Windows 7 - Update Black Liste

also an der Bolko-Version geht nix vorbei - soviel Arbeit erspart; soviel Freude an einem gut laufenden System....

Wenn ich das aber richtig verstanden habe, nehmen wir keine Rollups mehr, weil die Müll mitbringen.

Nach der Bolko-Version aus dem Oktober stehen nur noch Security-only auf dem Plan. Welche...wenn ich das auch richtig verstanden habe nicht mehr kummulativ sind...sondern jedes einzeln - DrecksMicrschloftsch

das hier habe ich gefunden:

http://wu.krelay.de/monthly.htm

Es bedeutet also ein wenig Arbeit ... und man baut sich wieder ne kleine Halde. Da das chronologisch ist und der restliche Irrsinn wegfällt aber halbwegs ok. Kann man ja jedes halbe Jahr machen.... lach

Es gibt für mich nichts, was an Win7 vobeiführt .... und ich habe incl. Kaffee Latte viele Systeme ausprobiert (hier gibt es nur def. keine Grafiktreiber mehr für Onboard) ... immer in Bezug auf erreichen der besten Package-C-States und Stromverbrauch.
Leider kann Win7 mit einer M.2 SSD auf PCI-E, nvme kein C7/C8.
Energiesparmäßig liegt man mit Win 7 immer gut, wenn es mit dem Bolko-Image und eventuell ein paar Modifikationen bearbeitet wurde, weil W10 im Hintergrund so viel Mist baut. Gut...der Indexdienst läuft von Haus aus bei Win 7 auch...
 
Woher hast du das Image, bzw. wo hier im Forum kann ich es mal laden.
Ich habe da noch einen "Pflegefall" der mit einem optimierten Windows 7 laufen soll.
 
Volume Z schrieb:
Problem dabei: Manche Programme benötigen KB3033929

Danke für den Tipp.

Mir sind bisher folgende Programme bekannt, die KB3033929 (falsch) abfragen:
"DATEV DVD 10"
"Oculus"
"WireShark 2.0.3"
"Zerto Virtual Replication 4.5 – Zerto Virtual Manager"

Kennst du noch weitere?

Anstatt das Vorhandensein der Funktion abzufragen, prüfen diese Programme auf installiertes KB3033929.
Von superseded Updates haben die wohl noch nichts gehört.

Obwohl die Funktionen auch in späteren Updates enthalten sind, wird man bei zukünftigen ISOs trotzdem noch dieses superseded Update mit intregrieren müssen, um die falsche Abfrage obiger Programme zu korrigieren.

Nebenwirkung von KB3033929 (bei nachträglicher Installation):
Bluescreen, Reboot-Loop und Probleme mit alternativen Bootloadern (Linux)
https://www.drwindows.de/probleme-p...845-probleme-windows-update-kb-3033929-a.html
http://www.itprotoday.com/security/patch-tuesday-kb3033929-causing-problems
https://www.spadetechnology.com/mic...ng-frustrating-reboot-loop-for-windows-users/
https://support.microsoft.com/de-de...ry-availability-of-sha-2-code-signing-support
 
Hallo,
Ich wollte mal wieder Updates einspielen wegen Meltdown und Spectre.
Hatte das letzte SicherheitsRollup eingespielt welches nach KB4074598 kam und Entfernen Bösartiger SW KB890830 und .NET KB4055532.
SpecuCheck zeigt aber immer noch
yes yes no no
Und
No no yes no no no no
An.

Nach den Updates war die CPU auf permanent 100% auch nach reboot.
Bin dann auf einen Wiederherstellungspunkt vor dem Update zurück gegangen.
CPU ist jetzt wieder OK.

Was sich komisch anfühlt ist, das ich die Updates KB890830 und .NET KB4055532 noch im Update Verlauf sehe, aber nicht mehr bei den installierten Updates.

Was muss ich denn einspielen um Schutz vor Meltdown und Spectre zu haben?

Danke und Gruß Nehonimo
 
Geeky26 schrieb:
Eine aktualisierte Version wäre wirklich toll.

Nur leider sind alle Security-only-Updates von Januar bis einschließlich März fehlerhaft und sicherlich möchte niemand ein ISO voller Bugs.

Immer noch nicht gefixt von Microsoft:
- SMB Memory Leak
- STOP-Fehler (BSOD) bei CPUs ohne PAE
- STOP-Fehler (BSOD) bei CPUs ohne SIMD SSE2
- drastischer Leistungseinbruch auf AMD Sempron durch den TotalMeltdown-FIX

bisher gefixt von Microsoft:
+ TotalMeltdown (mit Nebenwirkungen auf AMD Sempron)
+ virtuelle Netzwerkkarten werden nicht mehr auf Standard gesetzt
+ Stop error 0xAB when you log off
 
Was müsste man denn herunterladen, um bis Januar aktuell und telemetrie-frei zu sein?
Ohne Meltdown- und Spectre-Fix wäre auch perfekt.
 
+ KB4048960 - Security-only November 2017
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4048960

+ KB4054521 - Security-only Dezember 2017
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4054521

+ KB4096040 - Internet Explorer 11 kumulatives Update v2 (März 2018, FIX für das fehlerhafte KB4089187)
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4096040

+ net-Framework-Updates (Windows-Update)

+ Defender-Engine muss manuell auf v1.1.14700.5 upgedated werden (mpas-fe.exe):
Anklicken: "Windows Defender in Windows 7 and Windows Vista 32-bit | 64-bit"
https://www.microsoft.com/en-us/wdsi/definitions
 
Zuletzt bearbeitet:
Enthalten die Security-only-Updates auch Spectre und Meltdown?
 
