Patchday Juni 2017: Updates für Windows 7/8.1

Windows UpdateAm 13. Juni 2017 hat Microsoft diverse (Sicherheits-)Updates für Windows 7 SP1 und Windows 8.1 sowie die korrespondierenden Server-Versionen freigegeben. Hier ein Überblick über die Updates.


Anzeige

Updates für Windows 7

Für Windows 7 SP1 und Windows Server 2008 R2 SP1 wurden die Updates KB4022719 und KB4022722 freigegeben. Die Update-Historie für Windows 7 ist auf dieser Microsoft-Seite zu finden.

KB4022719  (Monthly Rollup) für Windows 7/Windows Server 2008 R2 SP1

Update KB4022719 (June Security Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enthält Verbesserungen und Bug-Fixes, die bereits im Mai 2017-Update enthalten waren. Zudem werden folgende Probleme behoben:

  • Addressed issue where, after installing KB3164035, users cannot print enhanced metafiles (EMF) or documents containing bitmaps rendered out of bounds using the BitMapSection(DIBSection) function.
  • Addressed issue where updates were not correctly installing all components and would prevent them from booting.
  • Addressed issue where an unsupported hardware notification is shown and Windows Updates not scanning, for systems using the AMD Carrizo DDR4 processor.
  • Security updates to Windows kernel, Microsoft Graphics Component, Microsoft Uniscribe, Windows kernel-mode drivers, the Windows OS, Windows COM, Internet Explorer and Windows Shell. For more information about the security vulnerabilities resolved, please refer to the Security Update Guide.

Das Update wird sowohl über Windows Update als auch als Download im Microsoft Update Catalog angeboten.

Falls auf Systemen mit AMD Carrizo DDR4 Prozessor keine Update-Suche erfolgt und die Installation scheitert, gehen Sie folgendermaßen vor:


Anzeige

1. Laden Sie Update KB4022719 aus dem Microsoft Update Catalog herunter.

2. Extrahieren Sie die .cab-Datei aus dem heruntergeladenen .msu-Installationsarchiv.

3. Führen Sie folgenden Befehl in einer administrativen Eingabeaufforderung aus.

DISM.exe /Online /Add-Package /PackagePath:[ pfad zur cab datei]

KB4022722 (Security-only update) für Windows 7/Server 2008 R2 SP1

Update KB4022722 (Security Only Quality Update for Windows 7 SP1 and Windows Server 2008 R2 SP1) adressiert die gleichen Sicherheitsanfälligkeiten wie Update KB4022719 (June Security Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1). Wer keine Telemetriedatenerfassung möchte, lädt sich das Update aus dem Microsoft Update Catalog herunter und installiert dieses manuell.

Updates für Windows 8.1

Für Windows 8.1 und Windows Server 2012 R2  wurden die Updates KB4022726  und KB4022717 freigegeben. Die Update-Historie für Windows 8.1 ist auf dieser Microsoft-Seite zu finden.

KB4022726 (Monthly Rollup) für Windows 8.1/Windows Server 2012 R2

Update KB4022726 (June 2017 Security Monthly Quality Rollup for Windows 8.1 and Windows Server 2012 R2) enthält Verbesserungen und Bug-Fixes:

  • Addressed issue where, after installing KB3170455 (MS16-087), users have difficulty importing printer drivers and get errors with error code 0x80070bcb.
  • Addressed a rare issue where mouse input can cease to function. The mouse pointer may continue to move, but movements and clicks produce no response other than a beeping noise.
  • Addressed issue where printing a document using a 32-bit application can crash a Print Server in a call to nt!MiGetVadWakeList.
  • Addressed issue where an unsupported hardware notification is shown and Windows Updates not scanning, for systems using the AMD Carrizo DDR4 processor or Windows Server 2012 R2 systems using Xeon E3V6 processor. Bei betroffenen Systemen verwenden Sie die für Update KB4022719 weiter oben angegebenen DISM-Schritte zur Installation.
  • Security updates to Microsoft Windows PDF, Windows shell, Windows Kernel, Microsoft Graphics Component, Microsoft Uniscribe, Microsoft Scripting Engine, Internet Explorer, Windows COM, and Windows Kernel-Mode Drivers. For more information about the security vulnerabilities resolved, please refer to the Security Update Guide.

Das Update wird sowohl über Windows Update als auch als Download im Microsoft Update Catalog angeboten. Der Patch blockiert auf Systemen mit AMD Carrizo DDR4 Prozessor den Download und die Installation weiterer Updates. Details sind dem verlinkten KB-Artikel zu entnehmen.

Bekannte Probleme: if an iSCSI target becomes unavailable, attempts to reconnect will cause a leak. Initiating a new connection to an available target will work as expected. Microsoft untersucht dieses Verhalten.

KB4022717 (Security-only update) für Windows 8.1/Windows Server 2012 R2

Update KB4022717 (June 2017 Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert die gleichen Punkte wie Update KB4022726.

