Am 15. März 2016 wurden von Microsoft Sicherheits-Updates und optionaler Updates für diverse Microsoft-Betriebssysteme und –Produkte freigegeben. Hier ein paar Infos.
Ich wurde am 15. März unter Windows 7 SP1 von Windows Update bei der Suche nach neuen Updates über diverse anstehende Updates informiert.
Eine Recherche bei Microsoft ergab, dass folgende Pakete am 15. März 2016 dokumentiert wurden. Die nachfolgenden Angaben sind aus verschiedenen Quellen konsolidiert. Zu beachten ist, dass einige Updates laut KB-Artikel bereits früher freigegeben wurden. Die deutschsprachige Beschreibung erhält man, indem man bei den KB-Artikeln in der URL:
https://support.microsoft.com/en-us/kb/
in
https://support.microsoft.com/de-de/kb/
ändert.
Neue Sicherheits-Updates 15.3.2016
- MS16-019: Security Update for Microsoft .NET Framework 3.5 on Windows Embedded 8 Standard (KB3122649)
Description of the security update for the .NET Framework 3.5 in Windows Server 2012: February 9, 2016
Locale: All
Deployment: Important/Automatic Updates, WSUS, and Catalog
Classification: Security Updates
Security severity rating: Important
Target platforms: Windows Embedded 8 StandardDescription:
This update resolves a vulnerability in the Microsoft .NET Framework. The vulnerability could allow denial of service if an attacker inserts specially crafted XSLT into a client-side XML web part that causes recursive calls on the server. To learn more about this vulnerability, see Microsoft Security Bulletin MS16-019. - MS16-019: Security Update for Microsoft .NET Framework 4.5.2 on Windows Embedded 8 Standard (KB3122655)
Description of the security update for the .NET Framework 4.5.2 in Windows Server 2012: February 9, 2016
Locale: All
Deployment: Important/Automatic Updates, WSUS, and Catalog
Classification: Security Updates
Security severity rating: Important
Target platforms: Windows Embedded 8 Standard
Description:
This update resolves a vulnerability in the Microsoft .NET Framework. The vulnerability could allow denial of service if an attacker inserts specially crafted XSLT into a client-side XML web part that causes recursive calls on the server. To learn more about this vulnerability, see Microsoft Security Bulletin MS16-019. - MS16-019: Security Update for Microsoft .NET Framework 4.6 and 4.6.1 for Windows Embedded 8 Standard (KB3122658)
MS16-019: Description of the security update for the .NET Framework 4.6 and 4.6.1 in Windows Server 2012: February 9, 2016
Locale: All
Deployment: Important/Automatic Updates, WSUS, and Catalog
Classification: Security Updates
Security severity rating: Important
Target platforms: Windows Embedded 8 Standard
Description:
This update resolves a vulnerability in the Microsoft .NET Framework. The vulnerability could allow denial of service if an attacker inserts specially crafted XSLT into a client-side XML web part that causes recursive calls on the server. To learn more about this vulnerability, see Microsoft Security Bulletin MS16-019. - MS16-019: Security Update for Microsoft .NET Framework 3.5 on Windows Embedded 8 Standard (KB3127221)
MS16-019: Description of the security update for the .NET Framework 3.5 in Windows Server 2012: February 9, 2016
Locale: All
Deployment: Important/Automatic Updates, WSUS, and Catalog
Classification: Security Updates
Security severity rating: Important
Target platforms: Windows Embedded 8 Standard
Description:
This update resolves a vulnerability in the Microsoft .NET Framework. The vulnerability could allow denial of service if an attacker inserts specially crafted XSLT into a client-side XML web part that causes recursive calls on the server. To learn more about this vulnerability, see Microsoft Security Bulletin MS16-019. - MS16-019: Security Update for Microsoft .NET Framework 4.5.2 on Windows Embedded 8 Standard (KB3127227)
MS16-019: Description of the security update for the .NET Framework 4.5.2 in Windows Server 2012: February 9, 2016
Locale: All
Deployment: Important/Automatic Updates, WSUS, and Catalog
Classification: Security Updates
Security severity rating: Important
Target platforms: Windows Embedded 8 Standard
Description:
his update resolves a vulnerability in the Microsoft .NET Framework. The vulnerability could allow denial of service if an attacker inserts specially crafted XSLT into a client-side XML web part that causes recursive calls on the server. To learn more about this vulnerability, see Microsoft Security Bulletin MS16-019. - MS16-019: Security Update for Microsoft .NET Framework 4.5.2 on Windows Embedded Standard 7 (KB3127229)
MS16-019: Description of the security update for the .NET Framework 4.5.2 in Windows Vista Service Pack 2, Windows Server 2008 Service Pack 2, Windows 7 Service Pack 1, and Windows Server 2008 R2 Service Pack 1: February 9, 2016
Locale: All
Deployment: Important/Automatic Updates, WSUS, and Catalog
Classification: Security Updates
Security severity rating: Important
Target platforms: Windows Embedded Standard 7
Description:
This update resolves a vulnerability in the Microsoft .NET Framework. The vulnerability could allow denial of service if an attacker inserts specially crafted XSLT into a client-side XML web part that causes recursive calls on the server. To learn more about this vulnerability, see Microsoft Security Bulletin MS16-019. - MS16-019: Security Update for Microsoft .NET Framework 4.6 and 4.6.1 for Windows Embedded 8 Standard (KB3127230)
MS16-019: Description of the security update for the .NET Framework 4.6 and 4.6.1 in Windows Server 2012: February 9, 2016
Locale: All
Deployment: Important/Automatic Updates, WSUS, and Catalog
Classification: Security Updates
Security severity rating: Important
Target platforms: Windows Embedded 8 Standard
Description:
This update resolves a vulnerability in the Microsoft .NET Framework. The vulnerability could allow denial of service if an attacker inserts specially crafted XSLT into a client-side XML web part that causes recursive calls on the server. To learn more about this vulnerability, see Microsoft Security Bulletin MS16-019.
