Windows NPS Server und Root Certificate Update KB931125 (Dez2012)

Hi,

heute hatten wir durch das Root Certificate Update KB931125 (Dez2012) auch ein Problem mit Windows NPS (Radius) Server.

Hier war der Fehler im Eventlog durch das zu sehen:

Log Name:      System
Source:        Schannel
Date:          13.12.2012 09:20:28
Event ID:      36887
Task Category: None
Level:         Error
Keywords:
User:          SYSTEM
Computer:      NPS1.domain.local
Description:
The following fatal alert was received: 47.

Event Xml:
<Event xmlns=“http://schemas.microsoft.com/win/2004/08/events/event„>
<System>
<Provider Name=“Schannel“ Guid=“{1F678132-5938-4686-9FDC-C8FF68F15C85}“ />
<EventID>36887</EventID>
<Version>0</Version>
<Level>2</Level>
<Task>0</Task>
<Opcode>0</Opcode>
<Keywords>0x8000000000000000</Keywords>
<TimeCreated SystemTime=“2012-12-13T08:20:28.224687400Z“ />
<EventRecordID>565797</EventRecordID>
<Correlation />
<Execution ProcessID=“616″ ThreadID=“5788″ />
<Channel>System</Channel>
<Computer> NPS1.domain.local</Computer>
<Security UserID=“S-1-5-18″ />
</System>
<EventData>
<Data Name=“AlertDesc“>47</Data>
</EventData>
</Event>

Es konnten keine Clients mehr per NPS/RADIUS authentifiziert werden!

Hier half auch nur das Löschen der Root Certificates aus dem Store, von 367 sind es jetzt nur noch kanpp 50.

Trusted-Root-CAs
Trusted-Root-CA´s

Na dann, Viel Spass beim selber Testen!
CU

Advertisements

Windows Server 2008 R2: Keine RDP Session mehr möglich

Hi,

wir hatten beim Kunden den Fall, dass wir uns nach einem Reboot nicht mehr remote, per RDP, auf unsere Exchange 2010 Server verbinden konnten.

Problem:

Remote Desktop service crashes when Group Policy settings are refreshed in Windows Server 2008 R2 after you enable the „Required secure RPC communication“ and „Set client connection encryption level“ Group Policy settings

Lösung:

Hotfix einspielen aus dem KB2479710

 

Na dann, Viel Spass beim selber Testen!
CU

Windows Server 2008 R2 Schannel Event ID 36869 auf SCCM 2007 R3 Server

Hi,

zum Abschluss der Woche habe ich mit einem Kollegen, noch einen Kunden SCCM 2007 R3 Server in den Fingern habt. Der Kollege hat mich hinzugezogen weil im Event log immer alle paar Minuten folgende Meldung auftauchte:

Event Type: Error
Event Source: Schannel
Event Category: None
Event ID: 36869
Date: 12/18/2000
Time: 9:12:46 AM
User: N/A
Computer: <ServerName>
Description: The SSL server credential’s certificate does not have a private key information property attached to it. This most often occurs when a certificate is backed up incorrectly and then later restored. This message can also indicate a certificate enrollment failure.

Der SCCM Server hatte aber keine Probleme und alle Funktionen des SCCM liefen.

Der Grund des Problems war dann auch wie im KB Artikel von Microsoft beschrieben:

This problem occurs because the Web site has been bound to a certificate that does not have a matching private key

Im Zertifikatsspeichers des Server war ein Zertifikat (SCCM PXE), ohne Privat Key gespeichert. Das Zertifikat wurde aber vom Kunden, wie im TechNet beschrieben über den PXE Distibution Point des SCCM importiert, sogar auch als PFX Datei mit Private Key!

