Anzeige

Am Puls von Microsoft

Anzeige

Updateverlauf sichten

G

Gelöschtes Mitglied 73230

Gast
Blöde Frage.
Wo kann ich sehen,ob mein System gepatscht worden ist? Wo wird das angezeigt?
 
Zuletzt bearbeitet von einem Moderator:
Anzeige
AW: Aktuelle Sicherheitswarnungen für Mail und Internet

Nee, ist ne gute Frage. Keine Ahnung :D

Ich bin mir nur deshalb so sicher, weil ich am 03. Januar eine 30-tägige Updatepause für Qualitätsupdates scharfgeschaltet habe. Außer Defenderupdates kommt seitdem nichts durch.
 
AW: Aktuelle Sicherheitswarnungen für Mail und Internet

Nun sehe ich grad,dass da am 17.Jan. ein Sicherheitsupdate rein kam,dass ausserhalb der normalen Securityupdates angezeigt wird :unsure:
Hat das gegebenenfalls,unter Umständen,vielleicht :D damit was zu tun ?
Am gleichen Tag,wie das Insider Fastringupdate auf 19546.
 

Anhänge

  • sec.PNG
    sec.PNG
    22 KB · Aufrufe: 119
AW: Aktuelle Sicherheitswarnungen für Mail und Internet

Das sieht interessant aus. Habe ich aber nicht bekommen, das letzte in der Kategorie war das Windows-Tool zum Entfernen bösartiger Software, heruntergelden am 03. Januar.
 
AW: Aktuelle Sicherheitswarnungen für Mail und Internet

Normalversion und Insider sind da nicht gleich. So gibt's bei Insiderersionen auch kein Tool für Entfernung bösartiger Software mehr.
 
Unter Windows 7 heißt das 'Programme und Features'. Ich rufe dort über Hotkey die 'appwiz.cpl' auf.
Unter Windows 10 erscheint dann auch dieses Fenster.

Zwischenablage01.jpg
 
Das mit "Programs&Features" ist schon klar.Da hab ich zuerst geschaut.
Aber dort werden bei mir keine Defender Security gelistet,wie etwa zu sehen in meinem Screen in #3.
PS
Um nun den Zusammenhang nicht ganz zu verlieren. Es ging ursprünglich um diese von der NSA gemeldete Schwachstelle CVE 2020-0601 und ob das nun gepacht wurde oder nicht.
In Fakt,kann man das offensichtlich nirgends selber nachprüfen.
By the Way
Nokiafan,es gibt einen schnelleren Weg Im Updateverlauf auf "uninstall Updates" klicken und man gelangt direkt auf die obgenannte Seite.
 

Anhänge

  • pro f1.PNG
    pro f1.PNG
    30,3 KB · Aufrufe: 85
  • pro.PNG
    pro.PNG
    28,1 KB · Aufrufe: 76
  • uninstall.PNG
    uninstall.PNG
    23,9 KB · Aufrufe: 83
Zuletzt bearbeitet von einem Moderator:
Ob im Zuverlässigkeitsverlauf wirklich alle Updates angezeigt werden,weiss ich nicht.
Es ging mir ja ursprünglich um bestimmte Sicherheitspatches,die vermutlich im Paket einer neuen Build oder einem kum. Update rein kommen und nicht speziell genannt werden.So wie eben die, von NSA genannte Lücke, "CVE 2020-001",frühere Lücken dieser Art und solche die neu kommen werden.
Ob man den entsprechenden Patch nun gekriegt hat oder nicht darf man nur raten,weil kein Updateverlauf zeigt das eindeutig an,und MS verkündet das auch nicht.
 
Zuletzt bearbeitet von einem Moderator:

Anhänge

  • Defender Updates 20.01.2020.PNG
    Defender Updates 20.01.2020.PNG
    84,5 KB · Aufrufe: 54
Zuletzt bearbeitet:
Es wird ja immer benannt, mit welchen Updates diese Lücken geschlossen wurden. Bei der Consumer Version von Windows 10 passierte dies bei der Crypt32.dll Lücke mit dem Update KB4528760. Und solche Updates kann man sich in einer Eingabeaufforderung ganz einfach mit dem Befehl: wmic qfe list brief auflisten lassen.

