Zum 14. Juni 2016 rollt Microsoft vier kritische und weitere wichtige Sicherheits-Updates für Windows, für Edge, für den Internet Explorer sowie für Office aus. Zudem kommt ein optionales Update zur Erhöhung der Kompatibilität. Hier ein Überblick über die anstehenden Updates.
Anzeige
Eine grobe Vorschau habe ich im Artikel Microsoft Patchday 14. Juni 2016 – Vorschau gegeben. Zwischenzeitlich hat mein Windows 7 SP1-System auch einen Teil der Updates gefunden.
Hier die Details zum Patchday, soweit sie mir bisher bekannt sind.
Optionales Update KB2952664 für Windows 7
Bei KB2952664 handelt es sich um ein optionales Update für Windows 7 SP1, welches die die Telemetriedatenerfassung erweitert, wenn man am Programm Windows Customer Experience Improvement-Programm teilnimmt. Ziel ist es, Kompatibilitätsprobleme an Windows 7 festzustellen, die ein Upgrade auf Windows 10 verhindern, und an Microsoft zu melden. Wer nichts mit dem Thema am Hut hat, sollte das Update ausblenden.
Anzeige
Optionales Update KB2976978 für Windows 8 und 8.1
Auch bei KB2976978 handelt es sich um ein optionales Update, welches die die Telemetriedatenerfassung erweitert, wenn man am Programm Windows Customer Experience Improvement-Programm teilnimmt. Das Update soll Kompatibilitätsprobleme beim Upgrade von Windows 8/8.1 auf Windows 10 erkennen und an Microsoft melden. Auch dieses Update kann bei Bedarf ausgeblendet werden.
Kritische Updates zum 14. Juni 2016
Am Patchday hat Microsoft folgende kritischen Updates, die im Security Bulletin ms16-jun beschrieben sind und unbedingt installiert werden sollten, freigegeben.
MS16-063: Kumulatives Sicherheitsupdate für Internet Explorer (3163649); Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.
– Affected Software:
– Windows Vista Service Pack 2
– Internet Explorer 9
– Windows Vista x64 Edition Service Pack 2
– Internet Explorer 9
– Windows Server 2008 for 32-bit Systems Service Pack 2
– Internet Explorer 9
(Windows Server 2008 Server Core installation not affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
– Internet Explorer 9
(Windows Server 2008 Server Core installation not affected)
– Windows 7 for 32-bit Systems Service Pack 1
– Internet Explorer 11
– Windows 7 for x64-based Systems Service Pack 1
– Internet Explorer 11
– Windows Server 2008 R2 for x64-based Systems
Service Pack 1:
– Internet Explorer 11
(Windows Server 2008 R2 Server Core installation not affected)
– Windows 8.1 for 32-bit Systems
– Internet Explorer 11
– Windows 8.1 for x64-based Systems
– Internet Explorer 11
– Windows Server 2012:
– Internet Explorer 10
(Windows Server 2012 Server Core installation not affected)
– Windows Server 2012 R2:
– Internet Explorer 11
(Windows Server 2012 R2 Server Core installation not affected)
– Windows RT 8.1:
– Internet Explorer 11
– Windows 10 for 32-bit Systems
– Internet Explorer 11
– Windows 10 for x64-based Systems
– Internet Explorer 11
– Windows 10 Version 1511 for 32-bit Systems
– Internet Explorer 11
– Windows 10 Version 1511 for x64-based Systems
– Internet Explorer 11
– Impact: Remote Code Execution
– Version Number: 1.0
MS16-068: Kumulatives Sicherheitsupdate für Microsoft Edge (3163656), Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Edge. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Microsoft Edge anzeigt. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für jene, die mit Administratorrechten arbeiten.
– Affected Software:
– Windows 10 for 32-bit Systems
– Microsoft Edge
– Windows 10 for x64-based Systems
– Microsoft Edge
– Windows 10 Version 1511 for 32-bit Systems
– Microsoft Edge
– Windows 10 Version 1511 for x64-based Systems
– Microsoft Edge
– Impact: Remote Code Execution
– Version Number: 1.0
MS16-069: Kumulatives Sicherheitsupdate für JScript und VBScript (3163640); Behebt Sicherheitsanfälligkeiten in den JScript- und VBScript-Skriptmodulen in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, die Kontrolle über ein betroffenes System übernehmen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstelle
– Affected Software:
– Windows Vista Service Pack 2
– VBScript 5.7
– Windows Vista x64 Edition Service Pack 2
– VBScript 5.7
– Windows Server 2008 for 32-bit Systems Service Pack 2
– VBScript 5.7
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
– VBScript 5.7
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
– VBScript 5.7
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation only)
– JScript 5.8 and VBScript 5.8
– Impact: Remote Code Execution
– Version Number: 1.0
MS16-070: Sicherheitsupdate für Microsoft Office (3163610);
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit Administratorrechten arbeiten.
