应用对象
Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows Server 2019

发布日期:

2022/11/8

版本:

OS 内部版本 17763.3650

到期通知 

重要-自 2026 年 3 月 31 日起,此更新不再从Microsoft更新目录或其他发布渠道提供。 建议将设备更新到最新版本的 Windows。 

22/10/ 11提醒 截至 2022 年 9 月 20 日,2019 LTSC 版本和 2019 Windows Server不再有可选的非安全预览版本。 只有 2019 LTSC 版本和 2019) Windows Server 2019 Windows Server的累积月度安全更新 (称为“B”或 Update Tuesday 版本。    

20 /11/17 有关 Windows 更新术语的信息,请参阅有关 Windows 更新类型和每月质量更新类型的文章。 有关Windows 10 版本 1809的概述,请参阅其更新历史记录页。 

高亮 

  • 2022 年 10 月底,约旦停止夏令时开始。 约旦时区将永久转移到 UTC + 3 时区。 

  • 它解决了影响三个中文字符字体的问题。 将这些字符的格式设置为粗体时,宽度大小不正确。 

  • 它解决了 Windows 操作系统的安全问题。        

改进

此安全更新包括改进。 安装此 KB 时:

  • 新功能! 它使Microsoft符合美国政府 (USG) 版本 6 修订版 1 (USGv6-r1) 。

  • 它解决了影响分布式组件对象模型 (DCOM) 身份验证强化的问题。 它会自动将来自 DCOM 客户端的所有非匿名激活请求的身份验证级别提高到RPC_C_AUTHN_LEVEL_PKT_INTEGRITY。 如果身份验证级别低于数据包完整性,则会发生这种情况。

  • 它解决了影响远程过程调用服务 (rpcss.exe) 的 DCOM 问题。 如果指定了RPC_C_AUTHN_LEVEL_NONE,则会将身份验证级别提升为 RPC_C_AUTHN_LEVEL_PKT_INTEGRITY,而不是RPC_C_AUTHN_LEVEL_CONNECT。

  • 2022 年 10 月底,约旦停止夏令时开始。 约旦时区将永久转移到 UTC + 3 时区。

  • 它解决了影响 Microsoft Azure Active Directory (AAD) 应用程序代理 连接器的问题。 它无法代表用户检索 Kerberos 票证。 错误消息为“指定的句柄 (0x80090301) 无效。

  • 它解决了影响三个中文字符字体的问题。 将这些字符的格式设置为粗体时,宽度大小不正确。

  • 它更新 DriverSiPolicy.p7b 文件中的 Windows 内核易受攻击的驱动程序阻止列表。 此更新还确保阻止列表在Windows 10和Windows 11中相同。 有关详细信息,请参阅 KB5020779

  • 它解决了影响焦点顺序的问题。 在凭据页上的“密码”字段中按 Tab 键时,会出现此问题。

  • 它解决了影响林信任创建过程的问题。 它无法将域名系统 (DNS) 名称后缀添加到信任信息属性。 安装 2022 年 1 月 11 日或更高版本的更新后,会出现这种情况。

  • 它解决了远程桌面中的计时条件。 这会导致设备在许可过程中停止工作。

  • 它解决了影响服务器管理器的问题。 当多个磁盘具有相同的 UniqueId 时,它可能会重置错误的磁盘。 有关详细信息,请参阅 KB5018898

  • 它解决了导致主机网络服务 (HNS) 停止工作的问题。 这会导致流量中断。 对于 Windows Server 2019,默认情况下禁用此更改。 若要将其打开,需要一个注册表项。 可以通过技术客户经理 (TAM) 从 Microsoft 请求此密钥。 对于 Windows Server 2022,默认启用此更改。 系统更新后,无需执行其他操作。

  • 它解决了启用重复数据删除时可能出现的问题。 此问题可能会导致死锁。

  • 它解决了 Kerberos 和 Netlogon 协议中的安全漏洞,如 CVE-2022-38023CVE-2022-37966CVE-2022-37967 中所述。 有关部署指南,请参阅以下内容:

    • KB5020805:如何管理与 CVE-2022-37967 相关的 Kerberos 协议更改

    • KB5021130:如何管理与 CVE-2022-38023 相关的 Netlogon 协议更改

    • KB5021131:如何管理与 CVE-2022-37966 相关的 Kerberos 协议更改

如果已安装较早的更新,那么此程序包中只有新的更新程序会下载并安装到设备上。

有关安全漏洞的详细信息,请参阅新的安全更新指南网站和 2022 年 11 月安全汇报

Windows 10服务堆栈更新 - 17763.3641

此更新对服务堆栈进行了质量改进,服务堆栈是安装 Windows 更新的组件。 服务堆栈更新 (SSU) 可确保你拥有强大且可靠的服务堆栈,让你的设备可以接收和安装 Microsoft 更新。 

症状

解决方法

安装 KB5001342或更高版本后,群集服务可能无法启动,因为找不到群集网络驱动程序。

出现此问题的原因是更新了此服务使用的 PnP 类驱动程序。  大约 20 分钟后,你应该能够重启设备,并且不会遇到此问题。有关此问题的特定错误、原因和解决方法的详细信息,请参阅 KB5003571。

在具有域控制器角色的 Windows Server 上安装 2022 年 11 月 8 日或之后发布的更新后,可能会遇到 Kerberos 身份验证问题。 此问题可能会影响环境中的任何 Kerberos 身份验证。 可能会受到影响的一些方案:

遇到此问题时,可能会在域控制器上事件日志的“系统”部分收到 Microsoft-Windows-Kerberos-Key-Distribution-Center 事件 ID 14 错误事件,并显示以下文本。 注意:受影响的事件将具有“缺少的密钥 ID 为 1”:

While processing an AS request for target service <service>, the account <account name> did not have a suitable key for generating a Kerberos ticket (the missing key has an ID of 1). The requested etypes : 18 3. The accounts available etypes : 23 18 17. Changing or resetting the password of <account name> will generate a proper key.

