Windows 10: Kumulatives Update KB4338819 behebt Fehler und schließt Sicherheitslücken

Microsoft hat für die aktuelle Windows 10-Version 1803 April-2018-Update ein neues kumulatives Update veröffentlicht. KB4338819 behebt zahlreiche Fehler und schließt viele Sicherheitslücken. Die Aktualisierung, die die Windows-Versionsnummer von 17134.137 auf 17134.165 hebt, wird über die in Windows 10 integrierte Update-Funktion ausgeliefert. Wie üblich können Anwender den Patch auch manuell herunterladen. Zuvor muss allerdings das Servicing Stack Update (SSU) aktualisiert werden.

Update KB4338819 behebt Fehler

Das Update führt keine neue Funktionen ein, sondern behebt einige Fehler. Dazu zählt beispielsweise ein Problem, das die Nutzung der Funktion Universal CRT Ctype Family betrifft, die ein Ende der Datei (EOF) nicht korrekt erkennt. Der Fehler wurde im Mai kommuniziert. Mit der Aktualisierung ist das Debuggen von WebView-Inhalten in UWP-Anwendungen mithilfe der Microsoft Edge DevTools Preview-Anwendung möglich, die im Microsoft Store verfügbar ist.

Außerdem behebt die Aktualisierung einen Fehler bei der Verarbeitung von Gruppenrichtlinien (Mitigation Options Group Policy), der auftritt, wenn Mitigation Options entweder manuell oder per Gruppenrichtlinie auf einem Computer mithilfe von Windows Defender Security Center oder dem Cmdlet “PowerShell Set-ProcessMitigation” definiert wurde. Zudem verweisen die Release Note auf eine Verbesserung bei der Bewertung der Kompatibilität von Anwendungen und Geräten für Windows-Updates.

Update KB4338819 schließt Sicherheitslücken

Das kumulative Update KB4338819 schließt zusammen mit weiteren Patches 53 Sicherheitslücken in Anwendungen und Systemkomponenten. Darunter sind Internet Explorer, Edge, Office, Office-Dienste und Web-Apps, ChakraCore, Adobe Flash Player, .NET Framework, ASP.NET, Microsoft Research JavaScript Cryptography Library, Skype for Business und Microsoft Lync, Visual Studio, Microsoft Wireless Display Adapter V2-Software, PowerShell Editor Services, PowerShell-Erweiterung für Visual Studio-Code sowie Webanpassungen für Active Directory-Verbunddienste.

Die Sicherheitslücken betreffen nicht nur die aktuelle Windows-Version, sondern auch andere Microsoft-Produkte. Zahlreiche Schwachstellen werden als kritisch eingestuft, die eine Remote-Code-Ausführung ermöglichen. Zu bestimmten Schwachstellen hat Microsoft weitere Details veröffentlicht: ADV170017, ADV180002, ADV180012, ADV180016, ADV180017, CVE-2018-8260, CVE-2018-8281, CVE-2018-8282, CVE-2018-8289, CVE-2018-8297, CVE-2018-8299, CVE-2018-8300, CVE-2018-8305, CVE-2018-8306, CVE-2018-8310, CVE-2018-8312, CVE-2018-8323, CVE-2018-8324, CVE-2018-8325, CVE-2018-8326 und CVE-2018-8327.

Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

1 Tag ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

3 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

4 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

6 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

6 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago