Kategorie: Windows 8

Infos zum Microsoft-Patchday August 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der August-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, Microsoft SQL Server, Microsoft Visual Studio, .NET-Software, ChakraCore und Adobe Flash Player gepatched.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge)KritischRemotecodeausführungWindows 10, Version 1803: 4343909; Windows 10, Version 1709: 4343897; Windows 10, Version 1703: 4343885; Windows 10, Version 1607: 4343887; Windows 10: 4343892; und Windows Server 2016: 4343887
Microsoft EdgeKritischRemotecodeausführungMicrosoft Edge: 4343897, 4343892, 4343909, 4343887 und 4343885
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4343898
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4343888
Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows Server 2012: 4343901
Reines Sicherheitsupdate für Windows Server 2012: 4343896
Windows RT 8.1KritischRemotecodeausführungWindows RT 8.1: 4343898
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführungMonatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4343900
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4343899
Windows Server 2008KritischRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4340937, 4344104, 4340939, 4338380, 4343674 und 4341832
Internet ExplorerKritischRemotecodeausführungKumulatives IE-Update für Internet Explorer 9: 4343205;
monatlicher Rollup für Internet Explorer 10: 4343901;
Kumulatives IE-Update für Internet Explorer 10: 4343205;
Monatlicher Rollup für Internet Explorer 11: 4343900 und 4343898;
Kumulatives IE-Update für Internet Explorer 11: 4343205;
Sicherheitsupdate für Internet Explorer 11: 4343899, 4343897, 4343892, 4343909, 4343887 und 4343885
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungDie Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es etwa 20 Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePointHochVeröffentlichung von InformationenSoftware im Zusammenhang mit Microsoft SharePoint: 4018392, 4022234, 4032256 und 4022236
Microsoft Exchange ServerKritischRemotecodeausführungMicrosoft Exchange Server: 4340733 und 4340731
Microsoft .NET-SoftwareHochVeröffentlichung von InformationenDie Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Microsoft Visual StudioHochRechteerweiterungenMicrosoft Visual Studio: 4456688
Microsoft SQL ServerKritischRemotecodeausführungMicrosoft SQL Server: 4293801, 4293808, 4293803, 4293805, 4293807 und 4293802
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
Adobe Flash PlayerKritischRemotecodeausführungKB-Artikel zu Adobe Flash Player: 4343902
Sicherheitsempfehlung zu Adobe Flash Player: ADV180020

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.191
  • Windows 10 Version 1709 Build 16299.579
  • Windows 10 Version 1703 Build 15063.1235
  • Windows 10 Version 1607 Build 14393.2396
  • Windows 10 Version 1507 (RTM) Build 10240.17918

CredSSP-Fehler bei RDP-Verbindungen

Windows Logo

Seit letzter Woche mehren sich die Berichte, dass keine RDP-Verbindungen mehr möglich sind. Beim Verbindungsaufbau erscheint folgende Fehlermedlung:

RDP CredSSP-Fehler

Authentifizierungsfehler.
Die angeforderte Funktion wird nicht unterstützt.

Remotecomputer: <COMPUTERNAME>
Ursache könnte eine CredSSP Encryption Oracle Remediation sein.
Weitere Informationen finden Sie unter https:/go.microsoft.com/fwlink/?linkid=866660

Auf Englisch sieht die Fehlermeldung folgendermaßen aus:

An authentication error has occurred.
The function requested is not supported

Remote computer: <COMPUTER NAME>
This could be due to CredSSP encryption oracle remediation.
For more information, see https:/go.microsoft.com/fwlink/?linkid=866660

Ursache

Die Fehlermeldung tritt seit den Windows-Updates vom Microsoft-Patchday Mai 2018 auf. Zur genauen Erklärung der Ursache muss etwas ausgeholt werden. Im März hat Microsoft eine kritische Sicherheitslücke (CVE-2018-0886) im Remote Desktop Protokoll (RDP) behoben, die alle Windows-Versionen betrifft. Genauer gesagt steckt die Lücke im Credential Security Support Provider-Protokoll (CredSSP). CredSSP übernimmt die sichere Weiterleitung der von einem Windows-Client verschlüsselten Anmeldeinformationen an die Zielserver zur Remote-Authentifizierung. Nach dem Schließen der Lücke im März 2018 hat Microsoft kurz darauf weitere Maßnahmen angekündigt. Die Handlungsempfehlungen lassen sich im KB-Artikel 4093492 finden und beinhalten die Installation des Updates auf alle Server und Clients und Setzen einer Gruppenrichtlinie (Encryption Oracle Remediation).

Mit den Updates im Mai wurden die Standardeinstellung schließlich von „Vulnerable“ zu „Mitigated“ geändert. Wer Microsofts Empfehlung nicht gefolgt ist und nicht bereits überall die Mai-Updates installiert hat, hat jetzt ein Problem. Das bedeutet, dass sowohl RDP-Host als auch RDP-Client die Updates installiert haben müssen, ansonsten ist keine RDP-Verbindung mehr möglich.

Lösung und Workarounds

 

Die einfachste und beste Lösung ist sowohl auf auf dem Client als auch auf dem Host die Sicherheitsupdates vom Mai 2018 zu installieren.

Sollte dies aufgrund von Problemen mit den Updates derzeit nicht überall möglich sein, könnte man auf der betroffenen Seite die Updates vom Mai 2018 deinstallieren. Das ist allerdings keine gute Idee. Zum Glück existieren noch zwei Workarounds.