Optionale Updates – non-security
- Update for Windows Server 2012 R2 and Windows Server 2012 (KB3095113)
Update to enable WSUS support for Windows 10 feature upgrades
Locale: All
Deployment: WSUS and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Server 2012 R2 and Windows Server 2012
Description:
This update enables Windows Server Update Services (WSUS) on a Windows Server 2012-based or a Windows Server 2012 R2-based server to sync and distribute feature upgrades for Windows 10. This update is not required to enable WSUS to sync and distribute servicing updates for Windows 10.Wieder ein Update, welches WSUS für die Verteilung von Servicing-Updates für Windows 10 (Clients) vorbereitet.
- Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3100473)
DNS records get deleted when you delete the scope on a Windows Server 2012 R2-based DHCP server
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
This article describes an issue that occurs on a Windows Server 2012 R2-based Dynamic Host Configuration Protocol (DHCP) server. Disabling or deleting a scope from the failover relationship triggers a deletion of dynamically registered DNS records on the partner node. - Update for Windows Embedded 8 Standard (KB3102429)
Update that supports Azerbaijani Manat and Georgian Lari currency symbols in Windows
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Embedded 8 Standard
Description:
After you apply this update, the Azerbaijani Manat and the Georgian Lari currency symbols can be input by using the physical keyboard,Achtung:
Microsoft .NET Framework C# applications that were developed in Microsoft Visual Studio 2010 or Microsoft Visual Studio 2008 and that use SAP Crystal Reports to create reports from raw data generate Crystal Reports error messages.
In Crystal Reports version 9 (Crystal 9) and version 10 (Crystal 10), the „export as PDF“ functionality fails. - Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3105115)
Can’t connect to the desktop of Windows 8.1 or Windows Server 2012 R2 from a remote desktop at low screen resolution
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
his article describes an issue in which you can’t connect to the desktop of Windows 8.1, Windows RT 8.1, or Windows Server 2012 R2 from a remote desktop at low screen resolution. An update is available to fix this issue. Before you install this update, see the Prerequisites section. - Update for Windows Server 2012 R2 (KB3108326)
Licensing servers become deadlocked under high load in Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Server 2012 R2
Description:
This article describes an issue that typically occurs in a Remote Desktop License server that is running Windows Server 2012 R2 when there are multiple license servers in the deployment and during high load. - Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3109976)
- Update for Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows Embedded 8 Standard, and Windows Server 2012 (KB3115224)
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, Windows Server 2012 R2, Windows Embedded 8 Standard, and Windows Server 2012
Description: —. - Update for Windows Server 2012 R2 (KB3123245)
Update improves port exhaustion identification in Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Server 2012 R2
Description:
Network reporting tools, such as Netstat and PowerShell-based Get-NetTcpConnection don’t report Transport Control Protocol (TCP) or User Datagram Protocol (UDP) port usage correctly since Windows Vista because some new TCP/IP features are introduced. This update brings some changes to Netstat.exe and Get-NetTcpConnection so that they could correctly report the TCP or UDP port usage in Windows Server 2012 R2. - Update for Windows Server 2012 R2 (KB3130944)
DPM filter driver can’t track changes on CSV or VM setting files can’t be online in Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Server 2012 R2
Description:
Fix issues in which System Center Data Protection Manager (DPM) filter driver can’t track changed volumes or virtual machine (VM) setting files can’t be online in Windows Server 2012 R2.. After you install this item, you may have to restart your computer. - Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3133681)
Virtual machines don’t respond to your operation in SCVMM in Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
issue in which virtual machines (VM) don’t respond to your operation in System Center 2012 R2 Virtual Machine Manager (SCVMM) in Windows Server 2012 R2. - Update for Windows 8.1 and Windows Server 2012 R2 (KB3133690)
Update to add Discrete Device Assignment support for Azure that runs on Windows Server 2012 R2-based guest VMs
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1 and Windows Server 2012 R2
Description:
An update that adds Discrete Device Assignment (DDA) support to Windows Server 2012 R2-based guest virtual machines (VMs). The update is targeted towards those VMs that are running on Azure’s N-Series GPU-based VMs or on-premises deployments of a later version of Windows Server 2012 R2. - Update for Windows Server 2012 R2 (KB3133954)
DNSSEC validation fails when incorrect response to DNSKEY query is sent on Windows Server 2012 R2-based DNS server
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Server 2012 R2
Description:
Fixes an issue in which the Domain Name System Security Extensions (DNSSEC) validation fails on a Windows Server 2012 R2-based DNS server. - Update for Windows 7 and Windows Server 2008 R2 (KB3133977)
- Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3134785)
- Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3136019)
- Update for Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows Embedded 8 Standard, Windows Server 2012, Windows 7, and Windows Server 2008 R2 (KB3137061)
- Update for Windows Server 2012 R2 (KB3137691)
- Network Interface Card (NIC) Teaming is enabled.
