Накопительный пакет обновления для windows server 2012

Windows Server 2012 Windows Embedded 8 Standard Еще…Меньше

Версия:

Ежемесячный накопительный пакет обновления

ВАЖНО

  • Дата окончания поддержки Windows Server 2012 (EOS) — 10 октября 2023 г. Расширенные Обновления безопасности (ESU) будут доступны для приобретения не позднее октября 2022 г., но доступны для установки после даты EOS, 10 октября 2023 г. ESU будут продолжаться в течение трех лет, возобновляемых на ежегодной основе, до окончательной даты 13 октября 2026 года. Рекомендуется выполнить обновление до более поздней версии Windows Server.

    Сведения о программе ESUУзнайте об обновлении Windows Server

  • Поддержка Windows Embedded Standard 8 закончилась 11 июля 2023 г. Поэтому техническая помощь и обновления программного обеспечения больше не предоставляются.

Сводка

Узнайте больше об этом обновлении только для системы безопасности, в том числе об улучшениях, известных проблемах и способах установки обновления.

ЗАМЕТКИ

  • Перед установкой этого обновления убедитесь, что установлены необходимые обновления, перечисленные в разделе Как получить это обновление .

  • Сведения о различных типах обновлений Windows, таких как критические обновления, системы безопасности, драйверы, пакеты обновления и т. д., см. в следующей статье. Другие заметки и сообщения см. на домашней странице журнала обновлений Windows Server 2012.

Улучшения

Это накопительное обновление для системы безопасности содержит улучшения, которые входят в состав обновления KB5027283 (выпущенного 13 июня 2023 г.). Это обновление также включает в себя следующее:

  • Начиная с этого выпуска, мы будем регистрировать журналы событий начиная с 11 июля 2023 г. и заканчивая 10 октября 2023 г., чтобы уведомить клиентов о прекращении поддержки (EOS) для Windows Server 2012 10 октября 2023 г.

Дополнительные сведения об устраненных уязвимостях системы безопасности см. в разделе Развертывания | Руководство по обновлению системы безопасности и Обновления безопасности за июль 2023 г.

Известные проблемы, связанные с этим обновлением

В настоящее время нам не известно о каких-либо проблемах с этим обновлением.

Порядок получения обновления

Перед установкой этого обновления

Перед установкой последнего накопительного пакета настоятельно рекомендуется установить последнее обновление стека обслуживания (SSU) для операционной системы. Обновления SSU повышают надежность процесса обновления для устранения возможных проблем при установке накопительного пакета обновления и применении исправлений системы безопасности Майкрософт. Общие сведения о SSU см. в разделах Обновления стека обслуживания и Обновления стека обслуживания (SSU): часто задаваемые вопросы.

Если вы используете клиентский компонент Центра обновления Windows, последняя версия SSU (KB5027575) будет предлагаться вам автоматически. Чтобы получить автономный пакет для последней версии SSU, найдите его в каталоге Центра обновления Майкрософт.

Языковые пакеты

Если языковой пакет устанавливается после установки этого обновления, необходимо переустановить это обновление. Поэтому перед установкой этого обновления рекомендуется установить все необходимые языковые пакеты.

Сведения о добавлении языкового пакета в Windows

Установка этого обновления

Канал выпуска

Доступна

Следующий шаг

Центр обновления Windows и Центр обновления Майкрософт

Да

Нет. Это обновление будет скачано и установлено автоматически из Центра обновления Windows.

Каталог Центра обновления Майкрософт

Да

Чтобы получить автономный пакет для этого обновления, перейдите на веб-сайт каталога Центра обновления Майкрософт .

Службы Windows Server Update Services (WSUS)

Да

Это обновление будет автоматически синхронизироваться с WSUS, если вы настроите продукты и классификации следующим образом:

Продукт: Windows Server 2012, Windows Embedded 8 Standard

Классификация: обновления для системы безопасности

Сведения о файлах

Чтобы получить список файлов, которые предоставляются в этом обновлении, скачайте сведения о файлах обновления KB5028232.

