{"id":208325,"date":"2018-08-23T00:20:14","date_gmt":"2018-08-22T22:20:14","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=208325"},"modified":"2019-12-11T11:47:42","modified_gmt":"2019-12-11T10:47:42","slug":"sql-server-2016-sp1-update-kb4458842-22-8-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/23\/sql-server-2016-sp1-update-kb4458842-22-8-2018\/","title":{"rendered":"SQL Server 2016 SP1 Update KB4458842 (22.8.2018)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"54\" height=\"54\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/08\/23\/sql-server-2016-sp1-update-kb4458842-08-22-2018\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Kurze Meldung f\u00fcr Administratoren. Microsoft ist bez\u00fcglich des SQL Server 2016 in den Update-Rausch verfallen. Am 22. August 2018 wurde das Sicherheitsupdate KB4458842 f\u00fcr den SQL Server 2016 SP1 freigegeben.<\/p>\n<p><!--more--><\/p>\n<p>Ein erstes Korrekturupdate f\u00fcr den SQL Server 2016 SP2 ist ja am 21. August 2018 erschienen (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/21\/sql-server-2016-sp2-update-revision-kb4458621\/\">SQL Server 2016 SP2: Update-Revision KB4458621<\/a>). Keine Ahnung, wie viele Installationen des SQL Server 2016 noch mit Service Pack 1 laufen (wenn SP2 verf\u00fcgbar ist). Wie dem auch immer sei, f\u00fcr diese Maschinen gibt es ein Sicherheitsupdate. @PhantomOfMobile hat mich per <a href=\"https:\/\/twitter.com\/PhantomofMobile\/status\/1032376946536005635\" target=\"_blank\" rel=\"noopener noreferrer\">Twitter<\/a> auf das Update aufmerksam gemacht.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">NEW (3)UPDATES for OFFICE &amp; SQL ENTERPRISE <a href=\"https:\/\/twitter.com\/hashtag\/4August?src=hash&amp;ref_src=twsrc%5Etfw\">#4August<\/a> in MS CATALOG<\/p>\n<p>ICYMI: <a href=\"https:\/\/twitter.com\/SBSDiva?ref_src=twsrc%5Etfw\">@SBSDiva<\/a> <a href=\"https:\/\/twitter.com\/woodyleonhard?ref_src=twsrc%5Etfw\">@woodyleonhard<\/a> <a href=\"https:\/\/twitter.com\/AdminKirsty?ref_src=twsrc%5Etfw\">@AdminKirsty<\/a> <a href=\"https:\/\/twitter.com\/thurrott?ref_src=twsrc%5Etfw\">@thurrott<\/a> <a href=\"https:\/\/twitter.com\/maryjofoley?ref_src=twsrc%5Etfw\">@maryjofoley<\/a> <a href=\"https:\/\/twitter.com\/bdsams?ref_src=twsrc%5Etfw\">@bdsams<\/a> <a href=\"https:\/\/twitter.com\/mehedih_?ref_src=twsrc%5Etfw\">@mehedih_<\/a> <a href=\"https:\/\/twitter.com\/ruthm?ref_src=twsrc%5Etfw\">@ruthm<\/a> <a href=\"https:\/\/twitter.com\/etguenni?ref_src=twsrc%5Etfw\">@etguenni<\/a> <a href=\"https:\/\/twitter.com\/SwiftOnSecurity?ref_src=twsrc%5Etfw\">@SwiftOnSecurity<\/a> <a href=\"https:\/\/twitter.com\/pcper?ref_src=twsrc%5Etfw\">@pcper<\/a> <a href=\"https:\/\/twitter.com\/MalwareJake?ref_src=twsrc%5Etfw\">@MalwareJake<\/a> @GossiTheDog <a href=\"https:\/\/twitter.com\/ryanshrout?ref_src=twsrc%5Etfw\">@ryanshrout<\/a> <a href=\"https:\/\/twitter.com\/JobCacka?ref_src=twsrc%5Etfw\">@JobCacka<\/a> <a href=\"https:\/\/t.co\/ay984DjjWJ\">pic.twitter.com\/ay984DjjWJ<\/a><\/p>\n<p>\u2014 Crysta T. Lacey (@PhantomofMobile) <a href=\"https:\/\/twitter.com\/PhantomofMobile\/status\/1032376946536005635?ref_src=twsrc%5Etfw\">22. August 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Update KB4458842 f\u00fcr SQL Server 2016 SP1<\/h2>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4458842\/description-of-the-security-update-for-the-remote-code-execution-vulne\" target=\"_blank\" rel=\"noopener noreferrer\">KB4458842<\/a> tr\u00e4gt den Titel <em>Description of the security update for the remote code execution vulnerability in SQL Server 2016 SP1 (GDR): August 22, 2018<\/em>. Microsoft schreibt zu diesem Sicherheitsupdate, welches au\u00dfer der Reihe freigegeben wurde:<\/p>\n<blockquote><p>In Microsoft SQL Server besteht eine Puffer\u00fcberlaufschwachstelle, die eine Remotecodeausf\u00fchrung auf einem betroffenen System erm\u00f6glichen k\u00f6nnte. Ein Angreifer, der diese Sicherheitsanf\u00e4lligkeit erfolgreich ausnutzt, k\u00f6nnte Code im Kontext des SQL Server-Datenbank-Engine-Servicekontos ausf\u00fchren.<\/p><\/blockquote>\n<p>Weitere Informationen zur Sicherheitsl\u00fccke finden Sie unter <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-8273\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-8273<\/a>. Das Update ersetzt Update KB4293801, welches am 14. August 2018 erschienen ist. Wurde Update KB4293801 bereits installiert, empfiehlt Microsoft, das neue Update KB4458842 so schnell als m\u00f6glich zu installieren. Update KB4293801 musst nicht deinstalliert werden, da dieses durch das Update KB4458842 ersetzt wird.<\/p>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4458842\/description-of-the-security-update-for-the-remote-code-execution-vulne\" target=\"_blank\" rel=\"noopener noreferrer\">KB4458842<\/a> wird \u00fcber Windows Update verteilt, ist aber auch im <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/search.aspx?q=4458842\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> sowie im Microsoft Download Center herunterladbar.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurze Meldung f\u00fcr Administratoren. Microsoft ist bez\u00fcglich des SQL Server 2016 in den Update-Rausch verfallen. Am 22. August 2018 wurde das Sicherheitsupdate KB4458842 f\u00fcr den SQL Server 2016 SP1 freigegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185],"tags":[7191,4328,4860,4315],"class_list":["post-208325","post","type-post","status-publish","format-standard","hentry","category-update","tag-kb4458842","tag-sicherheit","tag-sql-server-2016","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=208325"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208325\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=208325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=208325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=208325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}