{"id":210467,"date":"2018-10-12T00:13:00","date_gmt":"2018-10-11T22:13:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=210467"},"modified":"2024-04-10T17:53:23","modified_gmt":"2024-04-10T15:53:23","slug":"microsoft-patchday-nachlesen-9-oktober-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/10\/12\/microsoft-patchday-nachlesen-9-oktober-2018\/","title":{"rendered":"Microsoft Patchday-Nachlese (9. Oktober 2018)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"54\" height=\"54\" align=\"left\" border=\"0\" \/>Zum 9. Oktober 2018 hat Microsoft ja einen ganzen Schwung an Sicherheitsupdates f\u00fcr Windows, Office und weitere Produkte freigegeben, darunter Fixes f\u00fcr 12 kritische Sicherheitsl\u00fccken. Nachfolgend eine kurze Nachlese zum Patchday mit Wissenswertem und Problemen.<\/p>\n<p><!--more--><\/p>\n<h2>Windows 10: WDF Violation-BSOD auf HP-Ger\u00e4ten<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/35473b694deb48c2b933bd9c57b96e0c\" alt=\"\" width=\"1\" height=\"1\" \/>Auf verschiedenen Ger\u00e4ten der Firma HP gibt es bei der Installation der Oktober 2018-Updates f\u00fcr Windows 10 zu einem Bluescreen \"WDF Violation\". Allerdings scheinen auch Dell-Ger\u00e4te betroffen zu sein. <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/10\/windows-10-v1809-ursache-fr-rollout-stopp-erklrt\/#comment-63741\" target=\"_blank\" rel=\"noopener\">Dieser Kommentar<\/a> hier im Blog gibt folgendes an:<\/p>\n<blockquote><p>HP ProDesk 400, mit frisch installiertem 1809, komplett jungfr\u00e4ulich. Nach dem Update auf KB4464330 wird ein Neustart verlangt, mache ich diesen, kommt ein BSOD mit der Fehlermeldung \"WDF Volation\", und mit der Kiste l\u00e4sst sich nix mehr anfangen.<\/p><\/blockquote>\n<p>Ich habe inzwischen die Fehlerbeschreibung in erweiterter Form in den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/12\/windows-10-okt-2018-updates-erzeugen-bsod-wdf-violation\/\">Windows 10 Okt. 2018-Updates erzeugen BSOD 'WDF Violation'<\/a> ausgelagert. Dort finden sich die ben\u00f6tigten Informationen.<\/p>\n<h2>Merkw\u00fcrdigkeiten bei KB3177467 und Error 0x8000FFF<\/h2>\n<p>Beim Update KB3177467 handelt es sich um Servicing Stack Update (SSU) f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/10\/patchday-updates-fr-windows-7-8-1-server-9-okt-2018\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server 9. Okt. 2018<\/a>). Dass SSU ist erforderlich, damit andere Updates ohne Fehler installiert werden k\u00f6nnen und wird sporadisch immer mal wieder ausgerollt. Das Update war in der Vergangenheit auch f\u00fcr \u00c4rger gut (siehe meine verlinkten Blog-Beitr\u00e4ge am Artikelende).<\/p>\n<h3>M\u00f6glicher H\u00e4nger beim Neustart<\/h3>\n<p>Wird das Update KB3177467 zusammen mit anderen Updates installiert, ist m\u00f6glicherweise ein Neustart erforderlich, um die Installation abzuschlie\u00dfen. Im KB-Beitrag <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/3177467\/servicing-stack-update-for-windows-7-sp1-and-windows-server-2008-r2-sp\" target=\"_blank\" rel=\"noopener\">KB3177467<\/a> gibt Microsoft an, dass die Update-Installation m\u00f6glicherweise w\u00e4hrend des Neustarts h\u00e4ngen bleibt, wenn die Anzeige \"Phase 2 von 2\" oder \"Phase 3 von 3\" erscheint. Microsoft schl\u00e4gt vor, die Tastenkombination STRG+ALT+ENTF mehrfach zu dr\u00fccken, um die Anmeldung an Windows zu erzwingen.<\/p>\n<h3>Updates verursachen Installationsfehler 0x8000FFFF<\/h3>\n<p>Bei manchen Windows 7 SP1-Systemen und einigen Windows Server-Pendants gab es im September 2018 bei der Installation der Rollup Updates den Installationsfehler 0x8000FFFF. Ursache war ein fehlendes Update KB3177467 (aus dem September 2016). Ich hatte im Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/09\/12\/patchday-probleme-updates-wsus-11-september-2018\/\">Patchday-Probleme Updates, WSUS (11. September 2018)<\/a> auf die Ursache f\u00fcr den Installationsfehler 0x8000FFFF beim Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4457144\" target=\"_blank\" rel=\"noopener\">KB4457144<\/a> (Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) hingewiesen.