Patchday: Updates für Windows 7/Server 2008 R2 (9. Juni 2020)

Windows Update[English]Am 9. Juni 2020 hat Microsoft diverse (Sicherheits-)Updates für Windows 7 SP1 (ESU) und Windows Server 2008 R2 freigegeben. Hier der Überblick über diese Updates.


Anzeige

Updates für Windows 7/Windows Server 2008 R2

Für Windows 7 SP1 und Windows Server 2008 R2 SP1 wurden ein Rollup und ein Security-only Update freigegeben. Diese Updates stehen aber nur noch für Systeme mit ESU-Lizenz zur Verfügung. Die Update-Historie für Windows 7 ist auf dieser Microsoft-Seite zu finden. Zur Installation ist ein installierter SHA2-Support für die erfolgreiche Installation der Sicherheitsupdates erforderlich.

Ab dem 15. Januar 2020 zeigt Windows 7 in Starter, Home Basic, Home Premium, Professional (ohne ESU-Lizenz) und Ultimate eine bildschirmfüllende Benachrichtigung zum Support-Ende. Diese muss dann vom Benutzer geschlossen werden.

Zum 14.1.2020 haben Windows 7 SP1 und Windows Server 2008 R2 SP1 das Supportende erreicht und bekommen künftig nur noch im Rahmen des ESU-Programms kostenpflichtige Sicherheitsupdates. Für ESU-Lizenzinhaber empfiehlt sich ein Blick in das Windows Message Center, um sich über die Details zu informieren.

Den Techcommunity-Artikel zum ESU-Programm hat Microsoft zum 11.2.2020 letztmalig aktualisiert. Beachtet dort die Hinweise zu den Requirements (SSU, SHA-2). Zudem muss für ESU-Systeme das Update KB4538483 manuell aus dem Update Catalog installiert werden. Weiterhin gab es im Mai 2020 das Update KB4538483 (siehe Windows 7 ESU-Update KB4538483 (5.5.2020))

Da die Updates im Microsoft Update Catalog angeboten werden, versucht nicht erst, diese auf Systemen ohne ESU-Lizenz zu installieren. Die Installation scheitert und es erfolgt ein Rollback. Was aber funktioniert: Die in den Links am Artikelende beschriebene BypassESU-Methoden (siehe Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1) anzuwenden. Die Nacht ist mir bestätigt worden, dass die Mai-Updates damit installiert werden konnten.

Beachtet auch die Diskussion hier (ist etwas fehlgeleitet unter einem Artikel, wo es überhaupt nicht passt).

KB4561643 (Monthly Rollup) für Windows 7/Windows Server 2008 R2

Update KB4561643 (Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enthält (neben den Sicherheitsfixes vom Vormonat) Verbesserungen und Bug-Fixes und adressiert folgendes:

  • Addresses an issue that prevents users from updating .msi files from a network folder.
  • Security updates to Windows App Platform and Frameworks, Windows Kernel, Microsoft Graphics Component, Windows Input and Composition, Windows Media, Windows Shell, Windows Cloud Infrastructure, Windows Fundamentals, Windows Storage and Filesystems, Windows File Server and Clustering, Windows Hybrid Storage Services, the Microsoft Scripting Engine, and the Microsoft JET Database Engine.

Gegenüber den Vormonaten hat sich für ESU-Systeme nichts geändert. Dieses Update wird automatisch per Windows Update heruntergeladen und installiert. Das Paket ist aber auch per Microsoft Update Catalog erhältlich und wird per WSUS verteilt. Details zu den Requirements und bekannten Problemen (ohne ESU schlägt die Installation fehl) finden sich im KB-Artikel. Dort finden sich auch Hinweise, dass der SSU KB4562030 im Anschluss zu installieren ist.

KB4561669 (Security Only) für Windows 7/Windows Server 2008 R2

Update KB4561669 (Security-only update) steht für Windows 7 SP1 und Windows Server 2008 R2 SP1 mit ESU-Lizenz zur Verfügung. Das Update adressiert folgende Punkte.

Security updates to Windows App Platform and Frameworks, Windows Kernel, Microsoft Graphics Component, Windows Input and Composition, Windows Media, Windows Shell, Windows Cloud Infrastructure, Windows Fundamentals, Windows Storage and Filesystems, Windows File Server and Clustering, Windows Hybrid Storage Services, and the Microsoft JET Database Engine.

Das Update gibt es per WSUS oder im Microsoft Update Catalog. Um das Update zu installieren, sind die im KB-Artikel und oben beim Rollup Update aufgeführten Vorbedingungen zu erfüllen. Zudem sollte auch das Sicherheitsupdate KB4561603 für den IE installiert werden.

Servicing Stack Update KB4562030

Zum 9. Juni 2020 wurde das Servicing Stack Update KB4562030 für Windows 7 Service Pack 1 und Windows Server 2008 R2 Service Pack 1 freigegeben. Dieses Update führt Qualitätsverbesserungen am Service-Stack durch, und stellt sicher, dass Windows über einen robusten und zuverlässigen Servicestack verfügt, damit Microsoft Updates empfangen und installieren werden können.