  1. Auf der Client-Seite kann man die geblockten RDP-Verbindungen temporär aktivieren. Dies funktioniert sowohl per Gruppenrichtlinien als auch per Registry-Eintrag. Microsoft beschreibt beide Varianten in einem Blogartikel: https://blogs.technet.microsoft.com/mckittrick/unable-to-rdp-to-virtual-machine-credssp-encryption-oracle-remediation/
  2. Alternativ kann auf dem RDP-Host die folgende RDP-Option deaktiviert werden: „Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird (empfohlen)“.
    Unter Windows 10 sieht die entsprechende Option so aus:
    Windows 10 RDP Network Level Authentication

Infos zum Microsoft-Patchday Mai 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der Mai-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, .NET-Software, SDK für Azure IoT, ChakraCore und Adobe Flash Player gepatched.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführungWindows 10, Version 1803: 4103721; Windows 10, Version 1709: 4103727; Windows 10, Version 1703: 4103731; Windows 10, Version 1607: 4103723; Windows 10: 4103716; und Windows Server 2016: 4103723.
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4103725.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4103715.
Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows Server 2012: 4103730.
Reines Sicherheitsupdate für Windows Server 2012 4103726.
Windows RT 8.1KritischRemotecodeausführungWindows RT 8.1: 4103725.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführungMonatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4103718.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4103712.
Windows Server 2008KritischRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4094079, 4101477, 4130944, 4131188 und 4134651.
Internet ExplorerKritischRemotecodeausführungKumulatives IE-Update für Internet Explorer 9: 4103768; monatlicher Rollup für Internet Explorer 10 : 4103730; kumulatives IE-Update für Internet Explorer 10: 4103768; monatlicher Rollup für Internet  Explorer 11: 4103718 und 4103725; kumulatives IE-Update für Internet Explorer 11: 4103768; Sicherheitsupdate für Internet Explorer 11: 4103716, 4103721, 4103723, 4103727 und 4103731.
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungDie Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePointHochRemotecodeausführungSoftware im Zusammenhang mit Microsoft SharePoint: 3114889, 4018381, 4018390, 4018398, 4022130 und 4022145.
Microsoft Exchange ServerKritischRemotecodeausführungSoftware im Zusammenhang mit Microsoft Exchange Server: 4092041 und 4091243.
Microsoft .NET-SoftwareHochUmgehung von SicherheitsfunktionenDie Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
SDK für Azure IoTHochVeröffentlichung von InformationenDie SDKs für Microsoft Azure IoT-Geräte enthalten Code für die einfachere Entwicklung von Geräten und Anwendungen, die Verbindungen zu den Azure IoT Hub-Diensten herstellen und von diesen Diensten verwaltet werden. GitHub verwaltet ein Repository sämtlicher Azure IoT-SDKs. How to get support for Azure IoT SDK enthält weitere Informationen.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash PlayerKritischRemotecodeausführungKB-Artikel zu Adobe Flash Player: 4103729
Sicherheitsempfehlung zu Adobe Flash Player: ADV180008.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.81
  • Windows 10 Version 1709 Build 16299.461
  • Windows 10 Version 1703 Build 15063.1122
  • Windows 10 Version 1607 Build 14393.2273
  • Windows 10 Version 1507 (RTM) Build 10240.17861

Infos zum Microsoft-Patchday April 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Im April 2018 bringt das Unternehmen zahlreiche Updates, um Sicherheitslücken in Windows und im Internet Explorer zu stopfen. Darunter befinden sich unter anderem eine Sicherheitsanfälligkeit in der Microsoft JET-Datenbankengine, eine Sicherheitsanfälligkeit in der Internet Explorer Skript-Engine und Sicherheitsrisikos in der Microsoft-Grafikkomponente bzw. Office-Grafikkomponente hinsichtlich speziell gestalteter eingebetteter Schriftarten. Darüber hinaus werden Sicherheitslücken im Microsoft SharePoint Server, in Microsoft Visual Studio, ChakraCore und Adobe Flash Player behoben.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführungWindows 10, Version 1709: 4093112; Windows 10, Version 1703: 4093107; Windows 10, Version 1607: 4093119; Windows 10: 4093111; Windows Server 2016: 4093119.
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4093114.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4093115.
Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows Server 2012: 4093123.
Reines Sicherheitsupdate für Windows Server 2012 4093122.
Windows RT 8.1KritischRemotecodeausführungWindows RT 8.1: 4093114.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführungMonatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4093118.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4093108.
Windows Server 2008KritischRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4093223, 4093224, 4093227, 4091756, 4093257 und 4093478.
Internet ExplorerKritischRemotecodeausführungKumulatives IE-Update für Internet Explorer 9: 4092946; monatlicher Rollup für Internet Explorer 10 : 4093123; kumulatives IE-Update für Internet Explorer 10: 4092946; monatlicher Rollup für Internet  Explorer 11: 4093118 und 4093114; kumulatives IE-Update für Internet Explorer 11: 4092946; Sicherheitsupdate für Internet Explorer 11: 4093107, 4093109, 4093111, 4093112, 4093119 und 4100375.
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungDie Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlichung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Microsoft SharePoint Server und SharePoint Enterprise ServerHochRechteerweiterungenMicrosoft SharePoint Server: 4011586, 4011712, 4018336 und 4018342.
Microsoft Visual StudioHochVeröffentlichung von InformationenMicrosoft Visual Studio 2015: 4087371, Microsoft Visual Studio 2013: 4089283, Microsoft Visual Studio 2012: 4089501, Microsoft Visual Studio 2010: 4091346, Microsoft Visual Studio 2017: Anmerkungen zu dieser Version.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash PlayerKritischRemotecodeausführungKB-Artikel zu Adobe Flash Player: 4093110.
Sicherheitsempfehlung zu Adobe Flash Player: ADV180007.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.371
  • Windows 10 Version 1703 Build 15063.1029
  • Windows 10 Version 1607 Build 14393.2189
  • Windows 10 Version 1511 Build 10586.1540
  • Windows 10 Version 1507 (RTM) Build 10240.17831

