Fällen gehört in denen es zu Problemen führen kann, siehe Fremd-AV-System und fehlendes PciClearStaleCache.exe
Was ist mit der kaputten Ereignisanzeige seit dem letzten Patchday (Juni 2019) ?
Geht die nach Installation des neuen Security Only Patches (kb4507456) wieder oder was muss man machen, um das Dingens wieder flott zu kriegen ?
Sollte gefixt sein – ich habe es aber noch nicht getestet – aber der Fix war in den Preview Rollups von Ende Juni 2019 schon drin.
Ich habe es gerade getestet – die benutzerdefinierten Ansichten in der Ereignisanzeige können wieder gelesen werden. Auch als die Ansicht wegen des Snap in defekt war, sind die Ereignisse kontinuierlich angelegt worden. Für mich hat sich das Warten gelohnt, denn das Vorschau-Rollup Ende Juni wollte ich unbedingt vermeiden.
Ansonsten gingen bei mir die Updates heute für Windows 7 Professional SP 1 64 Bit problemlos und schnell.
Offensichtlich mal wieder nur eine "quick and dirty" Reparatur:
Mit Adminrechten funktioniert die Ereignisanzeige tatsächlich wieder aber mit lediglich Userrechten immer noch nicht (ging vorher definitiv, nur eingeschränkt durch die reduzierten Rechte für User aber ohne Fehlermeldung).
User(konten) haben diese Fehlermeldung immer noch.
Kann man da was "resetten" oder "initialisieren", dass auch User wieder wie gewohnt die Ereignisanzeige nutzen können ?
Oder muss es diesmal wirklich das Rollup sein (KB4507449 statt KB4507456) ?
Ich hab keine Lust…
Hm, wer die Security-only-Schiene fährt, installiert keine (Rollup-)Previews. Previews / Rollups helfen also nicht weiter. Microsoft hat aber im Juni für die Security-only-Nutzer außerplanmäßig KB4508772 veröffentlicht. KB4508772 fixt den Ereignisanzeige-Fehler und ist IMHO eine korriegierte Version des fehlerbehafteten Juni-Security-only KB4503269.
Ob das Juli-Security-only KB4507456 den Fix für den Ereignisanzeige-Fehler auch enthält, ist eine interessante Frage. Ich wage mal die These, KB4507456 wird den Fix nicht enthalten, weil Security-only-Updates nicht kumulativ sind. – Anders gesagt: Wenn KB4507456 den Ereignisanzeige-Fehler nicht behebt, müssen Security-only-Nutzer zusätzlich KB4508772 installieren, wenn sie es nicht schon getan haben …
Siehe auch: https://support.microsoft.com/de-de/help/4508772/windows-7-update-kb4508772
Jawoll, KB4508772 repariert den Fehler in der Ereignisanzeige nun auch für Userkonten und muss dazu zusätzlich zu KB4507456 installiert werden.
Wer KB4508772 (so wie ich) verpasst hat, kann es, wie immer, im MS Update Catalog herunterladen:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4508772
Danke, hatte wenig Zeit und das Standalone-Update gerade nicht auf dem Radar.
Fixes für den Bug in der Windows-Ereignisanzeige (Juni 2019)
Ich bin immer wieder poitiv verwundert. Hr Born schafft in Rekordzeit und wie ein Uhrwerk topaktuelle Summary´s über den ganzen Updatewahn der IT zu schreiben.
Saubere Verlinkung, Verweise in die Historie, Updatekatalog, …
Zusätzlich schreibt er "noch nebenbei" für Heise – bis zum Mittag ist vll. das nächste Buch fertig? :-) In der Zeit hab ich diese Infos gerade einmal überflogen :-(
Danke an Herrn Born.
p.s.:
Diverse W7 64 Systeme = Keine Probleme mit Install v. KB4507448
p.p.s.
Nebenbei steht für einige noch ein Update f. .NET 3.5.1 an
http://support.microsoft.com/kb/4507004
https://www.catalog.update.microsoft.com/Search.aspx?q=kb4507004
– remote code execution vulnerability
– Authentication Bypass vulnerability / WCF and WIF
– information disclosure vulnerability exists
Besser das
2019-07 Security and Quality Rollup for .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 for Windows 7 (KB4507420)
oder das
2019-07 Security Only Update for .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 for Windows 7 (KB4507411)
installieren. Dort sind Updates für sämtliche Varianten drin.