– Affected Software:
– Microsoft Excel 2007 Service Pack 3
– Microsoft Visio 2007 Service Pack 3
– Microsoft Word 2007 Service Pack 3
– Microsoft Office 2010 Service Pack 2 (32-bit editions)
– Microsoft Office 2010 Service Pack 2 (64-bit editions)
– Microsoft Excel 2010 Service Pack 2 (32-bit editions)
– Microsoft Excel 2010 Service Pack 2 (64-bit editions)
– Microsoft Visio 2010 Service Pack 2 (32-bit editions)
– Microsoft Visio 2010 Service Pack 2 (64-bit editions)
– Microsoft Word 2010 Service Pack 2 (32-bit editions)
– Microsoft Word 2010 Service Pack 2 (64-bit editions)
– Microsoft Visio 2013 Service Pack 1 (32-bit editions)
– Microsoft Visio 2013 Service Pack 1 (64-bit editions)
– Microsoft Word 2013 Service Pack 1 (32-bit editions)
– Microsoft Word 2013 Service Pack 1 (64-bit editions)
– Microsoft Word 2013 RT Service Pack 1
– Microsoft Office 2016 (32-bit edition)
– Microsoft Office 2016 (64-bit edition)
– Microsoft Visio 2016 (32-bit edition)
– Microsoft Visio 2016 (64-bit edition)
– Microsoft Word 2016 (32-bit edition)
– Microsoft Word 2016 (64-bit edition)
– Microsoft Word for Mac 2011
– Microsoft Word 2016 for Mac
– Microsoft Office Compatibility Pack Service Pack 3
– Microsoft Word Viewer
– Microsoft Visio Viewer 2007 Service Pack 3
– Microsoft Visio Viewer 2010 (32-bit Edition)
– Microsoft Visio Viewer 2010 (64-bit Edition)
– Word Automation Services on Microsoft SharePoint Server 2010
Service Pack 2
– Word Automation Services on Microsoft SharePoint Server 2013
Service Pack 1
– Microsoft Office Web Apps 2010 Service Pack 2
– Microsoft Office Web Apps Server 2013 Service Pack 1
– Office Online Server
– Impact: Remote Code Execution
– Version Number: 1.0
MS16-071: Sicherheitsupdate für Microsoft Windows DNS Server (3164065),
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer speziell gestaltete Anforderungen an einen DNS-Server sendet.
– Affected Software:
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Impact: Remote Code Execution
– Version Number: 1.0
Wichtige Sicherheits-Updates
Weiterhin stehen die nachfolgend aufgeführten Sicherheits-Updates, die als wichtig eingestuft sind, bereit.
MS16-072: Sicherheitsupdate für Gruppenrichtlinien (3163622);
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit könnte die Erhöhung von Berechtigungen zulassen, wenn ein Angreifer einen Man-in-the-Middle (MiTM)-Angriff auf den Datenverkehr zwischen einem Domänencontroller und dem Zielcomputer ausführt.
– Affected Software:
– Windows Vista Service Pack 2
– Windows Vista x64 Edition Service Pack 2
– Windows Server 2008 for 32-bit Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows Server 2008 R2 for Itanium-based Systems Service
Pack 1
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Impact: Elevation of Privilege
– Version Number: 1.0
Beachtet den Beitrag Windows-GPO-Update KB3159398 macht Probleme zu diesem Update.
MS16-073: Sicherheitsupdate für Windows-Kernelmodustreiber (3164028),
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt.
– Affected Software:
– Windows Vista Service Pack 2
– Windows Vista x64 Edition Service Pack 2
– Windows Server 2008 for 32-bit Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows Server 2008 R2 for Itanium-based Systems Service
Pack 1
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Impact: Elevation of Privilege
– Version Number: 1.0
MS16-074: Sicherheitsupdate für Microsoft-Grafikkomponente (3164036),
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows (Windows-Grafikkomponente (GDI32.dll), Windows-Kernelmodustreiber (Win32k.sys), Adobe Type Manager-Schriftartentreiber). Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer ein speziell entworfenes Dokument öffnet oder eine speziell entworfene Webseite besucht.
– Affected Software:
– Windows Vista Service Pack 2
– Windows Vista x64 Edition Service Pack 2
– Windows Server 2008 for 32-bit Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows Server 2008 R2 for Itanium-based Systems Service
Pack 1
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Impact: Elevation of Privilege
– Version Number: 1.0
MS16-075: Sicherheitsupdate für Windows-SMB-Server (3164038);
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer beim System anmeldet und eine speziell entworfene Anwendung ausführt.
– Affected Software:
– Windows Vista Service Pack 2
– Windows Vista x64 Edition Service Pack 2
– Windows Server 2008 for 32-bit Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows Server 2008 R2 for Itanium-based Systems Service
Pack 1
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Impact: Elevation of Privilege
– Version Number: 1.0
MS16-076: Sicherheitsupdate für Netlogon (3167691);
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer mit Zugriff auf einen Domänencontroller (DC) in einem Zielnetzwerk eine speziell gestaltete Anwendung ausführt, um als Replikatdomänencontroller einen sicheren Verbindungskanal mit dem DC einzurichten.
