{"id":267165,"date":"2022-06-15T07:57:27","date_gmt":"2022-06-15T05:57:27","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=267165"},"modified":"2022-06-15T11:23:54","modified_gmt":"2022-06-15T09:23:54","slug":"patchday-windows-11-server-2022-updates-14-juni-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-11-server-2022-updates-14-juni-2022\/","title":{"rendered":"Patchday: Windows 11\/Server 2022-Updates (14. Juni 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/06\/15\/patchday-windows-11-server-2022-updates-june-14-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 14. Juni (zweiter Dienstag im Monat, Patchday bei Microsoft) hat Microsoft auch ein kumulatives Update f\u00fcr das am 5. Oktober 2021 freigegebene Windows 11 ver\u00f6ffentlicht. Das Update soll diverse Probleme beheben. Zudem erhielt Windows Server 2022 ein Update. Hier einige Details zu diesen Updates.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/b27b3375ca5b4c1288f3fecc23b4dc24\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Windows 11 Updates l\u00e4sst sich auf dieser <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-11-update-history-a19cd327-b57f-44b9-84e0-26ced7109ba9\" target=\"_blank\" rel=\"noopener\">Microsoft-Webseite<\/a> abrufen. Ich habe nachfolgend die Details herausgezogen.<\/p>\n<h2>Update KB5013943 f\u00fcr Windows 11<\/h2>\n<p>Das kumulative Update <a href=\"https:\/\/support.microsoft.com\/help\/5014697\" target=\"_blank\" rel=\"noopener\">KB5014697<\/a> hebt die OS-Build bei Windows 11 auf 22000.739 und beinhaltet Qualit\u00e4tsverbesserungen sowie Sicherheitspatches, aber keine neuen Betriebssystemfunktionen. Es werden folgende Probleme behoben:<\/p>\n<blockquote><p>This update contains miscellaneous security improvements to internal OS functionality. No additional issues were documented for this release.<\/p><\/blockquote>\n<p>Die MSDT-Schwachstelle CVE-2022-30190 (Follina) wurde geschlossen, wird aber nicht explizit im Support-Beitrag erw\u00e4hnt (es wird dazu einen separaten Artikel geben). Auch sonst h\u00e4lt Microsoft sich bez\u00fcglich der Fixes bedeckt. Wer wissen will, was sonst noch alles gefixt wurde, muss die Details im Preview-Update <a href=\"https:\/\/support.microsoft.com\/help\/5014019\" target=\"_blank\" rel=\"noopener\">KB5014019<\/a> vom 24. Mai 2022 nachlesen.<\/p>\n<p>Microsoft weist darauf hin, dass dieses Update Qualit\u00e4tsverbesserungen am Servicing Stack (ist f\u00fcr Microsoft Updates verantwortlich) durchf\u00fchrt. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"https:\/\/www.catalog.update.microsoft.com\/home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> und per WSUS sowie WUfB erh\u00e4ltlich. Vom Update verursachte Probleme (beim .NET Framework 3.5, <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/04\/windows-11-preview-update-kb5012643-macht-probleme-mit-net-framework-3-5-anwendungen\/\">siehe<\/a>) sind im Support-Beitrag aufgef\u00fchrt.<\/p>\n<h2>Windows Server 2022<\/h2>\n<p>F\u00fcr Windows Server 2022 wurde gem\u00e4\u00df <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-server-2022-update-history-e1caa597-00c5-4ab9-9f3e-8212fe80b2ee\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a> das kumulative Update <a href=\"https:\/\/support.microsoft.com\/help\/5014678\" target=\"_blank\" rel=\"noopener\">KB5014678<\/a> (Windows Server 2022) freigegeben, welches die OS-Build auf 20348.768 anhebt. Zu den Fixes, die dieses Update vornimmt, schreibt Microsoft<em>:<\/em><\/p>\n<blockquote><p>Addresses an elevation of privilege (EOP) vulnerability under <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30154\" target=\"_blank\" rel=\"noopener\">CVE-2022-30154<\/a> for the <a href=\"https:\/\/docs.microsoft.com\/previous-versions\/windows\/it-pro\/windows-server-2012-r2-and-2012\/jj612865(v=ws.11)\" target=\"_blank\" rel=\"noopener\">Microsoft File Server Shadow Copy Agent Service<\/a>. To become protected and functional, you must install the June 14, 2022 or later Windows update on both the application server and the file server. The application server runs the Volume Shadow Copy Service (VSS)-aware application that stores data on the remote <a href=\"https:\/\/docs.microsoft.com\/windows\/win32\/fileio\/microsoft-smb-protocol-and-cifs-protocol-overview\" target=\"_blank\" rel=\"noopener\">Server Message Block<\/a> 3.0 (or higher) shares on a file server. The file server hosts the file shares. If you don't install the update on both machine roles, backup operations carried out by applications, which previously worked, might fail. For such failure scenarios, the Microsoft File Server Shadow Copy Agent Service will log FileShareShadowCopyAgent event 1013 on the file server. For more information, see <a href=\"https:\/\/support.microsoft.com\/help\/5015527\" target=\"_blank\" rel=\"noopener\">KB5015527<\/a>.