{"id":318349,"date":"2025-11-19T05:51:22","date_gmt":"2025-11-19T04:51:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318349"},"modified":"2025-11-19T06:40:31","modified_gmt":"2025-11-19T05:40:31","slug":"windows-server-2019-2022-fehler-0x80073701-bei-november-2025-updates","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/19\/windows-server-2019-2022-fehler-0x80073701-bei-november-2025-updates\/","title":{"rendered":"Windows Server 2019\/2022: Fix f\u00fcr Fehler 0x80073701 bei Updates"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Manche Administratoren von Windows Server 2019 und Windows Server 2022 berichten, dass die kumulativen Updates vom Oktober oder November 2025 mit dem Fehlercode 0x80073701 scheitern. Ist auch hier im Blog in Kommentaren angesprochen worden. Mir ist gerade ein Diagnose-Ansatz untergekommen, so dass ich das Thema mal aufgreife.<\/p>\n<p><!--more--><\/p>\n<h2>Windows Server 2019: Update scheitert mit Error 0x80073701<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/a899d5dfb74e46dab7798a3f606745ba\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser maximalle2025 hatte sich zum 17. November 2025 in <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/15\/patchday-windows-server-updates-14-oktober-2025\/#comment-236995\">diesem Kommentar<\/a> zum Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/15\/patchday-windows-server-updates-14-oktober-2025\/\">Patchday: Windows Server-Updates<\/a> (14. Oktober 2025) gemeldet und schrieb, dass in seiner Umgebung alle monatlichen Updates\u00a0bis zum Oktober 2025 installiert werden konnten.<\/p>\n<p>Beim kumulativen Update\u00a0<a href=\"https:\/\/support.microsoft.com\/help\/5066586\" target=\"_blank\" rel=\"noopener\">KB5066586<\/a> f\u00fcr Windows Server 2019 vom 14. Oktober 2025 scheitert die Installation aber mit dem Fehlercode\u00a00x80073701. Die Installation wird einfach abgebrochen. Das gleiche Spiel wiederholt sich beim kumulativen Update <a href=\"https:\/\/support.microsoft.com\/help\/5068791\" target=\"_blank\" rel=\"noopener\">KB5068791<\/a> f\u00fcr Windows Server 2019 vom 11. November 2025.<\/p>\n<p>Der Leser erw\u00e4hnte noch, dass er verschiedene Tests mit <em>DISM \/online<\/em> usw., <em>sfc \/scannow, chkdsk \/f<\/em> durchgef\u00fchrt, aber nichts auff\u00e4lliges entdeckt habe. In der Datei <em>cbs.log\u00a0<\/em>habe er \"einiges gefunden\" aber er k\u00f6nnen damit nichts anfangen. Er hat folgendes Beispiel gepostet:<\/p>\n<pre>000000a5@2025\/11\/17:14:16:01.554 (F) \r\nonecore\\base\\wcp\\componentstore\\csd_locking.cpp(95): \r\nError STATUS_SXS_ASSEMBLY_MISSING originated in function \r\nCCSDirectTransaction::LockComponent expression: (null)<\/pre>\n<p>Ich hatte in meiner Antwort darauf verwiesen, dass\u00a0STATUS_SXS_ASSEMBLY_MISSING\u00a0 darauf hindeutet, dass der Windows Installer f\u00fcr das Update eine Assembly aus dem SXS-Speicher ben\u00f6tigt, aber diese Assembly wird nicht gefunden. Die L\u00f6sung bestehe darin, herauszufinden, welche Komponente das verursacht \u2013 das Update sollte in der <em>CBS.log<\/em> genannt werden. Gegebenenfalls den Eintrag f\u00fcr das fehlerhafte Update in der Registry l\u00f6schen. Ich hatte die