{"id":218001,"date":"2019-05-15T07:15:52","date_gmt":"2019-05-15T05:15:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218001"},"modified":"2023-06-01T00:55:44","modified_gmt":"2023-05-31T22:55:44","slug":"patchday-updates-fr-windows-7-8-1-server-14-mai-2019","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-updates-fr-windows-7-8-1-server-14-mai-2019\/","title":{"rendered":"Patchday: Updates f&uuml;r Windows 7\/8.1\/Server (14. Mai 2019)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"54\" height=\"54\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/05\/15\/patchday-updates-for-windows-7-8-1-server-may-14-2019\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Am 14. Mai 2019 hat Microsoft diverse (Sicherheits-)Updates f\u00fcr Windows 7 SP1 und weitere Updates f\u00fcr Windows 8.1 sowie die korrespondierenden Server-Versionen freigegeben. Hier der \u00dcberblick \u00fcber diese Updates.<\/p>\n<p><!--more--><\/p>\n<h2>Updates f\u00fcr Windows 7\/Windows Server 2008 R2<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/c46e231657714b4fb74ed6f4e8997b73\" alt=\"\" width=\"1\" height=\"1\" \/>F\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie f\u00fcr Windows 7 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4009469\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Microsoft-Seite<\/a> zu finden.<\/p>\n<h3>KB4499164 (Monthly Rollup) f\u00fcr Windows 7\/Windows Server 2008 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4499164\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499164<\/a> (Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enth\u00e4lt Verbesserungen und Bug-Fixes, die bereits im Update vom Vormonat enthalten waren. Das Update adressiert folgendes:<\/p>\n<ul>\n<li>Provides protections against a new subclass of speculative execution side-channel vulnerabilities, known as <em>Microarchitectural Data Sampling<\/em>, for 64-Bit (x64) versions of Windows (<a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11091<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12126<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12127<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12130<\/a>). Use the registry settings as described in the <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073119\/protect-against-speculative-execution-side-channel-vulnerabilities-in\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Client<\/a> and <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072698\/windows-server-speculative-execution-side-channel-vulnerabilities-prot\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Server<\/a> articles<em>. <\/em>(These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions).<\/li>\n<li>Addresses an issue that prevents the Microsoft Visual Studio Simulator from starting.<\/li>\n<li>Addresses an issue that may prevent applications that rely on unconstrained delegation from authenticating after the Kerberos ticket-granting ticket (TGT) expires (the default is 10 hours).<\/li>\n<li><strong>Erg\u00e4nzung:<\/strong>\u00a0Adds \"gov.uk\" to the HTTP Strict Transport Security Top Level Domains (HSTS TLD) for Internet Explorer.<\/li>\n<li>[Der Fix wurde gestrichen]: Addresses an issue that may cause the text, layout, or cell size to become narrower or wider than expected in Microsoft Excel when using the <strong>MS UI Gothic <\/strong>or <strong>MS PGothic <\/strong>fonts.<\/li>\n<li>Security updates to Windows App Platform and Frameworks, Microsoft Graphics Component, Windows Storage and Filesystems, Windows Cryptography, Windows Wireless Networking, Windows Kernel, Windows Server, and the Microsoft JET Database.<\/li>\n<\/ul>\n<p>Es gibt mal wieder einen Versuch, diverse Schwachstellen, die bei Seitenkanal-Angriffsmethoden ausgenutzt werden k\u00f6nnten (dieses Mal die neue <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/zombieload-neue-schwachstelle-in-intel-cpus\/\">Zombieload<\/a>-Schwachstelle), abzuschw\u00e4chen (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/04\/26\/google-spectre-schwachstelle-nicht-wirksam-zu-stopfen\/\">Google: Spectre-Schwachstelle nicht wirksam zu stopfen<\/a>). Und, das hatte ich mit tiefer Priorit\u00e4t auf dem Radar, man versucht sich am Patchen der Microsoft JET Database \u2013 die Bugs ziehen sich seit Monaten dahin (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/11\/03\/fix-fr-den-microsoft-jet-database-engine-bug\/\">Fix f\u00fcr den Microsoft JET Database Engine-Bug<\/a>). Die RDP-Schwachstelle, die ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a> behandelt habe, und die dringend gepatcht werden muss, ist da nicht mal erw\u00e4hnt. Auch <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0903\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-0903<\/a> (GDI+ Remote Code Execution-Schwachstelle) ist in der Auflistung nicht erw\u00e4hnt.