Infos zum Microsoft-Patchday März 2018

Microsoft Logo

Der Microsoft-Patchday für März 2018 bringt zahlreiche Updates für viele Produkte mit sich. Neben den obligatorischen Updates für Windows und die beiden Browser Internet Explorer sowie Edge, sind dieses Mal auch weitere Produkte betroffen, wie beispielsweise SharePoint, Exchange Server, ChakraCore, .NET Core und ASP.NET Core.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführung Windows 10 1709: 4088776; Windows 10 1703: 4088782; Windows 10 1607: 4088787; Windows 10 RTM: 4088786; Windows Server 2016: 4088787.
Windows 8.1 und Windows Server 2012 R2HochRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4088876.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4088879.
Windows Server 2012HochRemotecodeausführungMonatlicher Rollup für Windows Server 2012: 4088877.
Reines Sicherheitsupdate für Windows Server 2012 4088880.
Windows RT 8.1HochRemotecodeausführungWindows RT 8.1: 4088876.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2HochRemotecodeausführungMonatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4088875.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4088878.
Windows Server 2008HochRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4056564, 4073011, 4087398, 4088827, 4088933, 4089175, 4089229, 4089344 und 4089453.
Internet ExplorerKritischRemotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4089187; monatlicher Rollup für Internet Explorer 10 : 4088877; kumulatives IE-Update für Internet Explorer 10: 4089187; monatlicher Rollup für Internet  Explorer 11: 4088875 und 4088876; kumulatives IE-Update für Internet Explorer 11: 4089187; Sicherheitsupdate für Internet Explorer 11: 4088776, 4088779, 4088782, 4088786 und 4088787.
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
SharePoint Enterprise Server und Project ServerHochRechteerweiterungen Microsoft SharePoint Server: 4011688, 4011705, 4018293, 4018298 und 4018304. Microsoft Project Server 2013: 4018305.
Microsoft Exchange ServerHochRechteerweiterungen Microsoft Exchange Server: 4073392 und 4073537.
.NET Core und ASP.NET CoreHochRechteerweiterungen.NET Core: https://github.com/dotnet/ core/.
ASP.NET Core: https://github.com/aspnet/ Announcements/issues/.
ChakraCoreKritischRemotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash PlayerKritischRemotecodeausführungKB-Artikel zu Adobe Flash Player: 4088785.
Sicherheitsempfehlung zu Adobe Flash Player: ADV180006.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.309
  • Windows 10 Version 1703 Build 15063.966
  • Windows 10 Version 1607 Build 14393.2125
  • Windows 10 Version 1511 Build 10586.1478
  • Windows 10 Version 1507 (RTM) Build 10240.17797

Infos zum Microsoft-Patchday Februar 2018

Microsoft Logo

Am heutigen Februar-Patchday (zweiter Dienstag im Monat) muss Microsoft mal wieder eine kritische Remote Code Execution-Lücke in Windows schließen. Darüber hinaus werden wie jeden Monat noch einige weitere Sicherheitslücken behoben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (einschließlich Microsoft EdgeKritischRemotecodeausführungWindows 10 1709: 4074588, Windows 10 1703: 4074592; Windows 10 1607: 4074590; Windows 10 RTM: 4074596; Windows Server 2016: 4074590.
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführungWindows 8.1 und Windows Server 2012 R2: 4074597 (reines Sicherheitsupdate) und 4074594 (monatlicher Rollup).
Windows Server 2012KritischRemotecodeausführungWindows Server 2012: 4074589 (reines Sicherheitsupdate) und 4074593 (monatlicher Rollup).
Windows RT 8.1KritischRemotecodeausführungWindows RT 8.1: 4074594. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführungWindows 7 und Windows Server 2008 R2: 4074587 (reines Sicherheitsupdate) und 4074598 (monatlicher Rollup).
Windows Server 2008KritischRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4058165, 4073079, 4073080, 4074603, 4074836 und 4074851.
Internet ExplorerKritischRemotecodeausführungInternet Explorer 9: 4074736 (kumulatives Internet Explorer-Update); Internet Explorer 10: 4074736 (kumulatives Internet Explorer-Update) und 4074593 (monatlicher Rollup); Internet Explorer 11 (kumulatives Update): 4074736, Internet Explorer 11 (monatlicher Rollup): 4074594 und 4074598; Internet Explorer 11 (Sicherheitsupdate): 4074588, 4074590, 4074591, 4074592 und 4074596.
Software im Zusammenhang mit Microsoft OfficeKritischRemotecodeausführungDie Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office oder auf im Zusammenhang mit Office stehende Komponenten: 4011697, 4011711, 4011200, 4011682, 4011690, 4011686, 4011707, 3172459, 4011143, 3114874 und 4011703.
Software im Zusammenhang mit Microsoft SharePointHochRechteerweiterungenMicrosoft SharePoint Server 2016: 4011680. Microsoft Project Server 2013: 4011701.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.248
  • Windows 10 Version 1703 Build 15063.909
  • Windows 10 Version 1607 Build 14393.2068
  • Windows 10 Version 1511 Build 10586.1417
  • Windows 10 Version 1507 (RTM) Build 10240.17770

Windows: Ordneransicht für alle Ordner anpassen

Vor mehr als acht Jahren habe ich den Artikel „Windows 7: Ordneransicht für alle Ordner setzen“ geschrieben, welcher sich nach wie vor großer Beliebtheit erfreut. Aus diesem Grund habe ich mich dazu entschlossen, eine Neuauflage zu veröffentlichen. Der Artikel ist für Windows 7, Windows 8 und Windows 10 gültig.

