{"id":192904,"date":"2017-08-09T08:17:06","date_gmt":"2017-08-09T06:17:06","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=192904"},"modified":"2023-05-26T23:59:30","modified_gmt":"2023-05-26T21:59:30","slug":"weitere-microsoft-updates-zum-patchday-8-8-2017","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/09\/weitere-microsoft-updates-zum-patchday-8-8-2017\/","title":{"rendered":"Weitere Microsoft Updates zum Patchday 8.8.2017"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"40\" height=\"40\" align=\"left\" border=\"0\" \/>Am Patchday (8. August 2017) hat Microsoft weitere Updates f\u00fcr .NET-Framework, Windows Server, Flash etc.freigegeben. Nachfolgend noch einige Details zu ausgew\u00e4hlten Patches.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/9f71e9b258794e038eb9e47d1db47977\" alt=\"\" width=\"1\" height=\"1\" \/>Die komplette \u00dcbersicht \u00fcber alle August 2017-Updates von Microsoft findet sich auf <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/894199\/software-update-services-and-windows-server-update-services-changes-in\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a>. Ein Teil der dort genannten Updates ist in separaten Blog-Beitr\u00e4gen beschrieben (siehe Linkliste am Artikelende).<\/p>\n<h2>Sicherheitsupdates<\/h2>\n<p>Es wurden folgende Sicherheitsupdates freigegeben.<\/p>\n<h3>Security Update for Windows Server 2008 (KB4022750)<\/h3>\n<p>Das wichtige Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/kb\/4022750\" target=\"_blank\" rel=\"noopener\">KB4022750<\/a> (Security update for the Windows NetBIOS denial of service vulnerability in Windows Server 2008: August 8, 2017) schlie\u00dft eine Sicherheitsl\u00fccke im NetBIOS unter Windows Server 2008.<\/p>\n<blockquote><p>A denial of service vulnerability exists when Microsoft Windows improperly handles NetBIOS packets. An attacker who successfully exploits this vulnerability could cause a target computer to become completely unresponsive.<\/p><\/blockquote>\n<p>Details zur Sicherheitsl\u00fccke finden sich unter <a href=\"https:\/\/web.archive.org\/web\/20200707093519\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2017-0174\" target=\"_blank\" rel=\"noopener\">CVE-2017-0174<\/a>. Das Update ersetzt KB4021923 auf Windows Server 2008. Das Update kommt per Windows Update, WSUS und <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4022750\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a>. Nach der Installation ist ein Neustart erforderlich.<\/p>\n<h3>Security Update for Windows Server 2008 (KB4034034)<\/h3>\n<p>Das kritische Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4034034\/windows-search-remote-code-execution-vulnerability\" target=\"_blank\" rel=\"noopener\">KB4034034<\/a> (Security update for the Windows Search remote code execution vulnerability: August 8, 2017) steht f\u00fcr Windows Server 2008 (und Windows XP Embedded) zur Verf\u00fcgung. Es adressiert eine kritische Sicherheitsl\u00fccke in der Windows Suche.<\/p>\n<blockquote><p>A remote code execution vulnerability exists when Windows Search handles objects in memory. An attacker who successfully exploits this vulnerability could take control of the affected system. The attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.<\/p><\/blockquote>\n<p>Details zur Sicherheitsl\u00fccke finden sich unter CVE-2017-8620. Das Update kommt per Windows Update, WSUS und <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4034034\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a>. Wird ein Sprachpaket installiert, muss das Update erneut installiert werden.<\/p>\n<h3>Adobe Flash-Player Sicherheitsupdate (KB4034662)<\/h3>\n<p>Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4034662\/security-update-for-adobe-flash-player-aug-08-2017\" target=\"_blank\" rel=\"noopener\">KB4034662<\/a> (2017-08 Security Update for Adobe Flash Player for Windows 10 Version 1607, Windows 10, Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows Embedded 8 Standard, and Windows Server 2012) aktualisiert den Adobe Flash-Player in den genannten Windows-Versionen.