News Microsoft Patchday April 2016

TiKu

Administrator
Teammitglied
Mitglied seit
16.11.2001
Beiträge
21.670
Renomée
1.252
Standort
München
  • SIMAP Race
  • QMC Race
  • Spinhenge ESL
  • Docking@Home
  • BOINC Pentathlon 2021
1_microsoft-logo-e1567844982121.png
Zum monatlichen Patchday hat Microsoft heute 13 Sicherheitsmitteilungen veröffentlicht. Bislang ist nicht bekannt, ob Microsoft wieder eines der Updates nutzt, um Nutzern von Windows 7 und 8.1 Werbung für Windows 10 einzublenden.

Die Sicherheitsmitteilungen im Detail:
  • MS16-037 - Kumulatives Sicherheitsupdate für Internet Explorer (KB3148531)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Internet Explorer 9, 10, 11
    Bewertung: Kritisch, Ausnutzung wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Sofortige Installation
    [/style]
  • MS16-038 - Kumulatives Sicherheitsupdate für Microsoft Edge (KB3148532)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows 10, 10 x64
    Bewertung: Kritisch, Ausnutzung wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Sofortige Installation[/style]
  • MS16-039 - Sicherheitsupdate für Microsoft-Grafikkomponente (KB3148522)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64, 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64, .NET Framework 3.0, 3.5, 3.5.1, Office 2007, 2010, 2010 x64, Word Viewer, Skype for Business 2016, 2016 x64, Skype for Business Basic 2016, 2016 x64, Lync 2010, 2010 x64, 2010 Attendee, 2013, 2013 x64, Lync Basic 2013, 2013 x64, Live Meeting 2007 Konsole
    Bewertung: Kritisch, Ausnutzung erkannt
    Neustart erforderlich: Ja
    Update-Empfehlung: Sofortige Installation[/style]
  • MS16-040 - Sicherheitsupdate für Microsoft XML Core Services (KB3148541)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: XML Core Services 3.0
    Bewertung: Kritisch, Ausnutzung weniger wahrscheinlich
    Neustart erforderlich: Möglicherweise
    Update-Empfehlung: Sofortige Installation[/style]
  • MS16-041 - Sicherheitsupdate für .NET Framework (KB3148789)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: .NET Framework 4.6, 4.6.1
    Bewertung: Hoch, Ausnutzung weniger wahrscheinlich
    Neustart erforderlich: Möglicherweise
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-042 - Sicherheitsupdate für Microsoft Office (KB3148775)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Office 2007, 2010, 2010 x64, 2013, 2013 x64, 2013 RT, 2016, 2016 x64, Office für Mac 2011, 2016 für Mac, Office Compatibility Pack, Excel Viewer, Word Viewer, SharePoint Server 2007, 2007 x64, 2010, 2013, Office Web Apps 2010, 2013
    Bewertung: Kritisch, Ausnutzung wahrscheinlich
    Neustart erforderlich: Möglicherweise
    Update-Empfehlung: Sofortige Installation[/style]
  • MS16-044 - Sicherheitsupdate für Windows OLE (KB3146706)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64, 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2
    Bewertung: Hoch, Ausnutzung wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-045 - Sicherheitsupdate für Windows Hyper-V (KB3143118)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows 2012, 8.1 x64, 2012 R2, 10 x64
    Bewertung: Hoch, Ausnutzung unwahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-046 - Sicherheitsupdate für sekundären Anmeldedienst (KB3148538)
    [style=font-size: smaller;]Art der Lücke: Erhöhung von Berechtigungen
    Betroffene Software: Windows 10, 10 x64
    Bewertung: Hoch, Ausnutzung weniger wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-047 - Sicherheitsupdate für SAM- und LSAD-Remoteprotokolle (KB3148527)
    [style=font-size: smaller;]Art der Lücke: Erhöhung von Berechtigungen
    Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64, 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64
    Bewertung: Hoch, Ausnutzung unwahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-048 - Sicherheitsupdate für CSRSS (KB3148528)
    [style=font-size: smaller;]Art der Lücke: Umgehung von Sicherheitsfunktionen
    Betroffene Software: Windows 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64
    Bewertung: Hoch, Ausnutzung weniger wahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-049 - Sicherheitsupdate für HTTP.sys (KB3148795)
    [style=font-size: smaller;]Art der Lücke: DoS (Denial of Service)
    Betroffene Software: Windows 10, 10 x64
    Bewertung: Hoch, Ausnutzung unwahrscheinlich
    Neustart erforderlich: Ja
    Update-Empfehlung: Schnellstmögliche Installation[/style]
  • MS16-050 - Sicherheitsupdate für Adobe Flash Player (KB3154132)
    [style=font-size: smaller;]Art der Lücke: Remotecodeausführung
    Betroffene Software: Windows 2012, 8.1, 8.1 x64, RT 8.1, 2012 R2, 10, 10 x64
    Bewertung: Kritisch
    Neustart erforderlich: Ja
    Update-Empfehlung: Sofortige Installation[/style]
Ebenfalls aktualisiert wurde das Microsoft Malicious Software Removal Tool.