Bei dem Security and Quality Rollup for .NET Framework ist auch eine korrekte DLL d3dcompiler_47.dll dabei.
Ich habe gestern Abend schon einen gemacht, problemlos.
Da auch ein Sicherheitsupdate für SQL Server SP 3 mit sage und schreibe ca. 630 MB dabei war, habe ich heute morgen bei dem Arbeits-PC alles mit über 1,1 GB installiert und dieses dauerte genau eine Stunde.
Bezüglich SQL Server SP 3 =Für Interessenten – ich habe gestern Abend in der Datev-Community angefragt, ob man das installieren kann und heute morgen kam die Info, dass die Tests auf "Versuchsmaschinen" problemlos laufen. Da war jemand schnell. So habe ich dann heute auf diesen Pc auch alles installiert mit der besagten Größe und Dauer.
… und monatlich grüßt die "Patchday-Updateschleife" …
ACHTUNG! Das KB4507449 (Monthly Rollup) für Windows 7 erfordert – wie bereits im März das KB4474419, im Mai das KB4499164 und im Juni das KB4503292 – im Zusammenhang mit Dual-Boot Systemen die temporäre Einstellung der Windows 7 Platte als erstes Boot-Device im BIOS/UEFI!
Ein zwischengeschalteter GRUB Bootmanager verursacht nach zunächst erfolgreicher Installation des Updates beim abschließenden Konfigurieren nach dem anschließenden Neustart eine Fehlermeldung und die Änderungen werden wieder rückgängig gemacht.
In meinem Fall handelt es sich um ein Dual-Boot System mit Windows 7 (64-Bit) und Linux Mint 19.1 (64-Bit), installiert auf einer jeweils eigenen SSD und dem GRUB Bootmanager auf der Linux Platte … was den oben beschriebenen Workaround einfach gestaltet.
Habe nur eine Platte und Windows ist direkt mit auf der Boot Partition – muss ich GRUB mit bootsect.bak überschreiben? Gibts dafür eine Anleitung?
Erst mal ein paar Tage abwarten, ob mit dem neuen IE-Update der InternetExplorer weiterhin von MS gekapert wird:
Seit dem Juni-Update verwarnt MS die IE-Anwender nämlich regelmäßig, wenn sie es gewagt haben, eine eigene Startseite einzurichten oder eine andere Suchmaschine als Bing zum Standard zu wählen. Sämtliche Versuche, das abzustellen, helfen nur scheinbar, weil der Trojaner dann erstmal Ruhe gibt – aber ein, zwei Tage später kommt die Nervseite wieder.
Außerdem startet der IE seither mit merklicher Ladehemmung.
Nur die Deinstallation von KB4503259 bzw. KB4508646 macht dem Spuk ein Ende.
Ein ausführlicher Thread darüber, mit weiteren Links, hier: http://www.wilderssecurity.com/threads/ie11-ms-pushing-their-recommended-settings.418104
Wenn MS diese Unart beibehält, dann gehe ich davon aus, dass sie dem InternetExplorer absichtlich die letzten Nutzer vergraulen wollen. (Aber man wäre doch blöd, wenn man danach nochmal einen MS-Browser benutzt.)
Ich denke es ist weg. Ich habe ja bei allen Browsern (IE, Chrome, FF, bei Opera etwas schwierig und leicht anders eingestellt) konsequent keine Startseite eingestellt. Ich habe einfach in der Einstellung eingegeben "about.black". Hatte schon berichtet. Ich mag keine Startseiten.
Bei IE11 kommt dann immer: "Die Navigation zu der Webseite wurde abgebrochen…" sodann der übliche Hinweis. Das wollte ich ja.
Dann hat isch immer eine neue Registerkarte geöffnet von MS. Das ist seit einiger Zeit weg. Vielleicht auch schon mit den Preview. Ich habe es ganz vergessen, weil es nicht mehr auftaucht. Es ist aber auch nur sporadisch aufgetaucht.
Bei mir war es auf mehreren Rechnern (Win7&8) zuverlässig am nächsten Tag nach dem ersten Systemneustart wieder da. Egal, ob ich den Tab einfach geschlossen habe oder (nach Entfernen der Haken) auf »Speichern« klickte: zunächst war Ruhe, aber nicht lang.