<\/p>\n<p>Das Update schlie\u00dft unter Windows 10 Version 1607, Windows 10, Windows 8.1, Windows RT 8.1 und Windows Embedded 8 Standard kritische Sicherheitsl\u00fccken. Unter Windows Server 2012 R2 und Windows Server 2012 werden die zu schlie\u00dfenden Sicherheitsl\u00fccken als moderat klassifiziert. Das Update ersetzt KB4025376 in Windows 10 Version 1607 und Windows 10.<\/p>\n<h3>Security Monthly Quality Rollup Windows Server 2012 (KB4034665)<\/h3>\n<p>Update <a href=\"http:\/\/support.microsoft.com\/help\/4034665\" target=\"_blank\" rel=\"noopener\">KB4034665<\/a> (2017-08 Security Monthly Quality Rollup for Windows Embedded 8 Standard and Windows Server 2012) wird als kritisch eingestuft und adressiert folgende Punkte:<\/p>\n<ul>\n<li>Security updates to Windows Hyper-V, Windows kernel-mode drivers, Microsoft JET Database Engine, Microsoft Windows PDF Library, Common Log File System Driver, Volume Manager Driver, Internet Explorer, Microsoft Windows Search Component, and Windows Server.<\/li>\n<\/ul>\n<p>Das Update ist per Automatic Updates, WSUS und <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4034665\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> verf\u00fcgbar und besitzt eine Gr\u00f6\u00dfe zwischen 105,894 und 167,938 MB.<\/p>\n<h3>Security Only Quality Update f\u00fcr Windows Server 2012 (KB4034666)<\/h3>\n<p>Update <a href=\"http:\/\/support.microsoft.com\/help\/4034666\" target=\"_blank\" rel=\"noopener\">KB4034666<\/a> wird als kritisch eingestuft und steht f\u00fcr Windows Server 2012 sowie Windows Embedded 8 Standard in WSUS und im <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4034666\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> bereit. Das Update aktualisiert die Windows Suche (Remote Code Execution-L\u00fccke) und\u00a0 Windows Kernel-Mode Treiber.<\/p>\n<h3>Kumulatives Sicherheitsupdate Internet Explorer (KB4034733)<\/h3>\n<p>Das kumulative Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/kb\/4034733\" target=\"_blank\" rel=\"noopener\">KB4034733<\/a> f\u00fcr den Internet Explorer steht per Windows Updates, WSUS im <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4034666\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> bereit. Es wird als:<\/p>\n<ul>\n<li>Kritisch f\u00fcr Windows 8.1, Windows Embedded 8 Standard, Windows Embedded Standard 7 und Windows 7<\/li>\n<li>Moderat f\u00fcr Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 und Windows Server 2008<\/li>\n<\/ul>\n<p>eingestuft.<\/p>\n<h3>Security Update for Windows Server 2008 (KB4034744)<\/h3>\n<p>Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/kb\/4034744\" target=\"_blank\" rel=\"noopener\">KB4034744<\/a> (Security update for the Volume Manager Extension driver information disclosure vulnerability in Windows Server 2012: August 8, 2017) wird f\u00fcr Windows Server 2008 per Windows Updates, WSUS im <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=kb4034744\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> bereitgestellt.<\/p>\n<p>Das Sicherheitsupdate wird als Important eingestuft und adressiert die in <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2017-8668\" target=\"_blank\" rel=\"noopener\">CVE-2017-8668<\/a> beschriebene L\u00fccke:<\/p>\n<blockquote><p>An information disclosure vulnerability exists when the Volume Manager Extension Driver component improperly provides kernel information. An attacker who successfully exploited the vulnerability could obtain information to further compromise the user's system.<br \/>\nTo learn more about the vulnerability, go to .