[English]Zum 14. Februar wurden diverse Sicherheitsupdates für Windows Server 2008 R2 (im 4. ESU Jahr) sowie für Windows Server 2012/R2 veröffentlicht (die Updates lassen sich ggf. auch noch unter Windows 7 SP1 und Windows 8.1 installieren). Hier ein Überblick über diese Updates für Windows Server 2008 R2 und Windows Server 2012/R2.
Vorbemerkungen zur Update-Installation
Beachtet die Hinweise auf die Installationsreihenfolge für Windows Server, die Microsoft in den KB-Artikeln angibt. Windows 7 und 8.1 sind im Januar 2023 aus dem Support gefallen, können aber über Updates mit Sicherheitsupdates versorgt werden. Beachtet dazu meine Hinweise zu Windows 7 ESU und BypassESU v12 im Blog-Beitrag Microsoft Security Update Summary (14. Februar 2023).
Beachtet dazu diese Kommentare bei askwoody.com zu Problemen. Zudem hat aboddy86 in diesem askwoody-Kommentar das ZIP-Paket W7ESUI v3 eingestellt (Enhanced detection for updates files and KB number (to void issue with files downloaded from MU catalog via IE11) – soll laut readme die Updates für Windows 7 SP1 und Windows 8.1 ohne ESUBypass installieren, hab das aber noch nicht getestet.
Updates für Windows Server 2012 R2 (und Windows 8.1)
Für Windows Server 2012 /R2 wurden ein Rollup und ein Security-only Update freigegeben (lassen sich ggf. auch für Windows 8.1 verwenden). Die Update-Historie für Windows 8.1 und Windows Server 2012 R2 ist auf dieser Microsoft-Seite zu finden.
KB5022899 (Monthly Rollup) für Windows Server 2012 R2
Update KB5022899 (Monthly Rollup for Windows 8.1 and Windows Server 2012 R2) enthält Verbesserungen und Fixes, und beseitigt diverse Schwachstellen, die nicht näher bezeichnet sind. Dieses Update wird in Windows Server 2012 R2 automatisch von Windows Update heruntergeladen und installiert, ist aber auch im Microsoft Update Catalog sowie per WSUS erhältlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU KB5018922) vorher zu installieren – wobei dieses SSU nicht mehr deinstalliert werden kann. Probleme in Verbindung mit dem Update sind im Supportbeitrag genannt.
KB5022894 (Security-only update) für Windows 8.1/Server 2012 R2
Update KB5022894 (Security Only Quality Update for Windows 8.1 and Windows Server 2012 R2) adressiert die gleichen Punkte wie das obige Rollup-Update. Das Update wird per WSUS (nicht jedoch per Windows Update) verteilt oder ist im Microsoft Update Catalog erhältlich. Bei einer Installation ist vorher das neueste Servicing Stack Update (SSU) KB5018922 zu installieren. Bekannte Probleme sind im Supportbeitrag genannt.
Updates für Windows Server 2012
Für Windows Server 2012 und Windows Embedded 8 Standard wurden ein Rollup und ein Security-only Update freigegeben. Die Update-Historie für Windows 8.1 und Windows Server 2012 R2 ist auf dieser Microsoft-Seite zu finden.
KB5022903 (Monthly Rollup) für Windows Server 2012
Update KB5022903 (Monthly Rollup for Windows Server 2012, Windows Embedded 8 Standard) enthält Verbesserungen und Fixes sowie Sicherheitspatches. Dieses Update ist im Microsoft Update Catalog sowie per WSUS erhältlich. Bei einer manuellen Installation ist das neueste Servicing Stack Update (SSU KB5016263) vorher zu installieren – wobei dieses SSU nicht mehr deinstalliert werden kann. Probleme im Zusammenhang mit dem Update sind im KB-Artikel angegeben.