Worum geht’s?

Windows kennt insgesamt fünf verschiedene Ordnertypen: Allgemeine Elemente, Dokumente, Bilder, Musik und Videos. Je nachdem, welche Inhalte sich in einem Ordner befinden, wird automatisch ein Ordnertyp gewählt und die entsprechende Vorlage verwendet.

Allerdings gibt es in der Praxis zwei große Mankos. Die automatische Zuweisung agiert teilweise etwas willkürlich und ist insbesondere dann sehr nervig, wenn für alle Ordner die gleiche Ansicht bevorzugt wird. In diesem Fall müsste man für alle fünf Ordnertypen die exakt gleichen Einstellungen festlegen, was sehr aufwändig wäre.

Darüber hinaus werden Anpassungen individuell je Ordner gespeichert, was auf die Dauer zu zig verschiedenen Ansichten führen kann.

Das Ziel ist damit klar: Eine einheitliche Ansicht aller normalen Ordner, die alle den Ordnertyp „Allgemeine Elemente“ besitzen. Sonderordner wie „Dieser PC“, „Papierkorb“ oder die Bibliotheken sind davon allerdings ausgenommen und müssen nach wie vor von Hand angepasst werden.

Variante 1: Batchdatei

Wer es schnell und bequem haben möchte, greift auf meine Batchdatei zurück. Einfach herunterladen, entpacken und ausführen.

Danach sind alle bisherigen Einstellungen gelöscht. Jetzt öffnet ihr ein Explorer-Fenster und legt eure gewünschten Einstellungen fest. Anschließend die „Ordneroptionen“ öffnen und dort auf den Button „Für Ordner übernehmen“ klicken (siehe Screenshot).  Alle Ordner besitzen nun die gleiche Ansicht.

Vor dem Löschen der entsprechenden Registry-Keys wird auf dem Desktop ein Backup angefertigt, d.h. die aktuellen Ordneransichten werden gespeichert. Wer nach der Umstellung nicht zufrieden ist, kann die beiden Backup-Registry-Dateien einfach ausführen und nach einem Neustart sind wieder die bisherigen Ansichten vorhanden.

Nachfolgend der Inhalt der Batchdatei:

@echo off
echo Diese Batchdatei resettet die Ordneransicht fuer alle Ordner.
echo Von den aktuellen Einstellungen wird ein Backup auf dem Desktop abgelegt.
set BAGS="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags"
set BAGMRU="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU"
set FILENAME="%date:~10,4%-%date:~4,2%-%date:~7,2%-%time::=_%.reg"
rem Backup der aktuellen Einstellungen 
reg export %BAGS% "%userprofile%\Desktop\bags-%FILENAME%"
reg export %BAGMRU% "%userprofile%\Desktop\bagmru-%FILENAME%"
timeout /t 2 /nobreak > NUL
reg delete %BAGS% /f
reg delete %BAGMRU% /f
taskkill /im explorer.exe /f
timeout /t 2 /nobreak > NUL
start "" explorer.exe
echo Fertig!
pause

Variante 2: Registry

Wer lieber alles von Hand erledigen möchte, kann dies selbstverständlich auch tun.

Zuerst muss der Registrierungs-Editor geöffnet und dann zu folgendem Schlüssel navigiert werden:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell

Dort existieren die beiden Schlüssel „BagMRU“ und „Bags“, die ihr beiden löschen müsst (ggf. natürlich vorher das Backup nicht vergessen).

Auch hier müsst ihr anschließend im Explorer eure gewünschten Einstellungen festlegen und dann in den „Ordneroptionen“ auf den Button „Für Ordner übernehmen“ klicken. Fertig.

Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller

Meltdown und Spectre

In der Zwischenzeit gibt es viele neue Informationen über die gestern berichtete Sicherheitslücke in Intel-CPUs. Demnach handelt es sich insgesamt um zwei Sicherheitslücken mit insgesamt drei Angriffsvektoren, wovon eine Lücke auch alle anderen CPU-Hersteller betrifft. Dadurch verschärft sich die ganze Situation enorm, denn neben x86-Plattformen sind damit auch Smartphones, Tablets und viele weitere Geräte und Betriebssysteme betroffen.

Google hat im Project Zero Blog detaillierte Informationen zu den Sicherheitslücken veröffentlicht. Die zwei Lücken hängen eng zusammen und wurden auf den Namen Meltdown und Spectre getauft, wobei es bei Spectre zwei Angriffsvektoren gibt. Des Weiteren wurde vor wenigen Stunden eine Webseite mit genauen Beschreibungen und umfangreicher Dokumentation zu den Problemen online gestellt: https://meltdownattack.com

Meltdown betrifft nach jetzigem Kenntnisstand nur Intel-CPUs. Laut Google sollen mit Ausnahme von Itanium und vor 2013 produzierte Atom-CPUs alle ausgelieferten CPUs seit 1995 betroffen sein. Meltdown erlaubt unprivilegierten Prozessen den Speicherbereich von anderen Prozessen auszulesen. Damit kann unter anderem auf geschützte Daten im Speicher des Betriebssystem-Kernels oder auf sensible Informationen wie Passwörter zugegriffen werden. Diese Sicherheitslücke kann durch KPTI (Kernel Page Table Isolation) „behoben“ werden.