<\/p>\n<p>Dieses Update wird automatisch von Windows Update heruntergeladen und installiert. Das Paket ist auch per <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q= KB4499164\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich. Die Installation erfordert, dass das neuestes SSU bereits installiert ist. Bei Installation per Windows Update wird dieses automatisch installiert.<\/p>\n<h3>Bekannte Probleme<\/h3>\n<p>Auch bei diesem Update erw\u00e4hnt Microsoft explizit Probleme im Zusammenhang mit Antivirus-Software von Mc Afee. Es gibt das bereits im April 2019 festgestellte Problem auf Ger\u00e4ten mit McAfee Endpoint Security (ENS) Threat Prevention 10.x oder McAfee Host Intrusion Prevention (Host IPS) 8.0 oder McAfee VirusScan Enterprise (VSE) 8.8. Die Antivirus-L\u00f6sung kann dazu f\u00fchren, dass das System nach der Installation dieses Updates nur langsam hochf\u00e4hrt oder beim Neustart nicht mehr reagiert. Abhilfe bietet Mc Afee in folgenden Beitr\u00e4gen.<\/p>\n<ul>\n<li><a href=\"https:\/\/web.archive.org\/web\/20211011025819\/https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB91465\" target=\"_blank\" rel=\"noopener noreferrer\">McAfee Security (ENS) Threat Prevention 10.x<\/a><\/li>\n<li>McAfee Host Intrusion Prevention (Host IPS) 8.0<\/li>\n<li>McAfee VirusScan Enterprise (VSE) 8.8<\/li>\n<\/ul>\n<p>Avira hatte ja gestern mitgeteilt, dass Microsoft die April 2019-Updates freigeben werden (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/14\/windows-mai-2019-patchday-wo-steht-avira\/\">Windows Mai 2019-Patchday, wo steht Avira?<\/a>)<\/p>\n<p>Ab April 2019 bzw. Update KB4493472 beinhalten die Monatlichen Rollup-Updates nicht mehr das Programm <em>PciClearStaleCache.exe<\/em>. Dieses Installations-Utility behebt Inkonsistenzen im internen PCI-Cache auf. Dies kann bei der Installation von monatlichen Updates, die KEIN PciClearStaleCache enthalten, zu den unten aufgef\u00fchrten Symptomen f\u00fchren:<\/p>\n<ul>\n<li>Existing NIC definitions in control panel networks may be replaced with a new Ethernet Network Interface Card (NIC) but with default settings. Any custom settings on the previously NIC persist in the registry but were unused.<\/li>\n<li>Static IP address settings were lost on network interfaces.<\/li>\n<li>Wi-Fi profile settings were not displayed in the network flyout.<\/li>\n<li>WIFI network adapters were disabled<\/li>\n<\/ul>\n<p>Diese Symptome treten besonders h\u00e4ufig bei virtuellen Gastmaschinen und bei Maschinen, die seit M\u00e4rz 2018 nicht mehr aktualisiert wurden, auf. Administratoren sollten daher sicherstellen, dass eines oder mehrere der zwischen dem 10. April 2018 (KB 4093118) und dem 12. M\u00e4rz 2019 (KB 4489878) freigegebenen monatlichen Rollups vor der Installation des April 2019- und sp\u00e4teren Updates installiert wurden. Jedes dieser Rollup-Updates enth\u00e4lt die <em>PciClearStaleCache.exe<\/em>.<\/p>\n<h3>KB4499175\u00a0 (Security Only) f\u00fcr Windows 7\/Windows Server 2008 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4499175\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499175<\/a> (Security-only update) steht f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 zur Verf\u00fcgung. Das Update adressiert folgende Punkte.<\/p>\n<ul>\n<li>Provides protections against a new subclass of speculative execution side-channel vulnerabilities, known as <em>Microarchitectural Data Sampling<\/em>, for 64-Bit (x64) versions of Windows (<a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11091<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12126<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12127<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12130<\/a>). Use the registry settings as described in the <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073119\/protect-against-speculative-execution-side-channel-vulnerabilities-in\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Client<\/a> and <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072698\/windows-server-speculative-execution-side-channel-vulnerabilities-prot\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Server<\/a> articles<em>. <\/em>(These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions).<\/li>\n<li>Addresses an issue that may prevent applications that rely on unconstrained delegation from authenticating after the Kerberos ticket-granting ticket (TGT) expires (the default is 10 hours).<\/li>\n<li>Security updates to Windows App Platform and Frameworks, Microsoft Graphics Component, Windows Storage and Filesystems, Windows Cryptography, Windows Wireless Networking, Windows Kernel, Windows Server, and the Microsoft JET Database.<\/li>\n<\/ul>\n<p>Das Update gibt es per WSUS oder im <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/Search.aspx?q=KB4499175\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a>. Wenn Sie das Update installieren, ist vorher das das neueste Servicing Stack Update (SSU) zu installieren. Bei Installation des Security Only Update ist auch <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4498206\" target=\"_blank\" rel=\"noopener noreferrer\">KB4498206<\/a> f\u00fcr den IE zu installieren. Bei diesem Update sind Microsoft keine Probleme bekannt.