Patch Dienstag im Januar 2019: Windows 8.1/RT und Windows 7

am

von

in

, ,

Auch Nutzer von Windows 8.1/RT und Windows 7 wurden am Patch Dienstag im Dezember mit neuen Windows Updates Versorgt. Windows 8.1 und Windows RT erhalten KB4480963, für Windows 7 wird KB4480970 verteilt.

Der Inhalt der Updates, ist jedoch identisch, so wird der Fehler in der Suchleiste im Windows Media Player behoben, sowie weitere nicht näher Definierte Sicherheitsupdates verweilt.

Updates für Windows 8.1 und Windows RT:

  • Bietet Schutz vor einer zusätzlichen Unterklasse der Schwachstelle bei der spekulativen Ausführung von Seitenkanälen, bekannt als Speculative Store Bypass (CVE-2018-3639) für AMD-basierte Computer. Diese Schutzfunktionen sind standardmäßig nicht aktiviert. Befolgen Sie die Anweisungen in KB4073119 für Windows-Client (IT pro). Für die Anleitung zu Windows Server folgen Sie den Anweisungen in KB4072698. Verwenden Sie diese Leitfäden, um Abhilfemaßnahmen für den Umweg über spekulative Geschäfte (CVE-2018-3639) zu ermöglichen. Verwenden Sie zusätzlich die Abschwächungen, die bereits für Spectre Variant 2 (CVE-2017-5715) und Meltdown (CVE-2017-5754) freigegeben wurden.
  • Behebt eine Sicherheitsschwachstelle in der Sitzungsisolierung, die sich auf Remote-Endpunkte von PowerShell auswirkt. Standardmäßig funktioniert PowerShell Remoting nur mit Administratorkonten, kann aber so konfiguriert werden, dass es mit Nicht-Administratorkonten funktioniert. Ab dieser Version können Sie PowerShell Remote-Endpunkte nicht mehr so konfigurieren, dass sie mit Nicht-Administratorkonten arbeiten. Wenn Sie versuchen, ein Nicht-Verwalterkonto zu verwenden, wird der folgende Fehler angezeigt:
    • “New-PSSession: [computerName] Die Verbindung zum Remote-Server localhost ist mit der folgenden Fehlermeldung fehlgeschlagen: Der WSMan-Dienst konnte keinen Host-Prozess zur Verarbeitung der gegebenen Anforderung starten. Stellen Sie sicher, dass der WSMan-Anbieter-Hostserver und der Proxy ordnungsgemäß registriert sind. Weitere Informationen finden Sie im Hilfethema about_Remote_Troubleshooting Hilfe.”
  • Sicherheitsupdates für die Windows App-Plattform und -Frameworks, Windows MSXML, Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking und die Microsoft JET-Datenbank-Engine.

Updates für Windows 7:

  • Bietet Schutz vor einer zusätzlichen Unterklasse der Schwachstelle bei der spekulativen Ausführung von Seitenkanälen, bekannt als Speculative Store Bypass (CVE-2018-3639) für AMD-basierte Computer. Diese Schutzfunktionen sind standardmäßig nicht aktiviert. Befolgen Sie die Anweisungen in KB4073119 für Windows-Client (IT pro). Für die Anleitung zu Windows Server folgen Sie den Anweisungen in KB4072698. Verwenden Sie diese Leitfäden, um Abhilfemaßnahmen für den Umweg über spekulative Geschäfte (CVE-2018-3639) zu ermöglichen. Verwenden Sie zusätzlich die Abschwächungen, die bereits für Spectre Variant 2 (CVE-2017-5715) und Meltdown (CVE-2017-5754) freigegeben wurden.
  • Behebt eine Sicherheitsschwachstelle in der Sitzungsisolierung, die sich auf Remote-Endpunkte von PowerShell auswirkt. Standardmäßig funktioniert PowerShell Remoting nur mit Administratorkonten, kann aber so konfiguriert werden, dass es mit Nicht-Administratorkonten funktioniert. Ab dieser Version können Sie PowerShell Remote-Endpunkte nicht mehr so konfigurieren, dass sie mit Nicht-Administratorkonten arbeiten. Wenn Sie versuchen, ein Nicht-Verwalterkonto zu verwenden, wird der folgende Fehler angezeigt:
    • “New-PSSession: [computerName] Die Verbindung zum Remote-Server localhost ist mit der folgenden Fehlermeldung fehlgeschlagen: Der WSMan-Dienst konnte keinen Host-Prozess zur Verarbeitung der gegebenen Anforderung starten. Stellen Sie sicher, dass der WSMan-Anbieter-Hostserver und der Proxy ordnungsgemäß registriert sind. Weitere Informationen finden Sie im Hilfethema about_Remote_Troubleshooting Hilfe.”
  • Sicherheitsupdates für Windows Kernel, Windows Storage and Filesystems, Windows Wireless Networking und die Microsoft JET Database Engine.

QuelleMicrosoft

Kommentare

guest
0 Kommentare
Inline Feedbacks
Alle Kommentare anzeigen