– Affected Software:
– Windows Server 2008 for 32-bit Systems Service Pack 2
(Windows Server 2008 Server Core installation not affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
(Windows Server 2008 Server Core installation not affected)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation not affected)
– Windows Server 2008 R2 for Itanium-based Systems Service
Pack 1
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Impact: Remote Code Execution
– Version Number: 1.0
MS16-077: Sicherheitsupdate für WPAD (3165191);
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können die Erhöhung von Berechtigungen zulassen, wenn das WPAD-Protokoll (Web Proxy Auto Discovery) auf einem Zielsystem auf einen anfälligen Proxyerkennungsprozess ausweicht.
– Affected Software:
– Windows Vista Service Pack 2
– Windows Vista x64 Edition Service Pack 2
– Windows Server 2008 for 32-bit Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for x64-based Systems Service Pack 2
(Windows Server 2008 Server Core installation affected)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows Server 2008 R2 for Itanium-based Systems Service
Pack 1
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Impact: Elevation of Privilege
– Version Number: 1.0
MS16-078: Sicherheitsupdate für Windows-Diagnosehub (3165479),
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows 10. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt.
– Affected Software:
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Impact: Elevation of Privilege
– Version Number: 1.0
MS16-079: Sicherheitsupdate für Microsoft Exchange Server (3160339),
ieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann zur Offenlegung von Informationen führen, wenn ein Angreifer eine speziell entworfene Bild-URL in einer Outlook Web Access-Nachricht sendet, die ohne Warnung oder Filter von der vom Angreifer kontrollierten URL geladen wird.
– Affected Software:
– Microsoft Exchange Server 2007 Service Pack 3
– Microsoft Exchange Server 2010 Service Pack 3
– Microsoft Exchange Server 2013 Service Pack 1
– Microsoft Exchange Server 2013 Cumulative Update 11
– Microsoft Exchange Server 2013 Cumulative Update 12
– Microsoft Exchange Server 2016
– Microsoft Exchange Server 2016 Cumulative Update 1
– Impact: Information Disclosure
– Version Number: 1.0
MS16-080: Sicherheitsupdate für Microsoft Windows-PDF (3164302);
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendere Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene PDF-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann im Sicherheitskontext des aktuellen Benutzers beliebigen Code ausführen. Ein Angreifer hat jedoch keine Möglichkeit, Benutzer zum Öffnen einer speziell entworfenen PDF-Datei zu zwingen.
– Affected Software:
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation not affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation not affected)
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Impact: Remote Code Execution
– Version Number: 1.0
MS16-081: Sicherheitsupdate für Active Directory (3160352);
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Active Directory. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer mehrere Computerkonten erstellt. Um die Sicherheitsanfälligkeit ausnutzen zu können, muss ein Angreifer ein Konto mit Berechtigungen haben, die ihm das Hinzufügen von Computern zur Domäne gestatten.
– Affected Software:
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Impact: Denial of Service
– Version Number: 1.0
MS16-082: Sicherheitsupdate für Microsoft Windows Search-Komponente (3165270),
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows in der Suche. Die Sicherheitsanfälligkeit kann einen Denial-of-Service-Angriff ermöglichen, wenn sich ein Angreifer bei einem Zielsystem anmeldet und eine speziell entworfene Anwendung ausführt.
– Affected Software:
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Windows Server 2008 R2 Server Core installation affected)
– Windows Server 2008 R2 for Itanium-based Systems Service
Pack 1
– Windows 8.1 for 32-bit Systems
– Windows 8.1 for x64-based Systems
– Windows Server 2012
(Windows Server 2012 Server Core installation affected)
– Windows Server 2012 R2
(Windows Server 2012 R2 Server Core installation affected)
– Windows RT 8.1
– Windows 10 for 32-bit Systems
– Windows 10 for x64-based Systems
– Windows 10 Version 1511 for 32-bit Systems
– Windows 10 Version 1511 for x64-based Systems
– Impact: Denial of Service
– Version Number: 1.0
Die Liste der geschlossenen Sicherheits-Anfälligkeiten (CVEs) lässt sich in diesem Dokument nachsehen. In obiger Liste sind die zugehörigen KB-Nummern in Klammern angegeben (sollte passen, wie ich stichprobenartig gesehen habe).
Da es immer wieder mal nachgefragt wird: Windows Update sorgt auf euren Systemen dafür, dass nur die passenden Update angeboten werden. Wenn also irgend ein Update für SharePoint Server aufgelistet ist, wird dies auf einem Windows 7 SP1 oder Windows 8.1 nicht über Windows Update angeboten.
Sicherheits-Bulletin Re-Release
Zudem wurden zum 14.6.2016 folgende Sicherheits-Bulletins vom April neu aufgelegt.