<\/p>\n<p>Auch bei der Installation der Oktober 2018-Updates trat bei einigen Systemen der Installationsfehler 0x8000FFFF bei der Installation von Update KB4462923 auf (Woody Leonhard hat es <a href=\"https:\/\/web.archive.org\/web\/20190117181858\/https:\/\/www.computerworld.com\/article\/3311527\/microsoft-windows\/still-hitting-error-0x8000fff-when-installing-the-win7-monthly-rollup-theres-a-reason.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> erw\u00e4hnt). Das Problem lie\u00df sich nur beseitigen, indem das SSU KB3177467 aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB3177467\" target=\"_blank\" rel=\"noopener\">Microsoft Update Katalog<\/a> heruntergeladen und manuell installiert wurde (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/10\/patchday-updates-fr-windows-7-8-1-server-9-okt-2018\/#comment-63683\" target=\"_blank\" rel=\"noopener\">diesen Kommentar<\/a>).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"SSU KB3177467 im Microsoft Update Catalog\" src=\"https:\/\/i.imgur.com\/CGxnuP1.jpg\" alt=\"SSU KB3177467 im Microsoft Update Catalog\" width=\"654\" height=\"452\" \/><\/p>\n<blockquote><p>Im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB3177467\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog)<\/a> taucht das Update zwei Mal auf (siehe obige Abbildung). Eines ist von Oktober 1016 und eines von Oktober 2018. Der Grund wird nachfolgend erl\u00e4utert. Es reicht, wenn das \u00e4ltere Update installiert wird.<\/p><\/blockquote>\n<h3>Hinweise zu SSU KB3177467 von Microsoft<\/h3>\n<p>Im Artikel <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/Windows-IT-Pro-Blog\/Windows-7-servicing-stack-updates-managing-change-and\/ba-p\/260434\">Windows 7 servicing stack updates: managing change and appreciating cumulative updates<\/a> gab Microsoft im September 2018 folgendes bekannt:<\/p>\n<ul>\n<li>Microsoft gibt nun in den KB-Artikeln f\u00fcr Updates vor, dass das SSU KB3177467 f\u00fcr die Installation der Rollup Updates erforderlich ist.<\/li>\n<li>Microsoft hat beschlossen, dass das SSU KB3177467 (vom 20. September 2016) ab dem Oktober 2018-Patchday (9. Oktober 2018) neu herauszugeben und als Sicherheitsupdate zu kennzeichnen.<\/li>\n<\/ul>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/09\/22\/windows-wichtige-update-infos-kb3177467-kb4346084\/\">Windows: Update-\u00c4rger mit KB3177467, KB4346084, KB4100347<\/a> darauf hingewiesen. Normalerweise h\u00e4tte ich jetzt postuliert, dass das Servicing Stack Update KB3177467 im Update-Zyklus mit ausgerollt und als erstes installiert wird. Dem ist aber nicht der Fall<\/p>\n<h3>Verwirrung bei der Installation von SSU KB3177467<\/h3>\n<p>Die oben bereits erw\u00e4hnten zwei Varianten des SSU KB3177467 f\u00fchrten bei Lesern nicht nur zur Verwirrung, wenn diese im Microsoft Update Catalog nachschauten. Auch bei der Update-Installation gab es eine Merkw\u00fcrdigkeit. Fehlte Update KB3177467 V1 aus 2016 auf der Maschine, kam es zum oben erw\u00e4hnten Installationsfehler 0x8000FFFF.<\/p>\n<p>War das Update KB3177467 V1 aus 2016 auf der Maschine vorhanden, konnten die Oktober 2018-Updates unter Windows 7 SP1 bzw. dem Server-Pendant installiert werden. Im Anschluss wurde den Leuten aber pl\u00f6tzlich erneut das Update KB3177467, dieses Mal aber V2 aus dem Oktober 2018 zur Installation angeboten (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/10\/patchday-updates-fr-windows-7-8-1-server-9-okt-2018\/#comment-63720\" target=\"_blank\" rel=\"noopener\">hier<\/a> und die weitere Diskussion in den Kommentaren).<\/p>\n<p>Als normal denkender Mensch h\u00e4tte man erwartet, dass das\u00a0 Update KB3177467 V2 zuerst auf die Maschine kommt und dann die restlichen Oktober 2018-Updates nachgezogen werden. Das h\u00e4tte den oben erw\u00e4hnten Installationsfehler 0x8000FFFF vermieden.<\/p>\n<p>Der Grund f\u00fcr die Installation des SSU KB3177467 V2 im Nachgang zur Installation ist etwas komplex. Weiter oben hatte ich erw\u00e4hnt, dass das Update beim Neustart h\u00e4ngen kann, wenn es mit anderen Updates installiert wird. Woody Leonhard hat in <a href=\"https:\/\/web.archive.org\/web\/20190117181858\/https:\/\/www.computerworld.com\/article\/3311527\/microsoft-windows\/still-hitting-error-0x8000fff-when-installing-the-win7-monthly-rollup-theres-a-reason.