{"id":274896,"date":"2022-11-09T08:39:25","date_gmt":"2022-11-09T07:39:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=274896"},"modified":"2023-06-21T15:18:40","modified_gmt":"2023-06-21T13:18:40","slug":"windows-7-server-2008-r2-windows-8-1-server-2012-r2-updates-8-november-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/11\/09\/windows-7-server-2008-r2-windows-8-1-server-2012-r2-updates-8-november-2022\/","title":{"rendered":"Windows 7\/Server 2008 R2; Windows 8.1\/Server 2012 R2: Updates (8. November 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/11\/09\/windows-7-server-2008-r2-windows-8-1-server-2012-r2-updates-november-8-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Auch f\u00fcr Windows 7 und 8.1 sowie f\u00fcr die Windows Server-Pendants 2008 R2 sowie 2012\/R2 hat Microsoft\u00a0 zum Patchday Sicherheitsupdates freigegeben. Hier ein \u00dcberblick \u00fcber diese Updates f\u00fcr Windows 7\/8.1 und die korrespondierenden Windows Server-Versionen 2008 R2 und 2012\/R2.<!--more--><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/661ad1e6622f4616978b028aa3229693\" alt=\"\" width=\"1\" height=\"1\" \/>Beachtet die Hinweise auf die Installationsreihenfolge f\u00fcr Windows Server, die Microsoft in den KB-Artikeln angibt.<\/p>\n<h2>Updates f\u00fcr Windows 8.1 und Windows Server 2012 R2<\/h2>\n<p>F\u00fcr Windows 8.1 und Windows Server 2012 R2 wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie f\u00fcr Windows 8.1 und Windows Server 2012 R2 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4009470\/windows-8-1-windows-server-2012-r2-update-history\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a> zu finden.<\/p>\n<h3>KB5020023 (Monthly Rollup) f\u00fcr Windows 8.1\/Server 2012 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5020023\" target=\"_blank\" rel=\"noopener\">KB5020023<\/a> (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) enth\u00e4lt Verbesserungen und Fixes, und adressiert die folgenden Probleme.<\/p>\n<ul>\n<li>Addresses a Distributed Component Object Model (DCOM) authentication hardening issue to automatically raise authentication level for all non-anonymous activation requests from DCOM clients. This will occur if the authentication level is less than RPC_C_AUTHN_LEVEL_PKT_INTEGRITY.<\/li>\n<li>Updates the daylight-saving time (DST) for Jordan to prevent moving the clock back 1 hour on October 28, 2022. Additionally, changes the display name of Jordan standard time from \"(UTC+02:00) Amman\" to \"(UTC+03:00) Amman\".<\/li>\n<li>Addresses an issue where Microsoft Azure Active Directory (AAD) Application Proxy Connector cannot retrieve a Kerberos ticket on behalf of the user because of the following general API error: \"The handle specified is invalid (0x80090301).\"<\/li>\n<li>Addresses an issue where, after installing the January 11, 2022 or later update, the Forest Trust creation process fails to populate the DNS name suffixes into the trust information attributes.<\/li>\n<li>Addresses an issue where the Microsoft Visual C++ Redistributable Runtime does not load into the Local Security Authority Server Service (LSASS) when Protected Process Light (PPL) is enabled.<\/li>\n<li>It addresses security vulnerabilities in the Kerberos and Netlogon protocols as outlined in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-38023\" target=\"_blank\" rel=\"noopener\">CVE-2022-38023<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-37966\" target=\"_blank\" rel=\"noopener\">CVE-2022-37966<\/a>, and <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-37967\" target=\"_blank\" rel=\"noopener\">CVE-2022-37967<\/a>. For deployment guidance, see the following:\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5020805-how-to-manage-kerberos-protocol-changes-related-to-cve-2022-37967-997e9acc-67c5-48e1-8d0d-190269bf4efb\" target=\"_blank\" rel=\"noopener\">KB5020805<\/a>: How to manage the Kerberos Protocol changes related to CVE-2022-37967<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25\" target=\"_blank\" rel=\"noopener\">KB5021130<\/a>: How to manage Netlogon Protocol changes related to CVE-2022-38023<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5021131-how-to-manage-the-kerberos-protocol-changes-related-to-cve-2022-37966-fd837ac3-cdec-4e76-a6ec-86e67501407d\" target=\"_blank\" rel=\"noopener\">KB5021131<\/a>: How to manage the Kerberos Protocol changes related to CVE-2022-37966<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Dieses Update wird automatisch von Windows Update heruntergeladen und installiert, ist aber auch im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5020023\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> sowie per WSUS erh\u00e4ltlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU <a href=\"https:\/\/support.microsoft.com\/help\/5018922\" target=\"_blank\" rel=\"noopener\">KB5018922<\/a>) vorher zu installieren \u2013 wobei dieses SSU nicht mehr deinstalliert werden kann. Probleme in Verbindung mit dem Update sind im Supportbeitrag genannt.