{"id":222531,"date":"2019-09-11T07:31:21","date_gmt":"2019-09-11T05:31:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=222531"},"modified":"2022-06-23T18:50:54","modified_gmt":"2022-06-23T16:50:54","slug":"patchday-updates-fr-windows-7-8-1-server-10-sept-2019","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/09\/11\/patchday-updates-fr-windows-7-8-1-server-10-sept-2019\/","title":{"rendered":"Patchday: Updates f&uuml;r Windows 7\/8.1\/Server (10. Sept. 2019)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/02\/Update.jpg\" alt=\"Windows Update\" width=\"54\" height=\"54\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/09\/11\/patchday-updates-for-windows-7-8-1-server-sept-10-2019\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Am 10. September 2019 hat Microsoft diverse (Sicherheits-)Updates f\u00fcr Windows 7 SP1 und weitere Updates f\u00fcr Windows 8.1 sowie die korrespondierenden Server-Versionen freigegeben. Hier der \u00dcberblick \u00fcber diese Updates.<\/p>\n<p><!--more--><\/p>\n<h2>Updates f\u00fcr Windows 7\/Windows Server 2008 R2<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/530784f814f34b75b2d515ca6aa94177\" alt=\"\" width=\"1\" height=\"1\" \/>F\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie f\u00fcr Windows 7 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4009469\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Microsoft-Seite<\/a> zu finden. Zur Installation ist ein installierter SHA2-Support f\u00fcr die erfolgreiche Installation der Sicherheitsupdates erforderlich.<\/p>\n<h3>KB4516065 (Monthly Rollup) f\u00fcr Windows 7\/Windows Server 2008 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4516065\" target=\"_blank\" rel=\"noopener noreferrer\">KB4516065<\/a> (Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enth\u00e4lt Verbesserungen und Bug-Fixes und adressiert folgendes:<\/p>\n<ul>\n<li>Provides protections against a new subclass of speculative execution side-channel vulnerabilities, known as <em>Microarchitectural Data Sampling<\/em>, for 32-Bit (x86) versions of Windows (<a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11091<\/a>,<a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12126<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12127<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12130<\/a>). Use the registry settings as described in the <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073119\/protect-against-speculative-execution-side-channel-vulnerabilities-in\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Client<\/a> and <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072698\/windows-server-speculative-execution-side-channel-vulnerabilities-prot\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Server<\/a> articles<em>. <\/em>(These registry settings are enabled by default for Windows Client OS editions and Windows Server OS editions.)<\/li>\n<li>Security updates to Windows App Platform and Frameworks, Windows Input and Composition, Windows Media, Windows Fundamentals, Windows Kernel, Windows Authentication, Windows Datacenter Networking, Windows Storage and Filesystems, the Microsoft JET Database Engine, and Windows Server.<\/li>\n<\/ul>\n<p>Neben den vielen ungenannten Schwachstellen adressiert das Update mal wieder Schwachstellen durch spekulative Seitenkanalangriffe. Dieses Update wird automatisch per Windows Update heruntergeladen und installiert. Das Paket ist aber auch per <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB4516065\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich und wieder per WSUS verteilt. Die Installation erfordert, dass das neuestes SSU (<a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4516655\" target=\"_blank\" rel=\"noopener noreferrer\">KB4516655<\/a>) bereits installiert ist. Bei Installation per Windows Update wird dieses automatisch installiert.<\/p>\n<blockquote><p>Seit August 2019 muss das SHA-2-Update (<a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4474419\/sha-2-code-signing-support-update\" target=\"_blank\" rel=\"noopener noreferrer\">KB4474419<\/a>) vor der Installation dieses Sicherheitsupdates installiert werden. Denn dieses Update wird nur noch per SHA-2 Code Signing f\u00fcr Windows Update und WSUS ausgeliefert.<\/p><\/blockquote>\n<p>F\u00fcr dieses Update f\u00fchrt Microsoft das bekannte Problem auf, dass Nutzer nach der Installation dieses Updates m\u00f6glicherweise einen Fehler beim \u00d6ffnen oder Verwenden des Toshiba Qosmio AV Centers erhalten. Es k\u00f6nnen auch Fehler im Ereignisprotokoll im Zusammenhang mit <em>cryptnet.dll<\/em> auftreten. Microsoft arbeitet mit Toshiba an der Beseitigung des Problems und will mit kommenden Updates einen Fix anbieten. Es gibt aber noch ein zweites Problem: VBScript in Internet Explorer 11 sollte nach der Installation von KB4507437 (Vorschau des monatlichen Rollups) oder KB4511872 (Internet Explorer kumulatives Update) und sp\u00e4ter standardm\u00e4\u00dfig deaktiviert sein. Unter bestimmten Umst\u00e4nden kann es jedoch vorkommen, dass VBScript nicht wie vorgesehen deaktiviert wird. Der KB-Artikel enth\u00e4lt Hinweise, wie man das Problem l\u00f6st.<\/p>\n<h3>KB4516033 (Security Only) f\u00fcr Windows 7\/Windows Server 2008 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4516033\/\" target=\"_blank\" rel=\"noopener noreferrer\">KB4516033<\/a> (Security-only update) steht f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 zur Verf\u00fcgung. Das Update adressiert die gleichen Punkte wie Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4516065\" target=\"_blank\" rel=\"noopener noreferrer\">KB4516065<\/a> (siehe oben). Das Update gibt es per WSUS oder im <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/Search.aspx?q=KB4516033\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a>. Wenn Sie das Update installieren, ist vorher das das neueste Servicing Stack Update (SSU) zu installieren (siehe oben). Zudem sollten Sie auch das Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/help\/4516046\" target=\"_blank\" rel=\"noopener noreferrer\">KB4516046<\/a> f\u00fcr den IE installieren. Bei diesem Update f\u00fchrt Microsoft das gleichen Probleme mit dem Toshiba AV Security Center wie f\u00fcr Update KB4516033 auf.