{"id":195292,"date":"2017-10-17T01:17:00","date_gmt":"2017-10-16T23:17:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=195292"},"modified":"2022-04-06T15:29:34","modified_gmt":"2022-04-06T13:29:34","slug":"windows-vista-oktober-2017-updates","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/10\/17\/windows-vista-oktober-2017-updates\/","title":{"rendered":"Windows Vista Oktober 2017 Updates"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"40\" height=\"40\" align=\"left\" border=\"0\" \/>Auch f\u00fcr den Monat Oktober 2017 gibt es die Liste der inoffiziellen Sicherheitsupdates f\u00fcr Windows Vista.<\/p>\n<p><!--more--><\/p>\n<h2>Kein offizieller Windows Vista Support mehr<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/0cb352c967df4f2887bebb668159380a\" alt=\"\" width=\"1\" height=\"1\" \/>Im April 2017 ist ja der erweiterte Support f\u00fcr Windows Vista ausgelaufen \u2013 ich hatte dar\u00fcber im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/04\/11\/windows-vista-erreicht-end-of-live-11-4-2017\/\" target=\"_blank\" rel=\"noopener\">Windows Vista erreicht End of Life (11.4.2017)<\/a> berichtet. Damit verteilt Microsoft auch keine Sicherheitsupdates f\u00fcr dieses Betriebssystem mehr.<\/p>\n<p>Inoffiziell kann man sich aber die Updates f\u00fcr Windows Server 2008 aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> herunterladen und manuell in Windows Vista installieren. Dabei ist auf 32 oder 64 Bit zu achten. Diesen Ansatz habe ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/06\/23\/tipp-updates-fr-windows-vista-nach-supportende\/\" target=\"_blank\" rel=\"noopener\">Tipp: Updates f\u00fcr Windows Vista nach Supportende<\/a> thematisiert.<\/p>\n<h2>Inoffizielle Oktober 2017-Updates f\u00fcr Vista<\/h2>\n<p>Blog-Leser Markus hat dankenswerterweise die Liste der Updates in <a href=\"https:\/\/borncity.com\/blog\/2017\/06\/23\/tipp-updates-fr-windows-vista-nach-supportende\/#comment-48973\">diesem Kommentar<\/a> aufgef\u00fchrt. Hier die Update-Liste mit ein paar weiteren Details.<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/en-hk\/help\/4040685\/cumulative-security-update-for-internet-explorer\" target=\"_blank\" rel=\"noopener\">KB4040685<\/a>: Das kumulative Sicherheits-Update f\u00fcr den Internet Explorer schlie\u00dft diverse Sicherheitsl\u00fccken im Browser. Der Download muss aus dem <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=kb4036586\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erfolgen.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4041671\/security-update-for-the-windows-kernel-information-disclosure-vulnerab\" target=\"_blank\" rel=\"noopener\">KB4041671<\/a>: Das Sicherheitsupdate KB4041671 (Description of the security update for the Windows kernel information disclosure vulnerability: October 10, 2017) schlie\u00dft eine Sicherheitl\u00fccke, die im Windows-Kernel existiert. Diese k\u00f6nnte es einem Angreifer erlauben, Informationen abzurufen, die zu einem Kernel Address Space Layout Randomization (ASLR) Bypass f\u00fchren k\u00f6nnten.\u00a0 Das Update ersetzt MS16-124 (KB3191256). Der Download muss aus dem <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=KB4041671\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erfolgen.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4041944\/windows-information-disclosure-vulnerability\" target=\"_blank\" rel=\"noopener\">KB4041944<\/a>: Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4041944\/windows-information-disclosure-vulnerability\">KB4041944<\/a> (Description of the security update for the Windows information disclosure vulnerability: October 10, 2017) schlie\u00dft die Information Disclosure-Sicherheitsl\u00fccke CVE-2017-11817. Der Download muss aus dem <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=KB4041944\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erfolgen.