KB5022895 (Security-only update) für Windows Server 2012
Update KB5022895 (Security-only for Windows Server 2012, Windows Embedded 8 Standard) enthält Verbesserungen und Fixes, adressiert die gleichen Punkte wie das obige Rollup-Update. Das Update ist im Microsoft Update Catalog sowie per WSUS erhältlich. Bei einer Installation ist das neueste Servicing Stack Update (SSU KB5016263) vorher zu installieren – wobei dieses SSU nicht mehr deinstalliert werden kann. Bei diesem Update sind die gleichen Probleme wie bei den oben aufgeführten Updates bekannt.
Updates für Windows Server 2008 R2 (und Windows 7)
Für Windows Server 2008 R2 SP1 mit ESU wurden ein Rollup und ein Security-only Update freigegeben (müsste sich auf 64-Bit-Windows 7 SP1 mit Tricks installieren lassen). Diese Updates stehen aber nur noch für Systeme mit ESU-Lizenz (1.,2., 3. und 4. Jahr vollständig) zur Verfügung. Die Update-Historie für Windows 7 ist auf dieser Microsoft-Seite zu finden.
Die Update-Installation erfordert entweder eine gültige ESU-Lizenz für 2023, oder ESU Bypass v12 (siehe die obigen Bemerkungen). Zudem werde Sicherheitsupdates für Windows Embedded POSReady 7 bis 2024 bereitgestellt, die sich unter Windows 7 installieren lassen. Weiterhin bietet ACROS Security Micropatches zur Absicherung bis 2025 an (siehe 0patch sichert den Microsoft Edge für Windows 7/Server 2008/2012/R2 bis Jan. 2025 ab).
KB5022872 (Monthly Rollup) für Windows 7/Windows Server 2008 R2
Update KB5022872 (Monthly Quality Rollup for Windows 7 SP1 and Windows Server 2008 R2 SP1) enthält (neben den Sicherheitsfixes vom Vormonat) Verbesserungen und Bug-Fixes und adressiert die gleichen Punkte wie das Update für Windows Server 2012. Dieses Update wird automatisch per Windows Update heruntergeladen und installiert. Das Paket ist aber auch per Microsoft Update Catalog erhältlich und wird per WSUS verteilt. Details zu den Requirements und bekannten Problemen finden sich im KB-Artikel.
KB5022874 (Security Only) für Windows 7/Windows Server 2008 R2
Update KB5022874 (Security-only update) steht für Windows 7 SP1 und Windows Server 2008 R2 SP1 mit ESU-Lizenz zur Verfügung. Das Update adressiert die gleichen Punkte wie die Updates für Windows Server 2012 R2. Das Update gibt es per WSUS oder im Microsoft Update Catalog. Um das Update zu installieren, sind die im KB-Artikel und oben beim Rollup Update aufgeführten Vorbedingungen zu erfüllen. Das Update weist die im KB-Artikel beschriebenen bekannten Fehler auf. Achtet darauf, das neueste Servicing Stack Update vorher zu installieren.
Anmerkungen: Die Updates für Windows Server 2008 R2 sind nur für 64-Bit verfügbar. 32-Bit-Versionen der oben genannten Updates für Windows 7 Embedded lassen sich aus dem Microsoft Update Catalog herunterladen. Diese lassen sich unter Windows 7 SP1 32 Bit installieren. Bolko weist in einem Kommentar auf darauf hin, dass man das Rollup (.msu-Datei) in eine .cab-Datei entpacken kann. Geht im Explorer oder mit dem nachfolgenden Befehl in der Eingabeaufforderung:
expand -F:* c:\1\windows6.1-kb5022872-x64.msu c:\1Danach lässt sich das .cab-Archiv mit der dism-Version von Windows 7 installieren:
dism /online /add-package /packagepath:C:\1\Windows6.1-KB5022872-x64.cabHabe das aber nicht probiert.