Spectre hingegen betrifft praktisch alle CPUs. Neben Intel sind auch sämtliche AMD-Prozessoren und CPUs der ARM-Architektur betroffen. Spectre ähnelt Meltdown, hat aber einen anderen Fokus. Hier wird der auszulesende Prozess selbst manipuliert, sodass im Speicher liegende Daten wie zum Beispiel Passwörter ausgelesen werden können. Auf diese Weise könnte ein im Browser ausgeführtes JavaScript auf den kompletten Speicher zugreifen und somit Passwörter und Nutzerdaten von anderen Webseiten auslesen. Laut Google sei Spectre schwerer auszunutzen, allerdings auch schwerer zu beheben. An zentraler Stelle kann das Problem nur durch Änderungen in der CPU-Hardware behoben werden. Alternativ müssten alle Anwendungen einzeln angepasst werden. Chrome 64 soll als eine der ersten Anwendung entsprechende Gegenmaßnahmen enthalten und für eine striktere Trennung der offenen Tabs in verschiedene Prozesse sorgen.

Sicherheitslücke in Intel-CPUs betrifft alle Betriebssysteme

Intel Logo
Mittlerweile wurde bekannt, dass es sich um zwei Sicherheitslückenn handelt und auch Prozessoren von anderen Herstellern betroffen sind. Weitere Infos findet ihr in meinem Artikel „Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller“.

Offensichtlich steckt in fast allen Intel-CPUs eine ernste Sicherheitslücke, die alle Betriebssysteme betrifft. Zur Behebung müssen die Betriebssysteme auf Kernel-Ebene angepasst werden, was sich aber negativ auf die Leistung auswirken kann. Prozessoren von AMD sind wohl nicht betroffen.

Noch ist es zu früh, um genaue Details über die Sicherheitslücke zu erfahren. Am morgigen 4. Januar 2018 sollen ausführliche Informationen veröffentlicht werden. Es sieht aber so aus, als ob alle Intel-CPUs mit der Virtualization Technology VT-x betroffen sind. Ob es sich um einen Designfehler oder um einen Hardware-Bug handelt ist indes noch nicht geklärt. Gleichzeitig meldete sich ein AMD-Entwickler in einer Mailing-Liste und schreibt, dass AMD-Prozessoren nicht von dem Fehler betroffen sind, da diese keine spekulative Ausführung unterstützen.

Die Sicherheitslücke ist unter allen Betriebssystemen vorhanden und ermöglicht Nutzersoftware den Zugriff auf geschützte Daten im Speicher des Betriebssystem-Kernels. Die Lücke ist augenscheinlich schon länger bekannt, da die großen Betriebssystem-Hersteller schon seit Wochen an einem Workaround arbeiten. Hierfür müssen Änderungen im Betriebssystem-Kernel durchgeführt werden. Kurz gesagt besteht die Lösung wohl darin, den Speicher des Kernels komplett von anderen Prozessen zu trennen. Dadurch entstehen zwei komplett getrennte Adressräume, was im Umkehrschluss mehr Arbeit für den Prozessor bedeutet. Je nach verwendeter Software sollen die Leistungseinbußen bis zu 35 Prozent betragen. Bei ComputerBase gibt es erste Benchmarks unter Linux und Windows, welche auf einen realen Performanceverlust von 5-10% hindeuten. Eine komplette Behebung der Sicherheitslücke ohne Software-Workaround ist wohl nur durch Hardware-Änderungen zu erreichen.

Wie gravierend die Sicherheitslücke wohl sein muss, sieht man am Beispiel von Linux. Die neue Funktion KPTI (Kernel Page Table Isolation) erforderte massive Kernel-Umbaumaßnahmen im Bereich der virtuellen Speicherverwaltung. Neben dem neuen Kernel 4.15 sollen auch die beiden stabilen Kernel-Versionen 4.14 und 4.9 mit diesem Feature ausgestattet werden.

Microsoft arbeitet auch an entsprechenden Patches und hat die Insider-Builds wohl schon seit November 2017 damit ausgestattet.

Darüber hinaus werden alle Microsoft Azure Virtual Machines am 10. Januar 2018 einem wichtigen Update unterzogen. Auch Amazon hat bereits eine Info an seine Kunden versendet und kündigt für den 05. Januar ein wichtiges Sicherheitsupdate an.

Von Apple gibt es bezüglich macOS noch keine Stellungnahme.