Ähnliche Artikel:
Microsoft Juni 2017 Patchday Kurzübersicht
Microsoft Sicherheits-Advisory Juni 2017
Patchday Juni 2017: Updates für Windows 7/8.1
Patchday Juni 2017: Updates für Windows 10
Office Sicherheits-Updates (13. Juni 2017)
Weitere Sicherheits-Updates 13. Juni 2017


Anzeige

Dieser Beitrag wurde unter Update, Windows Server abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

27 Antworten zu Patchday Juni 2017: Updates für Windows 7/8.1

  1. User sagt:

    Das Update 4022719 enthält sehr wohl Sicherheitsfixes für den Internet Explorer!

    Iexplore.exe,"11.0.9600.18698","815,312","16-May-2017","17:35","x86","None","Not applicable",
    Iexplore.exe,"11.0.9600.18698","814,288","16-May-2017","18:19","x64","None","Not applicable",
    Iexplore.exe,"11.0.9600.18698","815,312","16-May-2017","17:35","x86","None","Not applicable",

    Sie haben auch selbst geschrieben
    Security updates to Microsoft Windows PDF, Windows shell, Windows Kernel, Microsoft Graphics Component, Microsoft Uniscribe, Microsoft Scripting Engine, [b]Internet Explorer[/b], Windows COM, and Windows Kernel-Mode Drivers. For more information about the security vulnerabilities resolved, please refer to the Security Update Guide.

    Dateiinformationen
    http://download.microsoft.com/download/F/D/2/FD254D5F-7586-49AC-9ABC-A808E5D37447/4022719.csv

  2. Lakota sagt:

    Danke für die Info!

    Aaaaber:
    Der MFT-Bug (Win 7) ist immer noch nicht gefixt? Oder übersehe ich etwas?

    • Kim O. Fee sagt:

      Nein, wurde nicht "gefixt" und wird's wohl auch nicht mehr werden, da nicht sicherheitsrelevant und somit aus dem Support gefallen (wie vieles andere auch).
      Ist das nun schlimm (für Pedanten?), oder kann man da entspannt bleiben? Imo geht eher geht ein Kamel durch ein Nadelöhr, als dass solch' skurrile $-Hieroglyphen – insbesondere auf einem nicht-englischsprachigen W7 – je zur Anwendung kommen …

  3. Rolf Dieter sagt:

    Hier bei mir wieder optional KB2952664.
    Diesmal mit einer anderen Dateigröße.
    Mal 6MB, mal 6,2MB.
    Einmal optional, einmal empfohlen.
    Kann jetzt gar nicht mehr sagen wann was kam.
    Habe leider nicht so genau hingesehen.
    Der "Abwähl, OK" Reflex war einfach zu schnell.

  4. Florian sagt:

    VORSICHT, mit diesem Update werden jetzt wohl die Daumenschrauben für Ryzen-Systeme angezogen!!!!

    Bis gestern funktionierte Windows Update noch problemlos, nun erhält man die berüchtigte "Hardware nicht unterstützt"-Meldung!!!

  5. Dekre sagt:

    Bei mir hat gestern Abend der gesamte Update-Zyklus nicht funktioniert und das bei 3 PC mit Win7 64bit-Systemen. Bei einem hat es mir dann auch die Update-Funktion blockiert und da wohl irgendwas in der Anzeige "Updateverlauf" komplett gelöscht. Unter "installierte Updates" waren dann alle da. Das KB4022719 konnte ich komplett bei allen drei nicht installieren und da muss gestern Abend was bei MS gehängt haben. Ich habe dann heute morgen ab 7 Uhr das dann noch mal gemacht und nun ist es wohl in Ordnung.

  6. ConR. sagt:

    Im Sequrity Only Update ist die Sperre auch wieder drin (war im Mai 2017 nicht so), außerdem kann man die .msu vom Sequrity Only Update (beim Rollup weiß ich nicht denk aber mal auch) nicht installieren wenn man die Sperre nicht davor entfernt hat.
    Hier nochmal Möglichkeiten die Sperre zu umgehen:
    https://github.com/zeffy/wufuc/releases
    https://www.computerbase.de/forum/showthread.php?t=1675299

  7. Kim O. Fee sagt:

    "(June Security Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1). Wer keine Telemetriedatenerfassung möchte, lädt sich das Update aus dem Microsoft Update Catalog herunter und installiert dieses manuell."

    Günter, bitte! Nicht jeden Monat das gleiche Gemüse: Ob das Rollup nun aus dem Katalog oder dem WU kommt, ändert rein gar nichts. Fakt ist und bleibt: Telemetriedienste müssen manuell gestoppt werden, um sich dagegen zu verwehren. Selbst dann, wenn jemals ausschließlich Security-Only-Updates installiert wurden bzw. werden.

  8. Magic sagt:

    Ich habe noch ein empfohlenes update ( KB3186568). NET Framework 4.7 erhalten. Hat das schon jemand installiert?
    Da ich mir nicht sicher war mit der Installation habe ich dieses update erstmal ausgeblendet.