<\/p><\/blockquote>\n<h3>Security Update for Windows Server 2008 (KB4034745)<\/h3>\n<p>Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/kb\/4034745\" target=\"_blank\" rel=\"noopener\">KB4034745<\/a> (Security update for the Windows CLFS elevation of privilege vulnerability in Windows Server 2008: August 8, 2017) ist als Important klassifiziert. Es schlie\u00dft eine Sicherheitl\u00fccke, die eine Rechteerweiterung (elevation of privilege) im Windows Common Log File System (CLFS)-Treiber erm\u00f6glicht, wenn Objekte fehlerhaft im Speicher gehandhabt werden. Details zur Sicherheitsl\u00fccke finden sich in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/vulnerability\/CVE-2017-8624\" target=\"_blank\" rel=\"noopener\">CVE-2017-8624<\/a>.<\/p>\n<p>Das Update <a href=\"http:\/\/support.microsoft.com\/kb\/4034745\" target=\"_blank\" rel=\"noopener\">KB4034745<\/a> wird f\u00fcr Windows Server 2008 per Windows Updates, WSUS im <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4034745\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> bereitgestellt.<\/p>\n<h3>Security Update for Windows Server 2008 (KB4034775)<\/h3>\n<p>Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/kb\/4034775\" target=\"_blank\" rel=\"noopener\">KB4034775<\/a> (Security update for the Microsoft JET Database Engine remote code execution vulnerability in Windows Server 2008: August 8, 2017) steht auch f\u00fcr Windows XP Embedded (WES09 and POSReady 2009) bereit. Es wird als kritisch eingestuft und schlie\u00dft eine Sicherheitsl\u00fccke, bei der ein Puffer\u00fcberlauf eine Remote Code Execution-Ausf\u00fchrung in der Microsoft JET Database Engine erm\u00f6glicht. Ein Angreifer kann so die Kontrolle \u00fcber das System \u00fcbernehmen.<\/p>\n<p>Details lassen sich unter <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2017-0250\" target=\"_blank\" rel=\"noopener\">CVE-2017-0250<\/a> nachlesen. Wird ein Sprachpaket installiert, muss das Update erneut installiert werden. Das Sicherheitsupdate wird per Windows Updates, WSUS im <a href=\"https:\/\/web.archive.org\/web\/20201022035503\/http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4034775\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> bereitgestellt.<\/p>\n<h3>Security Update for Windows Server 2008 (KB4035055)<\/h3>\n<p>Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/kb\/4035055\" target=\"_blank\" rel=\"noopener\">KB4035055<\/a> (Security update for the Win32k information disclosure vulnerability in Windows Server 2008: August 8, 2017) ist als 'Important' klassifiziert und steht auch f\u00fcr Windows XP Embedded (WES09 and POSReady 2009) bereit. Die Sicherheitsl\u00fccke erm\u00f6glicht Informationen aus dem Speicher auszulesen (information disclosure vulnerability), wenn \u00fcber win32k Kernel-Informationen abgefragt werden. Ein Angreifer k\u00f6nnte so weitere Informationen zum Angriff auf das System erhalten.<\/p>\n<p>Details lassen sich unter CVE-2017-8666 nachlesen. Wird ein Sprachpaket installiert, muss das Update erneut installiert werden. Das Sicherheitsupdate wird per Windows Updates, WSUS im <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=%20KB4035055\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> bereitgestellt.<\/p>\n<h3>Security Update for Windows Server 2008 (KB4035056)<\/h3>\n<p>Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/kb\/4035056\" target=\"_blank\" rel=\"noopener\">KB4035056<\/a> (Security update for the Express Compressed Fonts remote code execution vulnerability in Windows Server 2008: August 8, 2017) ist als 'Important' klassifiziert und steht auch f\u00fcr Windows XP Embedded (WES09 and POSReady 2009) bereit. Die Sicherheitsl\u00fccke erm\u00f6glicht eine Remote Code Execution \u00fcber die Windows Font Library, wenn eingebettete Schriftarten entsprechend pr\u00e4pariert werden.