การอัปเดตสะสมสำหรับ Windows 10 14 สิงหาคม 2018
Microsoft ออกชุดอัปเดตสะสมสำหรับ Windows 10 เวอร์ชันที่รองรับหลายเวอร์ชัน นี่คือรายการอัปเดตพร้อมบันทึกการเปลี่ยนแปลง
การอัปเดตนี้ไม่มีคุณลักษณะใหม่ แต่มีการแก้ไขข้อบกพร่องและการปรับปรุง มีไว้สำหรับพีซีเท่านั้น การอัปเดตต่อไปนี้ได้รับการเผยแพร่
อัปเดต Windows 10 เมษายน 2018 รุ่น KB4343909 (ระบบปฏิบัติการรุ่น 17134.228)
- ให้การป้องกันช่องโหว่ด้านการดำเนินการเก็งกำไรแบบใหม่ที่เรียกว่า L1 Terminal Fault (L1TF) ที่ส่งผลต่อโปรเซสเซอร์ Intel® Core® และโปรเซสเซอร์ Intel® Xeon® (CVE-2018-3620 และ CVE-2018-3646). ตรวจสอบให้แน่ใจว่าได้เปิดใช้งานการป้องกันระบบปฏิบัติการก่อนหน้าต่อ Spectre Variant 2 และช่องโหว่ Meltdown โดยใช้การตั้งค่ารีจิสทรีที่ระบุไว้ใน ไคลเอนต์ Windows และ Windows Server บทความแนะนำ KB (การตั้งค่ารีจิสทรีเหล่านี้เปิดใช้งานโดยค่าเริ่มต้นสำหรับรุ่น Windows Client OS แต่จะปิดใช้งานตามค่าเริ่มต้นสำหรับรุ่น Windows Server OS)
- แก้ไขปัญหาที่ทำให้การใช้งาน CPU สูงซึ่งส่งผลให้ประสิทธิภาพการทำงานลดลงในบางระบบที่มีตัวประมวลผล Family 15h และ 16h AMD ปัญหานี้เกิดขึ้นหลังจากติดตั้งการอัปเดต Windows มิถุนายน 2018 หรือกรกฎาคม 2018 จาก Microsoft และการอัปเดตไมโครโค้ด AMD ที่จัดการกับ Spectre Variant 2 ( CVE-2017-5715 – ฉีดเป้าหมายสาขา).
- แก้ไขปัญหาที่ป้องกันไม่ให้แอปได้รับการอัปเดตแบบเมชหลังจากกลับมาทำงานต่อ ปัญหานี้เกิดขึ้นกับแอปที่ใช้ข้อมูลตาข่าย Spatial Mapping และเข้าร่วมในวงจรสลีปหรือเล่นต่อ
- ตรวจสอบให้แน่ใจว่า Internet Explorer และ Microsoft Edge รองรับแท็ก preload="none"
- แก้ไขปัญหาที่ป้องกันไม่ให้บางแอปพลิเคชันที่ทำงานบน HoloLens เช่น Remote Assistance ตรวจสอบสิทธิ์หลังจากอัปเกรดจาก Windows 10 เวอร์ชัน 1607 เป็น Windows 10 เวอร์ชัน 1803
- แก้ไขปัญหาที่ทำให้อายุการใช้งานแบตเตอรี่ลดลงอย่างมากหลังจากอัปเกรดเป็น Windows 10 เวอร์ชัน 1803
- แก้ไขปัญหาที่ทำให้ Device Guard บล็อกบางส่วน ieframe.dll รหัสคลาสหลังจากติดตั้งการอัปเดตสะสมประจำเดือนพฤษภาคม 2018
- แก้ไขช่องโหว่ที่เกี่ยวข้องกับฟังก์ชัน Export-Modulemember() เมื่อใช้กับสัญลักษณ์แทน (*) และ สคริปต์ดอทซอร์ส หลังจากติดตั้งการอัปเดตนี้ โมดูลที่มีอยู่ในอุปกรณ์ที่เปิดใช้งาน Device Guard จะล้มเหลวโดยเจตนา ข้อผิดพลาดข้อยกเว้นคือ “โมดูลนี้ใช้ตัวดำเนินการ dot-source ขณะส่งออกฟังก์ชันโดยใช้ wildcard อักขระและสิ่งนี้ไม่ได้รับอนุญาตเมื่อระบบอยู่ภายใต้การบังคับใช้การตรวจสอบแอปพลิเคชัน” สำหรับข้อมูลเพิ่มเติม ข้อมูลดู https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8200 และ https://aka.ms/PSModuleFunctionExport.