Ähnliche Artikel:
Microsoft Security Update Summary (14. Februar 2023)
Patchday: Windows 10-Updates (14. Februar 2023)
Patchday: Windows 11/Server 2022-Updates (14. Februar 2023)
Windows 7/Server 2008 R2; Server 2012 R2: Updates (14. Februar 2023)
Patchday: Microsoft Office Updates (14. Februar 2023)
Exchange Server Sicherheitsupdates (14. Februar 2023)
Win7, zusätzlich:
– KB5022835 : IE11 kumulativ
– KB5022731 : NET Framework für alle Versionen von 3.5.1 bis 4.8
darin enthalten:
(ndp47-kb5022515 : NET Framework 4.7 Rollup)
ndp48-kb5022509 : NET Framework 4.8 Rollup
KB5022523 : NET Framework 3.5.1 Rollup
Defender-Engine inkl. Definitionen (Win 7):
https://www.microsoft.com/en-us/wdsi/defenderupdates
Installation funktionierte mit ByPassESU v12 problemlos (KB5022874 security + KB5022835 IE11 + KB5022523 NET 3.5.1 + KB5022509 NET 4.8).
Zitat:
„Beachtet dazu diese Kommentare bei askwoody.com zu Problemen.“
Diese Probeme mit den msi-Installern bzw Office gab es schon immer mit ByPassESU.
Deswegen muss man nach dem Neustart nach der Installation der NET Framework Updates den BypassESU nochmal aufrufen und mit der Option [6] den „.NET 4 ESU Bypass“ wieder deaktivieren (vor der Installation hatte man diesen mit der Option [7] eingeschaltet).
Danach treten diese Probleme nicht mehr auf.
Das auspacken des MSU zum CAB ist auch nicht mehr nötig.
Das hat man gemacht, um das Rollup installieren zu können, als das ByPassESU v12 noch nicht veröffentlicht war.
Hallo!
Ich habe heute bei mir (Win 7 Home Premium 64 Bit) folgendes installiert:
KB5022872 (Monthly Rollup)
KB5022523 : NET Framework 3.5.1 Rollup
Vor dem .NET Framework 3.5.1.Rollup hatte ich noch das ndp48-kb5022509 : NET Framework 4.8 Rollup installiert.
Allerdings wird mir KB5022509 anschließend nicht im Updateverlauf angezeigt!
Woran kann das liegen?
Ist doch bei Framework 4.x Updates immer so, die findest unter „Installierte Updates“.
Ok, danke.
Vielleicht liegt das daran, dass ich bislang immer die „kompletten“ Sicherheits- und Qualitätsrollup für .NET Framework 3.5.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 für Windows 7 für x64 gewohnt war und deren erfolgreiche Installation anschließend IMMER im Updateverlauf zu sehen war.
Diesmal musste man ja manuell installieren.
Eine Frage hätte ich aber noch:
Nach der Installation der oben genannten Dateien, wird mir nach einem Neustart und einer erneuten Update-Suche unter „Optionale Updates“ plötzlich KB3118401 (Update für universelle C Run Time in Windows) erneut angezeigt.
Muss das nun nochmal installiert werden?
In Windows Update werden die Framework Updates gesamthaft angezeigt. Ist da ein Update für 3.5.1 mit dabei erscheint das dann im Updateverlauf.
Wenn ein Update für Framework 4.x mit dabei ist erscheint der unter „Installierte Updates“.
Die „Visual C++ Redistributable Runtimes 2015-2022“ wurden erneuert auf v14.34.31938.0:
https://www.computerbase.de/downloads/systemtools/visual-c-redistributable-runtimes/
Die sollte man installieren.
@Bolko:
Das verstehe ich leider nicht. KB3118401 stammt, so wie ich das sehe, aus 2016 (und wurde damals auch installiert).
Weswegen wird es jetzt also nochmals angeboten und was hat es damit zu tun, dass die „Visual C++ Redistributable Runtimes 2015-2022“ auf v14.34.31938.0 erneutert wurde?
