Kategorie: Windows 7

Infos zum Microsoft-Patchday August 2017

Microsoft Logo

Heute ist Microsofts August 2017 Patchday (zweiter Dienstag im Monat). Der Softwarehersteller veröffentlicht wie jeden Monat eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Unter anderem werden kritische Sicherheitslücken im Windows Search Dienst (CVE-2017-8620) und unter Windows Error Reporting behoben (CVE-2017-8633), wodurch Angreifer die komplette Kontrolle über das System erlangen können.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung  Windows 10 RTM: 4034668; Windows 10 1511: 4034660; Windows 10 1607: 4034658; Windows 10 1703: 4034674; Windows Server 2016: 4034658.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung  Windows 8.1 and Windows Server 2012 R2: 4034672 (Security Only) and 4034681 (monthly rollup).
Windows Server 2012 Kritisch Remotecodeausführung  Windows Server 2012: 4034666 (Security Only) and 4034665 (monthly rollup).
Windows RT 8.1 Kritisch Remotecodeausführung  Windows RT 8.1: 4034681. Note: updates for Windows RT 8.1 are only available via Windows Update.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung  Windows 7 and Windows Server 2008 R2: 4034679 (Security Only) and 4034664 (monthly rollup).
Windows Server 2008 Kritisch Remotecodeausführung  Updates for Windows Server 2008 are not offered in a cumulative update or rollup. There are 8 KB articles associated with August security updates for Windows Server 2008 – too many to list here for the purpose of an overview. Find links to these articles in the Security Update Guide.
Software im Zusammenhang mit Microsoft Office Hoch Spoofing  Security update for SharePoint Server 2010: 2956077. More guidance on updates for SharePoint Server is available here: SharePoint Updates on TechNet.
Internet Explorer Kritisch Remotecodeausführung  Internet Explorer 9: 4034733; Internet Explorer 10: 4034733 (IE Cumulative) and 4034665 (monthly rollup); Internet Explorer 11: There are 7 KB articles associated with August security updates for IE11. Find links to these articles in the Security Update Guide.

Microsoft SQL Server

Hoch Offenlegung von Informationen  There are 10 KB articles associated with August security updates for Microsoft SQL Server. Find links to these articles in the Security Update Guide. More guidance on updates for SQL Server is available here: Update Center for Microsoft SQL Server.
Adobe Flash Player Kritisch Remotecodeausführung  Information from Microsoft regarding security updates for Adobe Flash Player: 4034662.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.540
  • Windows 10 Version 1607 Build 14393.1537
  • Windows 10 Version 1511 Build 10586.1045
  • Windows 10 Version 1507 (RTM) Build 10240.17533

Infos zum Microsoft-Patchday Juli 2017

Microsoft Logo

Pünktlich zum Juli 2017 Patchday (zweiter Dienstag im Monat) hat Microsoft einen Schwung an Updates veröffentlicht. Wie jeden Monat werden viele kritische Sicherheitslücken behoben. Die Tabelle gibt einen kurzen Überblick.