- Teaming Load Balancing Mode: Dynamic.
- More than one NIC is in Active Mode.
- Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3137725)
- Update for Windows Embedded 8 Standard and Windows Server 2012 (KB3137726)
- Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3137728)
- Update for Windows Embedded 8 Standard and Windows Server 2012 (KB3137916)
- Update for Windows Server 2012 R2 (KB3137923)
- Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3138602)
- Update for Windows Server 2012 R2 (KB3138865)
- Update for Windows 7 and Windows Server 2008 R2 (KB3138901)
- Update for Windows Server 2012 R2 (KB3139162)
- Update for Windows Server 2012 R2 (KB3139164)
- Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3139165)
- Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3139219)
- Update for Windows Server 2012 R2 and Windows Server 2012 (KB3139649)
- Update for Windows 8.1 and Windows Server 2012 R2 (KB3139896)
- Update for Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 7, and Windows Server 2008 R2 (KB3139923)
- Update for Windows 8.1 (KB3140185)
- Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3140219)
- Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3140222)
Conflicting files on the desktop when Work Folders are installed in Windows 8.1
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
You see many unresolved file conflicts on your desktop. The conflicting files are shortcuts on the desktop folder redirected to Work Folders. - Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3140234)
- Update for Windows 8.1, Windows RT 8.1, and Windows Server 2012 R2 (KB3140250)
MinDiffAreaFileSize doesn’t work on Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
The MinDiffAreaFileSize registry is ignored, and the initial size of the diff area is calculated by other logic that’s based on free space and filesystem size. - Update for Windows 8.1 and Windows Server 2012 R2 (KB3140786)
Windows Server backup fails despite sufficient free space on target volume in Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1 and Windows Server 2012 R2
Description:
When this issue occurs, the system indicates that the target volume doesn’t have sufficient free space, even though it actually has sufficient free space for the backup data. - Update for Windows Embedded 8 Standard and Windows Server 2012 (KB3140990)
- Update for Windows 8.1 and Windows Server 2012 R2 (KB3141074)
„0x00000001“ Stop error when a shared VHDX file is accessed in Windows Server 2012 R2-based Hyper-V guest
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1 and Windows Server 2012 R2
Description: Describes a Stop error that occurs in Windows Server 2012 R2.
Texas Instruments xHCI USB controllers may encounter a hardware issue on large data transfers in Windows 8.1
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
Assume that you have a device connected to a Windows 8.1 system that uses a Texas Instruments eXtensible Host Controller Interface (xHCI) controller. When you try to transfer large amounts of data, the xHCI controller runs into a critical hardware issue. Therefore, the device manager shows an error message that looks something like this on the xHCI controller: Windows has stopped this device because it has reported problems. (Code 43). After you install this item, you may have to restart your computer.
BitLocker can’t encrypt drives and the service crashes in svchost.exe process in Windows 7 or Windows Server 2008 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 7 and Windows Server 2008 R2
Description:
Fixes an issue in which BitLocker can’t encrypt the drive and the service crashes in Windows 7 Service Pack 1 (SP1) or Windows Server 2008 R2 SP1.
Memory leak in RPCSS and DcomLaunch services in Windows 8.1 or Windows Serer 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
Fixes an issue in which memory leak occurs in Windows remote procedure call service (RPCSS) and DCOM Server Process Launcher (DcomLaunch) services in Windows 8.1, Windows RT 8.1, or Windows Server 2012 R2.
Explorer.exe may crash when you play back an MPEG-4 file in Windows 8.1 or Windows RT 8.1
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
Fixes an issue that occurs when you play back an MPEG-4 file in Windows 8.1 or Windows RT 8.1.