MS16-039: Security Update for Microsoft Graphics Component (3148522)
– Reason for Revision: V3.0 (June 14, 2016): Microsoft has
re-released security update 3144427 for affected editions of
Microsoft Lync 2010 and Microsoft Lync 2010 Attendee. The
re-release addresses issues customers might have experienced
downloading security update 3144427. Customers running Microsoft
Lync 2010 should install the update to be fully protected from
the vulnerability. See Microsoft Knowledge Base Article 3144427
for more information
– Originally posted: April 12, 2016
– Updated: June 14, 2016
– Bulletin Severity Rating: Critical
– Version: 3.0
MS16-APR: Microsoft Security Bulletin Summary for April 2016
– Reason for Revision: For MS16-039, Bulletin Summary revised to
announce that Microsoft has re-released security update 3144427
for affected editions of Microsoft Lync 2010 and Microsoft Lync
2010 Attendee. The re-release addresses issues customers might
have experienced downloading update 3144427. Customers running
Microsoft Lync 2010 should install the update to be fully
protected from the vulnerability. See Microsoft Knowledge Base
Article 3144427 for more information.
– Originally posted: April 12, 2016
– Updated: June 14, 2016
– Bulletin Severity Rating: Not applicable
– Version: 2.0
Nachtrag: Bei heise.de finden sich in diesem Artikel noch einige Zusatzinformationen.
Ähnliche Artikel:
Microsoft Patchday 14. Juni 2016 – Vorschau
Office-Patchday, Updates zum 7. Juni 2016
Microsoft Patchday-Nachlese (13. Mai 2016)
Windows 7 SP1: Update-Suche zum Mai-Patchday dauert ewig
Patchday: Microsoft Updates vom 10. Mai 2016
Nachbetrachtung: Windows 7 SP1 Convenience Rollup
Anzeige
Es ist mir ein Bedürfnis, mich wieder einmal zu bedanken! Danke für Ihren laufenden Rechercheaufwand, Born ist UNVERZICHTBAR und daher ein tägliches Muß!
Von mir auch ein ganz liebes und herzliches Dankeschön an Herrn Born!
Wie lange hat die Updatesuche bei Ihnen denn diesmal gedauert? Ich komme wohl erst morgen dazu, mich um die Updates zu kümmern. Muss man sich Sorgen machen, dass die Updatesuche nun von Monat zu Monat länger dauert? In einem vorherigen Beitrag wurde es von einem Nutzer so angedeutet, der meint, dass es im Juli noch schlimmer als ohnehin schon werden könnte. Will MS die Nutzer damit etwa schikanieren? So langsam aber sicher muss man sich diese Frage wirklich stellen.
Dem Dank schliesse ich mich an!
Diese Infos sind weit besser als die auf der Win 10-Jubelperser-Seite Heise.
Ein ganz großes Lob :)
Yep – kann mich nur anschließen :) :daumen:
Mir wird (offensichtlich mal wieder :o) das KB3162835 = Zeitzonenupdate für Venezuela & Ägypten angeboten. Info im Netz bis zu dieser Minute: 1 japanische Seite. Erst mal warten und vermutlich dann eher nicht installieren! :)
Ist halt die Frage, inwieweit es wichtig ist.
Wenn am Patchtag oder am Tag danach Google nichts Vernünftiges ausspuckt, wenn ich irgendwie den Begriff spy mit einbaue, schaue ich mittlerweile einfach mal hier vorbei. Wenn hier auch nichts zu MS-Spyware oder MS-Update-Zwang steht (die bekannten KBs mal ausgeschlossen) dann schaue ich mir einfach alle mir angebotenen KBs an. Die Änderungsbeschreibung ist meist recht dürftig, aber spätestens in der Liste der geänderten Dateien wird man dann ggf. fündig. Zumindest kann man da dann schon in etwa abschätzen, ob etwas "gefährliches", sprich unerwünschtes, dabei ist. Dann warte ich halt mit dem jeweiligen Update und suche ggf. am WE nochmal nach, ob inzwischen jemand kompetenteres Verdächtiges in den Updates gefunden hat.
Bei einem Zeitzonen-Update mache ich mir da mal keine Sorgen und die geänderten Dateien deuten auch auf keine "Schweinereien" hin.
Bei mir hat übrigens das Finden bzw. Suchen auch ca. 2h gedauert… :-)
Da muß ich mir wohl auch mal das KB3161664 besorgen. Angeboten wurde es mir bislang jedenfalls nicht.
Mhh. Unter "installierte Updates" ist KB3161664 bei mir nicht aufgeführt, der KB-Installer behauptet aber, es sei schon installiert…
Die Warterei bei der letzten Update-Suche impliziert aber etwas anderes. :-)
Wobei ich hinzufügen muß, daß ich einige MS-IPs und MS-urls per Firewall gesperrt habe (nach Anleitung diverser MS-Spy- und MS-Upgrade-Verhinderungsartikel), so daß das natürlich auch immer eine Bremse sein kann.
P.S.: In meinem vorherigen Post ist natürlich Upgrade-Zwang, nicht Update-Zwang gemeint.
Auch von mir ein großes DANKE!
Besten Dank auch von mir für die detaillierten Informationen. ?