Erwähnenswerte Zusatzinfos gibt es bei der geschlossenen Sicherheitslücke CVE-2017-8563. Auf Domain Controllern wird ein neuer Registry-Wert eingeführt, womit die LDAP-Authentifizierung über SSL/TLS besser abgesichert werden kann. Damit dies funktioniert müssen aber auch alle Clients mit dem entsprechenden Update ausgestattet werden. Ansonsten könnten Kompatibilitätsprobleme auftreten. Detaillierte Informationen liefert KB4034879.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10 RTM: 4025338; Windows 10 1511: 4025344; Windows 10 1607: 4025339; Windows 10 1703: 4025342; Windows Server 2016: 4025339.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung  Windows 8.1 und Windows Server 2012 R2: 4025333 (reines Sicherheitsupdate) und 4025336 (monatlicher Rollup).
Windows Server 2012 Kritisch Remotecodeausführung   Windows Server 2012: 4025343 (reines Sicherheitsupdate) und 4025331 (monatlicher Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung  Windows RT 8.1: 4025336. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung  Windows 7 und Windows Server 2008 R2: 4025337 (reines Sicherheitsupdate) und 4025341 (monatlicher Rollup).
Windows Server 2008 Kritisch Remotecodeausführung  Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Zu Windows Server 2008 gibt es 14 KB-Artikel, die hier nicht alle in einer Übersicht aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Internet Explorer Kritisch Remotecodeausführung  Internet Explorer 9: 4025252; Internet Explorer 10: 4025252 (kumulatives IE-Update) und 4025331 (monatlicher Rollup).; Internet Explorer 11: 4025341, 4025252, 4025339, 4025338, 4025342, 4025344 und 4025336.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch Remotecodeausführung Diese Veröffentlichung besteht aus 19 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Exchange Server Hoch Rechteerweiterungen Informationen von Microsoft zu Sicherheitsupdates für Exchange Server: 4018588.
.NET Framework Hoch DoS (Denial of Service) Informationen von Microsoft zu Sicherheitsupdates für .NET Framework: 4025338, 4025339, 4025342 und 4025344.
Adobe Flash Player Kritisch Remotecodeausführung Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4025376.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.502
  • Windows 10 Version 1607 Build 14393.1480
  • Windows 10 Version 1511 Build 10586.1007
  • Windows 10 Version 1507 (RTM) Build 10240.17488

Infos zum Microsoft-Patchday Juni 2017

Microsoft Logo

Gestern (zweiter Dienstag im Monat) läutete Microsoft den Patchday für Juni 2017 ein. Wie immer behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.413
  • Windows 10 Version 1607 Build 14393.1358
  • Windows 10 Version 1511 Build 10586.962
  • Windows 10 Version 1507 (RTM) Build 10240.17443
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4022727; Windows 10 1511: 4022714; Windows 10 1607: 4022715; Windows 10 1703: 4022725; Windows Server 2016: 4022715.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4022717 (reines Sicherheitsupdate) und 4022726 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4022718 (reines Sicherheitsupdate) und 4022724 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4022726. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4022722 (reines Sicherheitsupdate) und 4022719 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 3217845, 4018106, 4019204, 4021903, 4021923, 4022008, 4022010, 4022013, 4022883, 4022884, 4022887 und 4024402.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4021558; Internet Explorer 10: 4022724 und 4021558; Internet Explorer 11: 4021558, 4022714, 4022715, 4022719 , 4022725, 4022726 und 4022727.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Kritisch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 42 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Microsoft Silverlight Kritisch
Remotecodeausführung
May require restart Microsoft Silverlight: 4023307.
Microsoft Lync und Skype for Busines Kritisch
Remotecodeausführung
May require restart Microsoft Lync: 3191939; Skype for Business: 3203382
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4022730.

Infos zum Microsoft-Patchday Mai 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft-Patchday für den Mai 2017. Wieder einmal behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick. Nach dem April 2017 ist das der zweite Patchday, an dem Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates liefern.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.296
  • Windows 10 Version 1607 Build 14393.1198
  • Windows 10 Version 1511 Build 10586.916
  • Windows 10 Version 1507 (RTM) Build 10240.17394
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4019213 (reines Sichheitsupdate) und 4019215 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4019216 (reines Sichheitsupdate) und 4019214 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4019215. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4019263 (reines Sichheitsupdate) und 4019264 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 und 4018466.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 und 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 und 4019474.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 31 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates
.NET Framework Hoch
Umgehung von Sicherheitsfunktionen
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4020821.

Windows 7 und 8.1: Update-Sperre für neuere Prozessoren umgehen

Microsoft Logo

Microsoft hat Ernst gemacht und schließt mit dem April-Patchday fortan Windows 7 und 8.1 beim Einsatz neuerer Prozessoren von sämtlichen Updates aus. Weitere Infos dazu gibts in meinem Artikel „Windows 7 und 8.1: Microsoft sperrt Updates für neuere Prozessoren„.