<\/p>\n<h3>KB5020010 (Security-only update) f\u00fcr Windows 8.1\/Server 2012 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5020010\" target=\"_blank\" rel=\"noopener\">KB5020010<\/a> (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert die folgenden Punkte.<\/p>\n<ul>\n<li>Updates the daylight-saving time (DST) for Jordan to prevent moving the clock back 1 hour on October 28, 2022. Additionally, changes the display name of Jordan standard time from \"(UTC+02:00) Amman\" to \"(UTC+03:00) Amman\".<\/li>\n<li>Addresses an issue where, after installing the January 11, 2022 or later update, the Forest Trust creation process fails to populate the DNS name suffixes into the trust information attributes.<\/li>\n<li>It addresses security vulnerabilities in the Kerberos and Netlogon protocols as outlined in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-38023\" target=\"_blank\" rel=\"noopener\">CVE-2022-38023<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-37966\" target=\"_blank\" rel=\"noopener\">CVE-2022-37966<\/a>, and <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-37967\" target=\"_blank\" rel=\"noopener\">CVE-2022-37967<\/a>. For deployment guidance, see the following:\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5020805-how-to-manage-kerberos-protocol-changes-related-to-cve-2022-37967-997e9acc-67c5-48e1-8d0d-190269bf4efb\" target=\"_blank\" rel=\"noopener\">KB5020805<\/a>: How to manage the Kerberos Protocol changes related to CVE-2022-37967<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25\" target=\"_blank\" rel=\"noopener\">KB5021130<\/a>: How to manage Netlogon Protocol changes related to CVE-2022-38023<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5021131-how-to-manage-the-kerberos-protocol-changes-related-to-cve-2022-37966-fd837ac3-cdec-4e76-a6ec-86e67501407d\" target=\"_blank\" rel=\"noopener\">KB5021131<\/a>: How to manage the Kerberos Protocol changes related to CVE-2022-37966<\/li>\n<\/ul>\n<p><!--EndFragment--><\/li>\n<\/ul>\n<p>Das Update\u00a0 wird per WSUS (nicht jedoch per Windows Update) verteilt oder ist im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5020010\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erh\u00e4ltlich. Bei einer Installation ist vorher das neueste Servicing Stack Update (SSU) <a href=\"https:\/\/support.microsoft.com\/help\/5018922\" target=\"_blank\" rel=\"noopener\">KB5018922<\/a> zu installieren. Bekannte Probleme sind im Supportbeitrag genannt.<\/p>\n<h3>Problembericht zu Druckern<\/h3>\n<p>J\u00fcrgen berichtet, dass nach dem Update auf einem Windows Server 2012 R2 (=Terminalserver) alle Drucker verschwunden seien. Beim beim Versuch, einen Drucker des Print-Servers (ebenfalls Windows Server 2012 R2) zu verbinden, kommt die Fehlermeldung:<\/p>\n<blockquote><p>Druckverbindung kann nicht hergestellt werden (Details: Fehler bei Vorgang: 0x000005b3).<\/p><\/blockquote>\n<p>Das Ganze hat sich dann als Folgefehler auf Ma\u00dfnahmen zur Abmilderung der PrintNightmare-Schwachstellen herausgestellt. Dort war die Installation neuer Drucker deaktiviert worden. Dazu schrieb der Leser:<\/p>\n<blockquote><p>Ursache gefunden: Im Juni 2021 hatte ich alle seinerzeit empfohlenen Sofortma\u00dfnahmen wegen der bereits praktisch ausgenutzten \"PrinterNightmare\" Sicherheitsl\u00fccke angewendet:<\/p>\n<p>1. Spooler deaktivieren<br \/>\n2. Mit einem bereitgestellten Powershell-Skript eine DENY-Regel f\u00fcr SYSTEM auf den Drivers-Ordner angewendet.<\/p>\n<p>Nach den Juni Updates, die erst Ende Juni 2021 verteilt wurden, hatte ich zwar den Spooler wieder aktiviert, aber schlicht vergessen, die DENY-Regel wieder zur\u00fcckzunehmen.<\/p>\n<p>Das hatte, weil ich seit dem keine Druckerinstallationen auf diesem Server durchf\u00fchren musste, keine weiteren Auswirkungen \u2013 die genutzten Drucker waren normal verwendbar.<\/p>\n<p>Die aktuellen November 2022 Updates hatten nun aber die Folge, dass alle Drucker \"weg\" waren\u2026<\/p>\n<p>Und neu installieren konnte ich nicht mehr, wegen o. g., nicht zur\u00fcckgenommener Ma\u00dfnahme!<\/p>\n<p>Gut, dass es ein ausf\u00fchrliches Logbuch gibt: dieses half schlussendlich bei der Fehlerfindung \u2013 ohne das LOG h\u00e4tte ich den Fehler nicht gefunden, was eine aufwendige Neuinstallation des Servers und einiger Anwendungen bedeutet h\u00e4tte.<\/p><\/blockquote>\n<p>Das d\u00fcrfte also wohl ein Einzelfall bleiben.