{"id":267185,"date":"2022-06-15T09:21:25","date_gmt":"2022-06-15T07:21:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=267185"},"modified":"2023-06-11T13:54:37","modified_gmt":"2023-06-11T11:54:37","slug":"windows-7-server-2008r2-windows-8-1-server-2012r2-updates-14-juni-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/15\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-14-juni-2022\/","title":{"rendered":"Windows 7\/Server 2008R2; Windows 8.1\/Server 2012R2: Updates (14. Juni 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/06\/15\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-june-14-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Auch f\u00fcr Windows 7 und 8.1 sowie f\u00fcr die Windows Server-Pendants 2008 R2 sowie 2012\/R2 hat Microsoft\u00a0 zum Patchday Sicherheitsupdates freigegeben. Hier ein \u00dcberblick \u00fcber diese Updates f\u00fcr Windows 7\/8.1 und die korrespondierenden Windows Server-Versionen 2008 R2 und 2012\/R2.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/26e7562e04b3450d83c4d033612ab27c\" alt=\"\" width=\"1\" height=\"1\" \/>In allen Updates wurde die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30190\" target=\"_blank\" rel=\"noopener\">CVE-2022-30190<\/a> (Follina) gepatcht. Das ist in den jeweiligen KB-Beitr\u00e4gen nicht durch Microsoft vermerkt. Beachtet auch die Hinweise auf die Installationsreihenfolge f\u00fcr Windows Server, die Microsoft in den KB-Artikeln angibt.<\/p>\n<h2>Updates f\u00fcr Windows 8.1 und Windows Server 2012 R2<\/h2>\n<p>F\u00fcr Windows 8.1 und Windows Server 2012 R2 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie f\u00fcr Windows 8.1 und Windows Server 2012 R2 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4009470\/windows-8-1-windows-server-2012-r2-update-history\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a> zu finden.<\/p>\n<h3>KB5014738 (Monthly Rollup) f\u00fcr Windows 8.1\/Server 2012 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5014738\" target=\"_blank\" rel=\"noopener\">KB5014738<\/a> (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) enth\u00e4lt Verbesserungen und Fixes, und adressiert die folgenden Probleme.<\/p>\n<ul>\n<li>Printing to a NUL port from a Low Integrity Level (LowIL) process application could cause printing failures.<\/li>\n<li>Addresses an elevation of privilege (EOP) vulnerability under <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30154\" target=\"_blank\" rel=\"noopener\">CVE-2022-30154<\/a> for the <a href=\"https:\/\/docs.microsoft.com\/previous-versions\/windows\/it-pro\/windows-server-2012-r2-and-2012\/jj612865(v=ws.11)\" target=\"_blank\" rel=\"noopener\">Microsoft File Server Shadow Copy Agent Service<\/a>. To become protected and functional, you must install the June 14, 2022 or later Windows update on both the application server and the file server. The application server runs the Volume Shadow Copy Service (VSS)-aware application that stores data on the remote <a href=\"https:\/\/docs.microsoft.com\/windows\/win32\/fileio\/microsoft-smb-protocol-and-cifs-protocol-overview\" target=\"_blank\" rel=\"noopener\">Server Message Block<\/a> 3.0 (or higher) shares on a file server. The file server hosts the file shares. If you don't install the update on both machine roles, backup operations carried out by applications, which previously worked, might fail. For such failure scenarios, the Microsoft File Server Shadow Copy Agent Service will log FileShareShadowCopyAgent event 1013 on the file server. For more information, see <a href=\"https:\/\/support.microsoft.com\/help\/5015527\" target=\"_blank\" rel=\"noopener\">KB5015527<\/a>.<\/li>\n<\/ul>\n<p>Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5014738\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> sowie per WSUS erh\u00e4ltlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU <a href=\"https:\/\/support.microsoft.com\/help\/5014025\" target=\"_blank\" rel=\"noopener\">KB5014025<\/a>) vorher zu installieren \u2013 wobei dieses SSU nicht mehr deinstalliert werden kann. Probleme in Verbindung mit dem Update sind im Supportbeitrag genannt.