Dziś wypada sierpniowy Patch Tuesday. Jak w niemal każdy drugi wtorek miesiąca Microsoft dostarcza aktualizacje zbiorcze dla wszystkich wspieranych wersji Windows. W poprzednim poście pisaliśmy o aktualizacji dla Windows 10 April 2018 Update (build 17134.228), która wprowadza kilka ważnych aktualizacji zabezpieczeń. Teraz warto odnotować zmiany w aktualizacjach dla starszych wersji Dziesiątki: 1709, 1703, 1607 i 1507.
FCU: Co nowego w aktualizacji 16299.611 (KB4343897) dla PC?
- Dodano zabezpieczenia przed nową podatnością, znaną jako L1 Terminal Fault (L1TF), która dotyczy procesorów Intel Core i Intel Xeon (CVE-2018-3620 i CVE-2018-3646). Microsoft zaleca upewnić się, że mamy aktywne wcześniejsze zabezpieczenia przed podatnościami Spectre Variant 2 i Meltdown. Możemy to zrobić, używając ustawień rejestru, opisywanych dla Windows w wersjach klienckiej i serwerowej. Microsoft przypomina też, że ustawienia te są włączone domyślnie w edycjach klienckich, ale wyłączone w serwerowych;
- Rozwiązano problem, który skutkował wysokim zużyciem procesora i spadkiem wydajności w niektórych systemach AMD z rodzin 16h i 15h. Problem występował po instalacji aktualizacji Windows z czerwca i lipca oraz aktualizacji mikrokodu AMD, adresujących Spectre Variant 2 (CVE-2017-5715 – Branch Target Injection);
- Dodano wsparcie dla wersji roboczej Token Binding protocol v0.16;
- Rozwiązano problem z Device Guardem, blokującym niektóre ID klasy ieframe.dll po zainstalowaniu aktualizacji zbiorczej z maja 2018;
- Upewniono się, że Internet Explorer i Microsoft Edge wspierają tag preload="none";
- Rozwiązano problem z wyświetlaniem "AzureAD" jako domyślnej domeny na ekranie logowania po zainstalowaniu aktualizacji z 24 lipca 2018 r. na maszynie dodanej do Hybrid Azure AD. W rezultacie użytkownicy mogli nie być w stanie zalogować się do scenariuszy z udziałem Hybrid Azure AD, gdy dostarczali tylko nazwy użytkownika i hasła;
- Rozwiązano problem ze wstawiającymi się dodatkowymi spacjami do zawartości skopiowanej z Internet Explorera do innych aplikacji;
- Załatano podatność związaną z funkcją Export-Modulemember() podczas używania z wildcard (*) i skryptem dot-sourcing. Po zainstalowaniu tej aktualizacji istniejące moduły w urządzeniach z włączonym Device Guardem doświadczą celowego niepowodzenia. Błąd wyjątku to “This module uses the dot-source operator while exporting functions using wildcard characters, and this is disallowed when the system is under application verification enforcement.”;
- Aktualizacje zabezpieczeń dla Windows Server.
Dla aktualizacji 16299.611 odnotowano znane błędy/problemy:
- W językach systemu innych niż angielski może pojawić się komunikat w języku angielskim: Reading scheduled jobs from file is not supported in this language mode, gdy spróbujemy odczytać zaplanowane zadania, a włączona została wcześniej Ochrona urządzenia (Device Guard);
- Gdy funkcja Ochrona urządzeń jest włączona, niektóre platformy inne niż angielskie mogą wyświetlać następujące ciągi w języku angielskim zamiast w języku zlokalizowanym:
- Operatory Cannot use, & oraz or.
- Script' resource from 'PSDesiredStateConfiguration' module is not supported when Device Guard is enabled. Please use 'Script' resource published by PSDscResources module from PowerShell Gallery.
- Po instalacji .NET Framework Security Updates (aktualizacji zabezpieczeń) z lipca tego roku składnik COM nie załaduje się z powodu "odmowy dostępu", "niezarejestrowanej klasy" lub "wewnętrznego błędu z nieznanych powodów". Najczęściej spotykana sygnatura to: Exception type: System.UnauthorizedAccessException Message: Access is denied. (Exception from HRESULT: 0x80070005 (E_ACCESSDENIED)). Microsoft pracuje nad rozwiązaniem.
CU: Co nowego w aktualizacji 15063.1266 (KB4343885) dla PC?
