Wednesday, April 3, 2024

Beschreibung des Sicherheits- und Qualitätsrollups für .NET Framework 3.5 SP1 für Windows 8.1, RT 8.1 und Server 2012 R2 (KB 4054999) – Microsoft-Support

Beachten

Dieses Update ist in der Vorschau der Qualitätsrollups vom Februar 2018 für .NET Framework 3.5 SP1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7 und 4.7.1 für Windows 8.1, Windows RT 8.1 und Windows Server enthalten 2012 R2 ( KB 4074807 ). Ein Teil dieses Updates ist im Sicherheits- und Qualitäts-Rollup ( KB 4076494 ) vom 13. Februar 2018, im Preview of Quality-Rollup ( KB 4057272 ) vom 17. Januar 2018 und als Teil des Sicherheits- und Qualitäts-Rollups ( KB 4055266 ) enthalten ) am 9. Januar 2018.

Zusammenfassung

Dieses Sicherheitsupdate behebt eine Sicherheitslücke bei der Umgehung von Sicherheitsfunktionen, die auftritt, wenn Microsoft .NET Framework- und .NET Core-Komponenten Zertifikate nicht vollständig validieren. Dieses Sicherheitsupdate behebt die Sicherheitslücke, indem es dazu beiträgt, sicherzustellen, dass .NET Framework- und .NET Core-Komponenten Zertifikate vollständig validieren. Weitere Informationen zu dieser Sicherheitslücke finden Sie unter Microsoft Common Vulnerabilities and Exposures CVE-2018-0786 .

Darüber hinaus behebt dieses Sicherheitsupdate eine Denial-of-Service-Sicherheitsanfälligkeit, die auftritt, wenn .NET Framework und .NET-Kernkomponenten XML-Dokumente nicht ordnungsgemäß verarbeiten. Dieses Update behebt die Sicherheitslücke, indem korrigiert wird, wie .NET Framework- und .NET Core-Komponentenanwendungen die XML-Dokumentverarbeitung verarbeiten. Weitere Informationen zu dieser Sicherheitslücke finden Sie unter Microsoft Common Vulnerabilities and Exposures CVE-2018-0764 .

Wichtig

  • Alle Updates für Windows RT 8.1, Windows 8.1 und Windows Server 2012 R2 erfordern die Installation des Updates KB 2919355 . Wir empfehlen Ihnen, das Update KB 2919355 auf Ihrem Windows RT 8.1-basierten, Windows 8.1-basierten oder Windows Server 2012 R2-basierten Computer zu installieren, damit Sie in Zukunft Updates erhalten.

  • Wenn Sie nach der Installation dieses Updates ein Sprachpaket installieren, müssen Sie dieses Update erneut installieren. Daher empfehlen wir Ihnen, alle benötigten Sprachpakete zu installieren, bevor Sie dieses Update installieren. Weitere Informationen finden Sie unter Hinzufügen von Sprachpaketen zu Windows .

Zusätzliche Informationen zu diesem Sicherheitsupdate

  • Enhanced Key Usage (EKU) wird in Abschnitt 4.2.1.12 von RFC 5280 beschrieben. Diese Erweiterung gibt einen oder mehrere Zwecke an, für die der zertifizierte öffentliche Schlüssel zusätzlich zu oder anstelle der in der Schlüsselnutzungserweiterung angegebenen Grundzwecke verwendet werden kann. Beispielsweise muss ein Zertifikat, das für die Authentifizierung eines Clients gegenüber einem Server verwendet wird, für die Clientauthentifizierung konfiguriert werden. Ebenso muss ein Zertifikat, das zur Authentifizierung eines Servers verwendet wird, für die Serverauthentifizierung konfiguriert werden. Mit dieser Änderung ist nicht nur die entsprechende Client/Server-EKU für Zertifikate erforderlich, sondern auch die Validierung der Zertifikatskette schlägt fehl, wenn das Stammzertifikat deaktiviert ist.

    Wenn Zertifikate zur Authentifizierung verwendet werden, prüft der Authentifikator das vom Remote-Endpunkt bereitgestellte Zertifikat und sucht in den Anwendungsrichtlinienerweiterungen nach der korrekten Objektkennung für den Zweck. Wenn ein Zertifikat für die Clientauthentifizierung verwendet wird, muss die Objektkennung für die Clientauthentifizierung in den EKU-Erweiterungen des Zertifikats vorhanden sein, sonst schlägt die Authentifizierung fehl. Der Objektbezeichner für die Clientauthentifizierung lautet 1.3.6.1.5.5.7.3.2. Wenn ein Zertifikat für die Serverauthentifizierung verwendet wird, muss der Objektbezeichner für die Serverauthentifizierung ebenfalls in den EKU-Erweiterungen des Zertifikats vorhanden sein, andernfalls schlägt die Authentifizierung fehl. Die Objektkennung für die Serverauthentifizierung lautet 1.3.6.1.5.5.7.3.1. Zertifikate ohne EKU-Erweiterung werden weiterhin korrekt authentifiziert.