<\/p>\n<h3>KB5014746 (Security-only update) f\u00fcr Windows 8.1\/Server 2012 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5014746\" target=\"_blank\" rel=\"noopener\">KB5014746<\/a> (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert die gleichen Punkte wie Update <a href=\"https:\/\/support.microsoft.com\/help\/5014738\" target=\"_blank\" rel=\"noopener\">KB5014738<\/a>. Das Update\u00a0 wird per WSUS (nicht jedoch per Windows Update) verteilt oder ist im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5014746\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erh\u00e4ltlich. Bei einer manuellen Installation ist vorher das neueste Servicing Stack Update (SSU) <a href=\"https:\/\/support.microsoft.com\/help\/5014025\" target=\"_blank\" rel=\"noopener\">KB5014025<\/a> zu installieren. Zudem sollte das Internet Explorer 11 Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/help\/5011486\" target=\"_blank\" rel=\"noopener\">KB5011486<\/a> von M\u00e4rz 2022 installiert werden.<\/p>\n<h2>Updates f\u00fcr Windows Server 2012<\/h2>\n<p>F\u00fcr Windows Server 2012 und Windows Embedded 8 Standard wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie f\u00fcr Windows 8.1 und Windows Server 2012 R2 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-server-2012-update-history-abfb9afd-2ebf-1c19-4224-ad86f8741edd\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a> zu finden.<\/p>\n<h3>KB5014747 (Monthly Rollup) f\u00fcr Windows Server 2012<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5014747\" target=\"_blank\" rel=\"noopener\">KB5014747<\/a> (Monthly Rollup for Windows Server 2012, Windows Embedded 8 Standard) enth\u00e4lt Verbesserungen und Fixes, adressiert die gleichen Punkte wie Update <a href=\"https:\/\/support.microsoft.com\/help\/5014738\" target=\"_blank\" rel=\"noopener\">KB5014738<\/a>. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5014747\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> sowie per WSUS erh\u00e4ltlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU <a href=\"https:\/\/support.microsoft.com\/help\/5014027\" target=\"_blank\" rel=\"noopener\">KB5014027<\/a>) vorher zu installieren \u2013 wobei dieses SSU nicht mehr deinstalliert werden kann. Probleme im Zusammenhang mit dem Update sind im KB-Artikel angegeben.<\/p>\n<h3>KB5014741 (Security-only update) f\u00fcr Windows Server 2012<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5014741\" target=\"_blank\" rel=\"noopener\">KB5014741<\/a> (Monthly Rollup for Windows Server 2012, Windows Embedded 8 Standard) enth\u00e4lt Verbesserungen und Fixes, adressiert die gleichen Punkte wie Update <a href=\"https:\/\/support.microsoft.com\/help\/5014738\" target=\"_blank\" rel=\"noopener\">KB5014738<\/a>. Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5014741\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> sowie per WSUS erh\u00e4ltlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU <a href=\"https:\/\/support.microsoft.com\/help\/5014027\" target=\"_blank\" rel=\"noopener\">KB5014027<\/a>) vorher zu installieren \u2013 wobei dieses SSU nicht mehr deinstalliert werden kann. Bei diesem Update sind die gleichen Probleme wie bei den oben aufgef\u00fchrten Updates bekannt. Zudem sollte das Internet Explorer 11 Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/help\/5011486\" target=\"_blank\" rel=\"noopener\">KB5011486<\/a> (falls noch nicht vorhanden) von M\u00e4rz 2022 installiert werden.<\/p>\n<h2>Updates f\u00fcr Windows 7\/Windows Server 2008 R2<\/h2>\n<p>F\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 wurden ein Rollup und ein Security-only Update freigegeben. Diese Updates stehen aber nur noch f\u00fcr Systeme mit ESU-Lizenz (1.,2. und 3. Jahr vollst\u00e4ndig) zur Verf\u00fcgung. Die Update-Historie f\u00fcr Windows 7 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4009469\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a> zu finden.<\/p>\n<blockquote><p>Die Update-Installation erfordert entweder eine g\u00fcltige ESU-Lizenz f\u00fcr 2021, oder ESU Bypass v11 (<a href=\"https:\/\/www.deskmodder.de\/blog\/2019\/12\/07\/windows-7-erweiterte-sicherheitsupdates-esu-erhalten-wird-moeglich-sein\/\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<\/p><\/blockquote>\n<h3>KB5014748 (Monthly Rollup) f\u00fcr Windows 7\/Windows Server 2008 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5014748\" target=\"_blank\" rel=\"noopener\">KB5014748<\/a> (Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enth\u00e4lt (neben den Sicherheitsfixes vom Vormonat) Verbesserungen und Bug-Fixes und adressiert folgendes:<\/p>\n<blockquote><p>Printing to a NUL port from a Low Integrity Level (LowIL) process application could cause printing failures.