<\/p>\n<p>Ein Angreifer k\u00f6nnte so Code auf dem System ausf\u00fchren. Details lassen sich unter <a href=\"https:\/\/web.archive.org\/web\/20200227160204\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-8691\" target=\"_blank\" rel=\"noopener\">CVE-2017-8691<\/a> nachlesen. Wird ein Sprachpaket installiert, muss das Update erneut installiert werden. Das Sicherheitsupdate wird per Windows Updates, WSUS im <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4035056\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> bereitgestellt.<\/p>\n<h3>Security Update for Windows Server 2008 (KB4035679)<\/h3>\n<p>Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/kb\/4035679\" target=\"_blank\" rel=\"noopener\">KB4035679<\/a> (Security update for the Windows Error Reporting elevation of privilege vulnerability for and Windows Server 2008: August 8, 2017) ist als 'Important' klassifiziert. Die Sicherheitsl\u00fccke erm\u00f6glicht einen Elevation of Privilege Angriff \u00fcber Windows Error Reporting (WER).<\/p>\n<p>Ein Angreifer k\u00f6nnte so die Rechte \u00fcber WER ausweiten. Details lassen sich unter CVE-2017-8633 nachlesen. Wird ein Sprachpaket installiert, muss das Update erneut installiert werden. Das Sicherheitsupdate wird per Windows Updates, WSUS im <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4035679\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> bereitgestellt.<\/p>\n<h2>Weitere nicht Sicherheits-Updates<\/h2>\n<p>Zum August 2017 hat Microsoft folgende Updates bereitgestellt.<\/p>\n<h3>Dynamic Update f\u00fcr Windows 10 Version 1703 (KB4037589)<\/h3>\n<p>Dieses nicht kritische dynamische Update KB4037589 f\u00fcr Windows 10 Version 1703 ist bisher von Microsoft noch nicht dokumentiert. Ein dynamisches Update dient in Windows 10 dazu, w\u00e4hrend der Installationsphase kritische Treiber, Komponenten und Setup-Fixes zu beziehen (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/06\/dynamische-updates-fr-windows-das-steckt-dahinter\/\">Dynamische Updates f\u00fcr Windows, das steckt dahinter<\/a>).<\/p>\n<h3>Windows Malicious Software Removal Tool &#8211; August 2017 (KB890830)<\/h3>\n<p>Das MSRT wurde f\u00fcr August 2017 aktualisiert und ist per Windows Update, Updates, WSUS und den Microsoft Update Catalog erh\u00e4ltlich. Es pr\u00fcft das System auf Infektionen durch bekannte Malware. Details finden sich auf <a href=\"http:\/\/support.microsoft.com\/kb\/890830\" target=\"_blank\" rel=\"noopener\">dieser Microsoft Webseite<\/a>.<\/p>\n<h2>\u00c4nderungen an Updates<\/h2>\n<p>Microsoft hat bei einigen \u00e4lteren Updates nicht n\u00e4her bezeichnete \u00c4nderungen vorgenommen.<\/p>\n<h3>Update for Windows Server 2012 R2 (KB4033428)<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4033428\/windows-server-2012-r2-processor-generation-detection-reliability-upda\" target=\"_blank\" rel=\"noopener\">KB4033428<\/a> f\u00fcr Windows Server 2012 R2 wurde bereits im Juli 2017 ausgerollt (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/07\/20\/windows-server-2012-update-kb4033428\/\">Windows Server 2012 R2 Update KB4033428<\/a>). Es soll die Zuverl\u00e4ssigkeit der Prozessorerkennung erh\u00f6hen, ohne dass Microsoft Details verr\u00e4t. Laut meinen Informationen wurden nicht n\u00e4her erl\u00e4uterte Korrekturen an diesem Update vorgenommen.<\/p>\n<h3>Update for Windows Server 2008 (KB4019276)<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4019276\/update-to-add-support-for-tls-1-1-and-tls-1-2-in-windows-server-2008-s\" target=\"_blank\" rel=\"noopener\">KB4019276<\/a> wurde bereits im July 2017 freigegeben und aktualisiert die Unterst\u00fctzung f\u00fcr TLS 1.1 und TLS 1.2 in Windows Server 2008 Service Pack 2 (SP2).<\/p>\n<h3>Update for Microsoft .NET Framework 4.7 (KB3186497)<\/h3>\n<p>Es steht auch Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/3186497\/the-net-framework-4-7-offline-installer-for-windows\" target=\"_blank\" rel=\"noopener\">KB3186497<\/a> f\u00fcr Windows 7 und Windows Server 2008 R2 im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB3186497\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> zur Verf\u00fcgung.