Ссылки

Сведения о стандартной терминологии, используемой для описания обновлений программного обеспечения Майкрософт.

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.

В сообществах можно задавать вопросы и отвечать на них, отправлять отзывы и консультироваться с экспертами разных профилей.

To obtain updates from this website, scripting must be enabled.

To use this site to find and download updates, you need to change your security settings to allow ActiveX controls and active scripting. To get updates but allow your security settings to continue blocking potentially harmful ActiveX controls and scripting from other sites, make this site a trusted website:


In Internet Explorer, click Tools, and then click Internet Options.

On the Security tab, click the Trusted Sites icon.

Click Sites and then add these website addresses one at a time to the list:
You can only add one address at a time and you must click Add after each one:


http://*.update.microsoft.com

https://*.update.microsoft.com

http://download.windowsupdate.com

Note:
You might have to uncheck the Require server verification (https:) for all sites in the zone option to enter all the addresses.

Время на прочтение
8 мин

Количество просмотров 100K

Windows Server 2012 R2 вышел 18 октября 2013 года. С тех пор на эту серверную операционную систему Microsoft выпущено несколько сотен обновлений исправляющих уязвимости и дефекты продукта, а так же улучшающие функционал.

Огромное количество обновлений — источник головной боли. Наиболее актуальный дистрибутив сервера, так называемый «Update2», в который интегрированы обновления по ноябрь 2014 года, безнадежно устарел. Установив с него операционную систему, вы получите вдогонку еще 200+ обновлений, которые будут устанавливаться 2-4 часа.

В этой короткой инструкции мы освежим ноябрьский дистрибутив, интегрировав в него все кумулятивные пакеты обновлений и обновления безопасности.

Помимо дистрибутива мы освежим и память администратора, вспомнив как обновляется носитель для установки, зачем выполняется каждый шаг, и какие нас может ожидать подвохи на разных этапах.

Делать будем по максимуму просто, используя штатные инструменты.

Все работы лучше проводить на сервере с уже развернутом Windows Server 2012 R2, чтобы не было накладок с версией утилиты DISM. Так же на нем удобно подключать ISO файлы, не распаковывая их.

Готовим рабочие директории

Для работы потребуются следующие каталоги:

ISO — в этот каталог копируются файлы дистрибутива. В скопируйте в него содержимое дистрибутива SW_DVD9_Windows_Svr_Std_and_DataCtr_2012_R2_64Bit_English_-4_MLF_X19-82891.ISO, предварительно смонтировав образ, а затем размонтировав.

MOUNT — пустой каталог, в него будут монтироваться образы из wim-файла.
CU — в этот каталог поместим кумулятивные обновления
SU — в этом каталоге будут находиться обновления безопасности и другие обновления

mkdir D:\WS2012R2\ISO
mkdir D:\WS2012R2\MOUNT
mkdir D:\WS2012R2\CU
mkdir D:\WS2012R2\SU

Скачиваем кумулятивные обновления

Tip & Trick #1. Microsoft выпускает для Windows Server 2012 R2 кумулятивные пакеты обновлений, но в них входят только обновления, исправляющие ошибки и улучшающие функционал. Обновления безопасности не включены. При этом обновления и не особо кумулятивны. Некоторые не включают в себя предыдущие обновления, и надо ставить «кумулятивное» за каждый месяц. Бардак. В октябре эта ситуация изменится к лучшему.

Со списком кумулятивных обновлений вы можете ознакомиться на этой wiki странице.

С ноября 2014 года нам потребуется интегрировать следующие обновления:

1. December 2014 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB3013769, cкачать.

2. July 2016 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB3172614, скачать.

Пакеты за май и июнь поглощены этим июльским пакетом. Но перед установкой обязательно обновление April 2015 servicing stack update for Windows 8.1 and Windows Server 2012 R2. KB3021910, скачать.