<\/p><\/blockquote>\n<p>Dieses Update wird automatisch per Windows Update heruntergeladen und installiert. Das Paket ist aber auch per <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5014748\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erh\u00e4ltlich und wird per WSUS verteilt. Details zu den Requirements und bekannten Problemen finden sich im KB-Artikel.<\/p>\n<h3>KB5014742 (Security Only) f\u00fcr Windows 7\/Windows Server 2008 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5014742\" target=\"_blank\" rel=\"noopener\">KB5014742<\/a> (Security-only update) steht f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 mit ESU-Lizenz zur Verf\u00fcgung. Das Update adressiert die folgenden Punkte.<\/p>\n<blockquote><p>Printing to a NUL port from a Low Integrity Level (LowIL) process application could cause printing failures.<\/p><\/blockquote>\n<p>Das Update gibt es per WSUS oder im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5014742\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a>. Um das Update zu installieren, sind die im KB-Artikel und oben beim Rollup Update aufgef\u00fchrten Vorbedingungen zu erf\u00fcllen. Das Update weist die im KB-Artikel beschriebenen bekannten Fehler auf. Zudem sollte das Internet Explorer 11 Sicherheitsupdate <a href=\"https:\/\/support.microsoft.com\/help\/5011486\" target=\"_blank\" rel=\"noopener\">KB5011486<\/a> (falls noch nicht vorhanden) von M\u00e4rz 2022 installiert werden. Achtet darauf, das neueste Servicing Stack Update vorher zu installieren.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/06\/08\/microsoft-office-updates-7-juni-2022\/\">Microsoft Office Updates (7. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/microsoft-security-update-summary-14-juni-2022\/\">Microsoft Security Update Summary (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-10-updates-14-juni-2022\/\">Patchday: Windows 10-Updates (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/patchday-windows-11-server-2022-updates-14-juni-2022\/\">Patchday: Windows 11\/Server 2022-Updates (14. Juni 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/15\/windows-7-server-2008r2-windows-8-1-server-2012r2-updates-14-juni-2022\/\">Windows 7\/Server 2008R2; Windows 8.1\/Server 2012R2: Updates (14. Juni 2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/05\/31\/follina-angriff-ber-word-dokumente-und-ms-msdt-protokoll-cve-2022-30190\/\">Follina: Angriff \u00fcber Word-Dokumente und ms-msdt-Protokoll (CVE-2022-30190)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/01\/follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status\/\">Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen &amp; Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/02\/0patch-micro-patch-gegen-follina-schwachstelle-cve-2022-30190-in-windows\/\">0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/07\/follina-cve-2022-30190-groe-angriffswelle-ausgeblieben-aber-warnungen-vor-kampagnen-auf-eu-us-ziele\/\">Follina (CVE-2022-30190): Angriffswelle ausgeblieben, aber Kampagnen auf EU\/US und andere Ziele<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/09\/follina-schwachstelle-cve-2022-30190-neue-erkenntnisse-neue-risiken\/\">Follina-Schwachstelle (CVE-2022-30190): Neue Erkenntnisse, neue Risiken (9.6.2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Auch f\u00fcr Windows 7 und 8.1 sowie f\u00fcr die Windows Server-Pendants 2008 R2 sowie 2012\/R2 hat Microsoft\u00a0 zum Patchday Sicherheitsupdates freigegeben. Hier ein \u00dcberblick \u00fcber diese Updates f\u00fcr Windows 7\/8.1 und die korrespondierenden Windows Server-Versionen 2008 R2 und 2012\/R2.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,2557],"tags":[8328,4328,4315,4294,4366,4364],"class_list":["post-267185","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-server","tag-patchday-6-2022","tag-sicherheit","tag-update","tag-windows-7","tag-windows-8-1","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=267185"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267185\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=267185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=267185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=267185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}