{"id":299807,"date":"2024-08-14T00:24:56","date_gmt":"2024-08-13T22:24:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=299807"},"modified":"2024-08-20T14:43:38","modified_gmt":"2024-08-20T12:43:38","slug":"microsoft-security-update-summary-13-august-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/14\/microsoft-security-update-summary-13-august-2024\/","title":{"rendered":"Microsoft Security Update Summary (13. August 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/08\/14\/microsoft-security-update-summary-august-13-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 13. August 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 88 Schwachstellen (CVEs), davon sieben kritische Sicherheitsl\u00fccken, davon 10 als 0-day klassifiziert (sechs werden bereits ausgenutzt). Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/a79d9d00d6ec4d84b348cf8cda5ae83a\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>Windows Server 2012 \/R2 erh\u00e4lt bis Oktober 2023 regul\u00e4r Sicherheitsupdates. Ab diesem Zeitpunkt ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-august-2024-patch-tuesday-addresses-88-cves\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38206\" target=\"_blank\" rel=\"noopener\">CVE-2024-38206<\/a><\/u>: Microsoft Copilot Studio Information Disclosure-Schwachstelle, CVEv3 Score 8.5, critical; Eine kritische Sicherheitsanf\u00e4lligkeit zur Offenlegung von Informationen, die Microsofts Copilot Studio, einen KI-gesteuerten Chatbot, betrifft. Die Schwachstelle\u00a0 k\u00f6nnte von einem authentifizierten Angreifer dazu missbraucht werden, um den Schutz vor serverseitiger Anforderungsf\u00e4lschung (SSRF) zu umgehen, um potenziell sensible Informationen preiszugeben. Die Sicherheitsl\u00fccke wurde von Microsoft am 6. August bekannt gegeben, wobei in dem Advisory darauf hingewiesen wird, dass keine Benutzeraktion erforderlich ist, da das Problem von Microsoft gepatcht wurde. Die Sicherheitsl\u00fccke wurde von Evan Grant, einem Forscher bei Tenable, entdeckt und an Microsoft gemeldet.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38109\" target=\"_blank\" rel=\"noopener\">CVE-2024-38109<\/a><\/u>: Azure Health Bot Elevation of Privilege-Schwachstelle, CVEv3 Score 9.1, critical; Es ist eine kritische SSRF EoP-Schwachstelle im Azure Health Bot. Die Schwachstelle wurde von dem Tenable-Forscher Jimi Sebree entdeckt und an Microsoft weitergeleitet. Die Schwachstelle wurde von Microsoft gepatcht und f\u00fcr Benutzer des Health Bot-Dienstes besteht kein Handlungsbedarf. Weitere Informationen zu dieser Sicherheitsl\u00fccke finden Sie in den Tenable Research Advisories <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2024-27\" target=\"_blank\" rel=\"noopener\">TRA-2024-27<\/a><u><\/u> und <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2024-28\" target=\"_blank\" rel=\"noopener\">TRA-2024-2<\/a>\u00a0<u><\/u>sowie in <a href=\"https:\/\/www.tenable.com\/blog\/compromising-microsofts-ai-healthcare-chatbot-service\" target=\"_blank\" rel=\"noopener\">diesem Blogbeitrag<\/a>.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38106\" target=\"_blank\" rel=\"noopener\">CVE-2024-38106<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38133\" target=\"_blank\" rel=\"noopener\">CVE-2024-3813<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38153\" target=\"_blank\" rel=\"noopener\">CVE-2024-38153<\/a><u><\/u>: Windows Kernel Elevation of Privilege-Schwachstelle, CVEv3 Score 7.0 &#8211; 7.8, important; Trotz des geringeren Schweregrads und der Ausnutzungsanforderungen, bei denen der Angreifer eine Race Condition f\u00fcr eine erfolgreiche Ausnutzung gewinnen muss, wurde CVE-2024-38106 Berichten zufolge in freier Wildbahn als Zero-Day ausgenutzt. CVE-2024-38133 wurde von Microsoft als \"Exploitation More Likely\" eingestuft. Eine erfolgreiche Ausnutzung dieser Sicherheitsanf\u00e4lligkeiten k\u00f6nnte es dem Angreifer erm\u00f6glichen, die Rechte auf SYSTEM zu erh\u00f6hen.