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4041995\/security-update-for-the-windows-smb-vulnerabilities-in-windows-server\" target=\"_blank\" rel=\"noopener\">KB4041995<\/a>: Das Sicherheitsupdate KB4041995 (Security Update for Windows Server 2008 and Windows XP Embedded) schlie\u00dft eine Sicherheitsl\u00fccke in Windows SMB. Diese erm\u00f6glicht Remote Code Execution, Denial of Service oder ein Information Disclosure. Der Download muss aus dem <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=KB4041995\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erfolgen.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4042007\/description-of-the-security-update-for-the-microsoft-jet-database-engi\" target=\"_blank\" rel=\"noopener\">KB4042007<\/a>: Das Sicherheitsupdate KB4042007 (Security Update for Windows Server 2008 and Windows XP Embedded) schlie\u00dft eine Remote Code Execution-Sicherheitsl\u00fccke in der Microsoft Jet Database Engine. Der Download muss aus dem <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=KB4042007\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erfolgen.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4042050\/security-update-for-the-microsoft-jet-database-engine-remote-code-exec\" target=\"_blank\" rel=\"noopener\">KB4042007<\/a>: Sicherheitsupdate KB4042007 (Security Update for Windows Server 2008 (KB4042050) schlie\u00dft einen Buffer-Overflow-Fehler (<a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2017-0250\" target=\"_blank\" rel=\"noopener\">CVE-2017-0250<\/a>) in der Microsoft JET Database Engine, der Remote Code Execution erm\u00f6glichte. Der Download muss aus dem <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=KB4042007\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erfolgen.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4042067\/security-update-for-search-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener\">KB4042067<\/a>: Das Sicherheitsupdate KB4042067 (Security Update for Windows Server 2008 and Windows XP Embedded) behebt Sicherheitsl\u00fccken in der Microsoft Windows-Suche, die die Offenlegung von Informationen oder die Remotecodeausf\u00fchrung erm\u00f6glichen k\u00f6nnten. Der Download muss aus dem <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=KB4042067\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erfolgen.<\/li>\n<li><a href=\"http:\/\/support.microsoft.com\/kb\/4042120\" target=\"_blank\" rel=\"noopener\">KB4042120<\/a>: Das Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/kb\/4042120\">KB4042120<\/a> (Security Update for Windows Server 2008 and Windows XP Embedded) schlie\u00dft eine Sicherheitsl\u00fccke in Windows, die eine Erh\u00f6hung der Berechtigung oder die Offenlegung von Informationen erm\u00f6glichen k\u00f6nnte. Der Download muss aus dem <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=KB4042120\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erfolgen.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4042121\/security-update-for-vulnerabilities-in-windows-server-2008\" target=\"_blank\" rel=\"noopener\">KB4042121<\/a>:\u00a0 Das Sicherheitsupdate KB4042121 (Security Update for Windows Server 2008 and Windows XP Embedded) schlie\u00dft eine Sicherheitsl\u00fccke <a href=\"https:\/\/web.archive.org\/web\/20200227145424\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-11816\" target=\"_blank\" rel=\"noopener\">CVE-2017-11816<\/a>. Eine Schwachstelle bei der Offenlegung von Informationen besteht darin, dass die Windows-Grafikschnittstelle (GDI) Objekte im Arbeitsspeicher behandelt, wodurch ein Angreifer Informationen von einem Zielsystem abrufen k\u00f6nnte. Der Download muss aus dem <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=KB4042121\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erfolgen.<\/li>\n<li><a href=\"http:\/\/support.microsoft.com\/kb\/4042122\" target=\"_blank\" rel=\"noopener\">KB4042122<\/a>: Das Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/kb\/4042122\">KB4042122<\/a> (Security Update for Windows Server 2008 and Windows XP Embedded) schlie\u00dft eine Microsoft Graphics Remote Code Execution-Sicherheitsl\u00fccke. Der Download muss aus dem <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=KB4042122\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erfolgen.