3. August 2016 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB3179574, скачать.

Обновленный клиент центра обновления можно не интегрировать

Свежий Windows Update Client for Windows 8.1 and Windows Server 2012 R2: June 2016 вошел в KB3161606
KB3161606 поглощен KB3172614.

UPD: Я несколько преувеличил то, насколько Microsoft качественно подготовила дистрибутив. Обновления April 2014 и November 2014 действительно интегрированы. А все промежуточные — нет. Поэтому добавляем
May 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2955164, скачать
June 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2962409, скачать.
July 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2967917, скачать.
August 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2975719, скачать.
September 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2984006, скачать.
October 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2995388, скачать.

Tip & Trick #2. В разных статьях для интеграции обновлений предлагается извлечь из msu cab-файл. Делать это для offline-образа необязательно — интегрируйте msu без распаковки.

В папку CU разместите упомянутые выше msu файлы — Windows8.1-KB3013769-x64.msu, Windows8.1-KB3021910-x64.msu, Windows8.1-KB3138615-x64.msu, Windows8.1-KB3172614-x64.msu, Windows8.1-KB3179574-x64.msu.

Скачиваем обновления безопасности

Помимо кумулятивных обновлений интегрируем обновления, которые способна скачать утилита WSUS Offline Update.
Для этого:

  1. Скачиваем программу download.wsusoffline.net
  2. Выбираем обновления для Windows Server 2012 R2

  3. После скачивания открываем каталог wsusoffline\client\w63-x64\glb и *.cab файлы копируем в каталог C:\WS2012R2\SU

ОСТОРОЖНО: Если в список попали KB2966828 или KB2966827, удалите их, иначе после установки не получится добавить компонент Net Framework 3.5 (подробности).

Обновления готовы, приступим к интеграции.

Интеграция обновлений

Для интеграции обновлений нам потребуется:

  1. Смонтировать содержимое одного из образов в install.wim
    dism /mount-wim /wimfile:{путь к wim файлу} /Index:{N} /mountdir:{путь к директории монтирования}

  2. Интегрировать в offline установку каждое обновление
    dism /image:{путь к директории монтирования} /add-package /packagepath:{путь к *.msu или *.cab файлу}

  3. Сохранить изменения
    dism /Unmount-WIM /MountDir:{путь к директории монтирования} /Commit

Этот процесс легко следующим автоматизировать командным файлом:

for /l %%N in (1,1,4) do (
dism /mount-wim /wimfile:"D:\WS2012R2\ISO\sources\install.wim" /Index:%%N /mountdir:D:\WS2012R2\MOUNT
for %%f in (D:\WS2012R2\CU\*.*) DO (dism /image:D:\WS2012R2\MOUNT /add-package /packagepath:%%f)
for %%f in (D:\WS2012R2\SU\*.*) DO (dism /image:D:\WS2012R2\MOUNT /add-package /packagepath:%%f)
dism /unmount-WIM /MountDir:D:\WS2012R2\MOUNT /Commit
)

Tip: Запуская командный файл, перенаправьте вывод в журнал

UpdateWIM.cmd >>log.txt 2>>&1

В результате мы получим файл D:\WS2012R2\ISO\sources\install.wim размером в 6.15Gb. Можем ли мы его уменьшить? Да, с помощью экспорта можно получить оптимизированный файл размером в 5.85Gb.

Экономия небольшая, кроме того после этого не очень красиво выглядит диалог выбора операционной системы при установке, поэтому следующий шаг опционален.

Что надо сделать?

