Microsoft Security Update Summary (14. Juli 2020)

[English]Am 14. Juli 2020 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office, Internet Explorer usw. veröffentlicht. Hier finden Sie einen kompakten Überblick über diese Updates.


Anzeige

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Servicing Stack Updates

Microsoft veröffentlicht jetzt eine Übersicht über alle aktuellen Servicing Stack Updates (SSUs). Die Liste der SSUs finden Sie unter ADV990001 (ist jedoch nicht immer auf dem neuesten Stand).

Hinweise zu den Updates

Alle Windows 10-Updates sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für Windows 10 und alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates Maßnahmen zur Verbesserung der Sicherheit.

Windows 7 SP1 wird seit Januar 2020 nicht mehr unterstützt. Nur Kunden mit einer ESU-Lizenz (oder Umgehungsmaßnahmen) erhalten noch Updates. Updates können auch aus dem Microsoft Update Catalog heruntergeladen werden. Die Updates für Windows RT 8.1 und Microsoft Office RT sind nur über Windows Update erhältlich.

Informationen über den Supportzeitraum für Windows 10 finden Sie im Windows Lifecycle Facts Sheet. Aufgrund der Korona-Krise hat Microsoft jedoch das Ende des Lebenszyklus für Windows 10 Version 1709 (Enterprise/Education) und Windows 10 Version 1809 (Home und Pro) bis Oktober 2020 hinausgeschoben.

Die Sicherheitsupdates vom Juli 2020 decken 123 Sicherheitslücken (CVEs) in Microsoft-Produkten ab. 18 Korrekturen werden als kritisch, 105 als wichtig eingestuft. Eine Liste aller Sicherheitsupdates samt CVEs finden Sie im Blog der Zero Day Initiative (Details werden in Blog-Beiträgen separat behandelt).

Critical Security Updates

Internet Explorer 11
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for x64-based Systems
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core
installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Business Productivity Servers 2010 Service Pack 2
Microsoft Office 2019 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft Outlook 2010 Service Pack 2 (32-bit editions)
Microsoft Outlook 2010 Service Pack 2 (64-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2016 (64-bit edition)
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Server 2019
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 AND 4.6.2/4.7/4.7.1/4.7.2
Microsoft .NET Framework 3.5 AND 4.6/4.6.1/4.6.2
Microsoft .NET Framework 3.5 AND 4.7.1/4.7.2
Microsoft .NET Framework 3.5 AND 4.7.2
Microsoft .NET Framework 3.5 AND 4.8
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
Microsoft .NET Framework 4.8
.NET Core 2.1
.NET Core 3.1
Skype for Business Server 2015 CU 8
Skype for Business Server 2019  CU2
Microsoft Lync Server 2013

Important Security Updates

Microsoft Edge (EdgeHTML-based)
Microsoft Office 2010 Service Pack 2 (32-bit editions)
Microsoft Office 2010 Service Pack 2 (64-bit editions)
Microsoft Office 2016 for Mac
Microsoft Office 2019 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for Mac
Microsoft Office Online Server
Microsoft Office Web Apps 2010 Service Pack 2
Microsoft Office Web Apps 2013 Service Pack 1
Microsoft Project 2010 Service Pack 2 (32-bit editions)
Microsoft Project 2010 Service Pack 2 (64-bit editions)
Microsoft Project 2013 Service Pack 1 (32-bit editions)
Microsoft Project 2013 Service Pack 1 (64-bit editions)
Microsoft Project 2016 (32-bit edition)
Microsoft Project 2016 (64-bit edition)
Microsoft Word 2010 Service Pack 2 (32-bit editions)
Microsoft Word 2010 Service Pack 2 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
Microsoft Forefront Endpoint Protection 2010
Microsoft Security Essentials
Microsoft System Center 2012 Endpoint Protection
Microsoft System Center 2012 R2 Endpoint Protection
Microsoft System Center Endpoint Protection
OneDrive for Windows
Visual Studio Code
Azure DevOps Server 2019 Update 1
Azure DevOps Server 2019 Update 1.1
Azure DevOps Server 2019.0.1
Bond 9.0.1