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38107\" target=\"_blank\" rel=\"noopener\">CVE-2024-38107<\/a><\/u>: Windows Power Dependency Coordinator Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; EoP-Schwachstelle, die den Windows Power Dependency Coordinator (pdc.sys) betrifft. Der Treiber ist f\u00fcr die Energieverwaltung auf einem Windows-System zust\u00e4ndig. Diese Schwachstelle wurde in freier Wildbahn als Zero-Day ausgenutzt. Patches sind f\u00fcr alle unterst\u00fctzten Versionen von Windows und Windows Server verf\u00fcgbar.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38178\" target=\"_blank\" rel=\"noopener\">CVE-2024-38178<\/a><\/u>: Scripting Engine Memory Corruption-Schwachstelle, CVEv3 Score 7.5, important; Diese Sicherheitsanf\u00e4lligkeit wurde bereits ausgenutzt. Laut Microsoft muss ein authentifiziertes Opfer den Edge Browser im Internet Explorer-Modus betreiben, um die Schwachstelle auszunutzen, bevor ein nicht authentifizierter Angreifer das Opfer dazu bringt, auf eine speziell gestaltete URL zu klicken, um RCE zu erhalten.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38189\" target=\"_blank\" rel=\"noopener\">CVE-2024-38189<\/a><\/u>: Microsoft Project Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; Eine Ausnutzung in freier Wildbahn wurde beobachtet. Laut dem Advisory muss ein ahnungsloses Opfer eine manipulierte Microsoft Office Project-Datei \u00f6ffnen, um die Schwachstelle auszunutzen. Au\u00dferdem muss das System so konfiguriert sein, dass die Richtlinie \"Makros in Office-Dateien aus dem Internet nicht ausf\u00fchren\" sowie die VBA-Makro-Benachrichtigungseinstellungen deaktiviert sind, um einen erfolgreichen Angriff zu erm\u00f6glichen. Der Hinweis von Micsooft stellt klar, dass das Vorschaufenster kein Angriffsvektor f\u00fcr diese Schwachstelle ist, und bietet Optionen zur Abschw\u00e4chung an, um Systeme zu sch\u00fctzen, wenn ein sofortiges Patching nicht m\u00f6glich ist.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38141\" target=\"_blank\" rel=\"noopener\">CVE-2024-38141<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38193\" target=\"_blank\" rel=\"noopener\">CVE-2024-3819<\/a><u><\/u>: Windows Ancillary Function Driver for WinSock Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; EoP-Schwachstellen, die den Windows-Zusatzfunktionstreiber f\u00fcr Winsock (<em>afd.sys<\/em>) betreffen. Beide Sicherheitsl\u00fccken\u00a0 k\u00f6nnen es einem Angreifer erm\u00f6glichen, seine Rechte auf SYSTEM zu erweitern. CVE-2024-38141 wird als \"Exploitation More Likely\" eingestuft, und CVE-2024-38193 wurde Berichten zufolge als Zero-Day-Schwachstelle in freier Wildbahn ausgenutzt.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38213\" target=\"_blank\" rel=\"noopener\">CVE-2024-38213<\/a><\/u><u><\/u>: Windows Mark of the Web Security Feature Bypass-Schwachstelle, CVEv3 Score 6.6, moderat; Um diese Sicherheitsl\u00fccke auszunutzen, muss ein Benutzer eine speziell gestaltete Datei \u00f6ffnen, die auf einem Dateiserver oder einer Website gehostet oder \u00fcber eine Phishing-E-Mail versendet werden kann. Wenn es dem Angreifer gelingt, ein Opfer zum \u00d6ffnen dieser Datei zu bewegen, kann er den Windows SmartScreen umgehen. Microsoft hat diese Schwachstelle als \"Exploitation Detected\" gekennzeichnet, da ihnen ein Fall bekannt ist, in dem diese Schwachstelle ausgenutzt wurde.