<\/p>\n<h2>Updates f\u00fcr Windows Server 2012<\/h2>\n<p>F\u00fcr Windows Server 2012 und Windows Embedded 8 Standard wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie f\u00fcr Windows 8.1 und Windows Server 2012 R2 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-server-2012-update-history-abfb9afd-2ebf-1c19-4224-ad86f8741edd\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a> zu finden.<\/p>\n<h3>KB5020009 (Monthly Rollup) f\u00fcr Windows Server 2012<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5020009\" target=\"_blank\" rel=\"noopener\">KB5020009<\/a> (Monthly Rollup for Windows Server 2012, Windows Embedded 8 Standard) enth\u00e4lt Verbesserungen und Fixes, adressiert die gleichen Punkte wie das Update f\u00fcr Windows Server 2012 R2. Dieses Update ist im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5020009\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> sowie per WSUS erh\u00e4ltlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU <a href=\"https:\/\/support.microsoft.com\/help\/5016263\" target=\"_blank\" rel=\"noopener\">KB5016263<\/a>) vorher zu installieren \u2013 wobei dieses SSU nicht mehr deinstalliert werden kann. Probleme im Zusammenhang mit dem Update sind im KB-Artikel angegeben.<\/p>\n<h3>KB5020003 (Security-only update) f\u00fcr Windows Server 2012<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5020003\" target=\"_blank\" rel=\"noopener\">KB5020003<\/a> (Security-only for Windows Server 2012, Windows Embedded 8 Standard) enth\u00e4lt Verbesserungen und Fixes, adressiert die folgenden Punkte.<\/p>\n<ul>\n<li>Updates the daylight-saving time (DST) for Jordan to prevent moving the clock back 1 hour on October 28, 2022. Additionally, changes the display name of Jordan standard time from \"(UTC+02:00) Amman\" to \"(UTC+03:00) Amman\".<\/li>\n<li>Addresses an issue where, after installing the January 11, 2022 or later update, the Forest Trust creation process fails to populate the DNS name suffixes into the trust information attributes.<br \/>\nIt addresses security vulnerabilities in the Kerberos and Netlogon protocols as outlined in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-38023\" target=\"_blank\" rel=\"noopener\">CVE-2022-38023<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-37966\" target=\"_blank\" rel=\"noopener\">CVE-2022-37966<\/a>, and <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-37967\" target=\"_blank\" rel=\"noopener\">CVE-2022-37967<\/a>. For deployment guidance, see the following:<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5020805-how-to-manage-kerberos-protocol-changes-related-to-cve-2022-37967-997e9acc-67c5-48e1-8d0d-190269bf4efb\" target=\"_blank\" rel=\"noopener\">KB5020805<\/a>: How to manage the Kerberos Protocol changes related to CVE-2022-37967<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5021130-how-to-manage-the-netlogon-protocol-changes-related-to-cve-2022-38023-46ea3067-3989-4d40-963c-680fd9e8ee25\" target=\"_blank\" rel=\"noopener\">KB5021130<\/a>: How to manage Netlogon Protocol changes related to CVE-2022-38023<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/kb5021131-how-to-manage-the-kerberos-protocol-changes-related-to-cve-2022-37966-fd837ac3-cdec-4e76-a6ec-86e67501407d\" target=\"_blank\" rel=\"noopener\">KB5021131<\/a>: How to manage the Kerberos Protocol changes related to CVE-2022-37966<\/li>\n<\/ul>\n<p><!--EndFragment--><\/li>\n<\/ul>\n<p>Das Update ist im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5020003\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> sowie per WSUS erh\u00e4ltlich. Bei einer Installation ist das neueste Servicing Stack Update (SSU <a href=\"https:\/\/support.microsoft.com\/help\/5016263\" target=\"_blank\" rel=\"noopener\">KB5016263<\/a>) vorher zu installieren \u2013 wobei dieses SSU nicht mehr deinstalliert werden kann. Bei diesem Update sind die gleichen Probleme wie bei den oben aufgef\u00fchrten Updates bekannt.<\/p>\n<h2>Updates f\u00fcr Windows 7\/Windows Server 2008 R2<\/h2>\n<p>F\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 wurden ein Rollup und ein Security-only Update freigegeben. Diese Updates stehen aber nur noch f\u00fcr Systeme mit ESU-Lizenz (1.,2. und 3. Jahr vollst\u00e4ndig) zur Verf\u00fcgung. Die Update-Historie f\u00fcr Windows 7 ist auf <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4009469\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a> zu finden.