<\/p><\/blockquote>\n<p>Auch hier ist nicht erw\u00e4hnt, dass die MSDT-Schwachstelle CVE-2022-30190 (Follina) geschlossen wurde. Microsoft weist darauf hin, dass dieses Update Qualit\u00e4tsverbesserungen am Servicing Stack (der ist f\u00fcr Microsoft Updates verantwortlich) durchf\u00fchrt. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"https:\/\/www.catalog.update.microsoft.com\/home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> und per WSUS sowie WUfB erh\u00e4ltlich. Vom Update verursachte Probleme sind im Support-Beitrag keine aufgef\u00fchrt. Beachtet auch die Hinweise zu den Anforderungen bei der Update-Installation (auf allen Zwischen- oder Anwendungsservern, die zuerst Authentifizierungszertifikate von authentifizierten Clients an den Dom\u00e4nencontroller (DC) \u00fcbergeben, zuerst installieren), die im Support-Beitrag genannt werden.<\/p>\n<blockquote><p><strong>Anmerkung:<\/strong> Das mit dem Update KB5011497 verursacht Probleme mit Remote-Verbindungen, dass bestimmte Rollen nach der Installation kaputt sind (siehe Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/09\/windows-server-2022-mrz-2022-update-kb5011497-verursacht-probleme-mit-remote-verbindungen\/\">Windows Server 2022: M\u00e4rz 2022-Update KB5011497 verursacht Probleme mit Remote-Verbindungen<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/14\/windows-server-2022-update-kb5012604-verursacht-probleme-mit-remote-desktop-gateway\/\">Windows Server 2022: Update KB5012604 verursacht Probleme mit Remote-Desktop-Gateway<\/a>) wird nicht als behoben angesprochen. Keine Ahnung, ob das inzwischen korrigiert wurde.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/08\/microsoft-office-updates-7-juni-2022\/\">Microsoft Office Updates (7. Juni 2022)<\/a><strong><br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/microsoft-security-update-summary-14-juni-2022\/\">Microsoft Security Update Summary (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-10-updates-14-juni-2022\/\">Patchday: Windows 10-Updates (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-11-server-2022-updates-14-juni-2022\/\">Patchday: Windows 11\/Server 2022-Updates (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-14-juni-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 7\/Server 2008R2; Windows 8.1\/Server 2012R2: Updates (14. Juni 2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/05\/31\/follina-angriff-ber-word-dokumente-und-ms-msdt-protokoll-cve-2022-30190\/\">Follina: Angriff \u00fcber Word-Dokumente und ms-msdt-Protokoll (CVE-2022-30190)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/01\/follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status\/\">Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen &amp; Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/02\/0patch-micro-patch-gegen-follina-schwachstelle-cve-2022-30190-in-windows\/\">0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/07\/follina-cve-2022-30190-groe-angriffswelle-ausgeblieben-aber-warnungen-vor-kampagnen-auf-eu-us-ziele\/\">Follina (CVE-2022-30190): Angriffswelle ausgeblieben, aber Kampagnen auf EU\/US und andere Ziele<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/09\/follina-schwachstelle-cve-2022-30190-neue-erkenntnisse-neue-risiken\/\">Follina-Schwachstelle (CVE-2022-30190): Neue Erkenntnisse, neue Risiken (9.6.2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 14. Juni (zweiter Dienstag im Monat, Patchday bei Microsoft) hat Microsoft auch ein kumulatives Update f\u00fcr das am 5. Oktober 2021 freigegebene Windows 11 ver\u00f6ffentlicht. Das Update soll diverse Probleme beheben. Zudem erhielt Windows Server 2022 ein Update. Hier &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-11-server-2022-updates-14-juni-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[8328,4328,4315,8257,8283],"class_list":["post-267165","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-patchday-6-2022","tag-sicherheit","tag-update","tag-windows-11","tag-windows-server-2022"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=267165"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267165\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=267165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=267165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=267165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}