{"id":202782,"date":"2018-03-30T13:20:00","date_gmt":"2018-03-30T11:20:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=202782"},"modified":"2023-06-01T00:57:54","modified_gmt":"2023-05-31T22:57:54","slug":"windows-7-server-2008-r2-update-kb4100480-29-3-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/30\/windows-7-server-2008-r2-update-kb4100480-29-3-2018\/","title":{"rendered":"Windows 7\/Server 2008 R2: Update KB4100480 (29.3.2018)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/03\/31\/update-kb4100480-for-windows-7-server-2008-r2-03-29-2018\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat am 29. M\u00e4rz 2018 au\u00dfer der Reihe das Sicherheitsupdate KB4100480 f\u00fcr Windows 7, Windows Server 2008 R2 und die Embedded-Variante von Windows 7 freigegeben. [<strong>Nachtrag:<\/strong> Weitere Informationen erg\u00e4nzt.]<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/6bc5704754594a0d839ce57b03fc759e\" alt=\"\" width=\"1\" height=\"1\" \/>Bei Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4100480\/windows-kernel-update-for-cve-2018-1038\" target=\"_blank\" rel=\"noopener\">KB4100480<\/a> handelt es sich um ein Windows Kernel Update, welches die Scwachstelle CVE-2018-1038 schlie\u00dft. Das Update schlie\u00dft eine Elevation of Privilege-Sicherheitsl\u00fccke im Windows-Kernel der 64-Bit (x64) Version von Windows 7 Service Pack 1 und Windows Server 2008 R2 Service Pack 1.<\/p>\n<h2>Fix f\u00fcr CVE-2018-1038<\/h2>\n<p>Diese Schwachstelle ist in <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-1038\" target=\"_blank\" rel=\"noopener\">CVE-2018-1038<\/a> dokumentiert. Benutzer m\u00fcssen dieses Update anwenden, um vollst\u00e4ndig vor dieser Sicherheitsanf\u00e4lligkeit gesch\u00fctzt zu sein, wenn ihre Computer im Januar 2018 oder sp\u00e4ter durch die Anwendung eines der folgenden Updates aktualisiert wurden.<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4056897\/windows-7-update-kb4056897\" target=\"_blank\" rel=\"noopener\">4056897<\/a> January 3, 2018\u2014KB4056897 (Security-only update)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4056894\/windows-7-update-kb4056894\" target=\"_blank\" rel=\"noopener\">4056894<\/a> January 4, 2018\u2014KB4056894 (Monthly Rollup)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073578\/unbootable-state-for-amd-devices-in-windows-7-sp1-windows-server-2008 target=\">4073578<\/a> Unbootable state for AMD devices in Windows 7 SP1 and Windows Server 2008 R2 SP1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4057400\/windows-7-update-kb4057400\" target=\"_blank\" rel=\"noopener\">4057400<\/a> January 19, 2018\u2014KB4057400 (Preview of Monthly Rollup)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4074598\/windows-7-update-kb4074598\" target=\"_blank\" rel=\"noopener\">4074598<\/a> February 13, 2018\u2014KB4074598 (Monthly Rollup)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4074587\/windows-7-update-kb4074587\" target=\"_blank\" rel=\"noopener\">4074587<\/a> February 13, 2018\u2014KB4074587 (Security-only update)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4075211\/windows-7-update-kb4075211\" target=\"_blank\" rel=\"noopener\">4075211<\/a> February 22, 2018\u2014KB4075211 (Preview of Monthly Rollup)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4091290\/march-1-2018-kb4091290\" target=\"_blank\" rel=\"noopener\">4091290<\/a> March 1, 2018\u2014KB4091290<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4088875\/windows-7-update-kb4088875\" target=\"_blank\" rel=\"noopener\">4088875<\/a> March 13, 2018\u2014KB4088875 (Monthly Rollup)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4088878\/windows-7-update-kb4088878\" target=\"_blank\" rel=\"noopener\">4088878<\/a> March 13, 2018\u2014KB4088878 (Security-only update)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4088881\/windows-7-update-kb4088881\" target=\"_blank\" rel=\"noopener\">4088881<\/a> March 23, 2018\u2014KB4088881 (Preview of Monthly Rollup)<\/li>\n<\/ul>\n<p>Der Patch wird \u00fcber Windows Update sowie WSUS ausgerollt, ist aber auch im <a href=\"http:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4100480\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> zum Download verf\u00fcgbar. Es sind keine Probleme bekannt.