Wmic qfe.jpg

Also nachsehen, mit welchem Update die Lücke in den Insider Versionen geschlossen wurde und dann auf diese Weise prüfen, ob das Update vorhanden ist.
 
Hallo Alex
Bei mir wird da nix angezeigt.
Hab deinen Tet kopiert , in CMD Admin eingefügt und enter.
Vielleicht mach ich was falsch.
Hallo Terrier
In deinem Link ist von den Normalversionen die Rede.Ob da Insiderbuils einbezogen werden,bzw einfach automatisch,kommentarlos integriert werden,steht nirgends.
Es geht auch nicht um die normalen Definitionsupdates.
Im Screen on #3 sieht man ganz unten noch ein gesondert aufgelistetes Update,aber keine Info,was das ist.
Und im zweiten Screen in #7 sieht manbei mir auch nur gähnende Leere.
Aber ich mach da nun kein Drama draus.
Ich sag mir einfach,die genannte Lücke wurde in der letzten Insiderbuild gepacht,nur gibts keine Infos.
Und wenn nicht,wird es wohl in der náchsten Build gepacht.
 

Anhänge

  • upd.PNG
    upd.PNG
    12 KB · Aufrufe: 77
Zuletzt bearbeitet von einem Moderator:
Alles klar. dann wohl auch ( noch) kein Patch.
Dann sind wohl Insiderbuilds wirklich anders gestrickt als normale kum. Updates,normaler Versionen.
 
Hallo Iskandar,
leider kann ich dir nicht sicher sagen ob die Lücke "CVE 2020-001" im Windows Insider Fast Ring gepatcht wurde aber bearbeitet wurde die Anwendungsbibliothek crypt32.dll auf jeden Fall, siehe angefügtes LOG crypt32.txt.
 

Anhänge

  • crypt32.txt
    1,7 KB · Aufrufe: 54
@skorpion68
Mit Dir das Dateidatum zu betrachten ist sinnlos - denn alleine der Kopiervorgang ins System reicht aus, um das zu verändern. Wenn dann bitte doch die Eigenschaften der Datei betrachten und auf dem Tab "Digitale Signaturen" den Zeitstempel der Signatur prüfen. Auch die Powershell nennt nur das Datum, an dem die Datei aufs System kam:

Crypt32.dll - Dateidatum.jpg

Die digitale Signatur hingegen nennt immer Datum und Zeitpunkt, an dem diese Datei zuletzt kompiliert wurde:

Crypt32.dll - Signatur.jpg

Und nur daran kanst Du sehen, wie aktuell diese Bibliothek tatsächlich ist.
 
areiland schrieb:
Mit Dir das Dateidatum zu betrachten ist sinnlos ...
Das sehe ich aber anders, siehe wie folgt:

crypt32.jpg -> 10-WIF.jpg

Danke dir aber für den Befehl.

PS: Bei einem Update muss ich dir aber Recht geben denn da wird tatsächlich das Installationsdatum genommen.
 
Zuletzt bearbeitet:
In meinem Beispiel hab ich die Datei nie selbst angefasst - trotzdem liefert Get-Item nur den 14.01.2020 zurück. Fatal, wenn man sich dann darauf verlässt. Deshalb ist alleine immer der Zeitstempel der Signatur zu betrachten, zumindest bei solchen Fragen. Denn der gibt unmissverständlich Auskunft darüber wann die Datei entstand, weil die Signatur bei jeder Neukompilierung neu zugefügt wird. Und das ist aussagekräftig, während ich die anderen Daten jederzeit manipulieren und ändern kann.
 
@areiland
Hatte ja Beitrag #17 editiert da ich in Windows 10 1909 nachgesehen hatte. Nun stelle ich aber fest, dass das Datum im Komponentenspeicher WinSxS dem Original (Signatur) entspricht, siehe angefügtes LOG crypt32.txt.
 

Anhänge

  • crypt32.txt
    1,8 KB · Aufrufe: 64
Anzeige
Oben