In diesem Artikel möchte ich keine Diskussion über dieses Vorgehen starten, sondern mögliche Workarounds vorstellen. Eines gleich vorweg: Keine der potenziellen Alternativen fällt wirklich befriedigend aus.

Wechsel zu Windows 10

Diese Möglichkeit dürfte auf der Hand liegen. Microsoft selbst schlägt sie im KB-Artikel 4012982 vor. Allerdings dürfte sie den wenigsten Nutzern von Windows 7 und 8.1 gefallen. Wer offen gegenüber Windows 10 ist hat sicherlich schon längst gewechselt und die verbliebenen Nutzer dürften wenig begeistert sein. Für Firmenkunden ist es aber die einzig sinnvolle und natürlich auch von Microsoft begrüßte Variante.

Entsprechende Updates deinstallieren

Die Änderung wird unter Windows 7 mit dem Update KB4015549 und unter Windows 8.1. mit dem Update KB4015550 ausgerollt. Diese Updates müssten vor jedem Patchday entfernt werden, sodass der Updatemechanismus wieder funktioniert und Windows jeden Monat die neuesten Updates automatisch installiert. Da die „bösartigen“ Updates aber auch wieder nachinstalliert werden, müsste dieser Vorgang jeden Monat kurz nach dem Patchday wiederholt werden. Auf Dauer natürlich keine gangbare Lösung und wenn Microsoft reagiert in Zukunft eventuell auch gar nicht mehr möglich.

Updates manuell installieren

Alle Updates ab Mai 2017 könnten manuell mit Hilfe sogenannter Update Packs nachinstalliert werden. Allerdings ist aktuell nicht klar, ob das überhaupt funktioniert. Selbst wenn hat diese Variante zwei gravierende Nachteile: Erstens muss dies jeden Monat von Hand erfolgen und zweitens sind oft nicht alle Updates in den Update Packs enthalten.

Workaround über ältere Windows-Dateien

Die derzeit wohl eleganteste Methode ist der Workaround über Windows-Dateien vor dem April-Patchday. Folgende sechs Dateien werden benötigt:

  • wu.upgrade.ps.dll
  • wuapi.dll
  • wuapp.exe
  • wuauclt.exe
  • wuaueng.dll
  • wucltux.dll

Alle Dateien liegen unter „C:\Windows\System32\“. Diese Dateien werden durch den April-Patchday durch neue Versionen ausgetauscht. Wenn ihr diese anschließend wieder durch die alten Versionen ersetzt, funktioniert die Suche und Installation neuer Updates wieder!

Zum Ersetzen der Dateien muss der Windows Update Dienst beendet werden und die Rechte der Dateien müssen übernommen werden. Wer das nicht hinbekommt, sollte den Umweg über ein Live-Linux gehen. Geht schnell und einfach.

Abschließend noch zwei Foren-Threads mit Erfolgsmeldungen dieser Methode:

https://www.askwoody.com/forums/topic/for-you-testers-heres-how-to-spoof-a-kaby-lake-processor-inside-a-virtualbox-win7-vm/#post-108424
https://www.computerbase.de/forum/showthread.php?t=1667813&page=27&p=19984852#post19984852

Windows 7 und 8.1: Microsoft sperrt Updates für neuere Prozessoren

Was sich bereits letzten Monat angedeutet hat ist nun Tatsache: Beim Einsatz von neueren Prozessoren liefert Microsoft zukünftig unter Windows 7 und 8.1 keine Updates mehr aus. Auch die korrespondierenden Server-Betriebssysteme sind davon betroffen. Bei den Prozessoren handelt es sich konkret um Intels Kaby Lake und AMDs Ryzen.

Die entsprechende Funktionalität hatte Microsoft bereits im März in die optionale Vorschau auf den April-Patchday eingebaut (Windows 7: KB4012218; Windows 8.1: KB4012219). Mit dem aktuellen April-Patchday wurde die Funktionalität nun offiziell ausgerollt. Der Code zum Blockieren von Windows-Updates beim Einsatz von neueren Prozessoren versteckt sich in den Updates KB4015549 (Windows 7) und KB4015550 (Windows 8.1). Alle Updates für April werden also noch installiert, erst danach wird jeder weitere Update-Versuch mit einer Fehlermeldung quittiert:

Windows 7/8.1: Fehlermeldung "Hardware nicht unterstützt"

Windows 7/8.1: Fehlermeldung „Hardware nicht unterstützt“ nach dem Patchday April 2017

Darüber hinaus kann es auch zum Fehlercode 0x80240037 kommen:

Fehlercode 0x80240037Microsoft selbst weist im KB-Artikel 4012982 auf dieses Verhalten hin: Fehlermeldung „Ihr PC verwendet einen unter dieser Windows-Version nicht unterstützten Prozessor“ beim Suchen oder Herunterladen von Windows-Updates. Auch im „Informationsblatt zum Lebenszyklus von Windows“ hat der Softwareriese eine neue Passage hinzugefügt:

In früheren Versionen von Windows, einschließlich Windows 7 und Windows 8.1, ist die Unterstützung für neue Prozessoren und Chipsätze von Herstellern wie Intel, AMD, NVidia und Qualcomm eingeschränkt.

Offensichtlich möchte Microsoft mit dieser Zwangsmaßnahme mehr Kunden zu Windows 10 bewegen. Zumindest von der technischen Seite lässt sich das Blocken von zukünftigen Windows-Updates auf neueren Prozessoren nicht begründen. Vielmehr könnte man sogar so weit gehen und Microsoft Vertragsbruch vorwerfen, denn bisher hat der Hersteller Sicherheits-Updates bis zum Auslaufen des Supports versprochen. Der Mainstream-Support für Windows 8.1 endet am 9. Januar 2018 und der Extended- Support sogar erst am 10. Januar 2023. Bei Windows 7 läuft der erweiterte Support bis 14. Januar 2020. Ganz so einfach dürfte die Sache aber nicht sein und vielleicht gibt es bald ein paar mutige Nutzer, die sich zu einer Sammelklage gegen Microsoft zusammenfinden.

Infos zum Microsoft-Patchday April 2017

Microsoft Logo

Am heutigen Dienstag (zweiter Dienstag im Monat) startet der Microsoft-Patchday für den April 2017. Neben dem offiziellen Start für das Creators Update für Windows 10 (Version 1703), hat Microsoft außerdem eine Menge Updates freigegeben.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.138
  • Windows 10 Version 1607 Build 14393.1066
  • Windows 10 Version 1511 Build 10586.873
  • Windows 10 Version 1507 (RTM) Build 10240.17354

Darüber hinaus ersetzt Microsoft nun offiziell die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates. Dieses Vorhaben hat der Softwareriese bereits im November 2016 angekündigt. Das neue Portal soll Kunden einen besseren Überblick über neue Updates liefern, was vor allem durch die vielfältigen Such- und Filterfunktionen gewährleistet werden soll. So kann beispielsweise nach Datum, Produkt, Schweregrad, Auswirkung, KB- oder CVE-Nummer gesucht werden.

Nachfolgend ein kurzer Überblick über die neuen Updates für April 2017:

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: KB4015221; Windows 10 1511: KB4015219; Windows 10 1607: KB4015217; Windows 10 1703: KB4015583; Windows Server 2016: KB4015217.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: KB4015550 und KB4015547.
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart

Windows Server 2012: KB4015551 und KB4015548.

Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart

Windows RT 8.1: KB4015550. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.

Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: KB4015549 und KB4015546.
Windows Vista und Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Vista und Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eines der beiden Betriebssysteme: KB3211308, KB3217841, KB4014793, KB4015067, KB4015068, KB4015195, KB4015380 und KB4015383.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: KB4014661; Internet Explorer 10: KB4015551; Internet Explorer 11: KB4015217, KB4015219, KB4015221, KB4015550 und KB4015583.
Microsoft Silverlight Hoch
Offenlegung von Informationen
Requires restart Microsoft Silverlight: KB4017094. Weitere Informationen: https://www.microsoft.com/silverlight
.NET Framework Kritisch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Kritisch
Remotecodeausführung
Requires restart

Diese Veröffentlichung besteht aus 20 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.

Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: KB4018483.
Visual Studio für Mac Hoch
Offenlegung von Informationen
Requires restart Ressourcenwebseite für Visual Studio für Mac: https://www.visualstudio.com/de/vs/visual-studio-mac/

Infos zum Microsoft-Patchday März 2017

Microsoft Logo

Nachdem der Februar-Patchday aus noch immer ungeklärten Gründen komplett ausgefallen ist, erscheinen an diesem März-Patchday mehr Updates als üblich. Insgesamt veröffentlicht Microsoft 18 Security-Bulletins, von denen neun als „kritisch“ und neun als „hoch“ eingestuft werden.

Es ist immer noch unklar, warum der letzte Patchday ausgefallen ist. Es kursieren zwar einige Gerüchte, aber keines konnte bisher bestätigt werden. Microsoft erklärte lediglich, dass in letzter Minute ein Problem gefunden wurde und nicht rechtzeitig gelöst werden konnte. Der Microsoft-Patchday existiert mittlerweile seit über 13 Jahren und ein vergleichbarer Fall ist bisher nie aufgetreten.

Nachfolgend ein kurzer Überblick über die erscheinenden Bulletins und die betroffenen Produkte. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS17-006 Kumulatives Sicherheitsupdate für Internet Explorer (4013073) Critical
Remote Code Execution
Requires restart Internet Explorer 10, Internet Explorer 11 und Microsoft Edge auf betroffenen Windows-Clients und-Servern.
MS17-007 Kumulatives Sicherheitsupdate für Microsoft Edge (4013071) Critical
Remote Code Execution
Requires restart Microsoft Edge
MS17-008 Sicherheitsupdate für Windows Hyper-V (4013082) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-009 Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (4010319) Critical
Remote Code Execution
Requires restart
MS17-010 Sicherheitsupdate für Microsoft Windows SMB-Server (4013389) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-011 Sicherheitsupdate für Microsoft Uniscribe (4013076) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-012 Sicherheitsupdate für Microsoft Windows (4013078) Critical
Remote Code Execution
Requires restart Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-013 Sicherheitsupdate für Microsoft-Grafikkomponente (4013075) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016, Lync 2010, Lync 2013, Skype for Business 2016, Office 2007, Office 2010, Word Viewer und Silverlight 5.
MS17-014 Sicherheitsupdate für Microsoft Office (4013241) High
Remote Code Execution
May require restart Microsoft SharePoint Foundation 2013
MS17-015 Sicherheitsupdate für Microsoft Exchange Server (4013242) High
Remote Code Execution
Requires restart Exchange Server 2013 – Kumulatives Update 14, Exchange Server 2013 SP1 und Exchange Server 2016 – Kumulatives Update 3.
MS17-016 Sicherheitsupdate für Windows IIS (4013074) High
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-017 Sicherheitsupdate für Windows Kernel (4013081) High
Elevation of Privilege
Requires restart
MS17-018 Sicherheitsupdate für Windows-Kernelmodustreiber (4013083) High
Elevation of Privilege
Requires restart
MS17-019 Sicherheitsupdate für Active Directory-Verbunddienste (4010320) High
Information Disclosure
Requires restart
MS17-020 Sicherheitsupdate für Windows DVD Maker (3208223) High
Information Disclosure
Requires restart
MS17-021 Sicherheitsupdate für Windows DirectShow (4010318) High
Information Disclosure
Requires restart
MS17-022 Sicherheitsupdate für Microsoft XML Core Services (4010321) High
Information Disclosure
Requires restart
MS17-023 Sicherheitsupdate für Adobe Flash Player (4014329) Critical
Remote Code Execution
Requires restart