<\/p>\n<h2>Microsoft verteilt Sicherheitswarnung<\/h2>\n<p>Microsoft hat zum Update folgende Sicherheitswarnung herumgeschickt.<\/p>\n<blockquote><p>The following CVE has been added to the March 2018 Security Updates:<\/p>\n<p>* CVE-2018-1038<br \/>\nRevision Information:<br \/>\n&#8211; <a href=\"https:\/\/web.archive.org\/web\/20201101051813\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\" target=\"_blank\" rel=\"noopener\">https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance<\/a><br \/>\n&#8211; Version: 1.0<br \/>\n&#8211; Reason for Revision: Information published.<br \/>\n&#8211; Originally posted: March 29, 2018<br \/>\n&#8211; Updated: N\/A &#8211; Aggregate CVE Severity Rating: Important<\/p><\/blockquote>\n<h2>TotalMeltdown nachgeflickt<\/h2>\n<p>Die Januar\/Februar-Patches zum Schlie\u00dfen der Meltdown-L\u00fccke hatten zu einer noch gr\u00f6\u00dferen L\u00fccke gef\u00fchrt (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/03\/28\/windows-7-januar-patches-reien-total-meltdown-sicherheitslcke\/\">Windows 7: Januar-\/Februar 2018-Patches rei\u00dfen Total Meltdown-Sicherheitsl\u00fccke<\/a>). Diese sollte mit dem M\u00e4rz-Update eigentlich behoben sein. Auf Twitter gibt Ulf Frisk den Hinweis, dass dieses Update den TotalMeltdown-Bug behebt:<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\"><a href=\"https:\/\/twitter.com\/hashtag\/TotalMeltdown?src=hash&amp;ref_src=twsrc%5Etfw\">#TotalMeltdown<\/a> OOB patches available now! No longer ZERO-DAY! APPLY PATCHES NOW! (Win7\/2008R2) CVE-2018-1038 . Awesome turnaround time and support from <a href=\"https:\/\/twitter.com\/msftsecresponse?ref_src=twsrc%5Etfw\">@msftsecresponse<\/a>! Super impressive work given the time frame!<a href=\"https:\/\/t.co\/TcVVMBDEPl\">https:\/\/t.co\/TcVVMBDEPl<\/a> <a href=\"https:\/\/t.co\/n0FpD8nP5X\">pic.twitter.com\/n0FpD8nP5X<\/a><\/p>\n<p>\u2014 Ulf Frisk (@UlfFrisk) <a href=\"https:\/\/twitter.com\/UlfFrisk\/status\/979470561964449794?ref_src=twsrc%5Etfw\">29. M\u00e4rz 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das M\u00e4rz-Update behebt die TotalMeltdown-Schwachstelle, die jetzt per Update geschlossen wird? Wie das? Ulf Frisk schreibt in seinem <a href=\"http:\/\/blog.frizk.net\/2018\/03\/total-meltdown.html\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a>:<\/p>\n<blockquote><p>2018-03-28: Found out that the March patches only partially resolved the vulnerability. Contacted MSRC again<\/p>\n<p>2018-03-29: OOB security update released by Microsoft. CVE-2018-1038. Apply immediately if affected!<\/p><\/blockquote>\n<p>Also: Nachtr\u00e4glich hat er herausgefunden, dass die TotalMeltdown-Schwachstelle nicht vollst\u00e4ndig gefixt wurde. Also hat er Microsoft kontaktiert und die haben den Patch KB4100480 nachgeschoben.<\/p>\n<h2>Soll ich das Update installieren?<\/h2>\n<p>Die Empfehlung gibt Frisk, und diese findet sich auch hier in den Kommentaren. Meine Empfehlung: Das Update sollte zeitnah installiert werden, um die Zero-Day-L\u00fccke zu schlie\u00dfen.<\/p>\n<p>Bei Problemen lie\u00dfe sich das Update \u00fcber die Systemsteuerung deinstallieren. Aber ich w\u00fcrde das Update zur Sicherheit nur installieren, wenn ich ein funktionsf\u00e4higes Update besitze.<\/p>\n<p>Wer in durch die Update-Installation in gravierende Probleme l\u00e4uft, die sich nicht l\u00f6sen lassen, hat imho aktuell nur eine Option: Die Sicherheits-Updates f\u00fcr M\u00e4rz, Februar und Januar 2018 zu deinstallieren. Vorher aber nachsehen, welche Sicherheitsl\u00fccken noch ungeschlossen sind. Anschlie\u00dfend auf die Installation neuer Software verzichten und auf das April 2018-Update warten. Das ist aber nur eine absolute Notl\u00f6sung und sollte auf absolute Notf\u00e4lle begrenzt sein. Sind mehrere Systeme betroffen, w\u00fcrde ich versuchen, ein Testsystem neu aufzusetzen, um herauszufinden, wo die Probleme herkommen (BIOS\/UEFI, Treiber, Software).