Windows 7/8.1; Server 2008R2/2012R2: Sonderupdates mit Fixes für Jan. 2022-Patchday-Probleme (17.1.2022)

Windows[English]Auch für Windows 7 und 8.1 sowie für die Server-Pendants hat Microsoft  zum 17. Januar 2022 einen Schwung Sicherheitsupdates freigegeben. Diese sollen das DC-Boot-Schleifen-Problem, sowie das IPSec-VPN-Verbindungsproblem, welche mit den Sicherheitsupdates vom 11.1.2022 verursacht werden, beheben. Hier ein Überblick über diese Sonderupdates für Windows 7/8.1 und die korrespondierenden Windows Server-Versionen 2008 R2 und 2012/R2.


Anzeige

Über die von den Windows-Sicherheitsupdates vom 11. Januar 2022 verursachten Probleme hatte ich ja im Blog-Beitrag Microsoft Januar 2022 Patchday-Revisionen (14.1.2022) berichtet. Die Sonderupdates vom 17. Januar 2022 sollen laut Microsoft verschiedene Bugs korrigieren. Eine Übersicht ist im Beitrag Sonderupdates für Windows mit Fixes für Jan. 2022-Patchday-Probleme (17.1.2022) zu finden.

KB5010794 für Windows 8.1/Windows Server 2012 R2

Das optionale Update KB5010794 steht für Windows 8.1 sowie für Windows Server Version 2012 R2 bereit. Das Update korrigiert folgende Probleme:

  • Virtual machines (VMs) located on a server that has Unified Extensible Firmware Interface (UEFI) enabled fail to start after installing the January 11, 2022 Windows update.
  • Active Directory attributes are not written correctly during a Lightweight Directory Access Protocol (LDAP) modify operation with multiple specific attribute changes.
  • Windows Servers might restart unexpectedly after installing the January 11, 2022 Windows update on domain controllers (DCs).

Microsoft empfiehlt vor der Installation unter Windows 8.1- oder Windows Server 2012 R2-Updates das neueste SSU-Update für Windows 8.1 oder Windows Server 2012 R2 gemäß ADV990001 installiert zu haben. Angeboten wird das Sonderupdate im Microsoft Update Catalog. Microsoft schreibt, dass keine Probleme im Zusammenhang mit diesem Update bekannt seien.

KB5010797 für Windows Server 2012

Das optionale Update KB5010797 steht für Windows Server Version 2012 bereit und korrigiert folgende Probleme:

  • Virtuelle Computer auf einem Server mit aktivierter Unified Extensible Firmware Interface (UEFI) können nach der Installation des Updates vom 11. Januar 2022 Windows werden.
  • Active Directory-Attribute werden während eines LDAP-Änderungsvorgangs (Lightweight Directory Access Protocol) mit mehreren bestimmten Attributänderungen nicht ordnungsgemäß geschrieben.
  • Windows Server werden nach der Installation des Updates für die Domänencontroller (DCs) vom 11. Januar 2022 Windows unerwartet neu gestartet.

Microsoft empfiehlt vor der Installation unter Windows 8.1- oder Windows Server 2012 R2-Updates das neueste SSU-Update für Windows 8.1 oder Windows Server 2012 R2 gemäß ADV990001 installiert zu haben. Angeboten wird das Sonderupdate im Microsoft Update Catalog. Microsoft schreibt, dass keine Probleme im Zusammenhang mit diesem Update bekannt seien.

KB5010798 für Windows 7/Windows Server 2008 R2

Das optionale Update KB5010798 steht nur für Systeme mit Windows 7 sowie für Windows Server Version 2008 R2 bereit, die über eine ESU-Lizenz verfügen. Das Update korrigiert folgende Probleme:

  • Active Directory-Attribute werden während eines LDAP-Änderungsvorgangs (Lightweight Directory Access Protocol) mit mehreren bestimmten Attributänderungen nicht ordnungsgemäß geschrieben.
  • Windows Server werden nach der Installation des Updates für die Domänencontroller (DCs) vom 11. Januar 2022 Windows unerwartet neu gestartet.

