{"id":190218,"date":"2017-05-11T08:07:00","date_gmt":"2017-05-11T06:07:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=190218"},"modified":"2023-05-15T17:09:05","modified_gmt":"2023-05-15T15:09:05","slug":"mai-2017-patchday-weitere-microsoft-updates","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/05\/11\/mai-2017-patchday-weitere-microsoft-updates\/","title":{"rendered":"Mai 2017-Patchday: Weitere Microsoft Updates"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"40\" height=\"40\" align=\"left\" border=\"0\" \/>Zum Patchday 9. Mai 2017 hat Microsoft eine Reihe weiterer Updates f\u00fcr den Adobe Flash-Player, f\u00fcr den Internet Explorer, f\u00fcr das .NET Framework und f\u00fcr Office freigegeben.<\/p>\n<p><!--more--><\/p>\n<h3>Update KB4020821 f\u00fcr den Adobe Flash Player<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4020821\/security-update-for-adobe-flash-player-april-11-2017\" target=\"_blank\" rel=\"noopener noreferrer\">KB4020821<\/a> (Security update for Adobe Flash Player: May 9, 2017) ist als kritisch eingestuft und schlie\u00dft eine Sicherheitsl\u00fccke im Flash-Player. Das Update wird f\u00fcr Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows 10, Windows 10 Version 1511, Windows 10 Version 1607, Windows 8.1 und Windows RT 8.1 per Windows Update bereitgestellt.<\/p>\n<h3>KB4018271 Kumulatives Sicherheits-Update Internet Explorer<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4018271\/cumulative-security-update-for-internet-explorer-may-9-2017\" target=\"_blank\" rel=\"noopener noreferrer\">KB4018271<\/a> behebt mehrere gemeldete Sicherheitsrisiken in Internet Explorer. Hier die Liste der Sicherheitsrisiken:<\/p>\n<ul>\n<li>CVE-2017-0064 &#8211; A security feature bypass vulnerability exists in Internet Explorer that allows for bypassing Mixed Content warnings. This could allow for the loading of unsecure content (HTTP) from secure locations (HTTPS). The security update addresses the security feature bypass by correcting how Internet Explorer handles mixed content.<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20200621134839\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-0222\">CVE-2017-0222<\/a> &#8211; A remote code execution vulnerability exists when Internet Explorer improperly accesses objects in memory. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user.<\/li>\n<li>CVE-2017-0226 &#8211; A remote code execution vulnerability exists when Internet Explorer improperly accesses objects in memory. This vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2017-0228\">CVE-2017-0228<\/a> &#8211;\u00a0 A remote code execution vulnerability exists in the way JavaScript engines render when handling objects in memory in Microsoft browsers. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. An attacker who successfully exploited the vulnerability could gain the same user rights as the current user.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/ADV170007CVE-2017-0231\">CVE-2017-0231<\/a> &#8211; A spoofing vulnerability exists when Microsoft browsers render SmartScreen Filter. An attacker who successfully exploited this vulnerability could trick a user by redirecting the user to a specially crafted website. The specially crafted website could then either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.<\/li>\n<li>CVE-2017-0238 &#8211; A remote code execution vulnerability exists in the way JavaScript scripting engines handle objects in memory in Microsoft browsers. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.<\/li>\n<\/ul>\n<p>Details zu den Updates lassen sich im <a href=\"https:\/\/web.archive.org\/web\/20201101051813\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\" target=\"_blank\" rel=\"noopener noreferrer\">Security Portal<\/a> nachlesen.\u00a0Zum Internet Explorer-Sicherheits-Update ist noch anzumerken, dass Microsoft die Sicherheitsfixes im\u00a0<a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4019264\" target=\"_blank\" rel=\"noopener noreferrer\">KB4019264 (Monthly Rollup)<\/a>\u00a0integriert hat. Update\u00a0<a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4019263\" target=\"_blank\" rel=\"noopener noreferrer\">KB4019263 (Security-only update)<\/a>\u00a0enth\u00e4lt diese Fixes dagegen nicht. Es ist\u00a0das (oben genannte) Cumulative Security Update for Internet Explorer <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4018271\/cumulative-security-update-for-internet-explorer-may-9-2017\" target=\"_blank\" rel=\"noopener noreferrer\">KB4018271<\/a> zus\u00e4tzlich zu\u00a0installieren. Das Paket bekommt man im <a href=\"http:\/\/www.catalog.update.microsoft.com\/search.aspx?q=kb4018271\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Update Catalog<\/a>\u00a0(Datum 5.5.2017).<\/p>\n<h3>KB4019216 Update Rollup f\u00fcr Windows Server 2012<\/h3>\n<p>Weiterhin wurde von Microsoft das Update Rollup <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4019216\/windows-server-2012-update-kb4019216\" target=\"_blank\" rel=\"noopener noreferrer\">KB4019216<\/a> f\u00fcr Windows Server 2012 freigegeben.<\/p>\n<p>Dieses Sicherheitsupdate umfasst Verbesserungen und Patches, die Teil des Updates <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4015554\">KB4015554<\/a> waren (ver\u00f6ffentlicht am Dienstag, 18. April 2017), und schlie\u00dft die folgenden Sicherheitsl\u00fccken in Windows:<\/p>\n<ul>\n<li>Nach der Installation des Sicherheitsupdates KB4015551 k\u00f6nnen Anwendungen, die die msado15.dll nutzen, nicht mehr ausgef\u00fchrt werden. Dieser Fehler wurde behoben.<\/li>\n<li>Ein Fehler wurde behoben, bei dem Clients nach der Installation von <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/3187754\/\">KB3187754<\/a> nicht mehr auf einen Dateiserver zugreifen k\u00f6nnen, wenn SMB1- und NTLM-Authentifizierung unter bestimmten Bedingungen verwendet wird. Es wird keine Dialogfeld zur Eingabe von Anmeldeinformationen angezeigt, und der Benutzer erh\u00e4lt die Fehlermeldung: \"Eine angegebene Anmeldesitzung ist nicht vorhanden. Sie wurde gegebenenfalls bereits beendet.\"<\/li>\n<li>Sicherheitsupdates f\u00fcr Microsoft Graphics Component, Windows COM, Windows Server, Windows Kernel, Internet Explorer und Microsoft Windows DNS.<\/li>\n<\/ul>\n<h3>KB4019108 (Security-only) .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4019108\/security-only-update-for-the-net-framework-3-5-1-4-5-2-4-6-4-6-1-and-4\" target=\"_blank\" rel=\"noopener noreferrer\">KB4019108<\/a> (Security Only update for the .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, and 4.6.2 updates for Windows 7 Service Pack 1 and Windows Server 2008 R2 Service Pack 1: May 9, 2017) ist ein reines Sicherheits-Update.<\/p>\n<p>Dieses Sicherheitsupdate f\u00fcr Microsoft .NET Framework behebt eine Sicherheitsanf\u00e4lligkeit bez\u00fcglich der Umgehung von Sicherheitsfunktionen, wenn Komponenten von .NET Framework (und .NET Core) Zertifikate nicht vollst\u00e4ndig \u00fcberpr\u00fcfen k\u00f6nnen. Weitere Informationen zu diesem Sicherheitsrisiko finden Sie unter <a href=\"https:\/\/web.archive.org\/web\/20201003213013\/https:\/\/portal.msrc.microsoft.com\/security-guidance\/advisory\/CVE-2017-0248\" target=\"_blank\" rel=\"noopener noreferrer\">Bekannte Sicherheitsrisiken und Risiken CVE-2017-0248<\/a>.<\/p>\n<p>Dieses Update enth\u00e4lt auch sicherheitsrelevante Korrekturen f\u00fcr die F\u00e4higkeit der Windows Presentation Framework <em>PackageDigitalSignatureManager<\/em>-Komponente, Pakete mit dem SHA256-Hash-Algorithmus zu signieren. Die folgenden Artikel enthalten zus\u00e4tzliche Informationen zu diesem Sicherheitsupdate bezogen auf einzelne Produktversionen.