Applies To
Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows Server 2019

Release Date:

8/11/2022

Version:

作業系統建檔 17763.3650

到期通知 

重要 -自 2026 年 3 月 31 日起,此更新已不再從 Microsoft 更新目錄或其他發佈管道取得。 我們建議您將裝置更新到最新版本的 Windows。 

2022/11/10 提醒 截至 2022 年 9 月 20 日,2019 年 LTSC 版本及 Windows Server 2019 不再提供可選的非安全預覽版本。 只有累積的每月安全更新 (稱為「B」或更新星期二發布) ,將持續於2019年LTSC版及2019 Windows Server。    

2020 /11/17 關於 Windows 更新術語的資訊,請參閱關於 Windows 更新類型每月品質更新類型的文章。 關於 Windows 10 版本 1809 的概覽,請參閱其更新歷史頁面。 

重點 

  • 該法案將於2022年10月底終止約旦夏令時間的開始。 約旦時區將永久調整至UTC + 3時區。 

  • 它針對三個漢字字體的問題進行處理。 當你把這些字元格式化成粗體時,寬度大小就不對了。 

  • 它解決了你 Windows 作業系統的安全問題。        

改善

這次安全更新包含了改進。 安裝這個知識庫時:

  • 新! 它使Microsoft符合美國政府 (USG) 6 版 1 (USGv6-r1) 。

  • 它解決了影響分散式元件物件模型 (DCOM) 認證強化的問題。 它會自動將所有來自 DCOM 用戶端的非匿名啟用請求的認證等級提高到 RPC_C_AUTHN_LEVEL_PKT_INTEGRITY。 當認證等級低於封包完整性時,會發生這種情況。

  • 它針對影響遠端程序呼叫服務 (rpcss.exe) 的DCOM問題。 如果指定了RPC_C_AUTHN_LEVEL_NONE,認證等級會從RPC_C_AUTHN_LEVEL_CONNECT提升到RPC_C_AUTHN_LEVEL_PKT_INTEGRITY。

  • 該法案將於2022年10月底終止約旦夏令時間的開始。 約旦時區將永久調整至UTC + 3時區。

  • 它解決了影響Microsoft Azure Active Directory (AAD) 應用程式 Proxy 連接器的問題。 它無法代表使用者取回 Kerberos 票券。 錯誤訊息為:「指定的帳號無效 (0x80090301) 。」

  • 它針對三個漢字字體的問題進行處理。 當你把這些字元格式化成粗體時,寬度大小就不對了。

  • 它會更新 Windows 核心的 DriverSiPolicy.p7b 檔案中的有漏洞驅動程式封鎖清單。 此更新也確保 Windows 10 與 Windows 11 的阻擋清單保持一致。 欲了解更多資訊,請參見 KB5020779

  • 它針對一個影響焦點順序的問題。 這個問題發生在你從密碼欄位的憑證頁面 Tab 跳出時。

  • 它針對一個影響森林信託成立流程的問題。 它未能在信任資訊屬性中加入網域名稱系統 (DNS) 名稱後綴。 這會在你安裝 2022 年 1 月 11 日或之後的更新之後發生。

  • 它針對遠端桌面中的一個時間條件。 它會導致裝置在授權過程中停止運作。

  • 它解決了一個影響伺服器管理員的問題。 當多個磁碟擁有相同的 UniqueId,可能會重置錯誤的磁碟。 欲了解更多資訊,請參見 KB5018898

  • 它解決了一個導致 HNS) (主機網路服務停止運作的問題。 這導致交通中斷。 在 Windows Server 2019 中,此變更預設被停用。 要開啟它需要登錄檔金鑰。 你可以透過你的技術客戶經理 (TAM) 向Microsoft申請此金鑰。 在 Windows Server 2022 中,此變更預設為啟用。 系統更新後無需額外操作。

  • 它解決了啟用重複刪除時可能出現的問題。 這個問題可能會造成僵局。

  • 它針對 Kerberos 與 Netlogon 協定中的安全漏洞進行修正,詳見 CVE-2022-38023CVE-2022-37966CVE-2022-37967。 部署指引請參見以下內容:

    • KB5020805:如何管理與 CVE-2022-37967 相關的 Kerberos 協定變更

    • KB5021130:如何管理與 CVE-2022-38023 相關的 Netlogon 協定變更

    • KB5021131:如何管理與 CVE-2022-37966 相關的 Kerberos 協定變更

如果你安裝了較早的更新,只有這個套件中包含的新更新會被下載並安裝到你的裝置上。

欲了解更多安全漏洞資訊,請參閱新版安全更新指南網站及2022年11月安全匯報

Windows 10 服務堆疊更新 - 17763.3641

此更新會對服務堆疊 (其為安裝 Windows 更新的元件) 進行品質改良。 服務堆疊更新 (SSU) 可確保您擁有穩健、可靠的服務堆疊,讓您的裝置可以收到並安裝 Microsoft 更新。 

徵兆

因應措施

安裝 KB5001342或之後,叢集服務可能會因找不到叢集網路驅動程式而無法啟動。

此問題是因為該服務所使用的 PnP 類別驅動程式更新所致。  大約 20 分鐘後,你應該能重新啟動裝置,且不會遇到這個問題。關於此問題的具體錯誤、原因及解決方法,請參見 KB5003571。

在具有網域控制站角色的 Windows 伺服器上安裝 2022 年 11 月 8 日或更新版本所發佈的更新之後,Kerberos 驗證可能會有問題。 此問題可能會影響您環境中的任何 Kerberos 驗證。 一些可能受影響的案例:

  • 網域使用者登入可能會失敗。 這也可能會影響 Active Directory 同盟服務 (AD FS)https://learn.microsoft.com/dynamics365/business-central/dev-itpro/administration/authenticating-users-with-active-directory-federation-service 驗證。

  • 群組受管理的服務帳戶 (gMSA) 可能無法驗證。

  • 使用網域使用者的遠端桌面連線可能會無法連線。

  • 您可能無法存取工作站上的共用資料夾和伺服器上的檔案共用。

  • 需要網域使用者驗證的列印工作可能會失敗。

發生此問題時,您可能會在網域控制站上事件記錄中的系統區段收到「Microsoft-Windows-Kerberos-Key-Distribution-Center 事件識別碼 14 錯誤事件」,並包含下列文字。 注意:受影響的事件將會有「遺失的金鑰具有識別碼 1」:

While processing an AS request for target service <service>, the account <account name> did not have a suitable key for generating a Kerberos ticket (the missing key has an ID of 1). The requested etypes : 18 3. The accounts available etypes : 23 18 17. Changing or resetting the password of <account name> will generate a proper key.

附註 此問題不是從 2022 年 11 月安全性更新開始,Netlogon 和 Kerberos 安全性強化的預期部分。 即使此問題已解決,您仍須遵循這些文章中的指引。

消費者在家使用的 Windows 裝置或非內部部署網域一部分的裝置不會受此問題影響。 非混合式且沒有任何內部部署 Active Directory 伺服器的 Azure Active Directory 環境不受影響。

此問題已在 2022 年 11 月 17 日發佈的頻外更新中解決,可供在您環境中的所有網域控制站 (DC) 上安裝。 您不需要安裝任何更新,或對環境中的其他伺服器或用戶端裝置進行任何變更,以解決此問題。 如果您已使用此問題的任何解決方法或緩和措施,則不再需要它們,建議您將它們移除。

若要取得這些頻外更新的獨立套件,請搜尋 Microsoft Update Catalog 中的 KB 編號。 您可以手動將這些更新匯入 Windows Server Update Services (WSUS) 和 Microsoft Endpoint Configuration Manager。 如需 WSUS 的指示,請參閱 WSUS 和目錄網站 (部分機器翻譯)。 如需 Configuration Manger 的指示,請參閱從 Microsoft Update Catalog 匯入更新

附註 下列更新無法從 Windows Update 取得,因此將不會自動安裝。

累積更新:

附註 在您安裝這些累積更新之前,不需要先套用任何先前的更新。 如果您已安裝 2022 年 11 月 8 日發佈的更新,則安裝任何後續的更新 (包括上述更新) 之前,不需要解除安裝受影響的更新。

獨立更新:

  • Windows Server 2012 R2:KB5021653

  • Windows Server 2012:KB5021652

  • Windows Server 2008 R2 SP1:此更新尚未提供。 請於下週到這裡查看以取得詳細資訊。

  • Windows Server 2008 SP2:KB5021657

附註 如果您只針對這些版本的 Windows Server 使用安全性更新,則只需要安裝 2022 年 11 月的這些獨立更新。 僅限安全性更新不是累積的,而且您也將必須安裝所有先前的僅限安全性更新,才能完全保持在最新狀態。 每月彙總更新是累積的,並包含安全性和所有品質更新。 如果您使用每月彙總更新,將必須安裝上述兩個獨立更新來解決此問題,並安裝 2022 年 11 月 8 日發行的每月彙總,以獲得 2022 年 11 月的品質更新。 如果您已安裝 2022 年 11 月 8 日發佈的更新,則安裝任何後續的更新 (包括上述更新) 之前,不需要解除安裝受影響的更新。

安裝此更新或後續更新之後,於暫時失去網路連線能力或在 Wi-Fi 網路或存取點之間轉換後,您可能無法重新連接至直接存取

附註 此問題應該不會影響其他遠端存取解決方案,例如 VPN(有時稱為遠端存取伺服器或 RAS) 和 Always On VPN (AOVPN)

消費者在家中使用的 Windows 裝置或組織中未使用直接存取從遠端存取組織網路資源的裝置不受影響

這個問題已在 KB5021237 中解決。

在網域控制站 (DC) 上安裝此更新或更晚的更新之後,您可能會遇到記憶體隨著本機安全性授權子系統服務 (LSASS.exe) 發生記憶體流失。 根據您的 DC 工作負載以及上次重新開機伺服器後的時間量而定,LSASS 可能會隨著伺服器的上一段時間持續增加記憶體使用量。 伺服器可能無回應或自動重新開機。

附註 2022 年 11 月 17 日和 2022 年 11 月 18 日發佈的 DCS 頻外更新可能會受到此問題影響。

這個問題已在 KB5021237 中解決。

安裝此更新之後,利用 Microsoft ODBC SQL Server Driver (sqlsrv32.dll) 使用 ODBC 連線來存取資料庫的應用程式可能無法連線。 您可能會在應用程式內收到錯誤,或收到來自 SQL Server 的錯誤,例如「EMS 系統發生問題」,並出現「訊息: [Microsoft][ODBC SQL Server Driver] TDS 資料流中發生通訊協定錯誤」或「訊息: [Microsoft][ODBC SQL Server Driver] 從 SQL Server 收到未知的權杖」。

開發人員注意事項 受此問題影響的應用程式可能會無法擷取資料,例如使用 SQLFetch 函數時。 在 SQLFetch 之前呼叫 SQLBindCol 函數,或在 SQLFetch 之後呼叫 SQLGetData 函數,以及為 ‘BufferLength’ 引數提供值 0 (零) 以取得大於 4 位元組的固定資料類型 (例如 SQL_C_FLOAT) 時,可能會發生此問題。

如果您不確定是否正在使用任何受影響的應用程式,請開啟任何使用資料庫的應用程式,然後開啟命令提示字元 (選取 [開始],然後輸入命令提示字元,然後選取它),並輸入下列命令:  

tasklist /m sqlsrv32.dll

這個問題已在 KB5022286 中解決。

如何取得此更新

到期通知 

重要 -自 2026 年 3 月 31 日起,此更新已不再從 Microsoft 更新目錄或其他發佈管道取得。 我們建議您將裝置更新到最新版本的 Windows。 

Need more help?

Want more options?

探索訂閱權益、瀏覽訓練課程、瞭解如何保護您的裝置等等。