Zuletzt bearbeitet:
Meltdown und Spectre wurde erst ab Januar begonnen (versucht) zu fixen.
Diese Versuche von Januar bis einschließlich März waren aber krasse Fehlschläge, denn anstatt Meltdown zu fixen, wurde TotalMeltdown reingepatcht, was noch sehr viel schlimmer als Meltdown ist:
https://www.heise.de/security/meldu...erschlimmert-die-Lage-dramatisch-4006862.html
Auch mit dem Security-only Update von März ist diese Lücke nicht beseitigt, auch wenn das in manchen Artikeln noch so drin steht.

TotalMeltdown wurde erst am 29.März 2018 durch KB4100480 gefixt (Kernel 6.1.7601.24093).
Dieser FIX ist aber wiederum selber fehlerhaft, weil er beim Abmelden von Windows einen STOP-Fehler 0xAB verursacht und auf AMD Sempron die Leistung stark verringert.
KB4099467 fixt den Stop-Fehler.

Es ist noch nicht klar, ob die PAE + SSE2 + SMB-Fehler auch im KB4100480 drin sind.

Die Security-only und die Rollups von Januar bis März muss man weglassen (wegen PAE-BSOD + SSE2-BSOD + SMB-Leak + TotalMeltdown), und statt dessen nur die folgenden Updates installieren, um gegen Meltdown und TotalMeltdown geschützt zu sein:
KB4100480 + KB4099467

Hoffen wir mal Microsoft bekommt das bis zum nächsten Patchday am 10.April noch auf die Reihe und schließt zumindest mal das SMB-Memory-Leak.
 
Zuletzt bearbeitet:
oliveron schrieb:
Ok, und eine Version die Stand 12/2017 ist, könntest du sowas ohne großen Aufwand nochmal zusammenstellen ?

Das wär erste Klasse.
Ich persönlich interessiere mich nur für normale Sicherheitsupdates. Alles was mit Meltdown und Spectre zu tun hat interessiert mich nicht.
 
Geeky26 schrieb:
Ich persönlich interessiere mich nur für normale Sicherheitsupdates. Alles was mit Meltdown und Spectre zu tun hat interessiert mich nicht.

Das Problem ist, dass die "normalen Sicherheitsupdates" ja alle monatlich gebundelt sind, so dass man nicht mehr einzelne Patches selektieren kann. Lässt man die Meltdown-Patches weg, dann hat man auch alle anderen Sicherheitslücken 2018-01 + 2018-02 und 2018-03 offen.

ISO v2018-04 wäre besser, aber das sehen wir erst nächste Woche nach dem Patchday, was Microsoft gefixt hat.
Ein PAE-FIX ist nicht dringend, da das kaum noch eine CPU betrifft.
Ein SMB-FIX hingegen wäre schon notwendig.

v2017-12 lohnt sich kaum, da der Unterschied zum letzten ISO 2017-10 nur die 3 ersten Updates aus Beitrag #572 wären (Das Defender-Engine-Update soll ab morgen automatisch verteilt werden).
Wegen 3 Updates lohnt der Aufwand eigentlich nicht.
Wenn man hingegen von v2017-10 auf v2018-04 springen könnte, dann wäre das den Aufwand wert.

Seit dieser Woche gibt es bei Microsoft aber keine eigene Windows-Division mehr, denn die wurde in die Azure- und die Office-Division aufgeteilt. Das heißt im Klartext, Microsoft hat nochmal Personal von der Windows 7 Entwicklung abgezogen, weshalb die Sicherheitsupdates immer länger brauchen und fehlerhafter sind.
Windows als reines Desktop-OS soll laut Ansicht von Microsoft sterben und alles in die Azure-Server verlagert werden.
 
Mein Problem, und ich denke das vieler anderer auch, ist, dass die Meltdown/Spectre-Patches den PC verlangsamen können.
Ich habe mir keinen i7 gekauft, nur damit er zum i5 kastriert wird.
 
Bolko schrieb:
v2017-12 lohnt sich kaum, da der Unterschied zum letzten ISO 2017-10 nur die 3 ersten Updates aus Beitrag #572 wären (Das Defender-Engine-Update soll ab morgen automatisch verteilt werden).
Wegen 3 Updates lohnt der Aufwand eigentlich nicht.
Wenn man hingegen von v2017-10 auf v2018-04 springen könnte, dann wäre das den Aufwand wert.

Achso, das es noch eine 2017-10 Version gibt ist völlig an mir vorbei gegangen, ich dachte die 2016-11 Version war die erste und letzte.

Hast du nochmal die Beitragsnummer # parat für nen Link zur ISO ?

EDIT:
Habe den Beitrag hier gefunden:
https://www.computerbase.de/forum/threads/win7-iso.1542462/page-17#post-20537318

Verstehe nur die Verwendung der kryptischen Schlüssel unter T1 und T2 nicht, das frühere ISO war doch auf MEGA oder ?
 
Zuletzt bearbeitet:
Zurück
Oben