  9. frands oos sagt:

    Mal eine generelle Frage zu windows-7, ist mir iwie nicht so ganz klar, hab jetzt das IE-11 update (kb4021558) sowie KB4022722 (Security Only) installiert, sind damit alle Löcher gestopft und es braucht das monthly-rollup-KB4022719 nicht mehr? Kann das ausgeblendet werden oder sind da doch noch Teile bei, die es braucht?

    • Kim O. Fee sagt:

      „… hab jetzt das IE-11 update (kb4021558) sowie KB4022722 (Security Only) installiert, sind damit alle Löcher gestopft und es braucht das monthly-rollup-KB4022719 nicht mehr? Kann das ausgeblendet werden oder sind da doch noch Teile bei, die es braucht?"

      In W7 werden nur noch "Löcher gestopft", für alles andere wurde der Support beendet. Ergo: Zum Löcherstopfen wird nur das Security-Only-Update benötigt.

      Das Rollup stopft dieselben Sicherheitslöcher, aktualisiert aber zusätzlich Telemetriefunktionen bzw. fügt neue hinzu.

      Soweit, so verständlich. Falls Du Dich jedoch mit dem Security-Only-Update der Hoffnung hingeben solltest, die Telemetrie und damit das Aushorchen sei beendet, läge ein Irrtum vor, denn diese Dienste bleiben weiterhin aktiv (was die Sache u.U. nur noch schlimmer macht).

      Um dagegen etwas zu unternehmen, müsstest Du einige Dinge erledigen, als da wären:
      – Updatefunktion deaktivieren
      – IE10/11 blocken (nicht schön, aber der IE telefoniert über gewisse Ports nach Hause)
      – alle Telemetriedienste-Updates vor 10/2016 deinstallieren (z.B. per Deinstallations-Batchdatei)
      – Bereinigung durchführen (entfernt die zuvor deinstallierten Updates endgültig)
      – Windows Customer Experience Improvement Program (CEIP) deaktivieren
      – Diagnostics Tracking Service Dienst deaktivieren
      – die Security-Only-Updates können nach dem Stopp der Online-Updatefunktion aus dem MS-Updatekatalog heruntergeladen und offline installiert werden; das spart einem das Nachdenken darüber, was erlaubt werden soll oder nicht.

      • Klaus Pit sagt:

        Um Spy und Telemetrie einigermaßen aus dem Wege zu gehen,
        ist immer eine Balance zwischen Host und zusätzlichen
        Firewall-Regeln von Nöten.
        Ich persönlich benutze das Angebot von -github.
        https://github.com/crazy-max/WindowsSpyBlocker

        Gruß

        • Kim O. Fee sagt:

          Zumindest für die MS-Telemetrie ist keine "Balance" denkbar (was auch immer das sein soll) und v.a. nicht sinnvoll: wohl überlegtes händisches Abschalten oder bleiben lassen. Um die entsprechenden Dienste zu blockieren, wird auch keine Firewall benötigt, die wohl in den wenigsten Fällen sachgerecht bedient werden wird und eher Totalausfälle nach sich zieht (z.B. bei versehentlichen Eingriffen der FW in die Registrierung, die anschließend nicht mehr rückgängig gemacht werden können).

          Mehr oder weniger geeignete Tools machen im Übrigen auch nichts anderes, als der bewusste händische Eingriff, können jedoch zusätzlich irgendwelche Dinge treiben, von dem der User nichts mitbekommt – da würde ich besser mir selbst vertrauen und nebenbei etwas lernen, als eine so wichtige Angelegenheit zusätzlicher Software zu überlassen.

      • frands oos sagt:

        Danke für die Klarstellung, es wird halt immer verworrener.
        Mit der Telemetrie ist/war klar, ceip ist eh überall immer schon deaktiv und "Diagnostics Tracking Service" kann via cmd als admin + "sc stop Diagtrack" sowie "sc delete DiagTrack"
        gelöscht werden, besser als deaktiviert. :)

        • Kim O. Fee sagt:

          „Diagnostics Tracking Service" kann via cmd als admin + „sc stop Diagtrack" sowie „sc delete DiagTrack" gelöscht werden, besser als deaktiviert."

          Ein weit verbreiteter Irrtum: ohne die vorherige Deinstallation etlicher Einzel-Updates wirkungslos …

  10. Hans Thölen sagt:

    KB4022719 hatte ich installiert. Danach war mein IE 11
    fast unbrauchbar. Bluescreens, Webseiten " konnten nicht
    angezeigt werden " und noch viele solche Probleme.
    Auch Windows Live Mail zeigte immer wieder Fehler an.
    Nach der Deinstallation von KB4022719 läuft wieder Alles
    normal. Haben andere User auch solche Dinge mit diesem
    Update festgestellt ?

  11. Hans Thölen sagt:

    NACHTRAG !!!!!
    Windows 7 Home Premium 32 Bit SP 1

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.