Anzeige

Ähnliche Artikel:
Microsoft Office Patchday (2. Juni 2020)
Microsoft Security Update Summary (9. Juni 2020)
Patchday: Windows 10-Updates (9. Juni 2020)
Patchday: Windows 8.1/Server 2012-Updates (9. Juni 2020)
Patchday: Updates für Windows 7/Server 2008 R2 (9. Juni 2020)
Patchday Microsoft Office Updates (9. Juni 2020)


Anzeige


Dieser Beitrag wurde unter Sicherheit, Update, Windows 7, Windows Server abgelegt und mit , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

12 Antworten zu Patchday: Updates für Windows 7/Server 2008 R2 (9. Juni 2020)


  1. Anzeige
  2. Michael sagt:

    Kam gestern Nacht rein, dank BypassESU wurden Rollup und SSU problemlos installiert. Läuft alles bestens.

    • Schubert sagt:

      Hier ebenfalls.

      Das Vorgehen war diesmal jedoch “speziell/experimentell” – und weil ich das schon immer mal so machen wollte:
      – W7/Pro/64Bit, kürzlich auf einem älteren ProBook4740s mit bereinigten Updates bzw. Security-Only-Updates neu installiert; alle (nun insgesamt 269) Updates wurden manuell bzw. ohne Inet-Verbindung installiert, bis einschl. Januar 2020 – das dauerte zwar ein paar Stündchen, hat sich aber gelohnt, weil dabei nichts “geklemmt” hat und nun alles funktioniert; begonnen wurde im Übrigen mit den Januar-2020-Updates, dann schrittweise die älteren Versionen, diejenigen, die ver-altet sind, hat Windows nicht mehr angenommen, bekannte kritische sowie einige unerwünschte Updates konnten somit von vornherein weggelassen werden
      – BypassESU-v7-AIO/LiveOS-Setup.cmd ausgeführt
      – alle Securuty-Only-Updates Februar-Juni (plus jdas jeweilige Servicing Stack Update vor dem monatlichen Update) einschl. .NET-KB4552921-Mai-Update für das 4.8-Framework liessen sich problemlos installieren (nach jedem Installationsschritt wurde neu gebootet)
      – von dieser “unverseuchten” Installation wurde ein Image gezogen, welches vor dem nächsten Update wieder ohne Internetverbindung eingespielt wird, einschl. Durchführung der notierten Änderungen, die bis Juli anfallen werden. So bleibt die Kiste die nächsten Jahre (hoffentlich) sauber am Laufen … :-)

      • Michael sagt:

        Hier so ähnlich:

        Ein “jungfräuliches ” Win 7 x64 Ultimate (brauche zusätzlich das chinesische und koreanische Sprachpaket) zuerst offline mit allen Updates versehen und ein Image gemacht.

        Dann dieses Windows mit den benötigten NVMe-Treibern gepatcht, da es auf einer NVMe Samsung 970 Pro installiert wird. Auch das funktionierte tadellos. Image gemacht.

        Seit Februar mit BypaxxESU (erst v.6 jetzt v.7) problemlos jeden Monat die Updates installiert, alles bestens. Vor jedem Update natürlich ebenfalls ein Backup gemacht.

        Und Win 7 auf den schnellen SSD = eine Wucht.

        • Trillian sagt:

          “Und Win 7 auf den schnellen SSD = eine Wucht.” -> Korrekt!

          Dank BypassESU auch auf meinem Windows 7 SP1 x64 System seit Februar keinerlei Probleme die benötigten Updates zu installieren.

          Windows 7 will never dies… ^^

  3. Scyllo sagt:

    Nur ein kleiner Schreibfehler:

    Das Monthly Rollup für Windows 7/Windows Server 2008 R2 ist das KB”4″561643.

  4. Anzeige

  5. Robert Richter sagt:

    Hat schon mal jemand versucht, das BypassESU auf einem Windows Server 2008 R2 anzuwenden?

  6. Dominik sagt:

    Updates lassen sich auch weiterhin mit der Lite Version vom Bypass installieren. Was mich allerdings sehr nervt ist das der PC nach dem Installieren der Updates für mehrere Minuten unbenutzbar ist. Das Problem heißt: TrustedInstaller.exe. Hab da bisher noch keine Lösung finden können.

    • formul ars sagt:

      ist hier nicht der Fall (= wohl lokales Problem). Evtl. mal die “BypassESU-v7-AIO” probieren, eine vorhandene kbx-lite wird dabei auto-deinstalliert. Die läuft jedenfalls fix und unfallfrei (beide patch-Optionen wählen).

      • Scyllo sagt:

        Zitat: “eine vorhandene kbx-lite wird dabei auto-deinstalliert.”

        Ist diese Annahme wirklich gesichert? Müsste ich zuvor also nichts händisch deinstallieren?

        Und was genau meinst Du hiermit:

        Zitat: “(beide patch-Optionen wählen).”

        Noch eine Frage, die ich mir schon länger stelle:

        Per BypassESU läuft die Suche der Updates ja direkt über Windows Update (bei der Lite Version muss ich manuell danach suchen). Läuft man nun bei der automatischen Suche über Windows Update nicht eher Gefahr, dass Microsoft so erkennt (weil bei Windows Update irgendetwas gegen-gechecked wird), dass man eigentlich KEIN ESU-Kunde ist…?

        • baiki sagt:

          sowas (deinstall kbx-lite) steht im allgemeinen in den readme-Dateien! müsste man halt mal lesen…
          Dann würde auch umgehend klar, was “beide patch-Optionen wählen” bedeuten könnte, nämlich 1. ESU-patcher, 2. .net-frame-patcher.
          :-P

  7. baiki sagt:

    Patchday Juli 2020 – windows 7
    ssu 7-20 KB4565354
    Cumulativ IE11 KB4565479
    monthly rollup KB4565524 / sec-only KB4565539

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.