Anzeige

Moderate Security Updates

Internet Explorer 9

Ähnliche Artikel:
Microsoft Office Patchday (7. Juli 2020)
Microsoft Security Update Summary (14. Juli 2020)
Patchday: Windows 10-Updates (14. Juli 2020)
Patchday: Windows 8.1/Server 2012-Updates (14. Juli 2020)
Patchday: Updates für Windows 7/Server 2008 R2 (14.7.2020)
Patchday Microsoft Office Updates (14. Juli 2020)
Windows 10 Updates KB4559004, KB4559003 (21. Juli 2020)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software, Update, Windows abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

13 Antworten zu Microsoft Security Update Summary (14. Juli 2020)

  1. Der Name sagt:

    gibts wieder monatliche fails und komplettzerlegungen der systeme, druckerzestoerungen oder anderweitigen spass?

    ernsthaft. jemand horrorberichte? postpone? wieviele tage/wochen verschieben/verzoegern?

    danke. mfg.

    • Günter Born sagt:

      Nutze mal eine Woche Verzögerung und schaue hier im Blog rein. Es wäre etwas viel verlangt, wenn 5 Stunden nach Freigabe der Updates – in Europa ist tiefe Nacht – bereits Kollateralschäden bekannt wären.

  2. Robert Richter sagt:

    Hallo Herr Born,

    aktuell gibt es ja das DNS-Problem: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

    und einen MS empfohlenen Workaround dazu:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
    DWORD = TcpReceivePacketSize
    Value = 0xFF00

    und die weiteren Infos hier: https://support.microsoft.com/de-de/help/4569509/windows-dns-server-remote-code-execution-vulnerability

    FRAGE: darf man davon ausgehen, dass wenn MS dies empfiehlt, dass es für den Betrieb eines Active Directory incl. Exchange-Umgebung keine Side-Effects durch diesen Workaorund gibt?

    Denn MS schreibt ja: "Ein DNS-Server wird von dieser Problemumgehung nur negativ beeinflusst, wenn er gültige TCP-Antworten erhält, die bei der vorherigen Abschwächung größer als zulässig sind (mehr als 65.280 Byte)."

    Haben Sie diesbzgl. nähere Infos zu diesem spannenden Thema?

    • Günter Born sagt:

      Von MS habe ich keine Infos – aber von einem Sicherheitsunternehmen – ich muss das aber erst noch sortieren – bezweifele aber, dass dort über mögliche Side-Effects berichtet wird.

      • Florian Winkelried sagt:

        Microsoft schreibt ja "Microsoft has not identified any mitigating factors for this vulnerability." Somit müssten immerhin ihre Produkte damit umgehen können. Ebenfalls melden aktuell gerade viele Sicherheitsbehörden die Info und raten dringend zur Installation.

        Spannend auch die Meldung das die "Lücke" schon 17 Jahre besteht.

  3. Gerold sagt:

    Hinweis für Windows 7 Benutzer die BypassESU einsetzen, gemäss Rückmeldungen im MDL Forum funkioniert das weiterhin.
    Ein Benutzer berichtet von Problemen mit Avast Shield.

    Die Important Notes beachten:

    * Make sure that "Windows Management Instrumentation (winmgmt)" service is not disabled

    * After using WU patcher, if you still not offered ESU updates, try to:
    > restart, then check WU
    > stop wuauserv service, delete the folder "C:\Windows\SoftwareDistribution", restart, then check WU

    • Gerold sagt:

      Bin jetzt alle Forumsbeiträge durchgegangen, ein paar Leute haben Probleme mit den Framework Updates, es gibt Updates für die Versionen 3.5.1, 4.5, 4.7 und 4.8.

      Die manuelle Framework Installation mit /msiexec funktioniert nicht mehr, wenn sich da noch was ändert werde ich es hier berichten.

      Man sollte nur die aktuellste Version v7 von BypassESU benutzen.