注意 此问题不是从 2022 年 11 月安全更新开始面向 Netlogon 和 Kerberos 的安全强化预期的部分。 即使此问题得到解决,仍需遵循这些文章中的指导。

使用者在家中使用的 Windows 设备或不属于本地域的设备不受此问题的影响。 非混合且没有任何本地 Active Directory 服务器的 Azure Active Directory 环境不会受到影响。

此问题已在 2022 年 11 月 17 日发布的带外更新中得到解决,用于在环境中的所有域控制器 (DC) 上安装。 无需安装任何更新或对环境中的其他服务器或客户端设备进行任何更改即可解决此问题。 如果对此问题使用了任何解决方法或缓解措施,则你不再需要它们,建议将它们删除。

若要获取这些带外更新的独立包,请在 Microsoft 更新目录中搜索 KB 编号。 可以手动将这些更新导入到 Windows Server Update Services (WSUS) 和 Microsoft Endpoint Configuration Manager。 有关 WSUS 说明,请参阅 WSUS 和目录站点。 有关配置管理器说明,请参阅 从 Microsoft 更新目录中导入更新

注意 请注意,以下更新并非来自 Windows 更新,并且不会自动安装。

累积更新:

注意 在安装这些累积更新之前,无需应用任何以前的更新。 如果已安装 2022 年 11 月 8 日发布的更新,则在安装任何后续更新(包括上面列出的更新)之前,无需卸载受影响的更新。

独立更新:

  • Windows Server 2012 R2:KB5021653

  • Windows Server 2012:KB5021652

  • Windows Server 2008 R2 SP1:此更新尚不可用。 有关详细信息,请在接下来的一周内查看此处。

  • Windows Server 2008 SP2:KB5021657

注意 如果你使用 Windows Server 这些版本的仅安全更新,则只需在 2022 年 11 月安装这些独立更新即可。 仅安全更新不是累积更新,还需要安装所有以前的仅安全更新才能完全更新。 每月汇总更新是累积更新,包括安全更新和所有质量更新。 如果使用每月汇总更新,则需要安装上面列出的独立更新来解决此问题,并安装 2022 年 11 月 8 日发布的每月汇总,以接收 2022 年 11 月的质量更新。 如果已安装 2022 年 11 月 8 日发布的更新,则在安装任何后续更新(包括上面列出的更新)之前,无需卸载受影响的更新。

安装此或更高版本的更新后,在 Wi-Fi 网络或访问点之间暂时失去网络连接或转换后,可能无法重新连接到直接访问

注意 此问题不应影响其他远程访问解决方案,例如 VPN(有时称为远程访问服务器或 RAS)和 Always On VPN (AOVPN)

使用者在家中使用的 Windows 设备或组织中未使用直接访问来远程访问组织的网络资源的设备不受影响

此问题已在 KB5021237 中得到解决。

在域控制器 (DC) 上安装此更新或更高版本的更新后,可能会遇到本地安全机构子系统服务(LSASS.exe)内存泄露的问题。 根据 DC 的工作负载和自上次重启服务器以来的时间量,LSASS 可能会随着服务器的运行时间持续增加内存使用量。 服务器可能变得无响应或自动重启。

注意 2022 年 11 月 17 日和 2022 年 11 月 18 日发布的 DC 带外更新可能会受到此问题的影响。

此问题已在 KB5021237 中得到解决。

安装此更新后,通过利用 Microsoft ODBC SQL Server 驱动程序 (sqlsrv32.dll) 的 ODBC 连接来访问数据库的应用可能无法进行连接。 你可能会在应用中收到错误,也可能会从 SQL Server 收到错误,例如收到“EMS 系统遇到问题”以及“消息: [Microsoft][ODBC SQL Server 驱动程序] TDS 流中出现协议错误”或“消息: [Microsoft][ODBC SQL Server 驱动程序] 从 SQL Server 收到未知令牌”。

面向开发人员的 Note 受此问题影响的应用可能无法提取数据,例如在使用 SQLFetch 函数时便是如此。 当在 SQLFetch 之前调用 SQLBindCol 函数 或在 SQLFetch 之后调用 SQLGetData 函数 时,如果针对大于 4 个字节的定点数据类型(例如 SQL_C_FLOAT),为“BufferLength”参数指定了值 0(零),则可能会出现此问题。

如果不确定是否正在使用任何受影响的应用,请打开任何一个使用数据库的应用,然后打开命令提示符应用(选择“开始”,然后键入“命令提示符”并选择该应用)并键入以下命令:  

tasklist /m sqlsrv32.dll

此问题已在 KB5022286 中得到解决。

如何获取此更新

到期通知 

重要-自 2026 年 3 月 31 日起,此更新不再从Microsoft更新目录或其他发布渠道提供。 建议将设备更新到最新版本的 Windows。 

需要更多帮助?

需要更多选项?

了解订阅权益、浏览培训课程、了解如何保护设备等。