<\/p>\n<h3>Update for Microsoft .NET Framework 4.7 (KB3186505)<\/h3>\n<p>Das .NET Framwork 4.7 Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/3186505\" target=\"_blank\" rel=\"noopener\">KB3186505<\/a> steht f\u00fcr Windows Server 2012 (x64) zur Verf\u00fcgung.<\/p>\n<blockquote><p>Laut <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/894199\/software-update-services-and-windows-server-update-services-changes-in\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> wird das Update for .NET Framework 4.7 f\u00fcr weitere Windows-Versionen samt Sprachpaketen angeboten.<\/p><\/blockquote>\n<h3>Update for .NET Framework 4.6, 4.6.1, 4.6.2, 4.7 (KB4035508)<\/h3>\n<p>Bei dem f\u00fcr Windows Embedded 8 Standard und Windows Server 2012 verf\u00fcgbaren Update <a href=\"http:\/\/support.microsoft.com\/kb\/4035508\" target=\"_blank\" rel=\"noopener\">KB4035508<\/a> wurden Metadaten und Bin\u00e4rdaten ge\u00e4ndert.<\/p>\n<h3>Update for .NET Framework 4.6, 4.6.1, 4.6.2, 4.7 (KB4035509)<\/h3>\n<p>Bei dem f\u00fcr Windows 8.1 und Windows Server 2012 R2 verf\u00fcgbaren Update <a href=\"http:\/\/support.microsoft.com\/kb\/4035509\" target=\"_blank\" rel=\"noopener\">KB4035509<\/a> wurden Metadaten und Bin\u00e4rdaten ge\u00e4ndert.<\/p>\n<h3>Update for .NET Framework 4.6, 4.6.1, 4.6.2, 4.7 (KB4035510)<\/h3>\n<p>Bei dem f\u00fcr Windows Embedded Standard 7, Windows 7 und Windows Server 2008 R2 verf\u00fcgbaren Update <a href=\"http:\/\/support.microsoft.com\/kb\/4035510\" target=\"_blank\" rel=\"noopener\">KB4035510<\/a> wurden Metadaten und Bin\u00e4rdaten ge\u00e4ndert.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/08\/microsoft-august-2017-patchday-summary\/\">Microsoft August 2017 Patchday Summary<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/08\/08\/windows-10-kritische-updates-kb4035631-kb4035632\/\">Windows 10: Kritische Updates KB4035631 und KB4035632<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/08\/08\/windows-10-august-2017-updates-kb4038220\/\">Windows 10: August 2017 Updates KB4038220, KB4034674, KB4034658, KB4034660<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/08\/03\/microsoft-office-updates-2-august-2017\/\">Microsoft Office-Updates 1. August 2017<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/08\/02\/windows-10-v1703-update-kb4032188-31-juli-2017\/\">Windows 10 V1703: Update KB4032188 (31. Juli 2017)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/08\/09\/patchday-august-2017-updates-fr-windows-78-1\/\">Patchday August 2017: Updates f\u00fcr Windows 7\/8.1<\/a><br \/>\nAdobe Flash-Update 26.0.0.151 (August 2017<br \/>\n<a style=\"background-color: #ffffff;\" href=\"https:\/\/borncity.com\/blog\/2017\/08\/09\/weitere-microsoft-updates-zum-patchday-8-8-2017\/\">Weitere Microsoft Updates zum Patchday 8.8.201<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/10\/microsoft-office-sicherheitsupdates-8-august-2017\/\">Microsoft Office Sicherheitsupdates (8. August 2017)<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am Patchday (8. August 2017) hat Microsoft weitere Updates f\u00fcr .NET-Framework, Windows Server, Flash etc.freigegeben. Nachfolgend noch einige Details zu ausgew\u00e4hlten Patches.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185,301,2557],"tags":[1518,4295,1229,4315,4364],"class_list":["post-192904","post","type-post","status-publish","format-standard","hentry","category-update","category-windows","category-windows-server","tag-flash","tag-internet-explorer","tag-patchday","tag-update","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=192904"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192904\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=192904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=192904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=192904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}