<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4014588\">4014588<\/a> Hinweise zum reinen Sicherheitsupdate f\u00fcr .NET Framework 4.6.2 f\u00fcr Windows 7 und Windows Server 2008 R2: 9. Mai 2017<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4014591\">4014591<\/a> Hinweise zum reinen Sicherheitsupdate f\u00fcr .NET Framework 4.6 und 4.6.1 f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 sowie .NET Framework 4.6 f\u00fcr Windows Server 2008 SP2: 9. Mai 2017<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4014599\">4014599<\/a> Hinweise zum Sicherheitsupdate f\u00fcr .NET Framework 4.5.2 f\u00fcr Windows 7 SP1, Windows Server 2008 R2 SP1 und Windows Server 2008 SP2: 9. Mai 2017<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4014579\">4014579<\/a> Hinweise zum reinen Sicherheitsupdate f\u00fcr .NET Framework 3.5.1 f\u00fcr Windows 7 Service Pack 1 und Windows Server 2008 R2 Service Pack 1: 9. Mai 2017<\/li>\n<\/ul>\n<p>Wichtig: Wenn Sie nach der Installation dieses Updates ein Language Pack installieren, m\u00fcssen Sie dieses Update erneut installieren. Daher wird empfohlen, alle ben\u00f6tigen Language Packs vor diesem Update zu installieren. Weitere Informationen finden Sie unter <a href=\"https:\/\/technet.microsoft.com\/de-de\/library\/hh825699\" target=\"_blank\" rel=\"noopener noreferrer\">Hinzuf\u00fcgen von Language Packs zu Windows<\/a>.<\/p>\n<blockquote><p>Nachtrag: Im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4019108\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a>\u00a0wird man feststellen, dass f\u00fcr Windows 7 \/Server 2008 R2\u00a0gleich mehrere Pakete angeboten werden.<\/p>\n<div><a title=\"ndp45-kb4014599-x64_f97a3de2f8ba2a800ffab4889f1619b5731a0ce2.exe\" href=\"http:\/\/download.windowsupdate.com\/c\/msdownload\/update\/software\/secu\/2017\/04\/ndp45-kb4014599-x64_f97a3de2f8ba2a800ffab4889f1619b5731a0ce2.exe\" target=\"_blank\" rel=\"noopener noreferrer\">ndp45-kb4014599-x64_f97a3de2f8ba2a800ffab4889f1619b5731a0ce2.exe<\/a><\/div>\n<div><a title=\"ndp46-kb4014588-x64_924a413d7b285b2e5fe24fa80429d9746dc09045.exe\" href=\"http:\/\/download.windowsupdate.com\/c\/msdownload\/update\/software\/secu\/2017\/04\/ndp46-kb4014588-x64_924a413d7b285b2e5fe24fa80429d9746dc09045.exe\" target=\"_blank\" rel=\"noopener noreferrer\">ndp46-kb4014588-x64_924a413d7b285b2e5fe24fa80429d9746dc09045.exe<\/a><\/div>\n<div><a title=\"windows6.1-kb4014579-x64_897dda33ba1eab4ff67d8ff52fff9982ee12694d.msu\" href=\"http:\/\/download.windowsupdate.com\/c\/msdownload\/update\/software\/secu\/2017\/04\/windows6.1-kb4014579-x64_897dda33ba1eab4ff67d8ff52fff9982ee12694d.msu\" target=\"_blank\" rel=\"noopener noreferrer\">windows6.1-kb4014579-x64_897dda33ba1eab4ff67d8ff52fff9982ee12694d.msu<\/a><\/div>\n<div><a title=\"ndp46-kb4014591-x64_9bcdec650701d5e98aa21b47b50771817c9504df.exe\" href=\"http:\/\/download.windowsupdate.com\/c\/msdownload\/update\/software\/secu\/2017\/04\/ndp46-kb4014591-x64_9bcdec650701d5e98aa21b47b50771817c9504df.exe\" target=\"_blank\" rel=\"noopener noreferrer\">ndp46-kb4014591-x64_9bcdec650701d5e98aa21b47b50771817c9504df.exe<\/a><\/div>\n<p>Die .msu-Datei ist ein klassisches Update-Paket, w\u00e4hrend \u00fcber die .exe-Dateien Hot-Fixes verteilt werden. Lassen Sie zuerst die .msu-Datei installieren und Windows neu starten. Dann k\u00f6nnen die .exe-Dateien per Doppelklick ausgef\u00fchrt werden. Passt ein Paket nicht, wird dies in einem Dialogfeld angezeigt, andernfalls ist eine Eula zu best\u00e4tigen. M\u00f6glicherweise muss Windows danach neu gestartet werden.<\/p><\/blockquote>\n<h3>KB4019109 (Security Only) Update for .NET Framework 2.0 SP2, 4.5.2, 4.6<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4019109\/security-only-update-for-the-net-framework-2-0-service-pack-2-4-5-2-an\" target=\"_blank\" rel=\"noopener noreferrer\">KB4019109<\/a> (Security Only update for the .NET Framework 2.0 Service Pack 2, 4.5.2, and 4.6 updates for Windows Server 2008 Service Pack 2: May 9, 2017) behebt die gleiche Sicherheitsanf\u00e4lligkeit wie Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4019108\/security-only-update-for-the-net-framework-3-5-1-4-5-2-4-6-4-6-1-and-4\" target=\"_blank\" rel=\"noopener noreferrer\">KB4019108<\/a> \u2013 es gelten die gleichen Hinweise.