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> darauf hingewiesen, dass die beiden SSU-Varianten entweder mit \"Critical\" oder mit \"Security\" markiert seien. Zudem erw\u00e4hnt er, dass Microsoft KB3177467 V2 mit dem Attribut 'Exklusiv' (Stand-alone Update) versehen habe (siehe auch <a href=\"https:\/\/www.askwoody.com\/forums\/topic\/patch-tuesday-the-good-the-bad-the-ugly-and-the-hopeless\/#post-223071\" target=\"_blank\" rel=\"noopener\">den Forenpost hier<\/a>). Das Attribut signalisiert Windows Update, dass dieses Paket exklusiv, d.h. nicht mit anderen Updates, installiert werden darf. Erst wenn die Update-Queue leer ist, kann es installiert werden.<\/p>\n<p>Leider scheint es in Windows Update nicht m\u00f6glich zu sein, erst nach Servicing Stack Updates zu scannen, diese herunterzuladen und zu installieren, und erst dann den Scan samt Download und Installation der restlichen Updates durchzuf\u00fchren. So ergibt sich die Situation, dass erst die Oktober-Updates beim Scan gefunden und installiert wurden (oder auf einen Installationsfehler liefen). Und erst nach einem weiteren Scan auf anstehende Updates wurde das SSU gefunden.<\/p>\n<h2>Update KB4462923 kurz zur\u00fcckgezogen?<\/h2>\n<p>Mir kommt es vor, dass Microsoft das Update KB4462923 (Security Monthly Quality Rollup f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1) kurz zur\u00fcckgezogen hat. Im <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/10\/patchday-updates-fr-windows-7-8-1-server-9-okt-2018\/#comment-63856\" target=\"_blank\" rel=\"noopener\">Kommentar hier<\/a> schreibt Blog-Leser Thierry V. folgendes:<\/p>\n<blockquote><p>Da ich mit Windows Updates \u00e4u\u00dferst vorsichtig bin, warte ich immer bis es\u2026 zur\u00fcckgenommen wird. &#8230; Gestern KB4462923 (Win 7 Pro) im Angebot. Heute weg und stattdessen KB3177467 (v2).<\/p><\/blockquote>\n<p>Weitere Kommentare zum Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/10\/patchday-updates-fr-windows-7-8-1-server-9-okt-2018\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server 9. Okt. 2018<\/a> und <a href=\"https:\/\/www.askwoody.com\/2018\/has-microsoft-yanked-last-weeks-win7-monthly-rollup-kb-4462923\/\" target=\"_blank\" rel=\"noopener\">dieser Beitrag<\/a> auf askwoody.com berichten \u00e4hnliches. Ich habe gerade im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4462923\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> nachgesehen. Dort wird Update KB4462923 mit dem letzten Aktualisierungsdatum 11. Oktober 2018 gelistet. Auch das Aktualisierungsdatum des KB-Beitrags wurde vom 9. auf den 11.10.2018 ge\u00e4ndert. Ob und was sich am Update ge\u00e4ndert hat, ist mir aber unbekannt.<\/p>\n<blockquote><p>Das Update KB4462923 kann \u00fcbrigens dazu f\u00fchren, dass die Netzwerkkarte nicht mehr vorhanden ist. Dann muss der Treiber entfernt und der Netzwerkcontroller neu installiert werden, um das Netzwerk wieder nutzen zu k\u00f6nnen. Das wird auch im <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4462923\/windows-7-update-kb4462923\" target=\"_blank\" rel=\"noopener\">KB-Beitrag<\/a> erw\u00e4hnt.<\/p><\/blockquote>\n<h2>KB4461440: Problem bei Outlook 2016?<\/h2>\n<p>Blog-Leser J\u00f6rg betreibt Exchange 2013 und bekommt bei signierten E-Mails eine Fehlerinformation, wie er in <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/11\/patchday-microsoft-office-updates-9-oktober-2018\/#comment-63833\">diesem Kommentar<\/a> schreibt.<\/p>\n<blockquote><p>Bei uns wird seit den Oktober-Updates in Outlook 2016 (in Verbindung mit Exchange 2013) bei signierten E-Mails der Infotext \"Externer Inhalt ist in sicheren E-Mails nicht zul\u00e4ssig\" (engl. \"external content is not allowed in secure email\") angezeigt.