Windows Azure VMs don’t recover from a network outage and data corruption issues occur
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, Windows Server 2012 R2, Windows Embedded 8 Standard, Windows Server 2012, Windows 7, and Windows Server 2008 R2
Description:
Fixes an issue in which Windows Azure virtual machines (VMs) don’t recover from a network outage and data corruption occurs in Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7 Service Pack 1 (SP1), or Windows Server 2008 R2 SP1.
LBFO Dynamic Teaming mode may drop packets in Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Server 2012 R2
Description:
Windows Server 2012 R2 server may drop packets if the following settings are configured:
When packet dropping occurs, event ID 8 is logged in Event Viewer under Applications and Services Logs > Microsoft > MsLbfoProvider > Operational.
Get-StorageReliabilityCounter doesn’t report correct values of temperature in Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
When you run the Get-StorageReliabilityCounter PowerShell command to monitor the drive temperature, the command returns 0’s instead of the current operating temperature of the drive in the Temperature andTemperatureMax fields.
„VSS_E_PROVIDER_VETO“ error occurs when VSS restore fails in Windows Server 2012
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Embedded 8 Standard and Windows Server 2012
Description:
This issue occurs when you use the ResyncLuns (RecoverSet()) Volume Shadow Copy Service (VSS) API to perform hardware VSS snapshot restore.
VSS restore fails when you use ResyncLuns VSS API in Windows Server 2012 R2-based failover cluster
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
When you use ResyncLuns Volume Shadow Copy Service (VSS) API to perform hardware snapshot restore, the restore may fail because of media write-protected error.
„0x00000027“ Stop error and unexpected restart in Windows Server 2012
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Embedded 8 Standard and Windows Server 2012
Description:
Install this update to resolve issues in Windows. Stop error 0x00000027 occurs in Windows Server 2012.
Files are corrupted on deduplicated volumes that were created as NTFS-compressed in Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Server 2012 R2
Description:
Fixes an issue that occurs if you enable data deduplication on an NTFS compressed volume in Windows Server 2012 R2.
„File contents“ option is always selectable, Start screen becomes blank, or computer freezes when startup in Windows 8.1
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
File contents option is always selectable, Start screen becomes blank, or computer freezes during startup in Windows 8.1, Windows RT 8.1, or Windows Server 2012 R2.
Deduplication filter marks files as deleted incorrectly and data corruption occurs on Windows Server 2012 R2 file server
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Server 2012 R2
Description:
Fixes an issue in which deduplication filter marks files as deleted incorrectly and data corruption occurs on Windows Server 2012 R2-based file server.
Access to Internet is denied because proxy settings are overwritten in Windows 7 SP1 or Windows Server 2008 R2 SP1
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 7 and Windows Server 2008 R2
Description:
Users can’t access Internet when multiple users log on to a Remote Desktop Services (RDS) server and run Internet Explorer at the same time when proxy settings are managed by Group Policy.
DirectAccess client receives incorrect response to reverse lookup query from a Windows Server 2012 R2-based DNS64 server
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Server 2012 R2
Description:
Fixes an issue in which client computers receive incorrect response to a reverse lookup query (PTR) from a Windows Server 2012 R2-based DNS64 server.
Tracert command doesn’t receive responses when you trace resources on Internet through Windows Server 2012 R2 HNV GW
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Server 2012 R2
Description:
Resolves an issue in which the tracert command doesn’t receive responses when you trace resources on Internet through Windows Server 2012 R2 Hyper-V Network Virtualization Gateway (HNV GW).
High CPU load on a Windows Server 2012 R2-based server because NAT keep-alive timer isn’t cleaned up
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
Fixes an issue in which high CPU load occurs on a Windows Server 2012 R2-based server.
0x1E Stop error when you restart or shut down a computer running Windows 8.1 or Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
Fixes an issue in which the system crashes with „0x1E“ Stop error when you restart or shut down a computer that is running Windows 8.1, Windows RT 8.1, or Windows Server 2012 R2. This issue occurs after you set mirrored software redundant array of independent disks (RAID) on the disks.
Print job fails if Creator Owner is removed from Windows Server 2012 R2 or Windows Server 2012
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Server 2012 R2 and Windows Server 2012
Description:
A client computer that’s running Windows 8 or Windows 8.1 can’t print and receives an „Access Denied“ error message when the client tries to print against a print server that’s running Windows Server 2012 or Windows Server 2012 R2. This issue occurs if the Creator Owner principal’s Manage Documents permission for the print queue is removed.
Hyper-V guest may freeze when it is running failover cluster service together with shared VHDX in Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1 and Windows Server 2012 R2
Description:
When this issue occurs, the Hyper-V guest is still registered as running in both Hyper-V manager and Failover Cluster manager. Therefore, the service in the cluster role doesn’t failover to the passive guest cluster node correctly..
