Gilt für:
Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.6.1, Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4.7, Microsoft .NET Framework 4.7.1, Microsoft .NET Framework 4.7.2, Microsoft .NET Framework 4.8
WICHTIG Vergewissern Sie sich, dass die im Abschnitt Beziehen dieses Updates aufgelisteten erforderlichen Updates installiert sind, bevor Sie dieses Update installieren.
WICHTIG Einige Kunden, die Windows Server 2008 R2 SP1 verwenden und ihr Mehrfachaktivierungsschlüssel (MAK)-Add-On für ESU vor der Installation der Updates vom 14. Januar 2020 mit einem aktiviert haben, müssen ihren Schlüssel möglicherweise erneut aktivieren. Eine erneute Aktivierung auf den betroffenen Geräten sollte nur einmal erforderlich sein. Weitere Informationen zur Aktivierung finden Sie in diesem Blog-Beitrag.
WICHTIG WSUS-Scan CAB-Dateien werden weiterhin für Windows 7 SP1 und Windows Server 2008 R2 SP1 verfügbar sein. Wenn diese Betriebssysteme auf einem Teil Ihrer Geräte ohne ESU ausgeführt werden, werden diese Geräte möglicherweise in Ihren Patch-Management- und Compliance-Toolsets als nicht konform angezeigt.
WICHTIG Kunden, die Extended Security Update (ESU) für lokale Versionen bestimmter Betriebssysteme erworben haben, müssen die in KB4522133 beschriebenen Schritte ausführen, damit sie nach Ablauf des erweiterten Supports zum 14. Januar 2020 weiterhin Sicherheitsupdates erhalten. Weitere Informationen zu ESU und zu den unterstützten Versionen finden Sie in KB4497181.
WICHTIG Ab dem 15. Januar 2020 erscheint eine Vollbildschirmbenachrichtigung mit Informationen über die Risiken der weiteren Verwendung von Windows 7 Service Pack 1 nach Ablauf des Supports am 14. Januar 2020. Die Benachrichtigung bleibt auf dem Bildschirm, bis Sie mit ihr interagieren. Diese Benachrichtigung wird nur in den folgenden Versionen von Windows 7 Service Pack 1 angezeigt:
Hinweis Die Benachrichtigung wird auf Computern, die einer Domäne angehören, oder Computern im Kioskmodus nicht angezeigt.
-
Starter.
-
Home Basic.
-
Home Premium.
-
Professional. Wenn Sie Extended Security Update (ESU) erworben haben, wird die Benachrichtigung nicht angezeigt. Weitere Informationen finden Sie unter How to get Extended Security Updates for eligible Windows devices und Häufig gestellte Fragen zum Lebenszyklus der erweiterten Sicherheitsupdates.
-
Ultimate.
WICHTIG Ab August 2019 erfordern Updates auf .NET Framework 4.6 und höher für Windows Server 2008 R2 SP1 und Windows 7SP1 die Unterstützung der SHA-2-Codesignierung. Stellen Sie zur Vermeidung von Installationsproblemen sicher, dass Sie über alle aktuellen Windows-Updates verfügen, bevor Sie dieses Update anwenden. Ausführliche Informationen zu Updates für die Unterstützung der SHA-2-Codesignierung finden Sie unter KB 4474419.
WICHTIG Alle Updates für .NET Framework 4.7.2, 4.7.1, 4.7, 4.7, 4.6.2, 4.6.1 und 4.6 erfordern, dass das Update „d3dcompiler_47.dll“ installiert ist. Es wird empfohlen, das enthaltene Update „d3dcompiler_47.dll“ zu installieren, bevor Sie dieses Update anwenden. Weitere Informationen zu „d3dcompiler_47.dll“ finden Sie unter KB 4019990.
WICHTIG Wenn Sie nach der Installation dieses Updates ein Sprachpaket installieren, müssen Sie dieses Update erneut installieren. Daher wird empfohlen, alle benötigen Sprachpakete vor diesem Update zu installieren. Weitere Informationen finden Sie unter Hinzufügen von Language Packs zu Windows.
Zusammenfassung
In .NET Framework besteht eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen, durch die ein Angreifer seine Berechtigungsstufe erhöhen könnte. Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst auf den lokalen Computer zugreifen und anschließend ein Schadprogramm ausführen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework COM-Objekte aktiviert.
Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie in den folgenden CVEs (Common Vulnerabilities and Exposures).
Im .NET Framework besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn die Software das Quellmarkup einer Datei nicht prüft. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Die Ausnutzung der Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von .NET Framework öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er einem Benutzer eine speziell gestaltete Datei sendet und ihn dazu verleitet, die Datei zu öffnen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework das Quellmarkup einer Datei prüft.
Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie in den folgenden CVEs (Common Vulnerabilities and Exposures).
Es besteht eine Sicherheitsanfälligkeit bezüglich Denial-of-Service, wenn .NET Framework Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann einen Denial-of-Service-Fehler in einer .NET Framework-Webanwendung verursachen. Die Sicherheitsanfälligkeit kann remote ohne Authentifizierung ausgenutzt werden. Ein nicht authentifizierter Remoteangreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er speziell gestaltete Anforderungen für die .NET Framework-Anwendung ausstellt. Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie die .NET Framework-Webanwendung Webanforderungen verarbeitet.
Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie in den folgenden CVEs (Common Vulnerabilities and Exposures).
Zusätzliche Informationen zu diesem Update
Die folgenden Artikel enthalten zusätzliche Informationen zu diesem Update bezogen auf einzelne Produktversionen.
-
4552940 Hinweise zum Sicherheits- und Qualitätsrollup für .NET Framework 3.5.1 für Windows 7 SP1 und Windows Server 2008 R2 SP1 (KB4552940)
-
4552920 Hinweise zum Sicherheits- und Qualitätsrollup für .NET Framework 4.5.2 für Windows 7 SP1, Windows Server 2008 R2 SP1 und Windows Server 2008 SP2 (KB4552920)
-
4552919 Hinweise zum Sicherheits- und Qualitätsrollup für .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 und 4.7.2 für Windows 7 SP1, Windows Server 2008 R2 SP1 und Windows Server 2008 SP2 (KB4552919)
-
4552921 Hinweise zum Sicherheits- und Qualitätsrollup für .NET Framework 4.8 für Windows 7 SP1 und Windows Server 2008 R2 SP1 (KB4552921)
Informationen zum Schutz und zur Sicherheit
-
Onlinesicherheit: Support für Windows-Sicherheit
-
Informationen zum Schutz vor Cyberbedrohungen: Microsoft Security