<\/p>\n<blockquote><p>Die Update-Installation erfordert entweder eine g\u00fcltige ESU-Lizenz f\u00fcr 2021, oder ESU Bypass v11 (<a href=\"https:\/\/www.deskmodder.de\/blog\/2019\/12\/07\/windows-7-erweiterte-sicherheitsupdates-esu-erhalten-wird-moeglich-sein\/\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<\/p><\/blockquote>\n<h3>KB5020000 (Monthly Rollup) f\u00fcr Windows 7\/Windows Server 2008 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5020000\" target=\"_blank\" rel=\"noopener\">KB5020000<\/a> (Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enth\u00e4lt (neben den Sicherheitsfixes vom Vormonat) Verbesserungen und Bug-Fixes und adressiert die gleichen Punkte wie das Update f\u00fcr Windows Server 2012 R2. Dieses Update wird automatisch per Windows Update heruntergeladen und installiert. Das Paket ist aber auch per <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5020000\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> erh\u00e4ltlich und wird per WSUS verteilt. Details zu den Requirements und bekannten Problemen finden sich im KB-Artikel.<\/p>\n<h3>KB5020013 (Security Only) f\u00fcr Windows 7\/Windows Server 2008 R2<\/h3>\n<p>Update <a href=\"https:\/\/support.microsoft.com\/help\/5020013\" target=\"_blank\" rel=\"noopener\">KB5020013<\/a> (Security-only update) steht f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 SP1 mit ESU-Lizenz zur Verf\u00fcgung. Das Update adressiert die gleichen Punkte wie das Security only Update f\u00fcr Windows Server 2012 R2. Das Update gibt es per WSUS oder im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5020013\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a>. Um das Update zu installieren, sind die im KB-Artikel und oben beim Rollup Update aufgef\u00fchrten Vorbedingungen zu erf\u00fcllen. Das Update weist die im KB-Artikel beschriebenen bekannten Fehler auf. Achtet darauf, das neueste Servicing Stack Update vorher zu installieren.<\/p>\n<h2>Weitere Updates<\/h2>\n<p>Zudem gab es von Microsoft noch folgende Updates &#8211; abseits von Windows:<\/p>\n<p>KB5020690 f\u00fcr .Net Framework 3.5-4.8<br \/>\nKB5019958 f\u00fcr Internet Explorer 11<br \/>\nKB5020743 .NET 6.0.11 Update for x64 Client erfolgreich Installiert.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/02\/microsoft-office-updates-1-november-2022\/\">Microsoft Office Updates (1. November 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/microsoft-security-update-summary-8-november-2022\/\">Microsoft Security Update Summary (8. November 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/patchday-windows-10-updates-8-november-2022\/\">Patchday: Windows 10-Updates (8. November 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/patchday-windows-11-server-2022-updates-8-november-2022\/\">Patchday: Windows 11\/Server 2022-Updates (8. November 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/windows-7-server-2008-r2-windows-8-1-server-2012-r2-updates-8-november-2022\/\">Windows 7\/Server 2008 R2; Windows 8.1\/Server 2012 R2: Updates (8. November 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/10\/patchday-microsoft-office-updates-8-november-2022\/\">Patchday: Microsoft Office Updates (8. November 2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/27\/windows-10-20h2-21h2-preview-update-kb5018482-25-10-2022\/\">Windows 10 20H2-22H2 Preview Update KB5018482 (25.10.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/27\/windows-11-22h2-preview-update-kb5018496-25-10-2022\/\">Windows 11 22H2: Preview-Update KB5018496 (25.10.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/27\/windows-11-21h2-preview-update-kb5018483-25-10-2022\/\">Windows 11 21H2: Preview-Update KB5018483 (25.10.2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/27\/windows-server-2022-preview-update-kb5018485-25-10-2022\/\">Windows Server 2022 Preview Update KB5018485 (25.10.2022)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Auch f\u00fcr Windows 7 und 8.1 sowie f\u00fcr die Windows Server-Pendants 2008 R2 sowie 2012\/R2 hat Microsoft\u00a0 zum Patchday Sicherheitsupdates freigegeben. Hier ein \u00dcberblick \u00fcber diese Updates f\u00fcr Windows 7\/8.1 und die korrespondierenden Windows Server-Versionen 2008 R2 und 2012\/R2.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,2557],"tags":[8350,4328,4315,4294,4366,2916,2882],"class_list":["post-274896","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-server","tag-patchday-11-2022","tag-sicherheit","tag-update","tag-windows-7","tag-windows-8-1","tag-windows-server-2008-r2","tag-windows-server-2012-r2"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/274896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=274896"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/274896\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=274896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=274896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=274896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}