[English]Microsoft hat zum 4. Februar 2022 ein Sonderupdate für .NET Framework herausgebracht. Dieses soll einen Bug beim Lesen oder Schreiben von Active Directory Forest Trust Information auf Windows Servern korrigieren. Der Bug wird durch die Sicherheitsupdates vom 11. Januar 2022 hervorgerufen und führt zu einem Fehler 0xc0000005.
Anzeige
Im Windows Server Health Status Dashboard hat Microsoft zum 4. Februar 2022 den Beitrag Apps that acquire or set Active Directory Forest Trust Information might have issues im Known Issues-Abschnitt veröffentlicht. Der Eintrag beschreibt einen Bug in Windows Server-Betriebssystemen. Im Supporteintrag heißt es dazu:
Nach der Installation von Updates, die am 11. Januar 2022 oder später veröffentlicht wurden, kann es vorkommen, dass Anwendungen, die Microsoft .NET Framework zum Erfassen oder Festlegen von Active Directory-Active Directory Forest Trust-Informationen verwenden, fehlschlagen, geschlossen werden oder dass Sie einen Fehler von der Anwendung oder von Windows erhalten. Möglicherweise wird auch ein Zugriffsverletzungsfehler (0xc0000005) angezeigt.
Für Entwickler gibt Microsoft noch den Hinweis, dass betroffene Anwendungen die System.DirectoryServices-API verwenden. Betroffen von diesem Bug sind folgende Server-Betriebssysteme:
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
Microsoft hat diesen Bug mit einem Out-of-Band-Update für die von der Anwendung verwendete Version von .NET Framework behoben. Es stehen folgende Updates bereit:
- Windows Server 2022: .NET Framework 4.8 KB5011258
- Windows Server 2019: .NET Framework 4.8 KB5011257, NET Framework 4.7.2 KB5011259
Windows Server 2016: .NET Framework 4.8 KB5011264
Für nicht in obiger Liste aufgeführte .NET Framework-Versionen arbeitet Microsoft noch an einem Patch, der in den kommenden Tagen freigegeben werden soll.
Anzeige
Diese Out-of-Band-Updates sind nicht über Windows Update verfügbar und werden nicht automatisch installiert. Um das eigenständige Paket zu erhalten, suchen ist im Microsoft Update-Katalog nach der KB-Nummer für die gewünschte Version von Windows und .NET Framework zu suchen. Administratoren können diese Updates manuell in Windows Server Update Services (WSUS) und Microsoft Endpoint Configuration Manager importieren. Anweisungen zu WSUS findensich unter WSUS and the Catalog Site, während Anweisungen für den Configuration Manager auf der Webseite Import updates from the Microsoft Update Catalog zu finden sind. (via)
Ähnliche Artikel:
Patchday: Windows 8.1/Server 2012 R2-Updates (11. Januar 2022), mögliche Boot-Probleme
Patchday: Windows 10-Updates (11. Januar 2022)
Patchday: Windows 11-Updates (11.Januar 2022)
Patchday: Updates für Windows 7/Server 2008 R2 (11. Januar 2022)
Windows Server: Januar 2022-Sicherheitsupdates verursachen Boot-Schleife
Windows VPN-Verbindungen (L2TP over IPSEC) nach Januar 2022-Update kaputt
Windows Server 2012/R2: Januar 2022 Update KB5009586 brickt Hyper-V Host
Microsoft Januar 2022 Patchday-Revisionen (14.1.2022)
Microsoft Patchday-Probleme Jan. 2022: Bugs bestätigt, Updates zurückgezogen?
Sonderupdates für Windows mit Fixes für Jan. 2022-Patchday-Probleme (17.1.2022)
Windows 11/Server 2022 Sonderupdates mit Fixes für Jan. 2022-Patchday-Probleme (17.1.2022)
Windows 10/Server: Sonderupdates mit Fixes für Jan. 2022-Patchday-Probleme (17.1.2022)
Windows 7/8.1; Server 2008R2/2012R2: Sonderupdates mit Fixes für Jan. 2022-Patchday-Probleme (17.1.2022)
Sonderupdate für Windows Server 2019 fixt Jan. 2022-Patchday-Probleme (18.1.2022)
Nachlese: Fix für Windows IPSec VPN-Verbindungproblem
Sonderupdate für Windows (17./18. Jan. 2022) fixen ReFS-Probleme nur teilweise
Windows Server 2019: Boot-Loop durch Update KB5010791?
Status der Januar 2022-Sicherheitsupdates von Microsoft (25.1.2022)
Microsoft und der ungefixte ReFS-Bug in Windows, sieht schlecht aus
Anzeige
Was ist das für ein Quatsch? Morgen ist doch schon wieder Patchday. Brauchte man davor nochmal Betatester?
Diese Sonderupdates gehen nur an Betroffene.
Wirklich? Hätte eigentlich auch verstanden, dass die OOB Updates automatisch in die cumulative Updates wandern.
Waldvertrauensinformationen?
Ich weiß schon, weshalb ich diese Müll-Artikel bei Microsoft nur noch in Englisch lese. Grauenhaft, diese maschinellen Übersetzungen. Selbst in Computerspielen sehe ich das schon vermehrt.
OT Anekdote "Übersetzung": Besser als die doch recht penetrante Telefonfee, die ich heute "von Microsoft" an der Strippe hatte, und die mir 5 Minuten während meines Mittagessens auf abgelesenem deutschen Text im indisch-englischem Akzent erklären wollte, wie ich meine Mikrowelle für ihren Zugriff freischalten sollte… "I want to helfe ju, verstehe mich, Herr?!"
Lustig, genau die hatte ich heute auch zwei mal dran :)
Asche auf mein Haupt – hätte mir auffallen müssen – ist aber jetzt korrigiert.
Gibt es Beispiele zu Programmen, die betroffen sind?
gibt scheinbar bald mehr out of band updates als sonst nur was. dann sollens die patches gleich lassen. kann ja nicht viel schlimmer werden.
der artikel hat bei mir Datum 8.2. das wäre in Europa quasi Patchday. Sprich die releasen am Tag des Patchdays noch ein out of band update. Soll da noch jemand durchblicken beim dem ganzen gemurkse?
diese sonderupdate ist scheinbar auch nicht bestandteil vom .net patch am patchday. zumindest hätte ich es in der file liste nicht gefunden.
Ist inzwischen imho ein schwieriges Thema. Eigentlich sollten Preview-Patches in die folgenden kumulativen Updates wandern. Aber mir ist inzwischen unklar, welches Update es dann in die kumulativen Patches wandert. Man denke an "nur wenige Betroffen" bis "haben wir mit KIR zurückgerollt".
Spontan fällt mir Exchange (bei uns 2016) ein, der vielleicht ja betroffen sein könnte, zumindest verwendet er das .Net Framework – was genau, kann ich natürlich nicht sagen.
Schade, dass es da nicht mehr Infos seitens MS gibt, ob und wenn ja welche ihrer eigenen Produkte betroffen sind, dann könnte man das prophylaktisch auf diese Infrastrukturserver verteilen und müsste nicht erst die Fehler abwarten… :(