Links zum Thema:
 
Zumindest gestaltet sich die Suche nach den Updates als langwierig. - ESET hat sie pünktlich bei mir gemeldet, aber Windows sucht sich einen Wolf danach.

Subtiler "Hinweis" auf W10 umzusteigen...mein erster Gedanke. ;)

Edit: Jetzt geht's endlich.
 
Zuletzt bearbeitet:
Diesmal hatte ich Glück.
Die Suchorgie fand tagsüber statt, da war ich eh nicht da. Ich habe es nur an der GPU-Auslastung gesehen. Der Rechner war so beschäftigt, dass Boinc komplett an die Wand gedrückt wurde für über eine Stunde.
Der Prozess "System" hat 3 Stunden und 50 Minuten CPU-Zeit angesammelt.
 
Manuell angestoßen hing es besonders in der Stunden-Schleife, schließlich hat es automatisch ohne Anstoßen "zeitnahe" geklappt.
 
Als alter Cruncher besteht keine Chance auf Leerlauf oder gar Standby. :D
 
Kleiner Vorteil von W10 - einfach Update 10586.218 installiert - keine Windows Update Orgie (WU is eh deaktiviert bei mir)

Muss ich auch nur 1 Datei saugen und die verteilen ...
 
Weiß jmd., ob ähnlich dem WinFuture-Update-Pack irgendwo nur die Office-Updates gesammelt und verteilt werden? Seit Dezember bietet mir WinUpdate auf mind. einem System keine Office-Updates mehr an.
 
Weiß jmd., ob ähnlich dem WinFuture-Update-Pack irgendwo nur die Office-Updates gesammelt und verteilt werden? Seit Dezember bietet mir WinUpdate auf mind. einem System keine Office-Updates mehr an.

Da gibts doch diesen WSUS offline updater.
Damit kannst Du auch Office Updates ziehen.
 

Na ja, habe selber damit nur kurz rumprobiert und fand es auch nicht wirklich prickelnd.
Hatte früher den com!updatebuilder (hiess der so?) genutzt, der war deutlich besser, wird aber wohl nicht mehr gepflegt.
Ist aber inzwischen ohnehin obsolet geworden, da für mein Office (2003) nichts mehr kommt.
Seit Ribbon können Sie mich gern haben damit.
 
Zum Wsus Offline Update: Unterstützung für 64Bit Office ist vorhanden, muß aber erst aktiviert werden. Siehe Eintrag in den FAQ im \doc ordner.
Es geht eventuell einfacher im Beispielfall: im \static-vezeichnis die Dateien "StaticDownloadLinks-o2k13-x64-deu.txt" und "StaticDownloadLinks-o2k13-x64-glb.txt" in den "Custom" Unterordner kopieren, danach download erneut starten
ofc glb ist der pool für alle Officeupdates, eine Filterung nach Architektur/Version ist hier schwer bis kaum möglich.
 
Zurück
Oben Unten