Grüße
Windows 7 Notebook heute morgen angeworfen und kurz darauf fing der Prozessor mal wieder an zwischen 95-100% Auslastung zu rödeln, nur wegen dem Windows Update Prozess im Hintergrund.
Nach 1 Stunde war immer noch nichts gefunden, während der Lüfter natürlich auf full power lief und nervig lärmte.
Habe den Windows Update Prozess (Dienst) erstmal gekillt. So kann man am Computer nicht arbeiten. Außerdem kann einem die Hitzeentwicklung durch diesen Fullpower-Prozess ja auch die Hardware killen.
Jeden Monat der gleiche Mist, seit einem Jahr schon. Das nervt ungemein:-(
Mir geht es genauso. Ich empfinde die lange Updatesuche inzwischen als reine Schikane. Habe nämlich in den letzten Monaten alle Updates installiert, die eigentlich dafür sorgen sollten, dass das nicht mehr so ist, aber Pustekuchen! Scheinbar sind wir hier jedoch die Einzigen, denen es so geht. Habe schon bei MS angerufen. Die meinten, ich sei tatsächlich die Erste und Einzige mit diesem Problem! Ich verstehs nicht..
In meiner Arbeits-VM das gleiche Theater, habe schon zweimal den Prozess gekillt. Auf dem Arbeitsrechner mit W10 x64 LTSB war alles kein Problem.
Ich suche schon lange nicht mehr, ich starte einfach den Rechner und lasse ihn laufen und wenn er heute nix von alleine findet dann vielleicht morgen.
So gravierende Löcher wird es schon nicht geben die bisher noch nicht gestopft worden sind außer der "Uralt-Lücke aus Windows-95-Zeiten" NetBIOS über TCP/IP die nun geschlossen wird.
Lösung:
siehe http://www.askwoody.com/2016/win7-users-install-kb-3161664-to-speed-up-windows-update-scans/.
D. h.: KB3161664 installieren.
Siehe aber auch die anderen aktuellen Beiträge von Woody, z. B. http://www.askwoody.com/2016/reminder-were-still-at-ms-defcon-2-dont-install-anything/.
Ich noch mal. Nach dem mein PC natürlich wieder nichts gefunden hat, habe ich den Tipp von "ganymeg" beherzigt, und KB3161664 installiert.
Nach einem Neustart hat es keine 15 Minuten gedauert, bis mein Rechner mit den Downloads angefangen hat.
So weit so gut.
Leider hängt die Installation jetzt schon eine Weile bei KB3159398. Irgendwas mit Group Police. Gibt auch schon was im Internet dazu zu lesen. Habe aber noch keine passende Lösung gefunden.
Hattet Ihr Probleme mit diesem Update?
Beachte meinen Nachtrag zu Update in Artikel samt Verweis auf einen separaten Artikel.
Hallo Sandy
Weisst Du, die von MS haben schon recht, Du bist wirklich
die Erste und Einzige mit dem Problem – unter Deiner
Rufnummer! ;-)
Gruss, Christian
:-D
Das haben die bei MS echt gesagt?!?
Du "seiest die Erste und Einzige mit diesem Problem"??
Ich hoffe, das hast diesen frechen Spruch des Menschen von MS mit einem schallenden Lachen quittiert!!
Nach neuesten Informationen aus der Microsoft-Zentrale werden diejenigen zuletzt mit Updates versorgt, die sich wiederholt über die zu lange Suche beschweren. ;-)
Hallo. So ich muss jetzt auch mal meinen Senf dazu abgeben.
Mein PC Win7 Ult. 64Bit ist jetzt seid zirka 2 Stunden am rödeln. Bisher nichts gefunden.
Ja natürlich, auch bei mir schon seid Monaten massive Probleme mit Windows Update. Aber eigenartiger Weise nur mit einigen PC´s. Ich betreue ca. ein dutzend Pc´s, und es sind drei dabei, die rum zicken.
Mein eigener PC hat vergangenen Monat fast 22 Stunden gebraucht, bis alles erledigt war. Kann man nur noch den Kopf schütteln.
Ach ja "Sandy"! Der Support Mitarbeiter bei MS sollte mal sein Bing oder Edge anschmeißen, und nach Win 7 Update Probleme suchen. Vorher sollte er aber schon mal einen Notruf absetzen. Duck und weg….
Vielen Dank für die Informationen
Ich gehe seit Anfang des Jahres wie folgt vor, um lange Warezeiten zu vermeiden.
1. Windows Update Dienst anhalten
2. Alle Dateien im Ordner "C:\Windows\SoftwareDistribution" löschen
3. Windows Update Dienst starten
4. Jeweils die aktuellste Version installieren "http://wu.krelay.de"
5. Updates suchen lassen (15-30 min)
6. Updates auswählen und installieren
Mit dieser Strategie bin ich bisher immer gut gefahren und habe somit gar keine Probleme bzw. keine langen "Suchzeiten".
Die Windows Update Einstellungen sind wie folgt eingestellt.
"Nach Updates suchen, aber Zeitpunkt zum Herunterladen und Installieren manuell festlegen".