Angeboten wird das Sonderupdate im Microsoft Update Catalog, die Installationsvorrausetzungen sind im Supportbeitrag KB5010798 beschrieben. Microsoft gibt an, dass keine Probleme im Zusammenhang mit diesem Update bekannt seien.

Ähnliche Artikel:
Windows Server: Notfall-Update fixt Remote Desktop-Probleme (4.1.2022)
Microsoft Office Updates (4. Januar 2022)
Microsoft Security Update Summary (11. Januar 2022)
Patchday: Windows 8.1/Server 2012 R2-Updates (11. Januar 2022), mögliche Boot-Probleme
Patchday: Windows 10-Updates (11. Januar 2022)
Patchday: Windows 11-Updates (11.Januar 2022)
Patchday: Updates für Windows 7/Server 2008 R2 (11. Januar 2022)
Patchday: Microsoft Office Updates (11. Januar 2022)


Anzeige

Windows Server: Januar 2022-Sicherheitsupdates verursachen Boot-Schleife
Windows VPN-Verbindungen (L2TP over IPSEC) nach Januar 2022-Update kaputt
Windows Server 2012/R2: Januar 2022 Update KB5009586 brickt Hyper-V Host
Microsoft Januar 2022 Patchday-Revisionen (14.1.2022)

Sonderupdates für Windows mit Fixes für Jan. 2022-Patchday-Probleme (17.1.2022)
Windows 11/Server 2022 Sonderupdates mit Fixes für Jan. 2022-Patchday-Probleme (17.1.2022)
Windows 10/Server: Sonderupdates mit Fixes für Jan. 2022-Patchday-Probleme (17.1.2022)
Windows 7/8.1; Server 2008R2/2012R2: Sonderupdates mit Fixes für Jan. 2022-Patchday-Probleme (17.1.2022)
Sonderupdate für Windows Server 2019 fixt Jan. 2022-Patchday-Probleme (18.1.2022)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Update, Windows 7, Windows 8.1, Windows Server abgelegt und mit Patchday 1.2022, Problemlösung, Update, Windows 7, Windows 8.1, Windows Server verschlagwortet. Setze ein Lesezeichen auf den Permalink.

19 Antworten zu Windows 7/8.1; Server 2008R2/2012R2: Sonderupdates mit Fixes für Jan. 2022-Patchday-Probleme (17.1.2022)

  1. Mika sagt:

    Dieses Update ist ja im Gegensatz zum monatl. Sicherheitsqualitätsupdate (KB5009586, knapp 400 mb) mit rund 80 mb ziemlich klein. Was ist denn jetzt mit den restlichen Fixes aus dem ursprünglichen Update?

    • Bolko sagt:

      @Mika:
      Der Fix ist nicht kumulativ und ersetzt nicht das normale Rollup.
      Du musst also das normale Rollup oder das normale security-only installieren und danach den Fix.

      • Mika sagt:

        Ich soll also erst ein fehlerhaftes Update aufspielen, drauf hoffen, dass die Kiste beim anschließenden Reboot nicht abschmiert, in einer Boot-Schleife hängenbleibt oder meine VMs nicht starten? Um dann ein Fix für dieses Update drüberzubügeln? Ernsthaft? Warum kann MS nicht direkt ein fehlerbereinigtes Sicherheits"qualitäts"update bereitstellen? Ach nee, das wäre dann ja wirklich Qualität…

        • Robert sagt:

          Ich 'vermute' mal, dass man erst das vom 11.01. einspielen soll und dann OHNE Reboot gleich das andere hinterher…

          VERMUTUNG – hatte noch keine Zeit, mich damit zu beschäftigen (wird aber noch kommen – leider)…

          Aber Du hast Recht -> ist absolute Frechheit, was sich MS da erlaubt!

        • Bolko sagt:

          Ein Reboot zwischen den beiden Patches ist vermutlich nicht nötig.
          Beide hintereinander in der richtigen Reihenfolge installieren (also kleinere Nummer zuerst) und danach rebooten sollte reichen.

          Besser wäre es natürlich, wenn Microsoft aktualisierte Rollups und security-only veröffentlichen würde.