<\/p>\n<h3>KB4019110 (Security Only) Update for .NET Framework 3.5 SP1, 4.5.2, 4.6, 4.6.1, 4.6.2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4019110\/security-only-update-for-the-net-framework-3-5-service-pack-1-4-5-2-4-\" target=\"_blank\" rel=\"noopener noreferrer\">KB4019110<\/a> (Security Only update for the .NET Framework 3.5 Service Pack 1, 4.5.2, 4.6, 4.6.1, and 4.6.2 updates for Windows Server 2012: May 9, 2017) behebt die gleiche Sicherheitsanf\u00e4lligkeit wie Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4019108\/security-only-update-for-the-net-framework-3-5-1-4-5-2-4-6-4-6-1-and-4\" target=\"_blank\" rel=\"noopener noreferrer\">KB4019108<\/a> \u2013 es gelten die gleichen Hinweise.<\/p>\n<h3>KB4019111 (Security Only) Update for the .NET Framework 3.5 SP1, 4.5.2, 4.6, 4.6.1, 4.6.2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4019111\/security-only-update-for-the-net-framework-3-5-service-pack-1-4-5-2-4-\" target=\"_blank\" rel=\"noopener noreferrer\">KB4019111<\/a> (Security Only update for the .NET Framework 3.5 Service Pack 1, 4.5.2, 4.6, 4.6.1, and 4.6.2 updates for Windows 8.1 and Windows Server 2012 R2: May 9, 2017) behebt die gleiche Sicherheitsanf\u00e4lligkeit wie Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4019108\/security-only-update-for-the-net-framework-3-5-1-4-5-2-4-6-4-6-1-and-4\" target=\"_blank\" rel=\"noopener noreferrer\">KB4019108<\/a> \u2013 es gelten die gleichen Hinweise.<\/p>\n<h3>KB4019112 (Sicherheits- und Qualit\u00e4tsrollup f\u00fcr .NET\u00a0Framework\u00a03.5.1, 4.5.2, 4.6, 4.6.1 und 4.6.2 f\u00fcr Windows\u00a07 SP1 \/ Server\u00a02008 R2 SP1)<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/de-at\/help\/4019112\/security-and-quality-rollup-for-the-net-framework-3-5-1-4-5-2-4-6-4-6-\" target=\"_blank\" rel=\"noopener noreferrer\">KB4019112<\/a>\u00a0(Sicherheits- und Qualit\u00e4tsrollup f\u00fcr .NET\u00a0Framework\u00a03.5.1, 4.5.2, 4.6, 4.6.1 und 4.6.2 f\u00fcr Windows\u00a07 Service\u00a0Pack\u00a01 und Windows Server\u00a02008 R2 Service\u00a0Pack\u00a01: 9. Mai 2017) wird auf den betreffenden Maschinen direkt per Windows Update angeboten. Details finden sich im verlinkten KB-Artikel.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/09\/mai-2017-patchday-kurzbersicht\/\">Mai 2017 Patchday\u2013Kurz\u00fcbersicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/03\/office-patchday-2-mai-2017\/\">Office Patchday 2. Mai 2017<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/10\/patchday-mai-2017-updates-fr-windows-78-1\/\">Patchday Mai 2017: Updates f\u00fcr Windows 7\/8.1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/10\/patchday-mai-2017-updates-fr-windows-10\/\">Patchday Mai 2017: Updates f\u00fcr Windows 10<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/10\/updates-fr-microsoft-office-9-mai-2017\/\">Updates f\u00fcr Microsoft Office (9. Mai 2017)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Patchday 9. Mai 2017 hat Microsoft eine Reihe weiterer Updates f\u00fcr den Adobe Flash-Player, f\u00fcr den Internet Explorer, f\u00fcr das .NET Framework und f\u00fcr Office freigegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[5260,1518,672,1229,4315,3288],"class_list":["post-190218","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-net-framework","tag-flash","tag-microsoft","tag-patchday","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=190218"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190218\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=190218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=190218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=190218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}