<\/p>\n<h2>Updates f\u00fcr Windows 8.1\/Windows Server 2012 R2<\/h2>\n<p>F\u00fcr Windows 8.1 und Windows Server 2012 R2 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie f\u00fcr Windows 8.1 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4009470\/windows-8-1-windows-server-2012-r2-update-history\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Microsoft-Seite<\/a> zu finden.<\/p>\n<h3>KB4499151 (Monthly Rollup) f\u00fcr Windows 8.1\/Server 2012 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4499151\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499151<\/a> (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) enth\u00e4lt Verbesserungen und Fixes, die im Rollup des Vormonats enthalten waren. Zudem adressiert es die folgenden Punkte.<\/p>\n<ul>\n<li>Provides protections against a new subclass of speculative execution side-channel vulnerabilities, known as <em>Microarchitectural Data Sampling<\/em>, for 64-Bit (x64) versions of Windows (<a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11091<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12126<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12127<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12130<\/a>). Use the registry settings as described in the <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073119\/protect-against-speculative-execution-side-channel-vulnerabilities-in\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Client<\/a> and <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072698\/windows-server-speculative-execution-side-channel-vulnerabilities-prot\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Server<\/a> articles<em>. <\/em>(These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions).<\/li>\n<li>Addresses an issue that may cause \"Error 1309\" while installing or uninstalling certain types of .msi and .msp files on a virtual drive.<\/li>\n<li>Addresses an issue that prevents the Microsoft Visual Studio Simulator from starting.<\/li>\n<li>Adds \"uk.gov\" into the HTTP Strict Transport Security Top Level Domains (HSTS TLD) for Internet Explorer and Microsoft Edge.<\/li>\n<li>Addresses an issue that may cause the text, layout, or cell size to become narrower or wider than expected in Microsoft Excel when using the <strong>MS UI Gothic <\/strong>or <strong>MS PGothic <\/strong>fonts.<\/li>\n<li>Security updates to Windows App Platform and Frameworks, Microsoft Graphics Component, Windows Storage and Filesystems, Windows Cryptography, Windows Datacenter Networking, Windows Wireless Networking, Windows Kernel, and the Microsoft JET Database Engine.<\/li>\n<\/ul>\n<p>Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/Search.aspx?q=KB4499151\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich.<\/p>\n<h3>Bekannte Probleme<\/h3>\n<p>Das Update weist mehrere bekannte Probleme auf, die teilweise bereits im April 2019 auftraten:<\/p>\n<blockquote><p>After installing this update, there may be issues using the Preboot Execution Environment (PXE) to start a device from a Windows Deployment Services (WDS) server configured to use Variable Window Extension. This may cause the connection to the WDS server to terminate prematurely while downloading the image. This issue does not affect clients or devices that are not using Variable Window Extension.<\/p><\/blockquote>\n<p>Im <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4493446\">KB-Artikel<\/a> gibt Microsoft verschiedene Methoden an, um diese Boot-Probleme zu beheben.<\/p>\n<p>Bestimmte Aktionen, wie z. B. Umbenennen, die Sie an Dateien oder Ordnern durchf\u00fchren, die sich auf einem Cluster Shared Volume (CSV) befinden, k\u00f6nnen mit dem Fehler \"STATUS_BAD_IMPERSONATION_LEVEL (0xC00000A5)\" fehlschlagen. Dies tritt auf, wenn Sie die Aktion auf einem CSV-Eigent\u00fcmerknoten aus einem Prozess ausf\u00fchren, der keine Administratorrechte hat. F\u00fchren Sie einen der folgenden Schritte aus:<\/p>\n<ul>\n<li>F\u00fchren Sie die Operation von einem Prozess aus, der \u00fcber Administratorrechte verf\u00fcgt.<\/li>\n<li>F\u00fchren Sie die Operation von einem Knoten aus aus, der kein CSV-Eigentum hat.<\/li>\n<\/ul>\n<p>Microsoft arbeitet an einer L\u00f6sung und wird in einer kommenden Version ein Update ver\u00f6ffentlichen. Auch bei diesem Update erw\u00e4hnt Microsoft explizit Probleme im Zusammenhang mit Antivirus-Software von Mc Afee. Es gibt das bereits im April 2019 festgestellte Problem auf Ger\u00e4ten mit McAfee Endpoint Security (ENS) Threat Prevention 10.x oder McAfee Host Intrusion Prevention (Host IPS) 8.0 oder McAfee VirusScan Enterprise (VSE) 8.8. Die Antivirus-L\u00f6sung kann dazu f\u00fchren, dass das System nach der Installation dieses Updates nur langsam hochf\u00e4hrt oder beim Neustart nicht mehr reagiert. Abhilfe bietet Mc Afee in folgenden Beitr\u00e4gen.