Bekommt Ihr also KB3118401 ebenfalls erneut angezeigt?
Danke schonmal für die Hilfe.
Das KB3118401 hat sich gegenüber März 2016 nicht geändert, es ist absolut identisch, deswegen muss man das auch nicht nochmal runterladen und nicht neu installieren.
Warum Windows-Update das nochmal anzeigt musst du Microsoft fragen. Ich halte diese Anzeige für einen Fehler.
Windows-Update benutze ich allerdings schon seit vielen Jahren nicht mehr, sondern hole mir die Windows-Updates manuell vom Microsoft-Catalog und installiere alles manuell.
Da dieses KB3118401 aber die „universelle C-Runtime“ ist hat mich das daran erinnert, dass aktuell auch die Visual C++-Runtime erneuert worden ist und man dieses Update zusätzlich manuell installieren sollte.
@Bolko:
Ich habe das gerade nochmal nachgestellt:
KB3118401 wird bei mir in den optionalen Updates erst angezeigt, nachdem ich mittels BypassESU v12 den vorherigen Bypass deinstalliert habe (so steht es bei „Deskmodder“), danach das System neustarte, anschließend BypassESU v12 erneut starte, um den „neuen“ Bypass zu installieren und dann nach einem weiteren Systemneustart nach Updates suche.
Die neusten Updates sind da also noch gar nicht installiert.
Kann es da einen Zusammenhang geben?
Wie kann ich denn nun wissen, ob die Anzeige ein Fehler ist, oder ob KB3118401 doch noch mal installiert werden muss? Ich habe etwas Sorge, dass BypassESU v12 da irgendwas zerflext hat…
Mir ist kein Fall bekannt, wo man Updates mit so niedriger Nummer erneut installieren müsste (KB3118401).
Aktuell sind wir bei KB5022xxx. Zwischen diesen Nummern liegen 7 Jahre.
Meiner Meinung nach sollte man auch die integrierte Wndows-Update-Suche einfach komplett bleiben lassen, denn dann hat man das Problem mit wieder angezeigten uralten Updates nicht. Statt dessen sollte man sich die aktuellen Updates aus dem Microsoft-Catalog holen:
https://www.catalog.update.microsoft.com/Search.aspx?q=2023-02%20Embedded%20standard%207
(dabei „2023-02“ anpassen an den jeweiligen Monat).
Danke für Deine (und Eure) Hilfe bzw. Geduld.
Könntest Du denn eventuell mal testweise die Windows Update Suche anwerfen, um zu schauen, ob KB3118401 auch bei Dir auftauchen würde?
Oder würde dies bei Deinem System etwas Unerwünschtes bewirken?
ToBu sagt & fragt
Vorab generell DANKE an Bolko & Günther.
Das Betriebssystem das ich seit Jahren betreue >Wind. 7 Home x64.
>>>BypassESU v12 läßt sich als Admin aber leider NICHT ausführen, warum (keine Ahnung).
>Installiert ist aktuell BypassESU v11 und ich habe heute KB5022874 (Security Only) für Windows 7/Windows Server 2008 R2 UND KB5022835 IE11 kumulativ installiert.
Später will ich KB5022731 – NET Framework für alle Versionen von 3.5.1 bis 4.8 installieren.
Wenn ich dazu aber BypassESU v12 brauche, was kann ich tun, damit ich BypassESU v12 als Admin aufrufen und ausführen kann. >Vorsorglich: Die Option LiveOS-Setup ist vorhanden läßt sich aber nicht als Admin ausführen.
Für eine konstruktive Antwort bedanke ich mich im voraus.
ToBu
Nachtrag: Wenn das mit den Febr.-Updates nicht geklappt hätte, hier nochmal einen besonderen Dank an #abbodi, hätte ich dem/der PC-BesitzerIn geraten auf MX Linux (als Zweitsystem) umzusteigen.