      Es kann helfen BypassESU zu deinstallieren, den Computer neu starten, BypassESU wieder installieren.

      • André sagt:

        Den Bypass kann man doch gar nicht mehr deinstallieren sobald ESU-Abhängige Updates installiert wurden? Dazu steht in der Readme auch folgendes: "ESU Suppressor cannot be uninstalled after installing ESU updates, and option [5] is not shown in that case".

        Und ein Update auf die aktuelle Version 7 des Bypass ist auch nicht möglich, wer den ESU-Supressor z.B. bereits mit Version 5 installiert hat bekommt die Installationsoption dazu nicht mehr angezeigt. Dazu steht in der Readme: "You get option [1] only if all Suppressor/Patcher/.NET Bypass are not installed".

        Aber es gibt einen anderen Workaround. In der aktuellen Version (V7) des Patches gibt es folgende Option zur Auswahl: "[7] Install .NET 4 ESU Bypass
        this allow to install NDP4 ESU updates (manually or via WU)". Damit klappte die Installation des aktuellen Framework-Updates (kb4565636) bei mir ohne Probleme.

        • Gerold sagt:

          Das ist kein Workaround sondern die BypassESU Methode um Framework-Updates zu installieren, entweder offline oder über Windows Update.

          Im Mai 2020 gab es das erste Framework Update nach dem Win 7 Supportende. Die Updates für v4.x konnten im Mai manuell mit der /msiexec Methode installiert werden, die Updates für ältere Versionen hatten keine ESU-Validierung.

          Zur Deinstallation von BypassESU, es gibt Option 4 "Remove WU ESU Patcher".

          • André sagt:

            Die Option "Remove WU ESU Patcher" entfernt aber nicht den ESU-Supressor. Und ohne installierten ESU-Supressor werden einem zwar Updates angezeigt, die Installation scheitert aber. Problem bei den Updates für das Net. Framework ist aber genau dieser ESU-Supressor. Also bleibt es dabei, wer den ESU-Supressor installiert hat (im Grunde alle die diesen Patch installiert haben) kann diesen nach der Installation eines Patches nicht mehr deinstallieren, nur der Patch für Windows Update lässt sich nachträglich deinstallieren, was einem aber bei den Updates für das Framework nicht viel hilft.

            Und streng genommen ist der ganze BypassESU Patch ein Workaround, also auch die Option zur Installation der Framework-Updates in der aktuellen Version V7. Anscheinend ist diese Option aber noch nicht allen bekannt, zumindest die vielen Meldungen bez. des aktuellen Framework-Updates deuten daraufhin.

      • chw9999 sagt:

        Bei mir versagt unter Win7/BypassESU v5 ebenfalls die Installation von KB4566517 ("2020-07 Sicherheits- und Qualitätsrollup für .NET Framework…"). War m.W. letzten Monat doch auch so, da gab es dann einen kryptischen String, den man dem Installer mit übergeben muste. Kommt vielleicht hier auch noch :)

        • Gerold sagt:

          Wie ich bereits weiter oben geschrieben habe funktioniert die /msiexec Methode für die neuen Framework 4.x Updates nicht mehr.

          BypassESU v7 benutzen und die Framework Update Funktion aktivieren.

  4. Gerold sagt:

    Zum Kommentar von André weiter oben, kann dort nicht direkt antworten.

    Natürlich ist BypassESU ein Workaround, was soll es denn sonst sein? Microsoft hat jederzeit die Möglichkeit in den Updates zusätzliche Validierungen einzubauen um BypassESU auszuhebeln. Dann werden die Autoren von BypassESU das anschauen ihr Produkt anpassen.

    Zu den Framework Updates von Juli 2020:
    Nehmt BypassESU v7 und installiert den .Net 4 ESU Bypass, die Methode vom Mai mit /msiexec funktioniert nicht mehr.

    Ein installierter .Net ESU Bypass kann Probleme mit Microsoft Office Produkten und auch anderer Software verursachen. Wer davon betroffen ist deinstalliert die .Net 4 ESU Bypass Funktion.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.