LÖSUNG:

  1. Das Zertifikat ohne Private Key aus dem Zertifikatsspeicher des SCCM Server entfernen
  2. eine neue Zertifikatsvorlage für SCCM PXE muss erstellt werden, wie hier beschrieben: How To Create a Certificate for a PXE Service Point in SCCM 2007
  3. Ein neues Zertifikat auf dem SCCM Server manuell von der Enterprise CA der internen Zertifizierungsstelle anfordern
  4. Das Zertifikat in den Zertifikatsspeichers des SCCM Server installieren (Computer Store)
  5. Export des Zertifikats MIT Private Key in eine PFX Datei
  6. das Zertifikat auch in der PXE Rolle des SCCM (ConfigMgr PXE Service Point) importieren.

 

Na dann Viel Spass beim selber Testen!
CU

Microsoft Patchday April 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 17 Updates für 64 Sicherheitslücken veröffentlicht (neuer Rekord!). Betroffen sind folgende Applikationen:
Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Office XP Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010
Microsoft Office Web Apps
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Visual Studio 2010
Microsoft Visual C++ 2005 Service Pack 1
Microsoft Visual C++ 2008 Service Pack 1
Microsoft Visual C++ 2010

Microsoft Security Bulletin Summary für April 2011

KB2497640: Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft. Internet Explorer 9 ist nicht von den Sicherheitsanfälligkeiten betroffen.
Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2511455: Sicherheitsanfälligkeiten in SMB-Client können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren.

KB2508429: Sicherheitsanfälligkeiten in SMB-Server können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen.

KB2508272: Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, die mit Internet Explorer ein bestimmtes ActiveX-Steuerelement instanziiert. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits für drei ActiveX-Steuerelemente von Drittanbietern.

KB2484015: Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

KB2489979: Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows GDI+. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe betroffener Software anzeigt oder eine Website durchsucht, die speziell gestaltete Inhalte enthält. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2509553: Sicherheitsanfälligkeit in DNS-Auflösung kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows DNS-Auflösung. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer Zugang zum Netzwerk erhält und dann ein benutzerdefiniertes Programm erstellt, um speziell gestaltete LLMNR-Übertragungsabfragen an die Zielsysteme zu senden. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. In diesem Fall sollten die LLMNR-Ports vom Internet blockiert werden.

KB2514666: Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript. Wenn ein Benutzer eine speziell gestaltete Website besucht, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2507618: Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer kann Benutzer nicht zwingen, die speziell gestalteten Inhalte anzuzeigen. Der Angreifer müsste statt dessen den Benutzer zum Besuch einer Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2489279: Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt neun vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2489283: Sicherheitsanfälligkeiten in Microsoft PowerPoint können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die im Microsoft Knowledge Base-Artikel 2501584 verfügbare automatisierte Microsoft Fix it-Lösung für PowerPoint 2010, „Bearbeiten in geschützter Ansicht für PowerPoint 2010 deaktivieren“, blockiert die Angriffsmethoden zum Ausnutzen der in CVE-2011-0655 und CVE-2011-0656 beschriebenen Sicherheitsanfälligkeiten.

KB2489293: Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei oder eine gültige Office-Datei öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokal angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2527308: Sicherheitsanfälligkeit im Windows Faxdeckblatt-Editor kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Faxdeckblattdatei (.cov) mit dem Windows Faxdeckblatt-Editor öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2500212: Sicherheitsanfälligkeit in MFC-Bibliothek (Microsoft Foundation Class) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in bestimmten Anwendungen, die mithilfe der MFC-Bibliothek (Microsoft Foundation Class) erstellt wurden. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei öffnet, die einer solchen betroffenen Anwendung zugeordnet ist, und die Datei sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von der betroffenen Anwendung geladen wird.

KB2503658: Sicherheitsanfälligkeit in MHTML kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im MHTML-Protokollhandler in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem webbasierten Angriffsszenario kann eine Website einen speziell gestalteten Link enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt wird. Ein Angreifer muss Benutzer dazu verleiten, die Website zu besuchen und den speziell gestalteten Link zu öffnen.