„BypassESU v12 läßt sich als Admin aber leider NICHT ausführen, warum (keine Ahnung).“
Ist wahrscheinlich kein generelles Problem, im MDL-Forum gibts seit der neuen Version v12 keinen Beitrag mit diesem Problem.
Eine mögliche Ursache ist die Benutzerkontensteuerung, nachschauen ob die auf maximal (weiss nicht genau wie das heisst, ist bei mir ausgeschaltet) eingestellt ist.
Meinst du, du kannst die LiveOS-Setup.cmd nicht per Rechtsklick und „Als Administrator ausführen“ starten und das ist dann nur bei ByPasseESU v12 der Fall, aber nicht ebenso auch bei ByPassESU v11?
Du kannst aber die Konsole cmd mit Adminrechten starten und dann die LiveOS-Setup.cmd in dieser Konsole ausführen.
erst einmal DANKE.
>Ich werde deinen TIPP ausprobieren.
Was mir aber gerade dabei einfällt. Ich hatte in der Vergangenheit schon mal Probleme mit einem BypassESU(?) ausführen. Dann hatte ich auf Eigenschaften geklickt (vorher generell VirenScan) und habe unten unter Sicherheit: „Die Datei stammt von einem anderen Computer …etc.“ auf ZULASSEN geklickt und dann ging es. Hat aber diesmal nicht funktioniert.
DANKE ToBu
Heureka (altgriech. „Ich habs geschafft“).
Es lag an meiner verschachtelten Ordnerstruktur.
Da es nicht mein Laptop ist, ich diesen aber seit 2014 betreue, hatte ich vorsorglich einen Ordner auf C: angelegt „Wind.7-Upd.-Catalog“ wo ich alle monatl. Wind. 7 Security -only- Updates und Info´s (von Günther / Born´s IT & Deskmodder) gespeichert hatte für den Notfall / Supergau. Das hat sich in der Vergangenheit auch bewährt.
>Jetzt habe ich einen Ordner mit „BypassESU-v12“ direkt auf C: angelegt UND ich konnte diesen als Admin ausführen.
>Da habe ich wieder was dazu gelernt.
>>>Nochmals DANKE
ToBu
Ich mache für das Ein- und Ausschalten der „.NET 4 ESU Bypass“-Option mit [7] und [6] nie einen Neustart. Also so:
Einschalten mit [7], dann die „.NET“ Updates installieren und bereits vor dem Neustart die Option mit[6] wieder ausschalten.
Das hat nie Probleme bereitet. Gestern hatte ich jedoch erstmals folgendes Problem: Windows 7 x64 hat sich nach der Installation beim Neustart aufgehängt und blieb mit “Konfigurieren von Windows wird vorbereitet. Schalten Sie den Computer nicht aus.” hängen. Allerdings weiß ich jetzt nicht mehr, bei welchem der Updates das auftrat. Da die Datenträger-LED auch keine SSD-Aktivität erkenn ließ, habe ich nach etwa 15 Minuten schließlich den Resetknopf gedrückt und Panik gehabt, dass dann das System zerschossen sein könnte. Aber überraschenderweise machte Windows 7 nach dem Reset genau das, was es beim regulären Neustart mit der oben genannten Anzeige hätte tun sollen: bis 30 % konfigurieren, dann automatischer Neustart, anschließend auf 100 % fertigstellen und Log-in Maske zeigen.
Vielleicht sollte ich in Zukunft dann doch lieber nach dem Ändern der „.NET 4 ESU Bypass“-Option jedesmal extra einen Neustart machen.
Hallo zusammen,
wieder sehr lange Boot-Zeiten (>10 min.), W2012R2 auf ESXi 6.5
Moin!
Ist mir bei den Januar Updates 2012R2 auch schon aufgefallen (Hitachi Blade).
Danke für den Hinweis!
Bei mir auch, war schon nach den Dezember Updates so.
„Die Update-Installation erfordert entweder eine gültige ESU-Lizenz für 2023, oder ESU Bypass v12 (siehe die obigen Bemerkungen).“
Gemäss Aussage von abbodi1406 können die Windows Updates auch mit BypassESU v9 und v11 installiert werden, für Framework v4.x brauchts BypassESU v12.
„Bypass v9 & v11 still works (currently) to install Windows updates, but not .NET 4.x updates. Bypass v12 works for both“
Ergänzung: Im WSUS wurden am 9.2.2023 alle Windows 7 Rollups ab September 2022 erneut angeboten.
Auch bei Windows 7 ohne WSUS findet er bei installiertem Bypass ESU v12 diese Rollups bei der Suche nach Updates.
Auch wenn die schon installiert sind, werden die erneut angeboten mit Veröffentlichkeitsdatum 9.2.2023.
Hier ist z.B. das Update KB5017361, das ursprünglich im September 2022 erschien, neu aufgepoppt mit dem Datum 2023-02.
Da scheint Microsoft also die alten Updates noch einmal auszurollen, Grund ist unbekannt.
Was noch auffällt:
Bei Neustart nach der Installation der Februar-Updates für Win 7 Embedded fehlt das übliche Hochzählen bis 30% vor dem Herunterfahren und das Hochzählen von 30% auf 100% nach dem Reboot.
Wie bekomme ich den ESUBypass 12 installiert? Die Option LiveOS-Setup ist nicht mehr vorhanden.
Windows 7 Updates ab Februar 2023 können nur noch manuell (das heisst was Du brauchst musst Du vom Update Catalog herunterladen) installiert werden, über Windows Update geht das nicht mehr.
Für Windows 7 64bit kannst Du die für Server 2008 R2 nehmen.
LiveOS-Setup.cmd ist auch bei ByPassESU v12 vorhanden, da gibt es gar keinen Unerschied zu v11.
Nein, wird mir nicht angezeigt! Außerdem heißt es bei mir: BypassESU-Blue. Wo kann ich den BypassESU v12 finden?
ByPassESU „BLUE“ ist für Windows 8, nicht für Windows 7.
ByPassESU Findest du im MDL Forum (My Digital Life).
Unschöne Sache, Browserhersteller Vivaldi hat mit der neuen Version 5.7 den Support für Windows 7 eingestellt.
Das liegt an Chromium, auf dem Vivaldi aufbaut.
Die letzte Version für Windows 7 und Win 8.x war Chromium 109.0.5414.120.
Die darauf folgende Version 110.x ist inkompatibel mit Win7 und Win8.x.
Ebenso sind alle anderen Browser, die auf Chromium 110.x aufbauen wie Edge, Opera, Vivaldi inkompatibel mit Win7 und Win 8.x.
Das liegt an der fehlenden Funktion GetProcessMitigationPolicy kernel32.dll
Firefox soll wohl noch bis Version 115 auf Windows 7 laufen.
Betrifft leider nicht nur Browser, Beitrag aus dem MDL-Forum:
„I think that Chromium EOL is the biggest issue for Windows 7/8.1. It is not just about browser, it is about engine. Many apps use Microsoft WebView2, CEF, Electron or otherwise chromium engine internally. When it is EOLed those apps will stop working, when their current versions become deprecated.“
Ich weiß nicht …wer all das Zeugs verwendet, kann ja auch bedenkenlos Windows 10 oder 11 verwenden. Spyware gehört auf Spyware. Oder ist das zu ketzerisch gedacht?
Viel schlimmer ist, dass sich (bereits seit längerem) VM-Player & Co. in den aktuellen Versionen nicht mehr auf Win7-Hosts installieren lassen und damit nur in der unsicheren Version 15 genutzt werden können.
Alles wegen einzelner von Win7 nicht unterstützter Features, die überhaupt nicht essentiell für die Funktionen der Programme wären. Es ginge durchaus, aber es ist nicht gewollt.