Windows 7: Update dauert ewig oder findet nichts

Windows 7 Logo

Seit geraumer Zeit beschweren sich Benutzer von Windows 7 und teilweise auch Windows 8.1, dass die Windows Update-Suche nicht mehr richtig funktioniert. Die Suche dauert extrem lange oder findet überhaupt keine Updates. In diesem Artikel möchte ich euch das Problem und die Ursache genauer erklären und selbstverständlich auch eine Lösung aufzeigen.

Problembeschreibung

Bei der Suche nach Windows Updates werden keine Updates gefunden oder sie dauert unheimliche lange. Windows zeigt lediglich den Hinweis an: „Es wird nach Updates gesucht…“. Teilweise vergehen viele Stunden, bis irgendetwas gefunden wird. Während der Suche sind gleichzeitig eine hohe CPU-Last (100 % auf einem Kern) und ein angestiegener RAM-Verbrauch durch „svchost.exe“ feststellbar.

Windows 7 Update Suche

Das Problem existiert seit Juli 2015 und tritt vor allem unter Windows 7 SP1 auf, wobei aber auch Nutzer von Windows 8.1 betroffen sind. Im Internet finden sich zahlreiche Foren-Threads mit entsprechenden Fragestellungen. Viele Nutzer sind verzweifelt und wissen nicht mehr weiter. Insbesondere nach einer Neuinstallation von Windows 7 tritt der Fehler häufiger auf.

Ursache

Oftmals liest man, dass eine langsame Internetverbindung oder die Microsoft-Server Ursache des Problems sein sollen. Dies ist definitiv nicht der Fall! Das Kernproblem der langsamen Windows Update-Suche ist vielmehr auf den komponentenbasierten Ansatz (CBS, Component-Based Servicing) mit .MSU-Paketen zurückzuführen. Kurz gesagt ist die Suche und Installation von Updates so komplex geworden, dass die Prüfung von bereits installierten Updates, von benötigten neuen Updates und von Abhängigkeiten einfach ewig dauert. Dadurch wird auch die oben beschriebene hohe CPU-Last erzeugt.

Eine ausführlichere Erklärung findet ihr bei Super User oder in der Microsoft Community (Beitrag von xp.client).

Lösung

Microsoft hat das Problem erkannt und hat ein Update für Windows Update veröffentlicht, welches das Problem in fast allen Fällen behebt. Folgendermaßen müsst ihr vorgehen.

  1. Als Voraussetzung für die Installation des oben genannten Updates muss zuerst ein anderes Update (KB3020369) installiert werden.
  2. Vor der Installation muss der „Windows Update“ Dienst beendet werden. Dies macht ihr am besten direkt über „Dienste“ oder alternativ über die Eingabeaufforderung und den Befehl „net stop wuauserv“.
  3. Jetzt könnt ihr das „April 2015 servicing stack update“ KB3020369 herunterladen. Hier die Links für Windows 7 x64 und Windows 7 x86.
  4. Update installieren und PC anschließend neu starten.
  5. Jetzt folgt das oben erwähnte „Update für Windows Update“, welches Teil des „July 2016 update rollup“ KB3172605 ist. Hier ist der Link für Windows 7 x64 und hier für Windows 7 x86.
  6. Der „Windows Update“ Dienst muss hierfür ein weiteres Mal beendet werden.
  7. Update installieren und PC anschließend neu starten.
  8. Jetzt könnt ihr manuell nach Updates suchen und nach spätestens einigen Minuten solltet ihr alle verfügbaren Updates für euer System sehen.

Ich hoffe euch hilft mein Artikel.