Jeweils die aktuellste Version von was installieren?
Der Artikel auf wu.krelay.de bezieht sich doch nur auf die Vorgehensweise bei neu aufgesetzten Windows 7 Systemen, nicht auf die monatlichen Probleme zum Patchday.
Wurden bei euch denn irgendwann doch noch Updates gefunden und wenn ja: Ist die Installation bei euch rund gelaufen, oder gab es da auch Probleme?
Update zum 15.06. 21:05 von meiner Seite aus:
Windows Update sucht und sucht weiterhin und findet immer noch nichts nichts. Und dies seit 11:00 heute morgen, also seit geschlagenen 10 Stunden!!
Übrigens nicht nur auf einem Windows 7 -Rechner, sondern auf allen drei hier im Hause der gleiche Mist.
MS sucks!!
Probleme durch KB3159398?
Mir wird für Windows 8.1 noch das o. g. Update angezeigt. Es scheint allerdings Probleme mit Netzlaufwerken zu verursachen. Ich werde das Update deshalb nicht installieren, bis ich nähere Informationen habe. Abschließend als Beispiel nur 1 Link zu diesem Thema aus der Microsoft Community:
http://answers.microsoft.com/de-de/windows/forum/windows8_1-update/fehler-im-microsoft-patch-kb3159398/9e306a2d-c0d9-40bf-b01e-8a7287cc03e7
Siehe mein Nachtrag oben im Artikel.
Erst nach Installation von KB3161664 hat Windows 7 wieder neue Updates bei mir gefunden beim aktuellen Juni Patchday.
Die Suche dauerte knapp 15 Minuten, was bei Windows 7 sehr schnell ist. Ich fürchte allerdings, dass es nur ein einmaliger Geschwindigkeitsschub bleibt und man ständig irgendein Update manuell installieren muss, damit man das Windows Update wieder in die Gänge bekommt.
Das kann es doch echt nicht sein!
Wie bricht man die Updatesuche denn ab, und wo kann man das Update 3161664 sicher herunterladen? Ist schon ein Unding, dass man als User selbst nach Lösungen suchen muss, weil MS nichts gebacken bekommt!
Ich habe in einer Kommandozeile (eventuell "als Administrator ausführen") das Windows Update gestoppt:
net stop wuauserv
Dann habe ich das KB3161664 von MS heruntergeladen, zu finden unter
https://www.microsoft.com/en-us/download/details.aspx?id=52794
Ich habe noch den Inhalt des Ordners
C:\Windows\SoftwareDistribution
gelöscht, keine Ahnung ob das wirklich nötig war.
Dann habe ich das heruntergeladene KB3161664 per Doppelklick auf die Datei ausgeführt (was bei laufendem WU nicht funktionierte).
Dann kann man das Windows Update neustarten und nach Updates suchen lassen, nach etwa 2-5 Minuten hat WU tatsächlich die Updates gefunden, und dann hat es auch mit dem Herunterladen geklappt, was vorher bei mir nicht ging (WU hing ewig bei 0%).
Kleine Korrektur :
Ich habe nur den Inhalt des Ordners
C:\Windows\SoftwareDistribution\Download
gelöscht, nicht den des übergeordneten Ordners C:\Windows\SoftwareDistribution
Das ist eventuell sowieso nicht nötig, es wurde nur bei anderen Problemen mit WU empfohlen.
Hallo Sandy,
so habe ich es 'gerade' gemacht.
Mein System: Windows 7 -x64 (SP1)
(Update Suche dauerte danach ca. 12 Minuten)
Also los:
1. Automatische Updates deaktivieren und beenden:
a. Windows Update > Einstellungen ändern in:
"Nie nach Updates suchen".
b. Taskmanager öffnen (Rechtsklick auf Taskleiste "Task-Manager starten")
> Register "Dienste" > Rechtsklick auf "wuauserv" > Beenden.
2. Update Download:
a. Update "KB3161664-x64.msu" downloaden von:
https://www.microsoft.com/de-DE/download/details.aspx?id=52794
b. Speichern auf Desktop
3. Update "KB3161664-x64.msu" manuell installieren:
a. Eingabeaufforderung (cmd.exe) öffnen,
(zu finden unter: Start > Bei Programme/Dateien durchsuchen >
cmd eingeben > cmd.exe als Administrator ausführen.
b. Kopiere (ohne Anführungszeichen):
"wusa.exe C:\Users\Sandy\Desktop\Windows6.1-KB3161664-x64.msu"
("Sandy" musst du durch deinen User Name ersetzen)
c. in Eingabeaufforderung, bei blinkendem Cursor: Rechtsklick > Einfügen.
d. Enter drücken und Update installieren.
4. Nach Neustart: Windows Update > Einstellung wieder ändern,
wie du es zuvor hattest.
In meinem Fall: Nach Update suchen, aber Zeitpunkt zum
Herunterladen und Installieren, manuell festlegen.