Для получения сжатого образа необходимо:

  1. Экспортировать первый образ из оригинального wim-файла в новый файл
    dism /export-image /sourceimagefile:{путь к исходному файлу wim} /sourceindex:1 /destinationimagefile:{путь к новому файлу wim}  /compress:max
    
  2. Подключить следующий образ из оригинального wim-файла в точку монтирования
    dism /mount-wim /wimfile:"D:\WS2012R2\ISO\sources\install.wim" /Index:2 /mountdir:{директория для монтированния образа}
    
  3. Добавить в новый файл следующий образ методом «захвата»
    dism /append-image /imagefile:{путь к новому файлу wim} /captureDir:{директория с смонтированным образом} /name:{оригинальное имя} /description:{оригинальное описание}
    
  4. Размонтировать образ, повторить итерацию добавления для каждого дополнительного образа
    dism /unmount-WIM /MountDir:{директория с смонтированным образом}  /Discard
    

Автоматизируем скриптом:

dism /export-image /sourceimagefile:D:\WS2012R2\ISO\sources\install.wim /sourceindex:1 /destinationimagefile:D:\WS2012R2\ISO\sources\install1.wim  /compress:max

dism /mount-wim /wimfile:"D:\WS2012R2\ISO\sources\install.wim" /Index:2 /mountdir:D:\WS2012R2\MOUNT

dism /append-image /imagefile:D:\WS2012R2\ISO\sources\install1.wim /captureDir:mount /name:"Windows Server 2012 R2 SERVERSTANDARD" /description:"Windows Server 2012 R2 SERVERSTANDARD"

dism /unmount-WIM /MountDir:D:\WS2012R2\MOUNT /discard

dism /mount-wim /wimfile:"D:\WS2012R2\ISO\sources\install.wim" /Index:3 /mountdir:D:\WS2012R2\MOUNT

dism /append-image /imagefile:D:\WS2012R2\ISO\sources\install1.wim /captureDir:mount /name:"Windows Server 2012 R2 SERVERDATACENTERCORE" /description:"Windows Server 2012 R2 SERVERDATACENTERCORE"

dism /unmount-WIM /MountDir:D:\WS2012R2\MOUNT /discard

dism /mount-wim /wimfile:"D:\WS2012R2\ISO\sources\install.wim" /Index:4 /mountdir:D:\WS2012R2\MOUNT

dism /append-image /imagefile:D:\WS2012R2\ISO\sources\install1.wim /captureDir:mount /name:"Windows Server 2012 R2 SERVERDATACENTER" /description:"Windows Server 2012 R2 SERVERDATACENTER"

dism /unmount-WIM /MountDir:D:\WS2012R2\MOUNT /discard

Удалите оригинальный install.wim, а сформированный install1.wim переименуйте в install.wim

Создание компактного образа install.esd

По совету D1abloRUS, если вы хотите получить инсталляционный диск минимального размера умещающийся на DVD5, можно экспортировать один (и только один) из образов в esd файл. Например, для экспорта Windows Server 2012 R2 Standard, используйте команду

dism /export-image /sourceimagefile:D:\WS2012R2\ISO\sources\install.wim /sourceindex:2 /destinationimagefile:D:\WS2012R2\ISO\sources\install.esd  /compress:recovery

Оригинальный install.wim можно удалить.

Сборка ISO-файла

Для сборки нам потребуется утилита oscdimg.exe из комплекта Windows ADK. Если у вас ее не оказалось, можно просто скачать утилиту по ссылке (не используйте из этого комплекта ничего, кроме самой утилиты).

Tip & Trick #3. Для того, чтобы не было проблем с загрузкой из образа, следует расположить загрузочные файлы в пределах первых 4 гигабайт образа. Для этого используем файл bootorder.txt

boot\bcd
boot\boot.sdi
boot\bootfix.bin
boot\bootsect.exe
boot\etfsboot.com
boot\memtest.exe
boot\en-us\bootsect.exe.mui
boot\fonts\chs_boot.ttf
boot\fonts\cht_boot.ttf
boot\fonts\jpn_boot.ttf
boot\fonts\kor_boot.ttf
boot\fonts\wgl4_boot.ttf
sources\boot.wim

Пути в этом файле указываются относительно корневой директории с образом, поэтому подстраивать пути на ваши фактические не требуется.

