Sierpniowe aktualizacje Windows 10 również dla wersji 1709, 1703, 1607 i 1507

Sierpniowe aktualizacje Windows 10 również dla wersji 1709, 1703, 1607 i 1507

Autor: Krzysztof Sulikowski

Opublikowano: 8/14/2018, 9:16 PM

Liczba odsłon: 2199

Dziś wypada sierpniowy Patch Tuesday. Jak w niemal każdy drugi wtorek miesiąca Microsoft dostarcza aktualizacje zbiorcze dla wszystkich wspieranych wersji Windows. W poprzednim poście pisaliśmy o aktualizacji dla Windows 10 April 2018 Update (build 17134.228), która wprowadza kilka ważnych aktualizacji zabezpieczeń. Teraz warto odnotować zmiany w aktualizacjach dla starszych wersji Dziesiątki: 1709, 1703, 1607 i 1507.

FCU: Co nowego w aktualizacji 16299.611 (KB4343897) dla PC?

  • Dodano zabezpieczenia przed nową podatnością, znaną jako L1 Terminal Fault (L1TF), która dotyczy procesorów Intel Core i Intel Xeon (CVE-2018-3620 i CVE-2018-3646). Microsoft zaleca upewnić się, że mamy aktywne wcześniejsze zabezpieczenia przed podatnościami Spectre Variant 2 i Meltdown. Możemy to zrobić, używając ustawień rejestru, opisywanych dla Windows w wersjach klienckiej i serwerowej. Microsoft przypomina też, że ustawienia te są włączone domyślnie w edycjach klienckich, ale wyłączone w serwerowych;
  • Rozwiązano problem, który skutkował wysokim zużyciem procesora i spadkiem wydajności w niektórych systemach AMD z rodzin 16h i 15h. Problem występował po instalacji aktualizacji Windows z czerwca i lipca oraz aktualizacji mikrokodu AMD, adresujących Spectre Variant 2 (CVE-2017-5715 – Branch Target Injection);
  • Dodano wsparcie dla wersji roboczej Token Binding protocol v0.16;
  • Rozwiązano problem z Device Guardem, blokującym niektóre ID klasy ieframe.dll po zainstalowaniu aktualizacji zbiorczej z maja 2018;
  • Upewniono się, że Internet Explorer i Microsoft Edge wspierają tag preload="none";
  • Rozwiązano problem z wyświetlaniem "AzureAD" jako domyślnej domeny na ekranie logowania po zainstalowaniu aktualizacji z 24 lipca 2018 r. na maszynie dodanej do Hybrid Azure AD. W rezultacie użytkownicy mogli nie być w stanie zalogować się do scenariuszy z udziałem Hybrid Azure AD, gdy dostarczali tylko nazwy użytkownika i hasła;
  • Rozwiązano problem ze wstawiającymi się dodatkowymi spacjami do zawartości skopiowanej z Internet Explorera do innych aplikacji;
  • Załatano podatność związaną z funkcją Export-Modulemember() podczas używania z wildcard (*) i skryptem dot-sourcing. Po zainstalowaniu tej aktualizacji istniejące moduły w urządzeniach z włączonym Device Guardem doświadczą celowego niepowodzenia. Błąd wyjątku to “This module uses the dot-source operator while exporting functions using wildcard characters, and this is disallowed when the system is under application verification enforcement.”;
  • Aktualizacje zabezpieczeń dla Windows Server.

Dla aktualizacji 16299.611 odnotowano znane błędy/problemy:

  • W językach systemu innych niż angielski może pojawić się komunikat w języku angielskim: Reading scheduled jobs from file is not supported in this language mode, gdy spróbujemy odczytać zaplanowane zadania, a włączona została wcześniej Ochrona urządzenia (Device Guard);
  • Gdy funkcja Ochrona urządzeń jest włączona, niektóre platformy inne niż angielskie mogą wyświetlać następujące ciągi w języku angielskim zamiast w języku zlokalizowanym:
    • Operatory Cannot use, & oraz or.
    • Script' resource from 'PSDesiredStateConfiguration' module is not supported when Device Guard is enabled. Please use 'Script' resource published by PSDscResources module from PowerShell Gallery.
  • Po instalacji .NET Framework Security Updates (aktualizacji zabezpieczeń) z lipca tego roku składnik COM nie załaduje się z powodu "odmowy dostępu", "niezarejestrowanej klasy" lub "wewnętrznego błędu z nieznanych powodów". Najczęściej spotykana sygnatura to: Exception type: System.UnauthorizedAccessException Message: Access is denied. (Exception from HRESULT: 0x80070005 (E_ACCESSDENIED)). Microsoft pracuje nad rozwiązaniem.

CU: Co nowego w aktualizacji 15063.1266 (KB4343885) dla PC?