MSI repair doesn’t work when MSI source is installed on an HTTP share in Windows
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, Windows Server 2012 R2, Windows 7, and Windows Server 2008 R2
Description:
MSI repair no longer works after you install update 3000988 or update 3008627. These updates are described insecurity update 2962490. This article describes an issue of MSI repair that occurs after you install security update MS 14-049 in Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 7 Service Pack 1 (SP1), or Windows Server 2008 R2 SP1. You can fix this issue by using the update in this article.
March 2016 WAU update for Windows 8.1
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1
Description:
This update removes the commerce specific entry points for Windows Anytime Upgrade (WAU) since it’s no longer supported for Windows 8.1..
„0x00000133“ Stop error after you install hotfix 3061460 in Windows Server 2012 R2
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
The kb article describes a 0x133 Stop error that occurs in Windows Server 2012 R2. You can fix this issue by using the update in this article..
„0x0000009F“ Stop error when a Windows VPN client computer is shutdown with an active L2TP VPN connection
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows 8.1, Windows RT* 8.1, and Windows Server 2012 R2
Description:
Fixes a 0x9F Stop error that occurs in Windows 8.1, Windows RT 8.1, or Windows Server 2012 R2..
System becomes unresponsive because filter manager leaks nonpaged pool allocations in Windows Server 2012
Locale: All
Deployment: Optional/Automatic Updates, WSUS, and Catalog
Classification: Updates, Non-Security
Target platforms: Windows Embedded 8 Standard and Windows Server 2012
Description:
Fixes a memory leak issue that’s found within FltpGetTargetInfo() function in IoSup.c and FltMgr.sys filter manager code in Windows Server 2012.
Und schon wieder die große Frage:
Was hat uns Microsoft da wieder ins Körbchen gelegt? :-)
Ich habe die vier optionalen Updates für Win 7 (siehe Screenshot von Herrn Born) gestern auch erhalten. Für Laien (dazu zähle ich mich) sind die Beschreibungen von Microsoft komplett unbrauchbar, und man bleibt im Ungewissen, welche von den vier Updates nötig sind und welche nicht. Es wird wirklich immer dümmer. Als Otto Normalverbraucher hat man auch nicht die Zeit und Lust, jeden Begriff, welchen man nicht versteht (z.B. BitLocker), nachzuforschen, um am Ende gleichviel zu wissen wie vorher.
Ich bin das Gegenteil von faul, aber für einen Laien führen stundenlange Recherchen wirklich ins Nirgendwo, weil ein Fachbegriff dem nächsten folgt!
Kann mir bitte jemand sagen, welche von den vier optionalen Updates ich installieren soll und welche ohne Sorge ausgeblendet werden können? Bin dankbar für jede hilfreiche Antwort. Danke sehr.
PS: Bin Win-7-User, der kein Win 10 möchte.
Hallo
Auch ich möchte kein Windows 10 und bin mit der Taktik bisher ganz gut gefahren, zuerst hier ein paar Tage auf diesbezüglichen Erläuterungen zu warten. Ansonsten die Updateinstallation mindestens eine Woche hinausschieben und vorher Informationen über die einzelnen Updates mit der Suchmaschine deines Vertrauens einholen.
Grüße
Im Falle der 4 optionalen updates für win7
kb3137061: BitLocker can’t encrypt drives and the service crashes in svchost.exe process in Windows 7… (https://support.microsoft.com/de-de/kb/3137061)
kb3133977: Windows Azure VMs nicht von einem Netzwerkausfall wiederherzustellen und treten Probleme mit beschädigten Daten… („Übersetzungs“programm der älteren Sorte, je nun… ;) )
kb3138901: Access to Internet is denied because proxy settings are overwritten in Windows 7
kb3139923: MSI repair doesn’t work when MSI source is installed on an HTTP share in Windows…
sind die Beschreibungen beim win-support aber hinreichend aussagend. Die syntax zu den MS-Seiten ist dabei immer gleich bis auf die letzten Ziffern, die der entsprechenden kb angepasst werden.
Installalliere die 4 Updates.
Hallo
Auch ich möchte kein Windows 10 und bin mit der Taktik bisher ganz gut gefahren, zuerst hier ein paar Tage auf diesbezüglichen Erläuterungen zu warten. Ansonsten mindestens eine Woche mit der Updateinstallation warten und vorher Informationen über die einzelnen Updates mit der Suchmaschine deines Vertrauens einholen.
Grüße
Hinweis an den Chef:
Das Löschen von Kommentaren funktioniert anscheinend nur temporär.
Den obigen habe ich beispielsweise gelöscht und er war daraufhin auch verschwunden. Jetzt ist er wieder aufgetaucht. Sehr seltsam.