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38163\" target=\"_blank\" rel=\"noopener\">CVE-2024-38163<\/a><\/u>: Windows Update Stack Elevation of Privilege-Schwachstelle, CVEv3 Score7.8, important; CVE-2024-38163 kann bei erfolgreicher Ausnutzung zur Erlangung von SYSTEM-Rechten f\u00fchren. Microsoft hat darauf hingewiesen, dass die Benutzer f\u00fcr diese Sicherheitsl\u00fccke keine Ma\u00dfnahmen ergreifen m\u00fcssen, da sie nur zur Laufzeit ausgenutzt werden kann und die betroffene Version von WinRE durch eine neue Version ersetzt wurde.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38202\" target=\"_blank\" rel=\"noopener\">CVE-2024-38202<\/a><\/u>: Windows Update Stack Elevation of Privilege-Schwachstelle, CVEv3 Score 7.3, important; Die wurde auf der BlackHat USA 2024 und der DEF CON 32 von SafeBreach Labs-Forscher Alon Leviev vor der Ver\u00f6ffentlichung des Patch Tuesday im August 2024 bekannt gegeben (<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/08\/schwachstelle-in-windows-update-ermglicht-downgrade-angriffe-august-2024\/\">Schwachstelle in Windows Update erm\u00f6glicht Downgrade-Angriffe (August 2024)<\/a>). Die Schwachstelle in Windows Backup erm\u00f6glicht es einem Benutzer mit grundlegenden Rechten, \"zuvor entsch\u00e4rfte Schwachstellen wieder einzuschleusen oder einige Funktionen von Virtualization Based Security (VBS) zu umgehen\". Leviev hat die Schwachstelle im Windows-Update-Mechanismus identifiziert, die eine unbefugte Erh\u00f6hung der Privilegien erm\u00f6glichen k\u00f6nnte, indem sie ein Downgrade von Systemkomponenten erzwingt. Diese Schwachstelle macht Systeme anf\u00e4llig f\u00fcr bereits gepatchte Exploits und damit f\u00fcr Angriffe, die diese alten Schwachstellen ausnutzen k\u00f6nnten. Microsoft weist darauf hin, dass \"ein Angreifer, der versucht, diese Sicherheitsl\u00fccke auszunutzen, zus\u00e4tzliche Interaktion durch einen privilegierten Benutzer ben\u00f6tigt, um erfolgreich zu sein\".<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21302\" target=\"_blank\" rel=\"noopener\">CVE-2024-21302<\/a><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38142\" target=\"_blank\" rel=\"noopener\">CVE-2024-38142<\/a>: Windows Secure Kernel Mode Elevation of Privilege-Schwachstelle, CVEv3 Score 7.3, important; Beide Schwachstellen erm\u00f6glichen die Erh\u00f6hung der Rechte im Windows Secure Kernel, deren Ausnutzbarkeit von Microsoft als \"Exploitation Less Likely\" bewertet wird. CVE-2024-21302 hat einen CVSSv3-Score von 6,7 und CVE-2024-38142 einen Score von 7,8. Bei erfolgreicher Ausnutzung einer dieser Schwachstellen kann ein Angreifer SYSTEM-Rechte erlangen. CVE-2024-21302 wurde auf der Black Hat USA 2024 von dem bereits erw\u00e4hnten Sicherheitsforscher Alon Leviev bekannt gegeben. Leviev demonstrierte, dass CVE-2024-21302 mit CVE-2024-38202 verkettet werden kann, um Softwareversionen herabzustufen oder zur\u00fcckzusetzen, ohne dass ein Opfer mit erh\u00f6hten Rechten eingreifen muss. Das Ergebnis dieses verketteten Angriffs ist, dass das Zielger\u00e4t f\u00fcr zuvor gepatchte Schwachstellen anf\u00e4llig gemacht werden kann, wodurch die Angriffsfl\u00e4che des Ger\u00e4ts vergr\u00f6\u00dfert wird. CVE-2024-21302 wurde auch in dem bereits erw\u00e4hnten Microsoft-Hinweis erw\u00e4hnt, der in Koordination mit der Offenlegung auf der Black Hat ver\u00f6ffentlicht wurde.