Allein schon das Wissen, dass MS regelmäßig meine Software nach unerwünschten Anpassungen filzt, ist für mich eine Zumutung. Erweiterte Telemetrie, als Sicherheitsupdate getarnt!
– Als leere Startseite kann man doch auch eine leere Textdatei mit html-Endung festlegen. Die lässt sich vermutlich bei Opera einfacher festlegen als „about:black" (sicher, dass es nicht „about:blank" heißt?).
kurzes feedback meinerseits:
WINDOWS 7 Prof. (64 Bit)
ohne probs installiert:
– 2019-7 "Only security" KB4507456 the only one :-)
– 3 OFFICE-KBs
– 2019-7 "Security u. Qualitätsrollup für .NET Framework"
PS: Werde dieses Jahr keine kumulativen Rollups mehr installieren; nur noch das letzte überhaupt für WINDOWS 7 im Jan. 2020 – schluchz
Das Security-only KB4507456 enthält Telemetrie (KB2952664, diagtrack, appraiser).
Telemetrie war bisher nur in den Rollups enthalten, aber nicht im security-only.
Heimlich still und leise will Microsoft die Überwachung ausbauen.
https://www.askwoody.com/2019/microsoft-surreptitiously-adds-telemetry-functionality-to-july-2019-win7-security-only-patch/
Wer keine brauchbare Firewall hat um diesen Unsinn zu blockieren wird in der Aufgabenplanung bei Aufgabenplanung/Aufgabenplanungsbibliothek/Microsoft/Windows/Application Experience fündig und kann dort das unnütze Zeug deaktivieren.
Muss dann ab jetzt jeden Monat nach dem Pachday überprüft werden obs wieder aktiviert wurde.
Man kann die entsprechenden Dienste und geplanten Aufgaben deaktivieren oder löschen. Man kann einen Proxy oder externe Firewall einsetzen, um die Verbindungen durch diesen Mist zu blockieren. Sicher. Kann man alles machen.
Der Punkt ist: Das ist alles nur Symptombekämpfung, bei der man nie sicher sein kann, alles erwischt zu haben, insbesondere, weil MS jederzeit "nachbessern" kann. Da hilft es auch nicht, eine "brauchbare" Firewall zu haben.
Kurzum: Sisyphusarbeit.
Grüße
Ist keine Symptombekämpfung da die meisten Windows 7 Anwender Telemetrie draufhaben und das gar nicht wissen, das reicht MS.
Die paar Leute welche die Telemetrie abschalten kümmern niemanden bei MS.
Was ist das für eine Logik?
Wenn es MS reichen würde, würden sie nicht solche krummen Touren fahren. Tun sie aber (siehe auch oben die IE-Farce)!
Ok, Redmond: Dann hängen eben schon ein halbes Jahr früher Win7-Rechner am Netz, die nicht mehr gepatcht werden.
Soll sich jetzt keiner aufregen von wegen Sicherheitsrisiko für andere, Botnet und Malware-Schleuder.
Dies ist definitiv der Zeitpunkt, ein Linuxsystem aufzusetzen.
MS hat sicherlich ins Kalkül gezogen, dass viele WIN 7 Installationen nach 01/2020 noch ungepatched, "unkontrolliert" weiterlaufen werden. Da wollte man doch rechtzeitig eine Kontrollinstanz einbauen. (Insgeheim hatte ich zum Supportende schon einen finalen "Kaputtmach-Patch" befürchtet. Aber sie fangen rechtzeitig an.)
In Verbindung mit den Konsequenzen des neuen "Servicevertrags" kann man sagen, der Gürtel wird wieder deutlich enger gezogen oder die Leine weiter eingekürzt. … Schade!
Kurze Frage.
Kann man das Security-only KB4507456 nicht einfach wieder deinstallieren ? oder bleibt der Telemetrie Mist dann trotzdem drauf ?
Habe jetzt die erste Abteilung W7 64/32 PCs durch, alles prima, man kann es kaum glauben.
Kann Mike nur beipflichten, seit einiger Zeit deaktivieren wir die Aufgaben unter Experience in der Aufgabenplanung und Ruhe ist.
KB2952664 haben wir vorher immer deinstalliert, ist aber zuviel Arbeit. Nach dem Upgrade auf Win 10 (1809!) benutzen wir DoNotSpy10, das ist einfach und effizient (bei der Installation benutzerdefiniert wählen und die angebotenen "Zusatzprogramme" abwählen!)