<\/p>\n<ul>\n<li><a href=\"https:\/\/web.archive.org\/web\/20211011025819\/https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB91465\" target=\"_blank\" rel=\"noopener noreferrer\">McAfee Security (ENS) Threat Prevention 10.x<\/a><\/li>\n<li>McAfee Host Intrusion Prevention (Host IPS) 8.0<\/li>\n<li>McAfee VirusScan Enterprise (VSE) 8.8<\/li>\n<\/ul>\n<p>Avira hatte ja gestern mitgeteilt, dass Microsoft die April 2018-Updates freigeben werden (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/14\/windows-mai-2019-patchday-wo-steht-avira\/\">Windows Mai 2019-Patchday, wo steht Avira?<\/a>)<\/p>\n<h3>KB4499165 (Security-only update) f\u00fcr Windows 8.1\/Server 2012 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4499165\" target=\"_blank\" rel=\"noopener noreferrer\">KB4499165<\/a> (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert die folgenden Punkte.<\/p>\n<ul>\n<li>Provides protections against a new subclass of speculative execution side-channel vulnerabilities, known as <em>Microarchitectural Data Sampling<\/em>, for 64-Bit (x64) versions of Windows (<a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11091<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12126<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12127<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12130<\/a>). Use the registry settings as described in the <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073119\/protect-against-speculative-execution-side-channel-vulnerabilities-in\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Client<\/a> and <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072698\/windows-server-speculative-execution-side-channel-vulnerabilities-prot\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Server<\/a> articles<em>. <\/em>(These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions).<\/li>\n<li>Security updates to Windows App Platform and Frameworks, Microsoft Graphics Component, Windows Storage and Filesystems, Windows Cryptography, Windows Datacenter Networking, Windows Wireless Networking, Windows Kernel, and the Microsoft JET Database Engine.<\/li>\n<\/ul>\n<p>Das Update gibt es per WSUS oder im <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/Search.aspx?q=KB4499165\">Microsoft Update Catalog<\/a>. Bei Installation des Security Only Update ist auch <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4498206\" target=\"_blank\" rel=\"noopener noreferrer\">KB4498206<\/a> f\u00fcr den IE zu installieren. Das Update weist die gleichen bekannten Probleme im Preboot Execution Environment (PXE) auf, wie Update KB4493446.<\/p>\n<p>Zudem k\u00f6nnen bestimmte Aktionen, wie z. B. Umbenennen, die Sie an Dateien oder Ordnern durchf\u00fchren, die sich auf einem Cluster Shared Volume (CSV) befinden, mit dem Fehler \"STATUS_BAD_IMPERSONATION_LEVEL (0xC00000A5)\" fehlschlagen. Das ist bereits im oberen Abschnitt zu KB4499151 beschrieben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/03\/windows-10-v1809-update-kb4495667-3-mai-2019\/\">Windows 10 V1809 Update KB4495667 (3. Mai 2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/08\/microsoft-office-updates-patchday-7-mai-2019\/\">Microsoft Office Updates (Patchday 7. Mai 2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/10\/microsoft-office-2016-update-kb4462238-zurckgezogen\/\">Microsoft Office 2016 Update KB4462238 zur\u00fcckgezogen<\/a><br \/>\nAdobe Updates f\u00fcr Flash, Reader und mehr (Mai 2019)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/14\/microsoft-security-update-summary-14-mai-2019\/\">Microsoft Security Update Summary (14. Mai 2019)<\/a><br \/>\nWindows 10 (V1903): Update KB4497936 f\u00fcr Insider Preview (19H1)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-updates-fr-windows-7-8-1-server-14-mai-2019\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (14. Mai 2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/patchday-windows-10-updates-14-mai-2019\/\">Patchday Windows 10-Updates (14. Mai 2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/16\/patchday-microsoft-office-updates-14-mai-2019\/\">Patchday Microsoft Office Updates (14. Mai 2019)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/15\/sicherheitupdate-fr-windows-xp-windows-server-2003-windows-vista-und-windows-7-windows-server-2008-r2\/\">Sicherheitupdate f\u00fcr Windows XP, Windows Server 2003, Windows Vista und Windows 7, Windows Server 2008\/R2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 14. Mai 2019 hat Microsoft diverse (Sicherheits-)Updates f\u00fcr Windows 7 SP1 und weitere Updates f\u00fcr Windows 8.1 sowie die korrespondierenden Server-Versionen freigegeben. Hier der \u00dcberblick \u00fcber diese Updates.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2557],"tags":[7561,7569,7562,7560,4315,4294,4366],"class_list":["post-218001","post","type-post","status-publish","format-standard","hentry","category-windows-server","tag-kb4499151","tag-kb4499164","tag-kb4499165","tag-kb4499175","tag-update","tag-windows-7","tag-windows-8-1"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218001"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218001\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}