Bei Problemen unter Windows 8.1 hilft euch mein Artikel „Windows 8.1: Update dauert ewig oder findet nichts

Lösung: Windows ignoriert Gruppenrichtlinieneinstellung Point-and-Print-Einschränkungen

In größeren Firmennetzwerken mit vielen Clients wird oftmals von der Gruppenrichtlinieneinstellung Point-and-Print-Einschränkungen (Point and Print Restrictions) Gebrauch gemacht, um den Administrationsaufwand gering zu halten. Mit dieser Einstellung lässt sich steuern, wie Benutzer Druckertreiber von Druckerservern installieren können.

Seit einigen Wochen kommt es allerdings teilweise zu Problemen. Einige User berichten von einer Sicherheitsmeldung, wenn sie bestimmte Drucker verknüpfen bzw. installieren wollen. Die Meldung lautet „Vertrauen Sie diesem Drucker?“.

Vertrauen Sie diesem Drucker?

Ursache des Problems ist das Security-Bulletin MS16-087 aus dem Juli-Patchday. Genauer gesagt KB3170455 unter Windows 7 bzw. 8.1 und KB3163912 unter Windows 10 bzw. KB3172985 bei Windows 10 v1511. Nach der Deinstallation des entsprechenden Updates ist das Problem verschwunden und die Benutzer können ohne Warnmeldung Drucker installieren. Allerdings ist dieser Workaround nicht empfehlenswert und in vielen Netzwerken auch gar nicht möglich.

Auf der Suche nach einer sinnvollen Lösung bin ich auf den Thread „KB3163912 breaks Point and Print Restrictions GPO settings“ im TechNet gestoßen. Hier berichten viele User von ähnlichen Problemen. Nach weiterer Fehlersuche war schnell klar, dass dieses Problem lediglich bei Druckern auftritt, die keine „packaged“-Treiber verwenden.

Einige haben sogar einen Case via Microsoft-Premiumsupport eröffnet. Die offizielle Antwort von Microsoft lautet, den Druckerhersteller zu kontaktieren und „packaged“ Treiber zu verwenden. Leider existiert in einigen Fällen aber kein „packaged“-Treiber, was vor allem (aber nicht ausschließlich) ältere Drucker betrifft.

Lösung

Schlussendlich hat ein findiger User doch noch eine brauchbare Lösungsmöglichkeit vorgeschlagen. Mit Hilfe der Registry lässt sich ein „un-packaged“-Treiber in einen „packaged“-Treiber verwandeln. Dazu öffnet man den Registrierungseditor und navigiert zu folgendem Pfad:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Enviroments\Windowsx64\Drivers\...\

Dort angekommen wählt man links den betroffenen Druckertreiber aus, in meinem Beispiel den „Brother PCL5e Driver“.

Rechts muss der Wert „PrinterDriverAttributes“ angepasst werden. Das niedrigste Bit des Wertes ist für die Eigenschaft „Package Aware“ zuständig und muss entsprechend auf „1“ gesetzt werden. Der vorhandene Wert muss dabei ungerade gemacht werden, d.h. ein Wert von „0“ wird auf „1“ gesetzt, ein Wert von „2“ auf „3“ usw. Wenn der Wert beispielsweise „5“ ist dann passt er bereits und es muss nichts geändert werden. Danach muss noch der Druckdienst (Spooler, deutsch: Druckerwarteschlange) neugestartet werden. Ab diesem Zeitpunkt meldet sich der Treiber als „packaged“ und kann ohne weiteren Benutzereingriff installiert werden.

Alternativ kann der betroffene Druckertreiber auch von Hand in einen „packaged“-Treiber umgewandelt werden. Hierzu reicht eine kleine Anpassung der INF-Datei aus. Bei Microsoft existieren weitere Informationen dazu. Vielleicht bekommen es damit auch einige Druckerhersteller gebacken, endlich „packaged“-Treber anzubieten.