Gruß Pinu'u
Wie viele andere hier, habe ich auch das Problem mit den Updates, konnte mich aber nur jetzt damit mal intensiv beschäftigen und bin über Google auf deine ausführliche Anleitung gestoßen. Vielen Dank dafür!
Leider kann ich das entsprechende Update aber nicht auf dem Desktop speichern. Ich bekomme zwar den Button "Herunterladen" auf der Seite von Microsoft angezeigt, aber nach dem Klick darauf wird mir anschließend nur noch "Vielen Dank für Ihren Download" angezeigt. Das Update befindet sich aber nirgends auf meinem System. Was mache ich falsch?
Ich wäre sehr dankbar für einen Hinweis, wie ich dieses Update so herunterladen kann, dass ich es auch entsprechend abspeichern kann. Über Google wird mir keine Alternative zu dem obigen Link angezeigt.
Danke und Grüße
Charlotte
Geht nur im Internet Explorer 11.
Danke, den habe ich nicht installiert. :-(
Dann gibt es schon ab jetzt halt keine Updates mehr … irgendwann wird das ja eh eingestellt …
Hallo Charlotte,
sorry, jetzt erst gesehen.
Zuerst: Ich benutze nur den Firefox, der IE ist bei mir deaktiviert.
Zitat: Ich bekomme zwar den Button "Herunterladen" auf der Seite
von Microsoft angezeigt, aber nach dem Klick darauf wird mir
anschließend nur noch "Vielen Dank für Ihren Download" angezeigt.
Habe es gerade noch einmal getestet, und du hast recht, der
Download startet nicht mehr. (vielleicht war ich aber auch zu
ungeduldig)
Klick zwei Zeilen darunter auf:
"Wenn der Download nicht innerhalb von 30 Sekunden startet,
Klicken Sie hier: Download starten: Klicken sie hier".
Gruß Pinu'u
Nachtrag zu "automatische Update deaktivieren":
Wie "Hansi" schon geschrieben hat: … Aus dem Task Manager heraus lässt sich wuauserv anscheinend nicht beenden, wahrscheinlich weil man nicht Administrator ist, …
So vorgehen:
1. Automatische Updates deaktivieren und beenden:
a. Windows Update > Einstellungen ändern in:
"Nie nach Updates suchen".
b. Taskmanager öffnen (Rechtsklick auf Taskleiste, dann auf "Task-Manager starten")
> Register "Dienste" wählen
> Klick, unten rechts auf "Dienste"
In Dienste: > Rechtsklick auf Windows Update > Beenden.
Gibt es evtl. auch einen leichteren Weg, den Updatedienst zu stoppen – zum Beispiel über den Taskmanager? Das mit der Kommandozeile funktioniert bei mir nämlich nicht. Bin mal gespannt, wie lange die Suche nun bei mir läuft. Ich finde das alles einfach nur traurig. Hat MS es wirklich nötig, die Nutzer so zu schikanieren, nur, weil sie noch kein Windows 10 wollen? Was hast Du mit dem Update gemacht, das bei so vielen Nutzern bereits Probleme auslöste?
Sandy,
wahrscheinlich hast du nicht "als Administrator ausführen" beim Start der Eingabeaufforderung gewählt, das müsste je nach Einstellungen direkt aus dem Startmenü per Kontextmenü gehen, also einfach Rechtsklick auf dem Menüeintrag für z.B. Powershell, dort "als Administrator ausführen" wählen. Ich habe allerdings Classicshell laufen und musste erstmal das Kontextmenü wieder aktivieren.
Als Administrator sollten auf jeden Fall Kommandos wie "net stop wuauserv" und "net start wuauserv" gehen, letzteres startet den WU-Dienst wieder.
Alternativ könntest du das Eingabeaufforderung- oder Powershell-Icon aus dem Startmenü (bei mir unter Programme->Zubehör->Windows PowerShell->PowerShell) auf den Desktop kopieren und dann per Rechtsklick eben als Administrator ausführen. Kann aber auch an Einstellungen scheitern, ich kann mich ganz dunkel erinnern, daß man das Kopieren aus dem Startmenü unterbinden kann, aber standardmässig sollte das schon funktionieren.
Alternativ kannst du auch mit dem Windows Task Manager den Dienst "wuauserv" aka "Windows Update" stoppen (Rechtsklick auf denselben, "Dienst beenden", das sollte auch kein Problem sein. Ich kann aber nachvollziehen, daß Windows einen komplett entnerven kann, vor allem weil man sich die ganze Zeit denkt, daß das doch gar nicht so ein Blödsinn sein müsste. Da ist es sinnvoller, den Windows Mist gut sein zu lassen, erstmal Pause machen, Nickerchen, und erst dann wichtige Entscheidungen treffen. Wenn ich nicht Windows für einige Anwendungen und vor allem als Spielestarter bräuchte, wäre ich schon lange komplett auf Linux umgestiegen, dort allerdings würde ich TrinityDE oder lxqt als Desktopumgebung wählen, weil KDE4/5/Gnome3 sich auch in so eine Bloatware-Richtung entwickelt haben.