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38199\" target=\"_blank\" rel=\"noopener\">CVE-2024-38199<\/a><\/u>: Windows Line Printer Daemon (LPD) Service Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, important; Die RCE-Schwachstelle im Windows Line Printer Daemon (LPD) Service wird on Microsoft als \"Exploitation Less Likely\" eingestuft. Ein entfernter Angreifer k\u00f6nnte diese Schwachstelle \u00fcber ein Netzwerk ausnutzen, indem er eine speziell gestaltete Druckaufgabe an den Windows LPD Service sendet, was im Erfolgsfall zu einem RCE auf dem Server f\u00fchren w\u00fcrde. Microsoft hat au\u00dferdem darauf hingewiesen, dass die Sicherheitsl\u00fccke \u00f6ffentlich bekannt gemacht wurde, bevor ein Patch zur Verf\u00fcgung stand.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38200\" target=\"_blank\" rel=\"noopener\">CVE-2024-38200<\/a><\/u>: Microsoft Office Spoofing-Schwachstelle, CVEv3 Score 6.5, important; Die Spoofing-Schwachstelle in Microsoft Office wurde von Microsoft\u00a0 a\u00f6s \"Exploitation Less Likely\" eingestuft. Ein Angreifer k\u00f6nnte eine speziell gestaltete Datei auf einem Dateiserver oder einer Website hostem oder in einer Phishing-E-Mail verschicken. Klickt das Opfer aif die Datei, k\u00f6nnte does dazu f\u00fchren, dass das Opfer NTLM-Hashes (New Technology Lan Manager) f\u00fcr einen entfernten Angreifer preisgibt. CVE-2024-38200 wurde am 8. August auf der DEF CON 32 von Jim Rush und Tomais Williamson, von PrivSec Consulting, \u00f6ffentlich bekannt gegeben.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-38063\" target=\"_blank\" rel=\"noopener\">CVE-2024-38063<\/a><\/u>: Windows TCP\/IP Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; Eine kritische RCE-Schwachstelle in Windows TCP\/IP, die als \"Exploitation More Likely\" eingestuft wird. Ein Angreifer kann diese Sicherheitsl\u00fccke remote ausnutzen, indem er speziell gestaltete IPv6-Pakete an einen Host sendet. Microsoft empfiehlt, IPv6 zu deaktivieren, da nur IPv6-Pakete zur Ausnutzung dieser Sicherheitsl\u00fccke missbraucht werden k\u00f6nnen. Microsoft hat Patches f\u00fcr alle unterst\u00fctzten Versionen von Windows und Windows Server, einschlie\u00dflich Server Core-Installationen, ver\u00f6ffentlicht.<\/li>\n<\/ul>\n<p>Eine Liste aller abgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei Tenable abrufbar. Nachfolgend noch die Liste der gepatchten Produkte:<\/p>\n<ul>\n<li>.NET and Visual Studio<\/li>\n<li>Azure Connected Machine Agent<\/li>\n<li>Azure CycleCloud<\/li>\n<li>Azure Health Bot<\/li>\n<li>Azure IoT SDK<\/li>\n<li>Azure Stack<\/li>\n<li>Line Printer Daemon Service (LPD)<\/li>\n<li>Microsoft Bluetooth Driver<\/li>\n<li>Microsoft Copilot Studio<\/li>\n<li>Microsoft Dynamics<\/li>\n<li>Microsoft Edge (Chromium-based)<\/li>\n<li>Microsoft Local Security Authority Server (lsasrv)<\/li>\n<li>Microsoft Office<\/li>\n<li>Microsoft Office Excel<\/li>\n<li>Microsoft Office Outlook<\/li>\n<li>Microsoft Office PowerPoint<\/li>\n<li>Microsoft Office Project<\/li>\n<li>Microsoft Office Visio<\/li>\n<li>Microsoft Streaming Service<\/li>\n<li>Microsoft Teams<\/li>\n<li>Microsoft WDAC OLE DB provider for SQL<\/li>\n<li>Microsoft Windows DNS<\/li>\n<li>Reliable Multicast Transport Driver (RMCAST)<\/li>\n<li>Windows Ancillary Function Driver for WinSock<\/li>\n<li>Windows