<\/p>\n<h2>Installationsprobleme mit\u00a0Update KB4100480<\/h2>\n<p>Es scheint, als ob das Update buggy und f\u00fcr diverse Installationsprobleme verantwortlich ist. So bekommen einige Nutzer\u00a0Update KB4100480 als nicht kompatible f\u00fcr ihre Maschine gemeldet und das Paket l\u00e4sst sich nicht installieren. The Register hat <a href=\"https:\/\/www.theregister.co.uk\/2018\/04\/03\/microsoft_windows_meltdown_patch_saga\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> so etwas im Zusammenhang mit WSUS beschrieben. Die Januar- und Februar-Updates k\u00f6nnten schuld sein. Bleibt die Frage, ob Microsoft das bis zum April 2018-Patchday korrigiert.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/28\/windows-7-januar-patches-reien-total-meltdown-sicherheitslcke\/\">Windows 7: Januar-\/Februar 2018-Patches rei\u00dfen Total Meltdown-Sicherheitsl\u00fccke<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/windows10-kritische-updates-vom-3-1-2017\/\">Windows 10: Kritische Updates vom 3.1.2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/kritische-sicherheitsupdates-fr-windows-7-8-1-3-1-2018\/\">Kritische Sicherheitsupdates f\u00fcr Windows 7\/8.1\/Server (3.\/4.1.2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/weitere-updates-internet-explorer-gdi-3-1-2018\/\">Weitere Updates (Internet Explorer, GDI) 3.1.2018<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/13\/sicherheits-updates-fr-windows-7-8-1-13-mrz-2018\/\">Sicherheits-Updates f\u00fcr Windows 7\/8.1<\/a> (13. M\u00e4rz 2018)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/16\/patchday-weitere-microsoft-updates-zum-13-mrz-2018\/\">Patchday: Weitere Microsoft Updates zum 13. M\u00e4rz 2018<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/amd-gau-av-rger-neues-zu-windows-sicherheitsupdates\/\">AMD-GAU &amp; AV-\u00c4rger: Neues zu Windows-Sicherheitsupdates<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/windows-updates-kb4056892-kb4056894-etc-fr-amd-temporr-zurckgezogen\/\">Windows Updates (KB4056892, KB4056894 etc.) f\u00fcr AMD tempor\u00e4r zur\u00fcckgezogen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/10\/microsoft-patchday-office-flash-windows-9-januar-2018\/\">Microsoft Patchday: Office, Flash, Windows (9. Januar 2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/14\/patchday-windows-10-updates-13-mrz-2018\/\">Patchday: Windows 10-Updates 13. M\u00e4rz 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/12\/intel-microcode-updates-stand-11-mrz-2018\/\">Intel Microcode-Updates Stand 11. M\u00e4rz 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/12\/intel-fixes-gegen-meltdown-und-spectre-wegen-bugs-gestoppt\/\">Intel Fixes gegen Meltdown und Spectre wegen Bugs gestoppt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/01\/meltdown-spectre-testtool-review\/\">Meltdown-\/Spectre: Testtool-\u00dcbersicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/\">Meltdown und Spectre: Was Windows-Nutzer wissen m\u00fcsse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat am 29. M\u00e4rz 2018 au\u00dfer der Reihe das Sicherheitsupdate KB4100480 f\u00fcr Windows 7, Windows Server 2008 R2 und die Embedded-Variante von Windows 7 freigegeben. [Nachtrag: Weitere Informationen erg\u00e4nzt.]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185],"tags":[6923,4315,4294,4364],"class_list":["post-202782","post","type-post","status-publish","format-standard","hentry","category-update","tag-kb4100480","tag-update","tag-windows-7","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=202782"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202782\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=202782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=202782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=202782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}