<\/p><\/blockquote>\n<p>Ob das Update <a href=\"https:\/\/support.microsoft.com\/help\/4461440\">KB4461440<\/a> f\u00fcr Outlook 2016 daf\u00fcr verantwortlich ist, ist nicht angegeben. Zum Thema External Content hat Microsoft <a href=\"https:\/\/support.office.com\/en-us\/article\/block-or-unblock-external-content-in-office-documents-10204ae0-0621-411f-b0d6-575b0847a795\" target=\"_blank\" rel=\"noopener\">hier<\/a> was verfasst.<\/p>\n<blockquote><p>Der Kommentar <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/10\/microsoft-security-update-summary-9-oktober-2018\/#comment-63797\" target=\"_blank\" rel=\"noopener\">hier<\/a> weist noch auf Diskrepanzen im Hinblick auf .NET Framework-Updates hin. Bei einer Suche im Internet habe ich aber auf die Schnelle nichts weiteres gefunden.<\/p>\n<p><strong>Erg\u00e4nzung<\/strong> (Jan 2019): Das Ganze ist eine neue Option &#8211; mit der Microsoft auf die im Mai 2018 ver\u00f6ffentlichte Efail-Schwachstelle in digital signierten und verschl\u00fcsselten Mails reagiert. Ich habe das Thema im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2019\/01\/08\/outlook-externer-inhalt-ist-in-sicheren-mails-nicht-zulssig\/\" target=\"_blank\" rel=\"noopener noreferrer\">Outlook: \"Externer Inhalt ist in sicheren Mails nicht zul\u00e4ssig\"<\/a>\u00a0aufbereitet.<\/p><\/blockquote>\n<h2>Kritische Sicherheitsl\u00fccken in Exchange Server<\/h2>\n<p>Geht man <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-october-2018-patch-tuesday-fixes-12-critical-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> auf Bleeping Computer durch, findet man eine Liste aller geschlossenen (kritischen) Sicherheitsl\u00fccken in Windows. Aber auch der Exchange Server ist mit folgenden kritischen Sicherheitsl\u00fccken dabei:<\/p>\n<ul>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2010-3190\" target=\"_blank\" rel=\"noopener\">CVE-2010-3190<\/a>: MFC Insecure Library Loading Vulnerability<\/li>\n<li><a href=\"https:\/\/web.archive.org\/web\/20200828053641\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2018-8448\" target=\"_blank\" rel=\"noopener\">CVE-2018-8448<\/a>: Microsoft Exchange Server Elevation of Privilege Vulnerability<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/vulnerability\/CVE-2018-8265\" target=\"_blank\" rel=\"noopener\">CVE-2018-8265<\/a>: Microsoft Exchange Remote Code Execution Vulnerability<\/li>\n<\/ul>\n<p>Normalerweise h\u00e4tte ich gesagt: Wird gepatcht und gut ist \u2013 was auch f\u00fcr die anderen, im Bleeping Computer-Artikel erw\u00e4hnten, Sicherheitsl\u00fccken in Windows, Edge und was sonst gilt.<\/p>\n<p>Aber das Exchange-Server-Thema hat noch eine besondere Note in Form von <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2010-3190\" target=\"_blank\" rel=\"noopener\">CVE-2010-3190<\/a>: MFC Insecure Library Loading Vulnerability. Es gibt also eine Sicherheitsl\u00fccke in MFC-Bibliotheken \u2013 und die hat eine Geschichte. Bei heise.de hat man <a href=\"https:\/\/www.heise.de\/security\/meldung\/Patchday-Zero-Day-Fix-fuer-Windows-kritische-Exchange-Luecke-4186268.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zur kritischen Schwachstelle ver\u00f6ffentlicht. Dort weist man darauf hin, dass die Schwachstelle <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2010-3190\" target=\"_blank\" rel=\"noopener\">CVE-2010-3190<\/a> von Microsoft bereits 2010 behoben wurde \u2013 leider nicht in den damaligen Versionen des Exchange-Servers. Zitat von Heise: '\u00dcber das Laden manipulierter DLL-Dateien kann ein Angreifer hier aus der Ferne beliebigen Schadcode ausf\u00fchren.' Heise.de gibt auch Hinweise, wie man das fixen soll \u2013 falls jemand da in Verwirrung f\u00e4llt, in <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Patchday-Zero-Day-Fix-fuer-Windows-kritische-Exchange-Luecke\/Bezueglich-der-Exchange-Verwirrung\/posting-33229731\/show\/\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> hat jemand einige Hinweise geliefert.<\/p>\n<p>Im Security Bulletin <a href=\"https:\/\/docs.microsoft.com\/de-de\/security-updates\/securitybulletins\/2011\/ms11-025\" target=\"_blank\" rel=\"noopener\">ms11-025<\/a> (Erstver\u00f6ffentlichung: Dienstag, 12. April 2011) wird detailliert beschrieben, welche Probleme es gibt. Dort wird erw\u00e4hnt, dass dieses Sicherheitsupdate f\u00fcr alle unterst\u00fctzten Editionen von Microsoft Visual Studio und Microsoft Visual C++ Redistributable Package als Hoch eingestuft wird.