Grüße
Ok, mein Fehler – ich habe den Beitrag am Hsndy aus dem Papierkorb wiederhergestellt, da ich dachte, dass der Spam-Filtet das gemacht hat.
Mir wurden für Win 8.1 23 ! optionale Updates angeboten – keine anderen. Und ich habe erstmal alle ausgeblendet, denn ich verstehe bei den Erklärungen von MS dazu ( bei einigen fehlen die noch) nur „Bahnhof“…….
Ich musste die Nacht beim Schreiben des Artikels abbrechen – ging nicht mehr. Trage ich heute nach.
Hi, hat doch keine Eile – sind ja keine Sicherheitsupdates – und soweit ich es verstanden habe, gelten die meisten für mich nicht – nutze kein VPN etc…….auch nix TexasInstruments…..
Gesundheit geht vor!!!!!!!!!!!!!!!!!!!!!!!
Habe die 4 aus dem Screenshot auch bei mir. Ohne die lange Liste zu übersetzen und zu definieren.
Gibts auch eine Kurzform ? so nach dem Prinzip: kann man installieren oder lassen wirs.
Wäre nett :-)
Ich habe diese installiert und bisher keine Probleme. Warum habe ich installiert – weil ich mir die KB-Artikel angeschaut habe und denke, dass es doch sehr sinnig sein kann. Die haben wohl alle nichts mit Win10 zu tun. NB-das „Win10-Ding“ kann man auch deaktivieren.
Installieren, wäre mein Rat.
Vielen Dank, Herr Born!
Besonders toll sind die hier:
https://support.microsoft.com/en-us/kb/3103709
https://support.microsoft.com/en-us/kb/3115224
wie kommt Du auf diese? Das sind die richtigen:
Hier die Links zu den Paketen:
https://support.microsoft.com/de-de/kb/3133977
https://support.microsoft.com/de-de/kb/3137061
https://support.microsoft.com/de-de/kb/3138901
https://support.microsoft.com/de-de/kb/3139923
Die hat er imho aufgeführt, da diese nicht in KB-Artikeln dokumentiert wurden.
ach so, manchmal ist man doch etwas verwirrt.
Grüße
Ja, die habe ich auch angeboten bekommen unter Windows 8.1 Pro x64. Sind auch die einzigen, die ich aufgrund fehlender KB-Artikel bisher nicht installiert habe.
Aber wenn Microsoft halt schweigt, bin ich mal selbst auf Recherche gegangen, hier die Ergebnisse:
KB 3103709 scheint ein Update für Microsofts Active Directory Services zu sein, um genau zu sein für die Funktionen „NTDSAI“ und „DSPARSE“ (was auch immer das sein mag, aber per default bringt Windows 8.1 bereits die Dateien ntdsai.dll & dsparse.dll mit). Kann man also wohl installieren.
Der andere „Phantom-Patch“ ohne Knowledge-Base-Artikel, KB 3115224, scheint einige Sicherheits-/Krypto-Zertifikate zurückzuziehen / ersetzen / erneuern. Also vermutlich auch OK, das zu installieren.
ABER: Natürlich keine Garantie für die Richtigkeit dieser Angaben, da ich auch nicht so tief über Windows Eingeweide Bescheid weiß ;)
Dies ist nur das, was ich herausfinden konnte durch den einzelnen Download dieser Patches (ohne diese zu installieren) mit anschließendem Entpacken und Anschauen der beigefügten XML- und Manifest-Dateien.
Viele Grüße,
Spike2
Danke, das ist zumindest schonmal ein Hinweis.
Aufgeführt habe ich die natürlich, weil die über den WSUS bei uns eingeritten sind.
Nachtrag:
Aber Vorsicht vor KB 3138602. Hat zumindest bei mir die Schriftskalierung einiger Windows-Elemente zerschossen – z.B. das Kontextmenü für Metro-Tiles, aber auch die Info-Einblendung von Datum + Uhrzeit (wenn man mit dem Mauszeiger auf dem Desktop auf die Uhr zeigt): diese Elemente werden trotz genereller 125%-Skalierung nicht mehr mit skaliert, auch manuelle Änderungen helfen nix.
Nach der Deinstallation von KB 3138602 funktioniert alles wieder wie vorher.
@Spike2: Hast Du denn alle Updates – inklusive der zwei Updates, die keine Beschreibung haben – ausnahmslos installiert, auch wenn Du beispielsweise mit „Texas Instruments“ oder „VPN“ nichts am Hut hast?
Ist bei Dir alles reibungslos durchgelaufen, oder gab es Probleme?
Denkst Du, dass eines der Updates auf Windows 10 ausgerichtet ist? Das möchten wir nämlich auf keinen Fall auf unserem System haben.
Hallo Sandy,
ja, ich habe alle installiert, da ich denke, daß Feature-Fixes generell nicht schaden können, auch wenn man von dem Fehler primär erst einmal nicht betroffen ist.