App Installer<\/li>\n<li>Windows Clipboard Virtual Channel Extension<\/li>\n<li>Windows Cloud Files Mini Filter Driver<\/li>\n<li>Windows Common Log File System Driver<\/li>\n<li>Windows Compressed Folder<\/li>\n<li>Windows Deployment Services<\/li>\n<li>Windows DWM Core Library<\/li>\n<li>Windows Initial Machine Configuration<\/li>\n<li>Windows IP Routing Management Snapin<\/li>\n<li>Windows Kerberos<\/li>\n<li>Windows Kernel<\/li>\n<li>Windows Kernel-Mode Drivers<\/li>\n<li>Windows Layer-2 Bridge Network Driver<\/li>\n<li>Windows Mark of the Web (MOTW)<\/li>\n<li>Windows Mobile Broadband<\/li>\n<li>Windows Network Address Translation (NAT)<\/li>\n<li>Windows Network Virtualization<\/li>\n<li>Windows NT OS Kernel<\/li>\n<li>Windows NTFS<\/li>\n<li>Windows Power Dependency Coordinator<\/li>\n<li>Windows Print Spooler Components<\/li>\n<li>Windows Resource Manager<\/li>\n<li>Windows Routing and Remote Access Service (RRAS)<\/li>\n<li>Windows Scripting<\/li>\n<li>Windows Secure Kernel Mode<\/li>\n<li>Windows Security Center<\/li>\n<li>Windows SmartScreen<\/li>\n<li>Windows TCP\/IP<\/li>\n<li>Windows Transport Security Layer (TLS)<\/li>\n<li>Windows Update Stack<\/li>\n<li>Windows WLAN Auto Config Service<\/li>\n<\/ul>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/08\/office-updates-vom-6-august-2024\/\">Office Updates vom 6. August 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/microsoft-security-update-summary-13-august-2024\/\">Microsoft Security Update Summary (9. Juli 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/patchday-windows-10-server-updates-13-august-2024\/\">Patchday: Windows 10\/Server-Updates (13. August 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/patchday-windows-11-server-2022-updates-13-august-2024\/\">Patchday: Windows 11\/Server 2022-Updates (13. August 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/windows-server-2012-r2-und-windows-7-13-august-2024\/\">Windows Server 2012 \/ R2 und Windows 7 (13. August 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/15\/microsoft-office-updates-13-august-2024\/\" target=\"_blank\" rel=\"noopener\">Microsoft Office Updates (13. August 2024)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/08\/16\/windows-server-2019-windows-10-enterprise-2019-ltsc-probleme-mit-update-kb5041578\/\">Windows Server 2019\/Windows 10 Enterprise 2019 LTSC: Performance-Probleme mit Update KB5041578<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/08\/19\/windows-august-2024-update-legt-linux-boot-lahm\/\">Windows August 2024-Update legt Linux-Boot lahm<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 13. August 2024 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 88 Schwachstellen (CVEs), davon sieben kritische Sicherheitsl\u00fccken, davon 10 als 0-day klassifiziert (sechs werden bereits ausgenutzt). Nachfolgend &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/14\/microsoft-security-update-summary-13-august-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4322,8492,4328,4315,3288],"class_list":["post-299807","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-8-2024","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/299807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=299807"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/299807\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=299807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=299807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=299807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}