<\/p>\n<blockquote><p>Irgendwie war mir, als h\u00e4tte ich da schon mal die eine oder andere Bemerkung zu so etwas hier im Blog gehabt. Wurde in Kommentaren als 'man kann sich auch \u00fcber vieles aufregen' abgetan.<\/p><\/blockquote>\n<p>Leider muss man feststellen, dass Microsoft das Problem \u00fcber Jahre hin schleppt \u2013 und irgendwann f\u00e4llt es denen auf die F\u00fc\u00dfe. Nur mal so: Stefan Kanthak wies auf seclists.org im <a href=\"https:\/\/seclists.org\/fulldisclosure\/2013\/Jul\/202\" target=\"_blank\" rel=\"noopener\">Juli 2013<\/a> und im <a href=\"https:\/\/seclists.org\/fulldisclosure\/2012\/Aug\/113\" target=\"_blank\" rel=\"noopener\">August 2013<\/a> auf massive Probleme bei Updates hin. Hintergrund ist, dass mit vielen Microsoft Produkten alte Laufzeit-Bibliotheken (auch \u00fcber Updates oder Installer-Pakete) installiert werden, auch wenn diese Versionen der Bibliotheken bekannte Schwachstellen aufweisen und es aktualisierte oder neuere Version der DLLs gibt. Kanthak f\u00fchrt Details (u.a. bei den Paketen f\u00fcr die Installer) und einige betroffene Produkte auf. Nun stellt man pl\u00f6tzlich also fest, dass alle Versionen des Microsoft Exchange-Server betroffen sind.<\/p>\n<blockquote><p>Diese Fehler fallen Microsoft dann Jahre sp\u00e4ter auf die F\u00fc\u00dfe und alle machen gro\u00dfe Augen. Ich formuliere es mal so: Wer einen K\u00e4se ohne L\u00f6cher will, darf keinen Schweizer Emmentaler kaufen.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong>Adobe Flash Player: Update Version 31.0.0.122<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/10\/microsoft-security-update-summary-9-oktober-2018\/\">Microsoft Security Update Summary 9. Oktober 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/10\/patchday-windows-10-updates-9-oktober-2018\/\">Patchday Windows 10-Updates (9. Oktober 2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/10\/patchday-updates-fr-windows-7-8-1-server-9-okt-2018\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server 9. Okt. 2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=210412\">Patchday Microsoft Office Updates (9. Oktober 2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/11\/microsoft-patchday-weitere-updates-zum-9-oktober-2018\/\">Microsoft Patchday: Weitere Updates zum 9. Oktober 2018<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/12\/windows-10-okt-2018-updates-erzeugen-bsod-wdf-violation\/\">Windows 10 Okt. 2018-Updates erzeugen BSOD 'WDF Violation'<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/09\/22\/windows-wichtige-update-infos-kb3177467-kb4346084\/\">Windows: Update-\u00c4rger mit KB3177467, KB4346084, KB4100347<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/10\/17\/windows-7-servicing-pack-update-kb3177467-korrekturen\/\">Windows 7: Servicing Stack-Update KB3177467 \u2013 Korrekturen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/10\/16\/windows-7-merkwrdigkeiten-beim-update-kb3177467\/\">Windows 7: Merkw\u00fcrdigkeiten beim Update KB3177467<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum 9. Oktober 2018 hat Microsoft ja einen ganzen Schwung an Sicherheitsupdates f\u00fcr Windows, Office und weitere Produkte freigegeben, darunter Fixes f\u00fcr 12 kritische Sicherheitsl\u00fccken. Nachfolgend eine kurze Nachlese zum Patchday mit Wissenswertem und Problemen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,185,301],"tags":[4322,154,4315,3288],"class_list":["post-210467","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-update","category-windows","tag-office","tag-probleme","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=210467"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210467\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=210467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=210467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=210467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}