Tip & Trick #4. Если install.wim имеет размер больше 4700Mb, то инсталлятор вылетит с ошибкой «Windows cannot open the required file D:\sources\install.wim. Error code: 0x8007000D».

Нас учили что жизнь — это бой, поэтому разделим исходный install.wim на два командой

dism /split-Image /imagefile:D:\WS2012R2\ISO\sources\install.wim /swmfile:D:\WS2012R2\ISO\sources\install.swm /filesize:4096

Оригинальный файл install.wim можно удалить.

Tip & Trick #5. Вообще Microsoft говорит, что

пить

так делать нельзя.

In Windows 8.1 and Windows 8, Windows Setup does not support installing a split .wim file.

Мы говорим, что будем! Инсталлятор прекрасно подхватывает swm-файл. Проблем с установкой не будет.

Собираем образ командой:

oscdimg -m -n -yoD:\WS2012R2\bootorder.txt -bD:\WS2012R2\ISO\BOOT\etfsboot.com -lIR5_SSS_X64FREV_EN-US_DV9 D:\WS2012R2\ISO en_windows_server_2012R2_August_2016.iso

Уважаемый ildarz подсказывает, что для создания образа, одинаково хорошо работающего с BIOS и EFI, следует руководствоваться KB947024 и создавать образ так:

oscdimg -m -u2 -udfver102 -yoD:\WS2012R2\bootorder.txt -bootdata:2#p0,e,bD:\WS2012R2\ISO\BOOT\Etfsboot.com#pEF,e,bD:\WS2012R2\ISO\EFI\microsoft\BOOT\efisys.bin -lIR5_SSS_X64FREV_EN-US_DV9 D:\WS2012R2\ISO en_windows_server_2012R2_August_2016.iso

Работоспособность проверена в ESXi с любым типом загрузки (BIOS/EFI).

Все получилось? Поздравляю!

Но решена ли проблема полностью? Для идеала необходимо интегрировать еще сотню «опциональных» и «рекомендованных» обновлений, но с этим не будем торопиться. Дадим Microsoft шанс самим разобраться в том бардаке, который они устроили с обновлениями.

PS. Зачем мы все это делали? Для того, чтобы освежить память, сделать работу чуть удобнее и получить несколько простых командных файлов, при помощи которых в дальнейшем можно практически автоматизированно интегрировать обновления в серверный дистрибутив, экономя время ввода сервера в эксплуатацию. Тем более есть надежда, что начиная с октября интегрировать обновления станет гораздо проще.

Точно так же вы сможете интегрировать Windows 7 convenience rollup и не наступить на грабли распаковки обновлений, невозможности загрузки из образа, превышения размера install.wim.

Спасибо за внимание и до новых встреч, друзья.

Если есть возможность поделиться опытом — жду вас в комментариях.

ОБНОВЛЕНИЕ: новая политика выпуска обновлений и исправлений, озвученная на Ignite,
отныне не подразумевает выпуска накопительных обновлений.

ОБНОВЛЕНИЕ №2: обновлённая политика предполагает выпуск накопительных обновлений с мая 2016.

Глобальная доступность: Windows 8.1 — октябрь 2013; Windows Server 2012 R2 — октябрь 2013

Накопительный пакет обновлений в сентябре 2014 для Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2

http://support.microsoft.com/kb/2984006

Накопительный пакет обновлений в октябре 2014 для Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2

https://support.microsoft.com/kb/2995388

Накопительный пакет обновлений в ноябре 2014 для Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2

https://support.microsoft.com/kb/3000850

Накопительный пакет обновлений в декабре 2014 для Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2

https://support.microsoft.com/kb/3013769/

Накопительный пакет обновлений в мае 2016 для Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2

https://support.microsoft.com/kb/3156418

Накопительный пакет обновлений в июне 2016 для Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2

https://support.microsoft.com/kb/3161606

KB5026415 is the latest monthly rollup update for Windows Server 2012 R2 for the month of May 2023. It was released on 9th May as part of the ‘Patch Tuesday’ initiative.