Infos zum Microsoft-Patchday Dezember 2017

Heute ist der letzte Microsoft Patchday im Jahr 2017. Wie jeden Monat gibts auch im Dezember viele Sicherheitslücken, die Microsoft mit diversen Updates zu beheben versucht. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Neben den obligatorischen Updates für Windows, Internet Explorer, Edge und Flash Player sind dieses Mal auch Produkte wie SharePoint, ChakraCore und der Exchange Server betroffen.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (ohne Microsoft Edge)HochRemotecodeausführungWindows 10 RTM: 4053581; Windows 10 1607: 4053579; Windows 10 1703: 4053580; Windows 10 1709: 4054517; Windows Server 2016: 4053579.
Microsoft EdgeKritischRemotecodeausführungWindows 10 RTM: 4053581; Windows 10 1607: 4053579; Windows 10 1703: 4053580; Windows 10 1709: 4054517; Windows Server 2016: 4053579.
Windows 8.1 und Windows Server 2012 R2HochRemotecodeausführungWindows 8.1 und Windows Server 2012 R2: 4054519 (monatlicher Rollup) und 4054522 (reines Sicherheitsupdate).
Windows Server 2012HochRemotecodeausführungWindows Server 2012: 4054520 (monatlicher Rollup) und 4054523 (reines Sicherheitsupdate).
Windows RT 8.1HochRemotecodeausführungWindows RT 8.1: 4054519. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2HochRemotecodeausführungWindows 7 und Windows Server 2008 R2: 4054518 (monatlicher Rollup) und 4054521 (reines Sicherheitsupdate).
Windows Server 2008HochRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4052303 und 4053473.
Internet ExplorerKritischRemotecodeausführungInternet Explorer 9: 4052978; Internet Explorer 10: 4054520 monatlicher Rollup) und 4052978 (kumulatives IE-Update); Internet Explorer 11: 4052978, 4053578, 4053579, 4053580, 4053581, 4054517, 4054518, 4054519.
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungDie Anzahl der KB-Artikel im Zusammenhang mit Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office und auf im Zusammenhang mit Office stehende Komponenten: 4011095, 4011277, 4011575, 4011590, 4011608, 4011612, 4011614.
Microsoft SharePoint Enterprise Server 2016HochRechteerweiterungenInformationen von Microsoft zu Sicherheitsupdates für Microsoft SharePoint Enterprise Server 2016: 4011576.
Exchange ServerHochSpoofingInformationen von Microsoft zu Sicherheitsupdates für Exchange Server: 4045655.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki.
Adobe Flash PlayerKritischRemotecodeausführungInformationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4053577.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.98
  • Windows 10 Version 1703 Build 15063.729
  • Windows 10 Version 1607 Build 14393.1914
  • Windows 10 Version 1511 Build 10586.1232
  • Windows 10 Version 1507 (RTM) Build 10240.17673

Infos zum Microsoft-Patchday November 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft November-Patchday. Wie jeden Monat veröffentlicht der Softwareriese eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Neben den obligatorischen Updates für Windows, Internet Explorer und Flash Player sind dieses Mal auch Produkte wie SharePoint, .NET Core, ASP.NET Core und ChakraCore betroffen.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführungWindows 10 1709: 4048955, Windows 10 1703: 4048954; Windows 10 1607: 4048953, Windows 10 RTM: 4048956, Windows Server 2016: 4048953
Windows 8.1 und Windows Server 2012 R2HochRemotecodeausführungWindows 8.1 und Windows Server 2012 R2: 4048961 (reines Sicherheitsupdate) und 4048958 (monatlicher Rollup).
Windows Server 2012HochRemotecodeausführungWindows Server 2012: 4048962 (reines Sicherheitsupdate) und 4048959 (monatlicher Rollup).
Windows RT 8.1HochRemotecodeausführungWindows RT 8.1: 4048958 Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2HochRemotecodeausführungWindows 7 und Windows Server 2008 R2: 4048960 (reines Sicherheitsupdate) und 4048957 (monatlicher Rollup).
Windows Server 2008HochRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4046184, 4047211, 4048968, 4048970 und 4049164.
Internet ExplorerKritischRemotecodeausführungInternet Explorer 9: 4047206 (kumulatives Internet Explorer-Update), Internet Explorer 10: 4047206 (kumulatives Internet Explorer-Update) und 4048959 (monatlicher Rollup), Internet Explorer 11 (kumulatives Update): 4047206, Internet Explorer 11 (monatlicher Rollup): 4048957 und 4048958, Internet Explorer 11 (Sicherheitsupdate): 4041689, 4042895, 4048952, 4048953, 4048954, 4048955 und 4048956
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungDie Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office oder auf im Zusammenhang mit Office stehende Komponenten: 2553204, 3162047, 4011197, 4011199, 4011205, 4011206, 4011220, 4011233, 4011242, 4011244, 4011245, 4011247, 4011250, 4011257, 4011262, 4011264, 4011265, 4011266, 4011267, 4011268, 4011270, 4011271 und 4011276.
SharePoint Enterprise Server 2016 und Project Server 2013MittelRechteerweiterungenMicrosoft SharePoint Server 2016: 4011244, Microsoft Project Server 2013: 4011257
.NET Core und ASP.NET CoreHoch Rechteerweiterungen.NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird. ASP.NET Core ist ein plattformübergreifendes, leistungsstarkes Open Source-Framework für die Erstellung moderner, cloudbasierter, mit dem Internet verbundener Anwendungen.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash PlayerKritischRemotecodeausführungSicherheitsupdates für Adobe Flash Player: 4048951

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.19
  • Windows 10 Version 1703 Build 15063.674
  • Windows 10 Version 1607 Build 14393.1794
  • Windows 10 Version 1511 Build 10586.1176
  • Windows 10 Version 1507 (RTM) Build 10240.17643