Habe gestern KB4507456 (Security Only) für Windows 7 für 32 bit installiert und nach Ausführung von sfc /scannow eine Fehlermeldung erhalten. Im Log werden die Dateien "tsgqec.dll" und "rdvidcrl.dll" welche nicht repariert werden können (hash mismatch). Vor der Installation von KB4507456 liefen sfc /scannow und dism /online /Cleanup-Image /scanhealth sauber durch. Hier meine Frage und Bitte: Hat oder kann jemand nach Installation von KB4507456 sfc /scannow ausführen und mitteilen ob dies ohne Fehlermeldung erfolgt? Ich habe 2 Rechner getestet, beide werfen den gleichen Fehler aus. Besten Dank im vorraus
Es gibt einen bekannten Fehler, siehe Windows: Juli 2019-Updates machen Probleme mit sfc. Aber deine cbs.log scheint abweichende Dateien zu bemängeln.
Auf meinem Windows 7 Home Premium SP1 32 Bit habe ich das Update
KB4507449 installiert. Heute habe ich einen Scan mit sfc/scannow gemacht.
Das Ergebnis : Es wurden keine Fehler festgestellt. Es ist bei mir Alles ok.
Seit Windoof 10 ja auf dem Markt ist, hab ich unter meinem Windows 7 KB2952664 immer Konsequent ausgeblendet. Nun hat Microdoof mir den "Microdoof Compatibility Appraiser" mit dem Update KB4507449 untergeschoben. Hab den in der Aufgabenplanung gefunden und Deaktiviert.: https://abload.de/img/microsoftcompatibilitzijss.jpg . Tja nicht mit mir Microdoof.
Kann diesen nur sehr bedingt zustimmen, eigentlich gar nicht.
Es ist doch alles sinnlos.
Es gibt Leute, die haben ihren WindowsXP-PC bis zum Erbrechen am Leben gehalten. Ich kenne diese, vor allem dann, wenn ich in den Spiegel schaue. Nicht zu schweigen von den Versionen davor.
Ich habe Notebooks, die funktionieren mit Versionen weit vor XP.
Braucht jemand noch Jemand Ersatzteile für den Handstaubsauger HSS 09/1 AKA Electric. Das was dort kaputt geht, genau dieses habe ich. Wenn nicht, so gehen die Teile in die Plastik-Tonne.
"Braucht jemand noch Jemand Ersatzteile für den Handstaubsauger HSS 09/1 AKA Electric."
Das Teil nutze ich noch immer zur Reinigung der Gartenlaube.
Einfache, unverwüstliche Technik.
Hallo Dekre, stammen die Ersatzteile für den HSS 09/1 AKA Electric aus DDR-Produktion? Sind die Ersatzteile originalverpackt? Und haben Ostler damals solche Ersatzteile gerne gehortet und auf Vorrat gekauft, weil die nicht immer lieferbar waren? (Du merkst schon, ich bin geborener Westler …) – Wenn du alle drei Frage mit Ja beantwortest, dann biete das Ersatzteil-Konvolut dem Berliner DDR-Museum an. Die haben den HSS 09 AKA Electric in ihrer Sammlung (www.ddr-museum.de/de/objects/1014929). Vielleicht haben die ja auch Interesse an einem für den damaligen Alltag typischen Ersatzteilvorrat … Ist aber nur so eine Idee.
Hallo Dekre
Falls du hier nochmal reinschaust, hätte ich einen Ersatzteilwunsch.
Das kurze Anschlussrohr mit Loch und dem dazugehörigen kleinen Plastikschieber, der die Luftzu- / Abfuhr reguliert, suche ich. Falls noch vorhanden, kaufe ich das Teil.
Grüße
Moin,
wir erhalten auf unseren Windows 7 keinerlei Microsoft Forefront Entpoint Definitionen mehr. Im WSUS werden diese wiederkehrend freigegeben, aber Windows Updates findet diese nicht mehr.
Hat jemand von euch das selbe Problem festgestellt?
Für 8.1. und 2012 gibt es übrigens auch ein neues
SSU (Servicing Stack Update)
kb4504418 vom 9. Juli 2019
https://support.microsoft.com/de-de/help/4504418/servicing-stack-update-kb4504418