    Erwägen Sie zunächst, Änderungen an den Zertifikaten Ihrer Komponente vorzunehmen, um sicherzustellen, dass sie die richtigen EKU-OID-Attribute verwenden und ordnungsgemäß gesichert sind. Wenn Sie vorübergehend nicht auf korrekt neu ausgestellte Zertifikate zugreifen können, können Sie die Sicherheitsänderung aktivieren oder deaktivieren, um Auswirkungen auf die Konnektivität zu vermeiden. Geben Sie dazu die folgende App-Einstellung in der Konfigurationsdatei an: <appSettings> <add key="wcf:useLegacyCertificateUsagePolicy" value="true" /> </appSettings> Hinweis Wenn Sie den Wert auf „true" setzen, wird die Sicherheit deaktiviert Änderungen.

  • Weitere Informationen zu diesem Sicherheitsupdate im Zusammenhang mit Windows 8.1, Windows RT 8.1 und Windows Server 2012 R2 finden Sie in den folgenden Artikeln in der Microsoft Knowledge Base:

4074807 Februar 2018 Vorschau der Qualitätsrollups für .NET Framework 3.5 SP1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7 und 4.7.1 für Windows 8.1, RT 8.1 und Server 2012 R2 (KB 4074807)

4076494 Sicherheits- und Qualitätsrollup für .NET Framework 3.5 SP1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7 und 4.7.1 für Windows 8.1, RT 8.1 und Server 2012 R2 (KB 4076494)

4057272 Januar 2018 Vorschau der Qualitätsrollups für .NET Framework 3.5 SP1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7 und 4.7.1 für Windows 8.1, RT 8.1 und Server 2012 R2 (KB 4057272)

4055266 Sicherheits- und Qualitätsrollup für .NET Framework 3.5 SP1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7 und 4.7.1 Updates für Windows 8.1, RT 8.1 und Server 2012 R2 (KB 4055266)

So erhalten Sie das Update und installieren es

Methode 1: Windows Update

Dieses Update ist über Windows Update verfügbar. Wenn Sie die automatische Aktualisierung aktivieren, wird dieses Update automatisch heruntergeladen und installiert. Weitere Informationen zum automatischen Erhalten von Sicherheitsupdates finden Sie unter Windows Update: FAQ .

Methode 2: Microsoft Update-Katalog

Um das eigenständige Paket für dieses Update zu erhalten, gehen Sie zu Update KB 4074807 .

Methode 3: Windows Software Update Services (WSUS)

Führen Sie auf Ihrem WSUS-Server die folgenden Schritte aus:

  1. Wählen Sie „Start" , „Verwaltung" und dann „Microsoft Windows Server Update Services 3.0" .

  2. Erweitern Sie ComputerName und wählen Sie dann Aktion aus.

  3. Wählen Sie Updates importieren .

  4. WSUS öffnet ein Browserfenster, in dem Sie möglicherweise aufgefordert werden, ein ActiveX-Steuerelement zu installieren. Installieren Sie das ActiveX-Steuerelement, um fortzufahren.

  5. Nachdem das Steuerelement installiert wurde, wird der Bildschirm „Microsoft Update Catalog" angezeigt. Geben Sie 4074807 in das Suchfeld ein und wählen Sie dann Suchen aus.

  6. Suchen Sie die .NET Framework-Pakete, die den Betriebssystemen, Sprachen und Prozessoren in Ihrer Umgebung entsprechen. Wählen Sie „Hinzufügen" , um sie Ihrem Warenkorb hinzuzufügen.

  7. Wenn Sie alle benötigten Pakete ausgewählt haben, wählen Sie Warenkorb anzeigen .

  8. Wählen Sie „Importieren" , um die Pakete auf Ihren WSUS-Server zu importieren.

  9. Wählen Sie „Schließen" , nachdem die Pakete importiert wurden, um zu WSUS zurückzukehren.

Die Updates stehen jetzt zur Installation über WSUS zur Verfügung.

Bereitstellungsinformationen aktualisieren

Einzelheiten zur Bereitstellung dieses Sicherheitsupdates finden Sie im folgenden Artikel in der Microsoft Knowledge Base:

20180109 Informationen zur Bereitstellung des Sicherheitsupdates: 9. Januar 2018

Aktualisieren Sie die Entfernungsinformationen

Hinweis: Wir raten davon ab, Sicherheitsupdates zu entfernen. Um dieses Update zu entfernen, verwenden Sie das Element „Programme und Funktionen" in der Systemsteuerung.

Aktualisieren Sie die Neustartinformationen

Dieses Update erfordert keinen Systemneustart, nachdem Sie es angewendet haben, es sei denn, die zu aktualisierenden Dateien sind gesperrt oder werden verwendet.

Aktualisieren Sie die Ersatzinformationen

Dieses Update ersetzt die Updates KB 4049017 , KB 4041085 , KB 4042078 und KB 4057272 .