Die beiden Fixes ohne Beschreibung habe ich installiert, nachdem ich mir angeschaut hatte, was diese Patches tun (siehe Kommentar von gestern Nacht). Probleme gab es eigentlich keine, bis auf das angesprochene Schrift-Skalierungsproblem durch Patch KB 3138602, welchen ich wieder deinstalliert und dann ausgeblendet habe.
Ein Windows 10-Werbe- oder Vorbereitungspatch war dieses Mal nicht dabei.
Viele Grüße,
Spike2
Danke für den Hinweis, das kann ich bei mir auch nachvollziehen! Ist mir allerdings erst gar nicht aufgefallen.
Gibt es ausser den beiden erwähnte Punkten noch mehr Scaling Fehler? Weil mit den beiden Fehlern könnt ich im Prinzip leben.
Hallo Cimba,
nein, an anderen Stellen ist mir fehlerhaftes Scaling nicht aufgefallen – was aber nicht heißt, daß es das nicht geben könnte, aber ich konnte nicht mehr entdecken.
Viele Grüße,
Spike2
Guten Morgen!
Kann hier jemand evtl. etwas zu den vielen Updates für Windows 8.1 sagen? Ich bin damit, ehrlich gesagt, ziemlich überfordert. Frage mich auch, warum Microsoft jeden Monat immer noch so viele optionale Updates für die älteren Betriebssysteme heraus bringt. Was für einen Sinn hat das?
Mit den Beschreibungen auf der Microsoft-Seite läßt sich oftmals nicht wirklich was anfangen. Die Frage ist einfach: Welche der vielen Updates sind wichtig für das System, und welche kann man bedenkenlos ausblenden?
Wie handhabt ihr das, und bei wem sind unter Umständen unerwartete Probleme aufgetreten?
Bin für jede Antwort dankbar und wünsche allen hier einen angenehmen Tag! :-)
„Mit den Beschreibungen auf der Microsoft-Seite läßt sich oftmals nicht wirklich was anfangen.“
Warum nicht? Ist doch (bis auf die beiden erwähnten Updates) alles sauber dokumentiert.
Ja, schon. Aber woher soll ich wissen, was ein VPN, Azure oder sonstwas ist? Und woher soll ich wissen, dass ich das wirklich benötige? Genau deshalb bin ich auch immer dankbar, mich hier austauschen zu können oder vorgewarnt zu sein, falls es zu irgendwelchen Problemen kommt. Es gab ja auch schon Patches, die für Abstürze, Bluescreens etc. sorgten.
Die Updates für ältere Systeme erfüllen folgende Zwecke:
– Sicherheitsupdates, die Sicherheitsprobleme beheben (also Lücken schließen)
– Funktions-Updates, die neue (kleinere) Funktionen nachrüsten – z.B. damals das exFAT-Dateisystem für USB-Sticks und Co. unter Windows XP
– Funktions-Updates, die Fehler in Windows beheben, welche aber nicht sicherheitskritisch sind (also z.B. Inkompatibilitäten mit gewisser Hardware oder Abstürze unter bestimmten – meist eher exotischen – Bedingungen)
Ich handhabe das so, daß ich die Sicherheitsupdates grundsätzlich alle installiere. Bei den optionalen Updates schaue ich mir die Beschreibung an und installiere dann alle, außer jene, die mich zu Windows 10 gängeln wollen – Stichwort GWX.
Sollte sich dann im Nachhinein ein Problem ergeben (so wie gestern bei mir mit KB 3138602 – s.o.), deinstalliere ich den entsprechenden Patch wieder. Dies ist jetzt aber zum ersten Mal so bei mir passiert.
Viele Grüße,
Spike2
Ich danke Dir sehr – auch für diesen Hinweis!
Leider kam es auch schon vor, dass sich einmal installierte Patches nicht mehr richtig deinstallieren ließen. Bei Microsoft muss man bedauerlicherweise mit allem rechnen. :-(
Daher finde ich auch den Erfahrungsaustausch hier so wichtig. Außerdem ist nicht immer gleich auf Anhieb ersichtlich, welches Update auf Windows 10 ausgerichtet ist oder nicht.
Nachtrag:
Auf unserem Windows 8.1-Rechner wurden uns nunmehr auch 23!!! optionale Updates angeboten, mit denen wir ziemlich überfordert sind und auf die wir uns keinen Reim machen können. Zu zwei KB-Nummern gab es nicht einmal eine Beschreibung.