Infos zum Microsoft-Patchday Oktober 2017

Microsoft Logo

Heute steht der nächste Microsoft-Patchday an (zweiter Dienstag im Monat). Im Oktober-Patchday hat Microsoft wieder jede Menge Updates veröffentlicht, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Neben den obligatorischen Updates für Windows, Windows Server und Internet Explorer, sind diesen Monat auch Updates für den SharePoint Enterprise Server und Skype for Business dabei.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführungWindows 10 RTM: 4042895; Windows 10 1511: 4041689; Windows 10 1607: 4041691; Windows 10 1703: 4041676; Windows Server 2016: 4041691
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführungWindows 8.1 und Windows Server 2012 R2: 4041687 (reines Sicherheitsupdate) und 4041693 (monatlicher Rollup).
Windows Server 2012KritischRemotecodeausführungWindows Server 2012: 4041679 (reines Sicherheitsupdate) und 4041690 (monatlicher Rollup).
Windows RT 8.1KritischRemotecodeausführungWindows RT 8.1: 4041693. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführungWindows 7 und Windows Server 2008 R2: 4041678 (reines Sicherheitsupdate) und 4041681 (monatlicher Rollup).
Windows Server 2008KritischRemotecodeausführungUpdates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4041671, 4041944, 4041995, 4042007, 4042067, 4042120, 4042121, 4042122, 4042123 und 4042723.
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungDie Anzahl der KB-Artikel im Zusammenhang mit Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office und auf im Zusammenhang mit Office stehende Komponenten: 2553338, 2837599, 2920723, 3172524, 3172531, 4011157, 4011159, 4011162, 4011170, 4011178, 4011179, 4011180, 4011185 und 4011196.
Internet ExplorerKritischRemotecodeausführungInternet Explorer 9: 4040685; Internet Explorer 10: 4040685 (kumulatives IE-Update) und 4041690 (monatlicher Rollup); Internet Explorer 11: 4040685, 4041676, 4041681, 4041689, 4041691, 4041693 und 4042895
Microsoft SharePoint Enterprise ServerHochRechteerweiterungenMicrosoft SharePoint Enterprise Server 2013: 4011170 und 4011180; Microsoft SharePoint Enterprise Server 2016: 4011157
Skype for Business und Microsoft LyncHochRechteerweiterungenMicrosoft Lync 2013: 4011179; Skype for Business 2016: 4011159
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.632
  • Windows 10 Version 1607 Build 14393.1737
  • Windows 10 Version 1511 Build 10586.1106
  • Windows 10 Version 1507 (RTM) Build 10240.17609

Infos zum Microsoft-Patchday September 2017

Microsoft Logo

Heute ist der zweite Dienstag im September und das bedeutet: Microsoft Patchday. Wie jeden Monat veröffentlicht der Softwareriese eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Neben den obligatorischen Updates für Windows, Internet Explorer und Flash Player sind dieses Mal auch Produkte wie der SharePoint Server, Skype for Business und .NET Framework betroffen. Außerdem gibt es auch wieder ein Update für Exchange, bei denen es in der Vergangenheit öfter zu Kollateralschäden gekommen ist.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführungWindows 10 RTM: 4038781; Windows 10 1511: 4038783; Windows 10 1607: 4038782; Windows 10 1703: 4038788; Windows Server 2016: 4038782.
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführungWindows 8.1 and Windows Server 2012 R2: 4038793 (Security Only) and 4038792 (Monthly Rollup).
Windows Server 2012KritischRemotecodeausführungWindows Server 2012: 4038786 (Security Only) and 4038799 (Monthly Rollup).
Windows RT 8.1KritischRemotecodeausführungWindows RT 8.1: 4038792. Note: updates for Windows RT 8.1 are only available via Windows Update.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführungWindows 7 and Windows Server 2008 R2: 4038779 (Security Only) and 4038777 (Monthly Rollup).
Windows Server 2008KritischRemotecodeausführungUpdates for Windows Server 2008 are not offered in a cumulative update or rollup. The following articles reference a version of Windows Server 2008: 4032201, 4034786, 4038874, 4039038, 4039384.
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungThe number of KB articles associated with Office for each monthly security update release varies depending on the number of CVEs and the number of affected components. There are too many articles to list in this summary. Find links to articles pertaining to Office components in the Security Update Guide.
Internet ExplorerKritischRemotecodeausführungInternet Explorer 9: 4036586; Internet Explorer 10: 4036586 (IE Cumulative) and 4038799 (Monthly Rollup); Internet Explorer 11: 4036586, 4038777, 4038781, 4038782, 4038783, 4038788, and 4038792.
Microsoft SharePoint Server, SharePoint Enterprise Server und SharePoint FoundationHochRemotecodeausführungMicrosoft SharePoint Server 2013: 4011113 and 3213560; Microsoft SharePoint Foundation 2013: 4011117; Microsoft SharePoint Enterprise Server 2016: 4011127.
Skype for Business, Microsoft Lync und Microsoft Live MeetingHochRemotecodeausführungThe following articles reference a version of Microsoft Lync, Live Meeting, or Skype for Business: 4025868, 4011040, 4011107, 4025865, 4025866, 4025867, 4025868, and 4025869.
Microsoft Exchange ServerHochOffenlegung von InformationenInformation from Microsoft regarding security updates for Exchange Server: 4036108.
.NET FrameworkHochRemotecodeausführungThere are 12 KB articles in this release covering the various versions of .NET Framework – too many to list here. Find links to these articles in the Security Update Guide.
Adobe Flash PlayerKritischRemotecodeausführungInformation from Microsoft regarding security updates for Adobe Flash Player: 4038806.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.608
  • Windows 10 Version 1607 Build 14393.1593
  • Windows 10 Version 1511 Build 10586.1106
  • Windows 10 Version 1507 (RTM) Build 10240.17533