          Das aktualisierte Rollup kommt am nächsten regulären Patchday am 8.Februar und das security-only-Update ist eben dieses KB5010798 von heute.

          Ein KB5009621-v2 wäre mir auch lieber, aber Microsoft ist das egal.

  2. Holger sagt:

    also ich verstehe den Ablauf bei 2012R2 DC's in dieser Reihenfolge:

    1: Überprüfen ob KB5001403 (SSU Update) installiert ist
    2: die Januar Patches freigeben und zusammen mit dem neuen KB5010794 installieren, dann Reboot.
    3: je nach Glaubensrichtung, Gebet an die entsprechende Stelle richten ;-)

    Wir sind noch mit den normalen "Member" Servern und Clients beschäftigt, bislang sieht es hier *teu teu teu* gut aus, WSUS (auf W2K12-R2) war allerdings nach den Januar Patches "kaputt" und musste noch einmal neu gestartet werden um seinen Dienst wieder aufzunehmen.

    • Manuel K sagt:

      Genau so haben wir es auf zwei 2012R2 DC's gemacht, den Januar-Patch und das optionale KB5010794 in Windows-Update ausgewählt und installiert.
      (Auf Punkt 3 haben wir verzichtet, die Adressaten würden wohl eh' nur "..selber Schuld.." murmeln und sich wieder mit wichtigeren Dingen befassen)
      Bisher alles stabil nach dem Reboot.

  3. Anonymous sagt:

    I installed This in my test lab 2012 r2 with test reFS mount point. The original patch broke this. Once I installed 5010794 the mount point was still broken. has anyone else had this issue?

  4. Gerold sagt:

    Mir wird hier mit Windows 7 x64 das Sonderupdate KB5010798 über Windowsupdate als optionales Update angeboten.

  5. Der zugezogene Ostfriese sagt:

    Das soll keine Empfehlung sein, aber ich habe erfolgreich ERST den KB5010794 (aus dem MS-Catalog) installiert (Neustart), dann den KB5009624 (und den Rest) per Windows-Update, auf 2012R2 DC-Rolle. KB5010794 wird als installiert angezeigt und möchte auch nicht noch einmal installiert werden.

    Läuft seit einer Stunde ohne Neustart und synchronisiert mit anderem (ungepatchten) DC. Scheint also auch so zu funktionieren (sollte ja eigentlich auch, da ja die Installationsreihenfolge bei 'gleichzeitiger' Installation auch nicht der chronologischen Reihenfolge entsprechen muss).

    • Der zugezogene Ostfriese sagt:

      Ergänzung: Stichprobenartig die laut MS enthaltenen Dateien geprüft, es sind die aus KB5010794 installiert, z.B. netlogon.dll vom 15.1.2022.

  6. Andreas W. sagt:

    Auch mir wird mit Windows 7 x64 das Sonderupdate KB5010798 über Windows Update als optionales Update angeboten.

    Meine Frage: Soll ich es installieren, obwohl ich nach dem Rollup vom Januar-Patchday keinerlei Probleme mit meinem System festgestellt habe?

  7. chriscrosser sagt:

    …bei mir hat das monthly update sowie der "patch" dazu geführt, das meine Checkpoint software firewall (ZA) "gekickt" wurde…
    es werden nun bestimmte .dlls von ZA blockiert und deswegen bleibt die firewall in einer Initialisierungsschleife stecken, die dann natürlich zu problemen führt…
    …es ist das erste mal, das die firewall unter win 7 durch ein update geblockt wird – warum auch immer!?
    erste abhilfe ist die deinstallation von ZA und das aktivieren der windows firewall…
    diese lösung macht mich aber nicht glücklich, da in ZA hunderte von regeln erstellt wurden, die man dann wieder mühsam in der windows firewall alle neu eintragen müsste – ich hoffe, das das im februar nach dem patchday wieder geht – von Checkpoint (ZA) kommen leider auch keine updates – sehr sehr ärgerlich!!!
    nochmals lieben dank an microsoft für diesen "versauten" patchday
    ;-)))

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.