<\/p>\n<h2>Updates f\u00fcr Windows 8.1\/Windows Server 2012 R2<\/h2>\n<p>F\u00fcr Windows 8.1 und Windows Server 2012 R2 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie f\u00fcr Windows 8.1 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4009470\/windows-8-1-windows-server-2012-r2-update-history\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Microsoft-Seite<\/a> zu finden.<\/p>\n<h3>KB4516067 (Monthly Rollup) f\u00fcr Windows 8.1\/Server 2012 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4516067\" target=\"_blank\" rel=\"noopener noreferrer\">KB4516067<\/a> (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) enth\u00e4lt Verbesserungen und Fixes, und adressiert die folgenden Punkte.<\/p>\n<ul>\n<li>Provides protections against a new subclass of speculative execution side-channel vulnerabilities, known as <em>Microarchitectural Data Sampling<\/em>, for 32-Bit (x86) versions of Windows (<a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11091<\/a>,<a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12126<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12127<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20200916142137\/https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/ADV190013\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2018-12130<\/a>). Use the registry settings as described in the <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073119\/protect-against-speculative-execution-side-channel-vulnerabilities-in\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Client<\/a> and <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072698\/windows-server-speculative-execution-side-channel-vulnerabilities-prot\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Server<\/a> articles<em>. <\/em>(These registry settings are enabled by default for Windows Client OS editions and Windows Server OS editions.)<\/li>\n<li>Security updates to Windows App Platform and Frameworks, Windows Kernel, Windows Input and Composition, Windows Media, Windows Fundamentals, Windows Authentication, Windows Datacenter Networking, Windows Storage and Filesystems, the Microsoft JET Database Engine, and Windows Server.<\/li>\n<\/ul>\n<p>Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/Search.aspx?q=KB4516067\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a> erh\u00e4ltlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU) vorher zu installieren.<\/p>\n<p>Das Update weist ein bekanntes Probleme auf: Bestimmte Aktionen, wie z. B. Umbenennen, die Sie an Dateien oder Ordnern durchf\u00fchren, die sich auf einem Cluster Shared Volume (CSV) befinden, k\u00f6nnen mit dem Fehler \"STATUS_BAD_IMPERSONATION_LEVEL (0xC00000A5)\" fehlschlagen. Dies tritt auf, wenn Sie die Aktion auf einem CSV-Eigent\u00fcmerknoten aus einem Prozess ausf\u00fchren, der keine Administratorrechte hat. Details sind dem KB-Artikel zu entnehmen.<\/p>\n<h3>KB4516064 (Security-only update) f\u00fcr Windows 8.1\/Server 2012 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4516064\" target=\"_blank\" rel=\"noopener noreferrer\">KB4516064<\/a> (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert die gleichen Punkte wie Update KB4516067. Das Update gibt es per WSUS oder im <a href=\"http:\/\/catalog.update.microsoft.com\/v7\/site\/Search.aspx?q=KB4516064\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft Update Catalog<\/a>. Das Update weist ebenfalls bekannte Probleme auf, die im KB-Artikel beschrieben sind. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU) vorher zu installieren. Bei diesem Update f\u00fchrt Microsoft die gleichen Probleme wie f\u00fcr Update KB4512488 auf.\u00a0 Sie sollten auch das Update <a href=\"https:\/\/support.microsoft.com\/help\/4516046\" target=\"_blank\" rel=\"noopener noreferrer\">KB4516046<\/a> f\u00fcr den IE installieren.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/web.archive.org\/web\/20210413043050\/https:\/\/borncity.com\/blog\/2019\/09\/04\/microsoft-office-patchday-3-september-2019\/\">Microsoft Office Patchday (3. September 2019)<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20210420003922\/https:\/\/borncity.com\/blog\/2019\/09\/11\/adobe-flash-player-32-0-0-255\/\">Adobe Flash Player 32.0.0.255<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/11\/microsoft-security-update-summary-10-september-2019\/\">Microsoft Security Update Summary (10. September 2019)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/11\/patchday-updates-fr-windows-7-8-1-server-10-sept-2019\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server (10. Sept. 2019)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 10. September 2019 hat Microsoft diverse (Sicherheits-)Updates f\u00fcr Windows 7 SP1 und weitere Updates f\u00fcr Windows 8.1 sowie die korrespondierenden Server-Versionen freigegeben. Hier der \u00dcberblick \u00fcber diese Updates.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,2557],"tags":[7735,7738,7736,7737,4328,4315,3288],"class_list":["post-222531","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-server","tag-kb4516033","tag-kb4516064","tag-kb4516065","tag-kb4516067","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/222531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=222531"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/222531\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=222531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=222531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=222531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}