Aus dem Task Manager heraus lässt sich wuauserv anscheinend nicht beenden, wahrscheinlich weil man nicht Administrator ist, aber kurioserweise kann man im Task Manager im Dienste-Tab unten auf einen Button "Dienste" klicken, dann landet man in der Diensteverwaltung, dort kann man den Dienst problemlos beenden. Windows ist schon spaßig.
Ja, besagter Button ist halt einer "mit Schild & Wappen". ;-)
Stoppen geht auch über diesen Weg:
Verwaltung / Dienste
Danke, ihr Lieben! :-)
Habe gerade nochmal bei MS angerufen. Die tun echt so, als wüssten sie von nichts! Unfassbar…
Die Updates haben noch mehr Probleme.
Mit KB3161949 ist kein Zugriff auf Freigaben eines Windows NT Server mehr möglich!
Der KB3159398 ist wie schon angegeben für die GPO-Problematik verantwortlich.
Bei Windows 10 sammelt sich beide Probleme natürlich in einem KB3163018,
betrifft dort aber scheinbar nur die 32 Bit Systeme, wohingegen bei Windows 8.1 die 32 als auch die 64 Bit Systeme betroffen sind?
Beachte meinen Nachtrag oben im Artikel mit dem Verweis auf einen separaten Blog-Beitrag.
Ist das das Gleiche wie das Drive-Mapping-Problem, welches ich im verlinkten Artikel (siehe Nachtrag oben) adressiere?
KB3163018 betrifft auch unsere 64 Bit Systeme! Aufgefallen ist es bei Windows 10 Version 1511.
Nach dem Entfernen dieses Updates funktioniert unsere GPO beim Verteilen von Verknüpfungen.
Betrifft das Problem alle Nutzer, und wenn ja: Woran merkt man es?
Als Privatanwender solltest Du keine Probleme bemerken – denn dort setzt Du eher Windows 10 Home ein.
Vielen Dank! Was ist wohl mit den Nutzern von Windows 10 Professional? Weiß da zufälligerweise jemand etwas? Ich selbst hab es nicht, aber eine Freundin von mir, und die fragt sich nun, was zu tun ist oder was sie aufgrund des fehlerhaften Patches zu befürchten hat.
Solange die Leute nicht Mitglied einer Domäne in einer Server-Umgebung sind, sollte sich nach meinem bisherigen Wissen nichts an Problemen ergeben.
Nach ewiger Sucherei des Systems hab ich den CPU-Hochleistungsverbraucher-SVCHOST.EXE im Taskmanager (als Admin) gekillt, danach das Update KB3161664 manuell runtergeladen, installiert inkl. Neustart und schon waren nach einigen Minuten die Updates gefunden. Ohne Worte …
Danke an alle!
Bin auf Juli / August gespannt … Dann läuft der kostenfreie Upgrade auf Win 10 aus. Wird's dann noch minder oder doch wieder besser?!?
"Optionales Update KB2952664 für Windows 7", was leider nicht stimmt. Dieses Update wird mittlerweile als wichtiges Update eingeblendet. Gleichzeitig wird bei mir, obwohl bereits ausgeblendet, wieder das Update KB3035583 als wichtiges Update angezeigt.
Auch ich bin mittlerweile dem Hinweis gefolgt, vorab das KB3161664 zu installieren.
Das war tatsächlich die Lösung! Danach dauerte die Update-Suche auch bei mir nur noch rund 10-15 Minuten. Gottlob endlich wieder Ruhe an unseren Rechner.
Daher an dieser Stelle auch mal ein ausdrückliches LOB(!) an den Betreiber/Verfasser der Anweisungen unter wu.krelay.de. Ich weiß nicht, wer dahinter steckt. Fakt ist jedoch, daß derjenige sich anscheinend jeden Monat erhebliche Mühe macht, um die jeden Monat neu auftretenden gravierenden Unzulänglichkeiten von Windows Update aufzudecken und leistet der Gemeinschaft damit einen sehr großen Dienst, so meine ich.
Von meiner Seite "Hut ab" dafür!!!
Hi, bin gerade in der Firma meiner Frau, und führe eine Systemwartung durch.
Es hat dabei ein PC zicken mit Windows Update gemacht, der sonst immer unauffällig war.
Also besagtes Update KB3161664 manuell installiert. Und man ahnt es schon. Windows Update flutsch anschließend. Augen rollen…
Für diesen Tipp möchte ich mich ebenfalls herzlich bedanken.
Ich hab schon graue Haare wegen dem ewigen Theater der letzten Monate!!!
Und wo wir gerade dabei sind. Ich habe auch auf unserem Server 2012 R2 heute Updates eingespielt. Da waren auch die beiden KB3161949 und KB3159398 dabei. Ich habe sie mit eingespielt. Es gibt aber bei uns keine Probleme. Die Win 7 PC´s und die darauf installierte Anwendersoftware hat weiterhin vollen Zugriff auf den Server. Mal schauen, wie es dann am Montag ist, wenn hier wieder Hochbetrieb ist.
Bye Bye…