KB2485663: Sicherheitsanfälligkeit in WordPad-Textkonvertern kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2506223: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

mu-patchday-april11-01 mu-patchday-april11-02

Na dann, Viel Spass beim selber Testen!
CU

Microsoft Patchday März 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 3 Updates für 4 Sicherheitslücken veröffentlicht. Betroffen sind folgende Applikationen:
Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2
Microsoft Office Groove 2007 Service Pack 2

Microsoft Security Bulletin Summary für März 2011

KB2510030: Sicherheitsanfälligkeiten in Windows Media Runtime können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in DirectShow und eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player und Windows Media Center. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.

KB2508062: Sicherheitsanfälligkeit in Remotedesktopclient kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich bekanntgegebene Sicherheitsanfälligkeit in Windows Remotedesktopclient. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige RDP-Konfigurationsdatei (Remotedesktop) öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2494047: Sicherheitsanfälligkeit in Microsoft Groove kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Groove, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine gültige, Groove-bezogene Datei öffnet, die sich in dem gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

mu-patchday-maerz11-01mu-patchday-maerz11-02

Na dann, Viel Spass beim selber Testen!
CU

Windows Server 2008 R2 Server Manager HRESULT: 0x800706BE

Hi,

ich hatte heute bei einem Kunden folgenden Fehler: Auf einem Windows Server 2008 R2 Server (noch OHNE Service Pack 1!) den Manager gestartet, um das .NET Framework 3.5.1 zu installieren, mit dem Fehler „HRESULT: 0x800706BE

LÖSUNG: Microsoft Update Readiness Tool (KB947821) runterladen und installieren/ausführen lassen.

Dann die „%Systemroot%\Windows\logs\CBS\Checksur.log“ öffnen und checken.

 =================================

Checking System Update Readiness.
Binary Version 6.1.7601.21645
Package Version 11.0
2011-03-04 15:06

Checking Windows Servicing Packages

 Checking Package Manifests and Catalogs

(f)           CBS MUM Corrupt          0x00000000                servicing\Packages\Package_for_KB981852_RTM~31bf3856ad364e35~amd64~~6.1.1.1.mum                 Expected file name Microsoft-Windows-Foundation-Package~31bf3856ad364e35~amd64~~6.1.7600.16385.mum does not match the actual file name

(fix)       CBS MUM Corrupt          CBS File Replaced                Package_for_KB981852_RTM~31bf3856ad364e35~amd64~~6.1.1.1.mum from Cabinet: C:\Windows\CheckSur\v1.0\windows6.1-servicing-x64-feb11.cab.

(fix)       CBS Paired File  CBS File also Replaced   Package_for_KB981852_RTM~31bf3856ad364e35~amd64~~6.1.1.1.cat from Cabinet: C:\Windows\CheckSur\v1.0\windows6.1-servicing-x64-feb11.cab.

 Checking Package Watchlist

 Checking Component Watchlist

 Checking Packages

 Checking Component Store

 Summary:
Seconds executed: 177
 Found 1 errors
 Fixed 1 errors
  CBS MUM Corrupt Total count: 1
  Fixed: CBS MUM Corrupt.  Total count: 1
  Fixed: CBS Paired File.  Total count: 1

(w)         Unable to get system disk properties    0x0000045D       IOCTL_STORAGE_QUERY_PROPERTY    Disk Cache         

——————————————————————————-

Tool hat die korrupten Dateien gefixt 😉

Na dann, Viel Spass beim selber Testen!
CU

Windows 7 /Server 2008 R2 Service Pack 1 jetzt über Windows Update verfügbar

Hi,

wie angekündigt, hat Microsoft das Windows 7 und Windows Server 2008 R2 Service Pack 1 nun auch auf Windows Update und im Microsoft Download Center als Download zur Verfügung gestellt!

Hier noch ein paar Impressionen vom Windows Server 2008 R2 SP1:

w2k8r2-sp1-01 w2k8r2-sp1-02w2k8r2-sp1-03 w2k8r2-sp1-04

image

ACHTUNG: Es sollen auf dem Server OS-Laufwerk (C:) min. 8 GB freier Speicherplatz zur Verfügung stehen!

Na dann, Viel Spass beim selber Testen!
CU