<\/li>\n<li><a href=\"http:\/\/support.microsoft.com\/kb\/4042123\" target=\"_blank\" rel=\"noopener\">KB4042123<\/a>: Das Sicherheitsupdate <a href=\"http:\/\/support.microsoft.com\/kb\/4042123\">KB4042123<\/a> (Description of the security update for the Windows shell memory corruption vulnerability: October 10, 2017) schlie\u00dft eine Remote Code Execution-Sicherheitsl\u00fccke <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2017-8727\" target=\"_blank\" rel=\"noopener\">CVE-2017-8727<\/a>. Die Sicherheitsanf\u00e4lligkeit tritt auf, wenn Internet Explorer \u00fcber das Microsoft Windows Text Services Framework nicht ordnungsgem\u00e4\u00df auf Objekte im Arbeitsspeicher zugreift. Der Download muss aus dem <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=KB4042123\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erfolgen.<\/li>\n<\/ul>\n<p>Update\u00a0<a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4042723\/description-of-the-windows-server-2008-defense-in-depth-security-updat\" target=\"_blank\" rel=\"noopener\"> KB4042723<\/a> wird wohl nicht gebraucht, da kein System mit Windows Vista Active Directory Dienste bereitstellt (gilt f\u00fcr Windows Vista Home Premium). Sollte jemand Windows Vista Business\/Ultimate\/Enterprise wirklich in einer Dom\u00e4ne einsetzen, was ich nicht wirklich glauben kann, bitte pr\u00fcfen, ob das Update installierbar ist. Nachtrag: Im MS Artikel\u00a0<a href=\"https:\/\/web.archive.org\/web\/20200927121424\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-13080\" target=\"_blank\" rel=\"noopener\">CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability<\/a>\u00a0ist\u00a0Update\u00a0<a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4042723\/description-of-the-windows-server-2008-defense-in-depth-security-updat\" target=\"_blank\" rel=\"noopener\"> KB4042723<\/a>\u00a0als Fix aufgef\u00fchrt, um das WPA2-Problem (<a href=\"https:\/\/borncity.com\/blog\/2017\/10\/17\/krack-attack-fragen-antworten-und-neue-infos\/\" rel=\"bookmark\">KRACK-Attack: Fragen, Antworten und neue Infos<\/a>) zu fixen (im verlinkten KB-Artikel findet sich dazu nichts). Also dieses Update doch installieren.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/12\/ms-august-patchday-nachlese-fixes-und-offene-bugs\/\">MS-August Patchday-Nachlese: Fixes und offene Bugs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/06\/microsoft-office-patchday-5-september-2017\/\">Microsoft Office Patchday (5. September 2017)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/13\/microsoft-patchday-summary-12-september-2017\/\">Microsoft Patchday Summary 12. September 2017<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/13\/patchday-september-2017-updates-fr-windows-78-1\/\">Patchday September 2017: Updates f\u00fcr Windows 7\/8.1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/13\/windows-10-updates-12-september-2017\/\">Windows 10-Updates (12. September 2017)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/13\/microsoft-office-sicherheitsupdates-12-september-2017\/\">Microsoft Office Sicherheitsupdates (12. September 2017)<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20190713000859\/https:\/\/borncity.com\/blog\/2017\/09\/13\/adobe-flash-update-27-0-0-130-und-mehr\/\">Adobe Flash-Update 27.0.0.130 und mehr<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/13\/weitere-microsoft-updates-zum-12-september-2017\/\">Weitere Microsoft Updates zum 12. September 2017<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auch f\u00fcr den Monat Oktober 2017 gibt es die Liste der inoffiziellen Sicherheitsupdates f\u00fcr Windows Vista.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185],"tags":[4315,4324],"class_list":["post-195292","post","type-post","status-publish","format-standard","hentry","category-update","tag-update","tag-windows-vista"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=195292"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195292\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=195292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=195292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=195292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}