Infos zum Microsoft-Patchday August 2017

Microsoft Logo

Heute ist Microsofts August 2017 Patchday (zweiter Dienstag im Monat). Der Softwarehersteller veröffentlicht wie jeden Monat eine Menge Updates, die viele kritische Sicherheitslücken beheben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Unter anderem werden kritische Sicherheitslücken im Windows Search Dienst (CVE-2017-8620) und unter Windows Error Reporting behoben (CVE-2017-8633), wodurch Angreifer die komplette Kontrolle über das System erlangen können.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführung Windows 10 RTM: 4034668; Windows 10 1511: 4034660; Windows 10 1607: 4034658; Windows 10 1703: 4034674; Windows Server 2016: 4034658.
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführung Windows 8.1 and Windows Server 2012 R2: 4034672 (Security Only) and 4034681 (monthly rollup).
Windows Server 2012KritischRemotecodeausführung Windows Server 2012: 4034666 (Security Only) and 4034665 (monthly rollup).
Windows RT 8.1KritischRemotecodeausführung Windows RT 8.1: 4034681. Note: updates for Windows RT 8.1 are only available via Windows Update.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführung Windows 7 and Windows Server 2008 R2: 4034679 (Security Only) and 4034664 (monthly rollup).
Windows Server 2008KritischRemotecodeausführung Updates for Windows Server 2008 are not offered in a cumulative update or rollup. There are 8 KB articles associated with August security updates for Windows Server 2008 – too many to list here for the purpose of an overview. Find links to these articles in the Security Update Guide.
Software im Zusammenhang mit Microsoft OfficeHochSpoofing Security update for SharePoint Server 2010: 2956077. More guidance on updates for SharePoint Server is available here: SharePoint Updates on TechNet.
Internet ExplorerKritischRemotecodeausführung Internet Explorer 9: 4034733; Internet Explorer 10: 4034733 (IE Cumulative) and 4034665 (monthly rollup); Internet Explorer 11: There are 7 KB articles associated with August security updates for IE11. Find links to these articles in the Security Update Guide.

Microsoft SQL Server

HochOffenlegung von Informationen There are 10 KB articles associated with August security updates for Microsoft SQL Server. Find links to these articles in the Security Update Guide. More guidance on updates for SQL Server is available here: Update Center for Microsoft SQL Server.
Adobe Flash PlayerKritischRemotecodeausführung Information from Microsoft regarding security updates for Adobe Flash Player: 4034662.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.540
  • Windows 10 Version 1607 Build 14393.1537
  • Windows 10 Version 1511 Build 10586.1045
  • Windows 10 Version 1507 (RTM) Build 10240.17533

Infos zum Microsoft-Patchday Juli 2017

Microsoft Logo

Pünktlich zum Juli 2017 Patchday (zweiter Dienstag im Monat) hat Microsoft einen Schwung an Updates veröffentlicht. Wie jeden Monat werden viele kritische Sicherheitslücken behoben. Die Tabelle gibt einen kurzen Überblick.

Erwähnenswerte Zusatzinfos gibt es bei der geschlossenen Sicherheitslücke CVE-2017-8563. Auf Domain Controllern wird ein neuer Registry-Wert eingeführt, womit die LDAP-Authentifizierung über SSL/TLS besser abgesichert werden kann. Damit dies funktioniert müssen aber auch alle Clients mit dem entsprechenden Update ausgestattet werden. Ansonsten könnten Kompatibilitätsprobleme auftreten. Detaillierte Informationen liefert KB4034879.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge)KritischRemotecodeausführungWindows 10 RTM: 4025338; Windows 10 1511: 4025344; Windows 10 1607: 4025339; Windows 10 1703: 4025342; Windows Server 2016: 4025339.
Windows 8.1 und Windows Server 2012 R2KritischRemotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4025333 (reines Sicherheitsupdate) und 4025336 (monatlicher Rollup).
Windows Server 2012KritischRemotecodeausführung  Windows Server 2012: 4025343 (reines Sicherheitsupdate) und 4025331 (monatlicher Rollup).
Windows RT 8.1KritischRemotecodeausführung Windows RT 8.1: 4025336. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2KritischRemotecodeausführung Windows 7 und Windows Server 2008 R2: 4025337 (reines Sicherheitsupdate) und 4025341 (monatlicher Rollup).
Windows Server 2008KritischRemotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Zu Windows Server 2008 gibt es 14 KB-Artikel, die hier nicht alle in einer Übersicht aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Internet ExplorerKritischRemotecodeausführung Internet Explorer 9: 4025252; Internet Explorer 10: 4025252 (kumulatives IE-Update) und 4025331 (monatlicher Rollup).; Internet Explorer 11: 4025341, 4025252, 4025339, 4025338, 4025342, 4025344 und 4025336.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit OfficeHochRemotecodeausführungDiese Veröffentlichung besteht aus 19 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates.
Exchange ServerHochRechteerweiterungenInformationen von Microsoft zu Sicherheitsupdates für Exchange Server: 4018588.
.NET FrameworkHochDoS (Denial of Service)Informationen von Microsoft zu Sicherheitsupdates für .NET Framework: 4025338, 4025339, 4025342 und 4025344.
Adobe Flash PlayerKritischRemotecodeausführungInformationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4025376.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.502
  • Windows 10 Version 1607 Build 14393.1480
  • Windows 10 Version 1511 Build 10586.1007
  • Windows 10 Version 1507 (RTM) Build 10240.17488