  • Dodano zabezpieczenia przed nową podatnością, znaną jako L1 Terminal Fault (L1TF), która dotyczy procesorów Intel Core i Intel Xeon (CVE-2018-3620 i CVE-2018-3646). Microsoft zaleca upewnić się, że mamy aktywne wcześniejsze zabezpieczenia przed podatnościami Spectre Variant 2 i Meltdown. Możemy to zrobić, używając ustawień rejestru, opisywanych dla Windows w wersjach klienckiej i serwerowej. Microsoft przypomina też, że ustawienia te są włączone domyślnie w edycjach klienckich, ale wyłączone w serwerowych;
  • Rozwiązano problem z Internet Explorerem, przestającym działać na niektórych stronach;
  • Dodano wsparcie dla wersji roboczej Token Binding protocol v0.16;
  • Rozwiązano problem z Device Guardem, blokującym niektóre ID klasy ieframe.dll po zainstalowaniu aktualizacji zbiorczej z maja 2018;
  • Upewniono się, że Internet Explorer i Microsoft Edge wspierają tag preload="none";
  • Załatano podatność związaną z funkcją Export-Modulemember() podczas używania z wildcard (*) i skryptem dot-sourcing. Po zainstalowaniu tej aktualizacji istniejące moduły w urządzeniach z włączonym Device Guardem doświadczą celowego niepowodzenia. Błąd wyjątku to “This module uses the dot-source operator while exporting functions using wildcard characters, and this is disallowed when the system is under application verification enforcement.”;
  • Aktualizacje zabezpieczeń dla Windows Server.

Dla aktualizacji 15063.1266 odnotowano jeden znany problem z .NET Framework.

AU: Co nowego w aktualizacji 14393.2430 (KB4343887) dla PC?

  • Dodano zabezpieczenia przed nową podatnością, znaną jako L1 Terminal Fault (L1TF), która dotyczy procesorów Intel Core i Intel Xeon (CVE-2018-3620 i CVE-2018-3646). Microsoft zaleca upewnić się, że mamy aktywne wcześniejsze zabezpieczenia przed podatnościami Spectre Variant 2 i Meltdown. Możemy to zrobić, używając ustawień rejestru, opisywanych dla Windows w wersjach klienckiej i serwerowej. Microsoft przypomina też, że ustawienia te są włączone domyślnie w edycjach klienckich, ale wyłączone w serwerowych;
  • Rozwiązano problem, który skutkował wysokim zużyciem procesora i spadkiem wydajności w niektórych systemach AMD z rodzin 16h i 15h. Problem występował po instalacji aktualizacji Windows z czerwca i lipca oraz aktualizacji mikrokodu AMD, adresujących Spectre Variant 2 (CVE-2017-5715 – Branch Target Injection);
  • Rozwiązano problem z Internet Explorerem, przestającym działać na niektórych stronach;
  • Rozwiązano problem z Device Guardem, blokującym niektóre ID klasy ieframe.dll po zainstalowaniu aktualizacji zbiorczej z maja 2018;
  • Upewniono się, że Internet Explorer i Microsoft Edge wspierają tag preload="none";
  • Załatano podatność związaną z funkcją Export-Modulemember() podczas używania z wildcard (*) i skryptem dot-sourcing. Po zainstalowaniu tej aktualizacji istniejące moduły w urządzeniach z włączonym Device Guardem doświadczą celowego niepowodzenia. Błąd wyjątku to “This module uses the dot-source operator while exporting functions using wildcard characters, and this is disallowed when the system is under application verification enforcement.”;
  • Aktualizacje zabezpieczeń dla Windows Server.

Dla aktualizacji 14393.2430 nie odnotowano żadnych znanych problemów.

1507: Co nowego w aktualizacji 10240.17946 (KB4343892) dla PC?

  • Dodano zabezpieczenia przed nową podatnością, znaną jako L1 Terminal Fault (L1TF), która dotyczy procesorów Intel Core i Intel Xeon (CVE-2018-3620 i CVE-2018-3646). Microsoft zaleca upewnić się, że mamy aktywne wcześniejsze zabezpieczenia przed podatnościami Spectre Variant 2 i Meltdown. Możemy to zrobić, używając ustawień rejestru, opisywanych dla Windows w wersjach klienckiej i serwerowej. Microsoft przypomina też, że ustawienia te są włączone domyślnie w edycjach klienckich, ale wyłączone w serwerowych;
  • Rozwiązano dodatkowe problemy z aktualizacją informacji o strefie czasowej;
  • Rozwiązano problem, uniemożliwiający użytkownikom odblokowanie komputera, jeśli hasło zostało przedawnione. Działo się tak, gdy szybkie przełączanie użytkowników było wyłączone, a użytkownik zablokował komputer;
  • Dodano wsparcie dla wersji roboczej Token Binding protocol v0.16;
  • Rozwiązano problem z niepowodzeniem wyczyszczenia odszyfrowanych danych z pamięci po operacji deszyfrowania CAPI;
  • Upewniono się, że Internet Explorer i Microsoft Edge wspierają tag preload="none";
  • Załatano podatność związaną z funkcją Export-Modulemember() podczas używania z wildcard (*) i skryptem dot-sourcing. Po zainstalowaniu tej aktualizacji istniejące moduły w urządzeniach z włączonym Device Guardem doświadczą celowego niepowodzenia. Błąd wyjątku to “This module uses the dot-source operator while exporting functions using wildcard characters, and this is disallowed when the system is under application verification enforcement.”;
  • Aktualizacje zabezpieczeń dla Windows Server.

Dla aktualizacji 10240.17946 odnotowano jeden znany problem z .NET Framework.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia