Microsoft hat für die aktuelle Windows 10-Version 1803 April-2018-Update ein neues kumulatives Update veröffentlicht. KB4338819 behebt zahlreiche Fehler und schließt viele Sicherheitslücken. Die Aktualisierung, die die Windows-Versionsnummer von 17134.137 auf 17134.165 hebt, wird über die in Windows 10 integrierte Update-Funktion ausgeliefert. Wie üblich können Anwender den Patch auch manuell herunterladen. Zuvor muss allerdings das Servicing Stack Update (SSU) aktualisiert werden.
Das Update führt keine neue Funktionen ein, sondern behebt einige Fehler. Dazu zählt beispielsweise ein Problem, das die Nutzung der Funktion Universal CRT Ctype Family betrifft, die ein Ende der Datei (EOF) nicht korrekt erkennt. Der Fehler wurde im Mai kommuniziert. Mit der Aktualisierung ist das Debuggen von WebView-Inhalten in UWP-Anwendungen mithilfe der Microsoft Edge DevTools Preview-Anwendung möglich, die im Microsoft Store verfügbar ist.
Außerdem behebt die Aktualisierung einen Fehler bei der Verarbeitung von Gruppenrichtlinien (Mitigation Options Group Policy), der auftritt, wenn Mitigation Options entweder manuell oder per Gruppenrichtlinie auf einem Computer mithilfe von Windows Defender Security Center oder dem Cmdlet “PowerShell Set-ProcessMitigation” definiert wurde. Zudem verweisen die Release Note auf eine Verbesserung bei der Bewertung der Kompatibilität von Anwendungen und Geräten für Windows-Updates.
Das kumulative Update KB4338819 schließt zusammen mit weiteren Patches 53 Sicherheitslücken in Anwendungen und Systemkomponenten. Darunter sind Internet Explorer, Edge, Office, Office-Dienste und Web-Apps, ChakraCore, Adobe Flash Player, .NET Framework, ASP.NET, Microsoft Research JavaScript Cryptography Library, Skype for Business und Microsoft Lync, Visual Studio, Microsoft Wireless Display Adapter V2-Software, PowerShell Editor Services, PowerShell-Erweiterung für Visual Studio-Code sowie Webanpassungen für Active Directory-Verbunddienste.
Die Sicherheitslücken betreffen nicht nur die aktuelle Windows-Version, sondern auch andere Microsoft-Produkte. Zahlreiche Schwachstellen werden als kritisch eingestuft, die eine Remote-Code-Ausführung ermöglichen. Zu bestimmten Schwachstellen hat Microsoft weitere Details veröffentlicht: ADV170017, ADV180002, ADV180012, ADV180016, ADV180017, CVE-2018-8260, CVE-2018-8281, CVE-2018-8282, CVE-2018-8289, CVE-2018-8297, CVE-2018-8299, CVE-2018-8300, CVE-2018-8305, CVE-2018-8306, CVE-2018-8310, CVE-2018-8312, CVE-2018-8323, CVE-2018-8324, CVE-2018-8325, CVE-2018-8326 und CVE-2018-8327.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…