KB5026415 has been superseded by KB5027271 for Windows Server 2012 R2. You can read more about KB5027271.

Topics covered in this post

Salient points about KB5026415

  • KB5026415 is a cumulative update and replaces the KB5025285 update. KB5025285 is also a monthly rollup update that was released on 11th April 2023.
  • KB5026415 contains all the changes that are part of the May 2023 security-only update KB5026409.
  • We strongly suggest patching Windows Server 2012 R2 with the monthly rollup update as it is a cumulative update. KB5026409 is a security-only update and standalone in nature.
  • KB5023790 is the Servicing Stack Update for Windows Server 2012 R2. This SSU corresponds to KB5026415 and should be deployed prior to the installation of KB5026415.
  • Windows Server 2012 R2 is impacted by 16 security vulnerabilities. 5 of these security vulnerabilities have a ‘CRITICAL’ severity and the remaining 11 have ‘IMPORTANT’ severity.
  • There are 3 zero-day threats that affect Windows Server 2012 R2. Details are in the vulnerability section.

Download KB5026415

KB5026415 can be automatically deployed using one of the following suggested methods:

  • Windows Update
  • WSUS or Windows Server Update Service

Apart from this, you can also download the offline installer file for KB5026415 for manual patching.

You can choose to download the installer file directly from the Microsoft Update Catalog page. Or, you can use the direct download link shared below to download the file from the Microsoft website.

It may be a good point to reiterate that Servicing Stack Update KB5023790 needs to be deployed prior to deploying KB5026415. So, we have shared the SSU download links as well.

  • Download KB5023790 Servicing Stack Update from Microsoft Update Catalog
  • Direct download KB5023790

The size of the Servicing Stack Update file is 10.7 MB. This SSU was released in March 2023. Upon installation, Servicing Stack Update does not cause a server reboot.

Once the SSU has been added to the server, you can download and deploy the monthly rollup update.

  • Download KB5026415 from Microsoft Update Catalog
  • Download the KB5026415 installer file

The size of the KB5026415 update file is 571.5 MB.

Vulnerabilities in Windows Server 2012 R2

There are 16 security vulnerabilities that affect Windows Server 2012 R2. We have listed the zero-day threats and ‘CRITICAL’ threats below.

Zero-day threats

The 3 zero-day threats that affect Windows Server 2012 R2 are mentioned below.

Vulnerability CVSS Score Severity Impact Comments
CVE-2023-24932 6.7 IMPORTANT Secure Boot Security Feature Bypass In an email attack scenario, an attacker could exploit the vulnerability by sending the specially crafted email to the victim. Exploitation of the vulnerability might involve either a victim opening a specially crafted email with an affected version of Microsoft Outlook software, or a victim’s Outlook application displaying a preview of a specially crafted email. This could result in the attacker executing remote code on the victim’s machine.

As part of the fix, Microsoft suggests reading emails in plain text in Microsoft Outlook.

CVE-2023-29325 8.1 CRITICAL Remote Code Execution In an email attack scenario, an attacker could exploit the vulnerability by sending a specially crafted email to the victim. Exploitation of the vulnerability might involve either a victim opening a specially crafted email with an affected version of Microsoft Outlook software, or a victim’s Outlook application displaying a preview of a specially crafted email. This could result in the attacker executing remote code on the victim’s machine.

As part of the fix, Microsoft suggests reading emails in plain text in Microsoft Outlook.

CVE-2023-29336 7.8 IMPORTANT Elevation of Privileges An attacker who successfully exploited this vulnerability could bypass Secure Boot. The attacker needs to have physical access or Administrative rights to a target device. To patch this vulnerability, please read the instructions on this page.

CRITICAL vulnerabilities on Windows Server 2012 R2

The 5 CRITICAL vulnerabilities that affect Windows Server 2012 R2 are shared below. The mitigation steps, if any, have been mentioned as well.

Vulnerability CVSS Score Severity Impact Comments
CVE-2023-24941 9.8 CRITICAL Remote Code Execution This vulnerability could be exploited over the network by making an unauthenticated, specially crafted call to a Network File System (NFS) service to trigger a Remote Code Execution (RCE).
Mitigation steps are shared in the Microsoft advisory for CVE-2023-24941.
CVE-2023-24943 9.8 CRITICAL Remote Code Execution When Windows Message Queuing service is running in a Pragmatic General Multicast (PGM) Server environment, an attacker could send a specially crafted file over the network to achieve remote code execution and attempt to trigger malicious code.
To mitigate risk, Microsoft recommends customers deploy newer technologies such as Unicast or Multicast server.
Read more details of this vulnerability on the Microsoft advisory page.
CVE-2023-29325 8.1 CRITICAL Remote Code Execution An attacker could exploit the vulnerability by sending the specially crafted email to the victim. Exploitation of the vulnerability might involve either a victim opening a specially crafted email with an affected version of Microsoft Outlook software, or a victim’s Outlook application displaying a preview of a specially crafted email. This could result in the attacker executing remote code on the victim’s machine.

To mitigate this vulnerability, Microsoft recommends users read email messages in plain text format

CVE-2023-24903 8.1 CRITICAL Remote Code Execution This RCE vulnerability exists in Windows Secure Socket Tunneling Protocol  (SSTP). To exploit this vulnerability, an attacker would need to send a specially crafted malicious SSTP packet to a SSTP server. This could result in remote code execution on the server side.
CVE-2023-28283 8.1 CRITICAL Remote Code Execution This RCE vulnerability exists in Windows Lightweight Directory Access Protocol (LDAP). An unauthenticated attacker who successfully exploited this vulnerability could gain code execution through a specially crafted set of LDAP calls to execute arbitrary code within the context of the LDAP service.

KB5026415 Changelog

The following changes are part of the KB5026415 monthly rollup update:

  • By order of the Islamic Republic of Iran on September 22, 2022, daylight saving time (DST) will no longer be observed and the republic will remain on Iran Standard Time UTC+03:30.
  • Local Kerberos authentication fails if the local Key Distribution Center (KDC) service is stopped. Additionally, all local Kerberos logons fail with the error STATUS_NETLOGON_NOT_STARTED.
  • After the Windows Monthly Rollup dated on or after November 8, 2022, is installed, Kerberos constrained delegation (KCD) fails with the error message KRB_AP_ERR_MODIFIED on Read/Write Domain Controllers.

Important links

  • Microsoft release notes for KB5026415
  • Catalog site for KB5026415
  • Zero-day initiative vulnerability coverage for May 2023 security updates

Other security updates for May 2023:

  • KB5026370 cumulative update for Windows Server 2022
  • KB5026362 cumulative update for Windows Server 2019
  • KB5026363 May 2023 cumulative update for Windows Server 2016

Security updates for June 2023:

  • KB5027271 Monthly Rollup for Windows Server 2012 R2
  • KB5027225 Cumulative Update for Windows Server 2022
  • KB5027219 Cumulative Update for Windows Server 2016
  • KB5027222 Cumulative Update Windows Server 2019

Rajesh Dhawan

Rajesh Dhawan is a technology professional who loves to blog about smart wearables, Cloud computing and Microsoft technologies. He loves to break complex problems into manageable chunks of meaningful information.

  • Найти скрытые папки на компе windows 10
  • Накопительные обновления windows 10 2004
  • Наклейка windows 10 pro красная
  • Назовите утилиту для подключения к сетевому оборудованию посредством командной строки windows
  • Накопительный пакет обновлений для windows 7 sp1