Folgende Updates werden uns angezeigt (die Beschreibungen sind allerdings grottenschlecht und nicht wirklich klar oder verständlich, welche man nun braucht oder nicht):
1. KB 3100473
2. KB 3103709: Zu diesem Update ist keine Beschreibung vorhanden
3. KB 3105115
4. KB 3109976
5. KB 3115224: Zu diesem Update ist keine Beschreibung vorhanden
6. KB 3133681
7. KB 3133690
8. KB 3134785
9. KB 3136019
10. KB 3137061
11. KB 3137725
12. KB 3137728
13. KB 3138602
14. KB 3139165
15. KB 3139219
16. KB 3139923
17. KB 3140185
18. KB 3140219
19. KB 3140222
20. KB 3140234
21. KB 3140250
22. KB 3140786
23. KB 3141074
Ein „Ja“ oder „Nein“ hinter den einzelnen KB-Nummern, das besagt, ob man sie installieren sollte oder nicht, würde schon immens helfen.
Ganz liebe Grüße und besten Dank für die tollen Infos, die man hier immer wieder findet! :-)
Die dokumentierten kannst du alle installieren, die machen nichts schlimmes. Sind natürlich eher auf Funktionen ausgerichtet, die in größeren Unternehmen genutzt werden. Für den Heimnutzer meist nicht so spannend, aber schadet sicher auch nicht.
@riedenthied: Was genau meinst Du mit dokumentierte Updates?
Vielen lieben Dank auf jeden Fall. :-)
Na alle, bis auf die beiden wo es keine Beschreibung gibt. ;) Ich hoffe, die wird irgendwann noch erscheinen.
Das hoffe ich auch. Besten Dank nochmal und einen schönen Abend! :-)
Ich fände es schön, wenn wir uns als Nutzer hier auch in Zukunft unter den jeweils veröffentlichten Infos im Blog gegenseitig mit Tipps helfen würden. So ein Erfahrungsaustausch ist wirklich eine gute Sache – gerade, was die optionalen Updates angeht, die ja sehr vielseitig und nicht immer auf Anhieb zu verstehen sind.
PS: Auch an Herrn Born hier nochmal ein ganz besonders liebes Dankeschön für die Mühe und auch die Zeit, die Sie sich täglich für den Blog hier nehmen!
@sandy: Mir ist es fast genau so gegangen wie dir – siehe meinen Beitrag oben – auch 23, 2 undokumentierte………ich habe alle ausgeblendet, da ich vermute, dass sie für mich nicht zutreffend/wichtig sind.
KB3115224 hat mittlerweile eine Beschreibung erhalten. Kann man auch installieren, ist aber auch für den Heimgebrauch uninteressant. :)
mit ner Super „Übersetzung“:
Problembeschreibung, Problem 1
Windows Server 2012 R2 oder Windows Server 2012-basierten VMs Wiederherstellen nicht durch ein Problem in der Codebasis Registrierung.
Problem 2
Angenommen Sie, Sie führen einige.NET Framework-Anwendung, die sich auf einer Netzwerkfreigabe in Windows Server 2012. Es ist eine Racebedingung zwischen Speicher-Manager und Cache-Manager, die Fehler verursacht, starten Sie NET Framework Applications.
Hauptproblem heißt hier wohl: MS
=> ganz arm.
@riedenthied: Ganz lieben Dank! :-)
Es hat zwar nichts mit diesen Updates direkt zu tun, aber vielleicht hilft es doch in Bezug „Ich will kein Win10“ auf meinem Rechner haben.
Und zwar musste ich auf diesem Rechner (Win 7 Ultimate 64bit) hier feststellen, dass spätestens nach dem Update für den Windows Update Client (KB3138612), sich das Windows 10 Benachrichtungsupdate (KB3035583) immer automatisch wieder neu installiert hat (ohne Einwirkung oder Bestätigung von meiner Seite). Weiter kam dann auch die Terminmeldung von Win 10 zwecks Update auf Win 10.
Nachdem ich nun die letzten beiden Updates für den Windows Update Client (KB3138612 und KB3135445) deinstalliert habe, habe ich wieder meine Ruhe vor Win10. Es ist also sehr stark anzunehmen, dass da Microsoft ziemlich an Sachen rumspielen und so gesehen „die Kontrolle“ versuchen zu übernehmen.
Vielleicht helfen die Infos ja dem Einen oder Anderen hier :)
LG
Willy
Die Artikel, um das Upgrade auf W10 zu blocken – siehe Links im Wiki (z.B. diesen Artikel Windows 10: Upgrade von Windows 7/8.1 blockieren kennst Du? Die Gruppenrichtlinie ist bei deinem Ultimate gesetzt? Dass Microsoft experimentiert, ist bekannt. Hier bekomme ich aber keine Upgrade-Benachrichtigung von der GWX Get Windows-App. Würde mich interessieren, ob Du da anderer Erfahrungen gemacht hast.
Ich finde ja manche Informationen sehr gut. Aber man muss hier nicht alle englischen Informationen wiedergeben von Microsoft, zumal man diese selbst nachlesen kann. Es reicht doch, wenn man hier erfährt ob das Update „gut“ oder „nicht gut“ ist.