Dateiinformationen

Datei-Hash

Paketnamen

PackageHashSHA1

PackageHashSHA2

Windows8.1-KB4054999-x64.msu

F556F8B785508499CC63E684FE51A6764F8E3993

966455E23FE88263C27740301A9343E999D64CB4438DBC55432E57EA7EA69574

Windows8.1-KB4054999-x86.msu

AB1D1A2831CDD588DE1551786C1372025E2997E8

F44026D0544A4BE3170A0B8CD3EE8639BC5BF4BF731B41C1E71F6E7230DBEA28


Dateiattribute

Die englische (USA) Version dieses Hotfixes installiert Dateien mit den in den folgenden Tabellen aufgeführten Attributen. Die Datums- und Uhrzeitangaben für diese Dateien werden in der koordinierten Weltzeit (UTC) angegeben. Die Datums- und Uhrzeitangaben für diese Dateien auf Ihrem lokalen Computer werden in Ihrer Ortszeit zusammen mit Ihrer aktuellen Sommerzeit (DST) angezeigt. Darüber hinaus können sich Datum und Uhrzeit ändern, wenn Sie bestimmte Vorgänge an den Dateien ausführen.

Für alle x86-basierten Systeme

Dateiname

Dateiversion

Dateigröße

Datum

Zeit

smdiagnostics.resources.dll

3.0.4506.7903

5.120

15. Okt. 2015

13:35

smsvchost.resources.dll

3.0.4506.7903

17.576

15. Okt. 2015

13:35

system.servicemodel.resources.dll

3.0.4506.7903

471.040

15. August 2015

02:21

system.xml.resources.dll

2.0.50727.7905

163.840

15. August 2015

02:24

big5.nlp

66.728

23.09.2015

13:34

bopomofo.nlp

82.172

23.09.2015

13:34

ksc.nlp

116.756

23.09.2015

13:34

normidna.nlp

59.342

23.09.2015

13:34

normnfc.nlp

45.794

23.09.2015

13:34

normnfd.nlp

39.284

23.09.2015

13:34

normnfkc.nlp

66.384

23.09.2015

13:34

normnfkd.nlp

60.294

23.09.2015

13:34

prc.nlp

83.748

23.09.2015

13:34

prcp.nlp

83.748

23.09.2015

13:34

sortkey.nlp

262.148

23.09.2015

13:34

sorttbls.nlp

20.320

23.09.2015

13:34

xjis.nlp

28.288

23.09.2015

13:34

Presentationfontcache.exe.config

161

20. August 2015

13:24

Für alle x64-basierten Systeme

Dateiname

Dateiversion

Dateigröße

Datum

Zeit

big5.nlp

66.728

22. April 2017

13:08

bopomofo.nlp

82.172

22. April 2017

13:08

ksc.nlp

116.756

22. April 2017

13:08

normidna.nlp

59.342

22. April 2017

13:08

normnfc.nlp

45.794

22. April 2017

13:08

normnfd.nlp

39.284

22. April 2017

13:08

normnfkc.nlp

66.384

22. April 2017

13:08

normnfkd.nlp

60.294

22. April 2017

13:08

prc.nlp

83.748

22. April 2017

13:08

prcp.nlp

83.748

22. April 2017

13:08

sortkey.nlp

262.148

22. April 2017

13:08

sorttbls.nlp

20.320

22. April 2017

13:08

xjis.nlp

28.288

22. April 2017

13:08

Presentationfontcache.exe.config

161

22. August 2015

13:27

smdiagnostics.resources.dll

3.0.4506.7903

5.120

22.09.2015

13:09

smsvchost.resources.dll

3.0.4506.7903

17.064

21. Okt. 2015

13:32

smsvchost.resources.dll

3.0.4506.7903

17.576

21. Okt. 2015

13:30

system.servicemodel.resources.dll

3.0.4506.7903

466.944

22.09.2015

13:09

system.xml.resources.dll

2.0.50727.7905

163.840

22.09.2015

13:09

big5.nlp

66.728

23.09.2015

13:34

bopomofo.nlp

82.172

23.09.2015

13:34

ksc.nlp

116.756

23.09.2015

13:34

normidna.nlp

59.342

23.09.2015

13:34

normnfc.nlp

45.794

23.09.2015

13:34

normnfd.nlp

39.284

23.09.2015

13:34

normnfkc.nlp

66.384

23.09.2015

13:34

normnfkd.nlp

60.294

23.09.2015

13:34

prc.nlp

83.748

23.09.2015

13:34

prcp.nlp

83.748

23.09.2015

13:34

sortkey.nlp

262.148

23.09.2015

13:34

sorttbls.nlp

20.320

23.09.2015

13:34

xjis.nlp

28.288

23.09.2015

13:34

Presentationfontcache.exe.config

161

20. August 2015

13:24

So erhalten Sie Hilfe und Support für dieses Sicherheitsupdate

No comments:

Post a Comment