- Dodano zabezpieczenia przed nową podatnością, znaną jako L1 Terminal Fault (L1TF), która dotyczy procesorów Intel Core i Intel Xeon (CVE-2018-3620 i CVE-2018-3646). Microsoft zaleca upewnić się, że mamy aktywne wcześniejsze zabezpieczenia przed podatnościami Spectre Variant 2 i Meltdown. Możemy to zrobić, używając ustawień rejestru, opisywanych dla Windows w wersjach klienckiej i serwerowej. Microsoft przypomina też, że ustawienia te są włączone domyślnie w edycjach klienckich, ale wyłączone w serwerowych;
- Rozwiązano problem z Internet Explorerem, przestającym działać na niektórych stronach;
- Dodano wsparcie dla wersji roboczej Token Binding protocol v0.16;
- Rozwiązano problem z Device Guardem, blokującym niektóre ID klasy ieframe.dll po zainstalowaniu aktualizacji zbiorczej z maja 2018;
- Upewniono się, że Internet Explorer i Microsoft Edge wspierają tag preload="none";
- Załatano podatność związaną z funkcją Export-Modulemember() podczas używania z wildcard (*) i skryptem dot-sourcing. Po zainstalowaniu tej aktualizacji istniejące moduły w urządzeniach z włączonym Device Guardem doświadczą celowego niepowodzenia. Błąd wyjątku to “This module uses the dot-source operator while exporting functions using wildcard characters, and this is disallowed when the system is under application verification enforcement.”;
- Aktualizacje zabezpieczeń dla Windows Server.
Dla aktualizacji 15063.1266 odnotowano jeden znany problem z .NET Framework.
AU: Co nowego w aktualizacji 14393.2430 (KB4343887) dla PC?
- Dodano zabezpieczenia przed nową podatnością, znaną jako L1 Terminal Fault (L1TF), która dotyczy procesorów Intel Core i Intel Xeon (CVE-2018-3620 i CVE-2018-3646). Microsoft zaleca upewnić się, że mamy aktywne wcześniejsze zabezpieczenia przed podatnościami Spectre Variant 2 i Meltdown. Możemy to zrobić, używając ustawień rejestru, opisywanych dla Windows w wersjach klienckiej i serwerowej. Microsoft przypomina też, że ustawienia te są włączone domyślnie w edycjach klienckich, ale wyłączone w serwerowych;
- Rozwiązano problem, który skutkował wysokim zużyciem procesora i spadkiem wydajności w niektórych systemach AMD z rodzin 16h i 15h. Problem występował po instalacji aktualizacji Windows z czerwca i lipca oraz aktualizacji mikrokodu AMD, adresujących Spectre Variant 2 (CVE-2017-5715 – Branch Target Injection);
- Rozwiązano problem z Internet Explorerem, przestającym działać na niektórych stronach;
- Rozwiązano problem z Device Guardem, blokującym niektóre ID klasy ieframe.dll po zainstalowaniu aktualizacji zbiorczej z maja 2018;
- Upewniono się, że Internet Explorer i Microsoft Edge wspierają tag preload="none";
- Załatano podatność związaną z funkcją Export-Modulemember() podczas używania z wildcard (*) i skryptem dot-sourcing. Po zainstalowaniu tej aktualizacji istniejące moduły w urządzeniach z włączonym Device Guardem doświadczą celowego niepowodzenia. Błąd wyjątku to “This module uses the dot-source operator while exporting functions using wildcard characters, and this is disallowed when the system is under application verification enforcement.”;
- Aktualizacje zabezpieczeń dla Windows Server.
Dla aktualizacji 14393.2430 nie odnotowano żadnych znanych problemów.
1507: Co nowego w aktualizacji 10240.17946 (KB4343892) dla PC?
- Dodano zabezpieczenia przed nową podatnością, znaną jako L1 Terminal Fault (L1TF), która dotyczy procesorów Intel Core i Intel Xeon (CVE-2018-3620 i CVE-2018-3646). Microsoft zaleca upewnić się, że mamy aktywne wcześniejsze zabezpieczenia przed podatnościami Spectre Variant 2 i Meltdown. Możemy to zrobić, używając ustawień rejestru, opisywanych dla Windows w wersjach klienckiej i serwerowej. Microsoft przypomina też, że ustawienia te są włączone domyślnie w edycjach klienckich, ale wyłączone w serwerowych;
- Rozwiązano dodatkowe problemy z aktualizacją informacji o strefie czasowej;
- Rozwiązano problem, uniemożliwiający użytkownikom odblokowanie komputera, jeśli hasło zostało przedawnione. Działo się tak, gdy szybkie przełączanie użytkowników było wyłączone, a użytkownik zablokował komputer;
- Dodano wsparcie dla wersji roboczej Token Binding protocol v0.16;
- Rozwiązano problem z niepowodzeniem wyczyszczenia odszyfrowanych danych z pamięci po operacji deszyfrowania CAPI;
- Upewniono się, że Internet Explorer i Microsoft Edge wspierają tag preload="none";
- Załatano podatność związaną z funkcją Export-Modulemember() podczas używania z wildcard (*) i skryptem dot-sourcing. Po zainstalowaniu tej aktualizacji istniejące moduły w urządzeniach z włączonym Device Guardem doświadczą celowego niepowodzenia. Błąd wyjątku to “This module uses the dot-source operator while exporting functions using wildcard characters, and this is disallowed when the system is under application verification enforcement.”;
- Aktualizacje zabezpieczeń dla Windows Server.
Dla aktualizacji 10240.17946 odnotowano jeden znany problem z .NET Framework.