Microsoft hat am gestrigen Abend eine Reihe von kumulativen Updates für die Windows Versionen 1803, 1709 und 1703 veröffentlicht. Diese beinhalten vor allem Fehlerbehebungen und Fixes für kritische Sicherheitslücken.
Version 1803 Build 17134.228 – Das ist neu
Das Update trägt die Nummer KB4343909 und bringt vor allem einen wichtigen Fix für die Akkulaufzeit mit sich.
- Bietet Schutz vor einer neuen spekulativen Schwachstelle, bekannt als L1 Terminal Fault (L1TF), die Intel Core Prozessoren und Intel Xeon Prozessoren (CVE-2018-3620 und CVE-2018-3646) betrifft. Stellen Sie sicher, dass frühere Betriebssystem-Schutzmaßnahmen gegen Spectre Variante 2 und Meltdown-Schwachstellen mithilfe der Registrierungseinstellungen aktiviert sind, die in den KB-Artikeln zu Windows Client und Windows Server beschrieben sind. (Diese Registrierungseinstellungen sind standardmäßig für Windows Client OS-Editionen aktiviert, aber standardmäßig für Windows Server OS-Editionen deaktiviert).
- Behebt ein Problem, das eine hohe CPU-Auslastung verursacht, die auf einigen Systemen mit AMD-Prozessoren der Serie 15h und 16h zu Leistungseinbußen führt. Dieses Problem tritt nach der Installation der Windows-Updates von Microsoft im Juni 2018 oder Juli 2018 und der AMD-Mikrocode-Updates auf, die Spectre Variante 2 (CVE-2017-5715 – Branch Target Injection) ansprechen.
- Behebt ein Problem, das verhindert, dass Anwendungen nach dem Wiederaufsetzen Mesh-Updates erhalten. Dieses Problem tritt bei Anwendungen auf, die Spatial Mapping Mesh-Daten verwenden und am Sleep- oder Resume-Zyklus teilnehmen.
Stellt sicher, dass Internet Explorer und Microsoft Edge das Tag preload=“none“ unterstützen. - Behebt ein Problem, das verhindert, dass einige Anwendungen, die auf HoloLens laufen, wie z.B. Remote Assistance, sich nach dem Upgrade von Windows 10, Version 1607, auf Windows 10, Version 1803 authentifizieren.
- Behebt ein Problem, das die Akkulaufzeit nach dem Upgrade auf Windows 10, Version 1803, erheblich verkürzt hat.
- Behebt ein Problem, das dazu führt, dass der Geräte-Manager nach der Installation des kumulativen Updates vom Mai 2018 einige ieframe.dll-Klassen-IDs blockiert.
Behebt eine Sicherheitslücke im Zusammenhang mit der Funktion Export-Modulemember(), wenn sie mit einem Wildcard- und einem Dot-Sourcing-Skript verwendet wird. Nach der Installation dieses Updates schlagen bestehende Module auf Geräten mit aktiviertem Device Guard absichtlich fehl. Der Ausnahmefehler ist „Dieses Modul verwendet den Punkt-Quelltext-Operator beim Exportieren von Funktionen mit Platzhalterzeichen, und dies ist nicht erlaubt, wenn das System sich in der Durchsetzung der Anwendungsprüfung befindet“. Weitere Informationen gibt es auf den Support-Seiten. - Behebt ein Problem, das im Juli 2018 eingeführt wurde. Anwendungen, die auf COM-Komponenten angewiesen sind, konnten wegen „Zugriff verweigert“, „Klasse nicht registriert“ oder „interner Fehler aus unbekannten Gründen“ nicht korrekt geladen oder ausgeführt werden.
- Sicherheitsupdates für Windows Server.
Version 1709 Build 16299.611 – Das ist neu
Das Update mit der Nummer KB4343897 behebt eine Reihe von Problemen und schließt Sicherheitslücken.
- Bietet Schutz vor einer neuen spekulativen Schwachstelle, bekannt als L1 Terminal Fault (L1TF), die Intel Core Prozessoren und Intel Xeon Prozessoren (CVE-2018-3620 und CVE-2018-3646) betrifft. Stellen Sie sicher, dass frühere Betriebssystem-Schutzmaßnahmen gegen Spectre Variante 2 und Meltdown-Schwachstellen mithilfe der Registrierungseinstellungen aktiviert sind, die in den KB-Artikeln zu Windows Client und Windows Server beschrieben sind. (Diese Registrierungseinstellungen sind standardmäßig für Windows Client OS-Editionen aktiviert, aber standardmäßig für Windows Server OS-Editionen deaktiviert).
- Behebt ein Problem, das eine hohe CPU-Auslastung verursacht, die auf einigen Systemen mit AMD-Prozessoren der Serie 15h und 16h zu Leistungseinbußen führt. Dieses Problem tritt nach der Installation der Windows-Updates von Microsoft im Juni 2018 oder Juli 2018 und der AMD-Mikrocode-Updates auf, die Spectre Variante 2 (CVE-2017-5715 – Branch Target Injection) ansprechen.
- Update-Unterstützung für die Entwurfsversion des Token-Binding-Protokolls v0.16.
Stellt sicher, dass Internet Explorer und Microsoft Edge das Tag preload=“none“ unterstützen. - Behebt ein Problem, das nach der Installation des Updates vom 24. Juli 2018 auf einem Hybrid Azure AD-joined Rechner „AzureAD“ als Standarddomäne auf dem Anmeldebildschirm anzeigt. Infolgedessen können sich Benutzer in Hybrid Azure AD-joined Szenarien nicht anmelden, wenn sie nur ihren Benutzernamen und ihr Passwort angeben.
- Behebt ein Problem, bei dem Inhalte, die aus dem Internet Explorer in andere Anwendungen kopiert wurden, mit zusätzlichen Leerzeichen versehen werden.
- Behebt ein Problem, das dazu führt, dass der Geräte-Manager nach der Installation des kumulativen Updates vom Mai 2018 einige ieframe.dll-Klassen-IDs blockiert.
- Behebt eine Sicherheitslücke im Zusammenhang mit der Funktion Export-Modulemember(), wenn sie mit einem Wildcard- und einem Dot-Sourcing-Skript verwendet wird. Nach der Installation dieses Updates schlagen bestehende Module auf Geräten mit aktiviertem Device Guard absichtlich fehl. Der Ausnahmefehler ist „Dieses Modul verwendet den Punkt-Quelltext-Operator beim Exportieren von Funktionen mit Platzhalterzeichen, und dies ist nicht erlaubt, wenn das System sich in der Durchsetzung der Anwendungsprüfung befindet“. Weitere Informationen gibt es auf den Support-Seiten.
- Behebt ein Problem, das im Juli 2018 eingeführt wurde. Anwendungen, die auf COM-Komponenten angewiesen sind, konnten wegen „Zugriff verweigert“, „Klasse nicht registriert“ oder „interner Fehler aus unbekannten Gründen“ nicht korrekt geladen oder ausgeführt werden.
- Sicherheitsupdates für Windows Server.
Version 1703 Build 15063.1206 – Das ist neu
Das Update mit der Nummer KB4338826 ähnelt dem von Version 1703 und behebt vor allem Fehler und schließt Sicherheitslücken.
- Bietet Schutz vor einer neuen spekulativen Schwachstelle, bekannt als L1 Terminal Fault (L1TF), die Intel Core Prozessoren und Intel Xeon Prozessoren (CVE-2018-3620 und CVE-2018-3646) betrifft. Stellen Sie sicher, dass frühere Betriebssystem-Schutzmaßnahmen gegen Spectre Variante 2 und Meltdown-Schwachstellen mithilfe der Registrierungseinstellungen aktiviert sind, die in den KB-Artikeln zu Windows Client und Windows Server beschrieben sind. (Diese Registrierungseinstellungen sind standardmäßig für Windows Client OS-Editionen aktiviert, aber standardmäßig für Windows Server OS-Editionen deaktiviert).
- Update-Unterstützung für die Entwurfsversion des Token-Binding-Protokolls v0.16.
- Behebt ein Problem, das dazu führt, dass der Geräte-Manager nach der Installation des kumulativen Updates vom Mai 2018 einige ieframe.dll-Klassen-IDs blockiert.
- Behebt ein Problem, das dazu führte, dass Internet Explorer für bestimmte Websites nicht mehr funktionierte.
- Stellt sicher, dass Internet Explorer und Microsoft Edge das Tag preload=“none“ unterstützen.
- Behebt eine Sicherheitslücke im Zusammenhang mit der Funktion Export-Modulemember(), wenn sie mit einem Wildcard- und einem Dot-Sourcing-Skript verwendet wird. Nach der Installation dieses Updates schlagen bestehende Module auf Geräten mit aktiviertem Device Guard absichtlich fehl. Der Ausnahmefehler ist „Dieses Modul verwendet den Punkt-Quelltext-Operator beim Exportieren von Funktionen mit Platzhalterzeichen, und dies ist nicht erlaubt, wenn das System sich in der Durchsetzung der Anwendungsprüfung befindet“. Weitere Informationen gibt es auf den Support-Seiten.
- Behebt ein Problem, das im Juli 2018 eingeführt wurde. Anwendungen, die auf COM-Komponenten angewiesen sind, konnten wegen „Zugriff verweigert“, „Klasse nicht registriert“ oder „interner Fehler aus unbekannten Gründen“ nicht korrekt geladen oder ausgeführt werden.
- Sicherheitsupdates für Windows Server.
Alle Updates werden euch wie gewohnt über die Windows Update Suche angeboten. Geht dazu in die Einstellungen und dort auf Update und Sicherheit.
Habt ihr euer kumulatives Update bereits heruntergeladen? Sind Probleme aufgetreten?
Quelle: Microsoft
Japp, Blue Screen nachdem Netflix gestartet wird.
Für 1607 (Server 2016) scheint irgendwie gar nix mehr zu kommen, schon seit Monaten.