Soeben wurde BypassESU v12_r veröffentlicht, Ursache ist folgender Beitrag im MDL-Forum:
„The LCU KB5022872 cannot be integrated offline after using BypassESU-v12 to patch winre.wim.How to solve this problem?“
Falls das jemand braucht, mit der neuen Version v12_r sollte es funktionieren.
Nach der Installation der Windows 7 Februar 2023 Updates ist die Windows Update Funktion unzuverlässig oder eigentlich unbrauchbar. Die Erklärung dazu von abbodi1406 im MDL-Forum nachdem gefragt wurde wieso über Windows Update alte Security Updates angeboten werden:
„when you manually install 2023-02 Monthly Rollup KB5022872, last official 2023-01 Monthly Rollup KB5022338 becomes superseded
however, WU has metadata only for 2023-01 Rollup, when it see it become superseded, it offer old updates that were replaced by it
solution: none
workaround: hide or ignore or install the old updates, they do not have any effect“
Tip für die Benutzer von BypassESU v12, im MDL-Forum mitlesen, da wurde schon alles mehrfach gefragt und beantwortet.
Neues Projekt aus dem MDL-Forum:
#WSUS Proxy for Windows 7
– Allow Windows 7 Client to receive ESU updates for Windows Embedded Standard 7 through Windows Update
Zu finden im MDL-Forum, bypass windows 7 thread, seite 352, siebter Beitrag von oben, nur lesbar wenn man im Forum angemeldet ist.
Mein PC braucht nach Installieren der neuesten Updates eine halbe Stunde um zu booten bis der Willkommen Bildschirm angezeigt wird. Updates wurden deswegen rückgängig gemacht, so hat das einfach keinen Sinn! Kann mir bitte mal jemand erklären warum es möglich ist Updates für Server auf einem normalen Windows 7 System zu installieren? Warum wurden die Updates für die verschiedenen Systeme im Katalog separat aufgeführt wenn am Ende alles das Gleiche ist?
Gibt es noch wen bei dem sich das Win2012R2 WIM im MECM/SCCM nicht mehr mit den 2023-02 Updates aktualisieren lässt. Im Januar ging dies noch. Ich habe es bereits auch von einem neuen Image versucht mit dem selben Ergebnis. Alle anderen OS-Versionen lassen sich ohne Probleme aktualisieren.
Mir ist aufgefallen, dass Bolko oben im ersten Beitrag die NET Framework Rollups für Windows Embedded Standard 7 und nicht die für Windows Server 2008 R2 angegeben hat. Zweitere habe ich unter Windows 7 x64 installiert und die wären: KB5022520 und KB5022530. Ich hatte es so verstanden, dass Updates von Windows Server 2008 R2 für Windows 7 maßgeblich sind.
Diese NET Framework Rollups sind auch auf Deskmodder.de verlinkt.
Neues Projekt aus dem Hause BypassESU:
# WU ESU Patcher
* Standalone patcher for Windows Update engine to detect ESU updates for Windows 7 Client or Windows Embedded 7
* This project is universal (but temporary) replacement for „WU ESU Patcher“ from „BypassESU“ project
* „ESU Suppressor“ and „.NET 4 ESU Bypass“ are still required to successfully install ESU updates
## How To
Run WU_ESU_Patcher.cmd as administrator
## Available Options
* For Windows 7 x64:
[1] Patch as Windows Embedded 7 category
[2] Patch as Windows Server 2008 R2 category
[3] Patch as Windows Server 2008 R2 category + Windows 7 category
* For Windows 7 x86:
[1] Patch as Windows Embedded 7 category
* For Windows Embedded 7 x64/x86:
[1] Install for Windows Embedded 7 category
Weitere Infos und Download in MDL-Forum, Windows 7 BypassESU Thread, Seite 358, Beitrag 7154