nachfolgenden zwei Artikel rund um das Thema als Referenz genannt:<\/p>\n<p><a href=\"https:\/\/www.pickysysadmin.ca\/2023\/03\/10\/error_sxs_assembly_missing-0x80073701-on-windows-server-2019\/\" target=\"_blank\" rel=\"nofollow noopener ugc\">ERROR_SXS_ASSEMBLY_MISSING (0x80073701) on Windows Server 2019<\/a><br \/>\n<a href=\"https:\/\/leinss.com\/blog\/?p=3274\" target=\"_blank\" rel=\"nofollow noopener ugc\">ERROR_SXS_ASSEMBLY_MISSING Chaos<\/a><\/p>\n<p>Nun ist mir aktuell nachfolgendes Thema \u00fcber die Patchmanagement.org-Liste untergekommen. M\u00f6glicherweise hilft der Ansatz weiter.<\/p>\n<h2>Windows Server 2022: Fix f\u00fcr 0x80073701\/0x800f0831<\/h2>\n<p>In der Patchmanagement.org-Mailing-Liste verwies jemand auf einen Kommentar im reddit.com <a href=\"https:\/\/www.reddit.com\/r\/sysadmin\/comments\/1fda3gu\/comment\/lmzzbe2\/\" target=\"_blank\" rel=\"noopener\">Patch Tuesday Megathread (2024-09-10)<\/a>. Dort hei\u00dft es im Post mit dem Titel \"<em>Fix Server 2022 Windows Update 0x80073701 [ERROR_SXS_ASSEMBLY_MISSING] \/ 0x800f0831 [CBS_E_STORE_CORRUPTION] in CBS.log\"<\/em>, dass viele Administratoren mit den Installationsfehlern 0x80073701 und 0x800f0831 bei Windows Update k\u00e4mpfen. Von Microsoft komme keine L\u00f6sung, au\u00dfer das Betriebssystem neu installieren oder per InPlace-Upgrade reparieren.<\/p>\n<p>Der Poster der L\u00f6sung hat aber meine oben genannte Idee verfolgt und versucht, das st\u00f6rende Update-Paket zu identifizieren. Nach vielen Versuchen sei es ihm gelungen, eine funktionierende L\u00f6sung zu finden. Er versucht die besch\u00e4digten Update-Pakete als fehlend zu markieren. Das funktioniere selbst, wenn die Datei CBS.log (wie nachfolgend) auf ein besch\u00e4digtes Paket mit der Version .1 (RTM) verweist.<\/p>\n<pre>2024-07-16 15:35:26, Error CSI 00000298 (F) \r\nHRESULT_FROM_WIN32(ERROR_SXS_ASSEMBLY_MISSING) \r\n#5500020# from Windows::ServicingAPI::CCSITransaction::\r\nICSITransaction_PinDeployment(Flags = 0, \r\na = HyperV-HvSocket-Deployment, version 10.0.20348.1,\r\narch amd64, nonSxS, pkt {l:8 b:31bf3856ad364e35}, cb = (null), \r\ns = (null), rid = 'HyperV-HvSocket-Package~31bf3856ad364e35~amd64~~10.0.20348.1.6cdd0ff9c702dc036c10279b44e48d03', \r\nrah = (null), manpath = (null), catpath = (null), ed = 0, disp = 0)\r\n[gle=0x80073701]\r\n2024-07-16 15:35:26, Info  CBS  Failed to pin deployment while \r\nresolving Update: HyperV-HvSocket-Package~31bf3856ad364e35~amd64~~10.0.20348.1.6cdd0ff9c702dc036c10279b44e48d03 \r\nfrom file: (null) [HRESULT = 0x80073701 - ERROR_SXS_ASSEMBLY_MISSING]<\/pre>\n<p>Der Poster vermutet als wahrscheinlichste Ursache einen unerwarteten Systemabsturz w\u00e4hrend eines Wartungsvorgangs, der die Pakete besch\u00e4digt. Der Systemabsturz wird dabei nicht durch das Windows Update selbst verursacht. Der Poster gibt an, dass der TrustedInstaller-Dienst (Windows Modules Installer) w\u00e4hrend eines fehlerhaften Systemabsturzes Bereinigungs- und kumulative Aktualisierungsaufgaben durchf\u00fchrt und fehlende\/besch\u00e4digte Komponenten verursacht. Diese werden in den nachfolgenden Installationsl\u00e4ufen mit den folgenden Fehlercodes aufgelistet:<\/p>\n<p>0x80073701 \u2013 ERROR_SXS_ASSEMBLY_MISSING<br \/>\n0x800f0831 \u2013 CBS_E_STORE_CORRUPTION<\/p>\n<p>Hintergrund ist, dass dann in der Registrierung viele Pakete mit dem Status \"Staged\"\u00a0 eingetragen sind. Dieser Status besagt, dass Dateien im System vorhanden sind, jedoch nur teilweise. Der Poster gibt an, dass sich mit folgendem PowerShell-Befehl:<\/p>\n<p><code>Get-ItemProperty<br \/>\n\"hklm:\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Component Based<br \/>\nServicing\\Packages\\*\" | ?{$_.Currentstate -eq \"64\"} | select PSchildName<\/code><\/p>\n<p>mit administrativen Rechten in einer PowerShell-Konsole ausgef\u00fchrt, die Eintr\u00e4ge \u00fcberpr\u00fcfen lassen. Dann sollen die Namen der Eintr\u00e4ge samt Nummer angezeigt werden. Der Kommentarersteller hat dann als L\u00f6sung f\u00fcr die WU-Fehler 0x80073701 und 0x800f0831\u00a0ein PowerShell-Script <em>Mark_Corrupted_Packages_as_Absent.ps1\u00a0<\/em>mit folgenden Anweisungen erstellt:<\/p>\n<pre>$name = 'CurrentState'\r\n$check=(get-childitem -Path 'HKLM:\\software\\microsoft\\windows\\currentversion\\component based servicing\\packages' -Recurse).Name\r\nforeach($check1 in $check)\r\n{\r\n$check2=$check1.replace(\"HKEY_LOCAL_MACHINE\",\"HKLM:\")\r\nif((Get-ItemProperty -Path $check2).$name -eq 0x50 -or (Get-ItemProperty -Path $check2).$name -eq 0x40 )\r\n{\r\nwrite-host (Get-ItemProperty -Path $check2).PSChildName\r\nSet-ItemProperty -Path $check2 -Name $name -Value 0\r\n}\r\n}<\/pre>\n<p>Das Skript ist in einer administrativen PowerShell-Konsole auszuf\u00fchren. Es markiert die besch\u00e4digten Pakete als fehlend. Nach Ausf\u00fchren des Scripts ist Windows Server neu zu starten und die Update-Installation zu wiederholen. Nun sollte diese Installation durchlaufen. Vielleicht hilft der Ansatz weiter.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/15\/patchday-windows-server-updates-14-oktober-2025\/\" rel=\"bookmark\">Patchday: Windows Server-Updates (14. Oktober 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/24\/windows-server-2019-out-of-band-update-kb5070883-fuer-wsus-schwachstelle\/\" rel=\"bookmark\">Windows Server: Out-of-Band Updates f\u00fcr WSUS-Schwachstelle CVE-2025-59287 (23.10.2025)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Manche Administratoren von Windows Server 2019 und Windows Server 2022 berichten, dass die kumulativen Updates vom Oktober oder November 2025 mit dem Fehlercode 0x80073701 scheitern. Ist auch hier im Blog in Kommentaren angesprochen worden. Mir ist gerade ein Diagnose-Ansatz untergekommen, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/19\/windows-server-2019-2022-fehler-0x80073701-bei-november-2025-updates\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8537,11,185,2557],"tags":[7374,8707,24,4315,4364],"class_list":["post-318349","post","type-post","status-publish","format-standard","hentry","category-problem","category-problemlosung","category-update","category-windows-server","tag-error-0x80073701","tag-patchday-11-2025","tag-problem","tag-update","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318349"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318349\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}