- แก้ไขปัญหาที่นำมาใช้ในการอัปเดต .NET Framework เดือนกรกฎาคม 2018 แอปพลิเคชันที่ใช้ส่วนประกอบ COM ไม่สามารถโหลดหรือทำงานได้อย่างถูกต้องเนื่องจากข้อผิดพลาด "การเข้าถึงถูกปฏิเสธ" "ไม่ได้ลงทะเบียนคลาส" หรือ "ความล้มเหลวภายในเกิดขึ้นโดยไม่ทราบสาเหตุ"
- การอัปเดตความปลอดภัยสำหรับ Windows Server
Windows 10 Fall Creators Update, KB4343897 (ระบบปฏิบัติการรุ่น 16299.611)
- ให้การป้องกันช่องโหว่ด้านการดำเนินการเก็งกำไรแบบใหม่ที่เรียกว่า L1 Terminal Fault (L1TF) ที่ส่งผลต่อโปรเซสเซอร์ Intel® Core® และโปรเซสเซอร์ Intel® Xeon® (CVE-2018-3620 และ CVE-2018-3646). ตรวจสอบให้แน่ใจว่าได้เปิดใช้งานการป้องกันระบบปฏิบัติการก่อนหน้าต่อ Spectre Variant 2 และช่องโหว่ Meltdown โดยใช้การตั้งค่ารีจิสทรีที่ระบุไว้ใน ไคลเอนต์ Windows และ Windows Server บทความแนะนำ KB (การตั้งค่ารีจิสทรีเหล่านี้เปิดใช้งานโดยค่าเริ่มต้นสำหรับรุ่น Windows Client OS แต่จะปิดใช้งานตามค่าเริ่มต้นสำหรับรุ่น Windows Server OS)
- แก้ไขปัญหาที่ทำให้การใช้งาน CPU สูงซึ่งส่งผลให้ประสิทธิภาพการทำงานลดลงในบางระบบที่มีตัวประมวลผล Family 15h และ 16h AMD ปัญหานี้เกิดขึ้นหลังจากติดตั้งการอัปเดต Windows มิถุนายน 2018 หรือกรกฎาคม 2018 จาก Microsoft และการอัปเดตไมโครโค้ด AMD ที่จัดการกับ Spectre Variant 2 (CVE-2017-5715 – ฉีดเป้าหมายสาขา).
- อัปเดตการสนับสนุนเวอร์ชันร่างของโปรโตคอล Token Binding v0.16
- แก้ไขปัญหาที่ทำให้ Device Guard บล็อกบางส่วน ieframe.dll รหัสคลาสหลังจากติดตั้งการปรับปรุงสะสม 2018 พฤษภาคม
- ตรวจสอบให้แน่ใจว่า Internet Explorer และ Microsoft Edge รองรับแท็ก preload="none"
- แก้ไขปัญหาที่แสดง “AzureAD” เป็นโดเมนเริ่มต้นในหน้าจอลงชื่อเข้าใช้หลังจากติดตั้งการอัปเดตวันที่ 24 กรกฎาคม 2018 บนเครื่องที่เข้าร่วม Hybrid Azure AD ด้วยเหตุนี้ ผู้ใช้จึงอาจล้มเหลวในการลงชื่อเข้าใช้ในสถานการณ์ที่เข้าร่วม Hybrid Azure AD เมื่อผู้ใช้ระบุเฉพาะชื่อผู้ใช้และรหัสผ่านเท่านั้น
- แก้ไขปัญหาที่เพิ่มช่องว่างเพิ่มเติมให้กับเนื้อหาที่คัดลอกจาก Internet Explorer ไปยังแอปอื่น
- แก้ไขช่องโหว่ที่เกี่ยวข้องกับฟังก์ชัน Export-Modulemember() เมื่อใช้กับสัญลักษณ์แทน (*) และ สคริปต์ดอทซอร์ส หลังจากติดตั้งการอัปเดตนี้ โมดูลที่มีอยู่ในอุปกรณ์ที่เปิดใช้งาน Device Guard จะล้มเหลวโดยเจตนา ข้อผิดพลาดข้อยกเว้นคือ “โมดูลนี้ใช้ตัวดำเนินการ dot-source ขณะส่งออกฟังก์ชันโดยใช้ อักขระตัวแทน และไม่อนุญาตเมื่อระบบอยู่ระหว่างการตรวจสอบแอปพลิเคชัน การบังคับใช้”. ดูข้อมูลเพิ่มเติมได้ที่ https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8200 และ https://aka.ms/PSModuleFunctionExport.
- การอัปเดตความปลอดภัยสำหรับ Windows Server
การอัปเดตผู้สร้าง Windows 10 KB434385 (ระบบปฏิบัติการรุ่น 15063.1266)
ให้การป้องกันช่องโหว่ด้านการดำเนินการเก็งกำไรแบบใหม่ที่เรียกว่า L1 Terminal Fault (L1TF) ที่ส่งผลต่อโปรเซสเซอร์ Intel® Core® และโปรเซสเซอร์ Intel® Xeon® (CVE-2018-3620 และ CVE-2018-3646). ตรวจสอบให้แน่ใจว่าได้เปิดใช้งานการป้องกันระบบปฏิบัติการก่อนหน้าต่อ Spectre Variant 2 และช่องโหว่ Meltdown โดยใช้การตั้งค่ารีจิสทรีที่ระบุไว้ใน ไคลเอนต์ Windows คำแนะนำบทความ KB (การตั้งค่ารีจิสทรีเหล่านี้เปิดใช้งานโดยค่าเริ่มต้นสำหรับรุ่น Windows Client OS)
- แก้ไขปัญหาที่ทำให้ Internet Explorer หยุดทำงานสำหรับบางเว็บไซต์
- อัปเดตการสนับสนุนเวอร์ชันร่างของโปรโตคอล Token Binding v0.16
- แก้ไขปัญหาที่ทำให้ Device Guard บล็อกบางส่วน ieframe.dll รหัสคลาสหลังจากติดตั้งการอัปเดตสะสมประจำเดือนพฤษภาคม 2018
- ตรวจสอบให้แน่ใจว่า Internet Explorer และ Microsoft Edge รองรับแท็ก preload="none"
- แก้ไขช่องโหว่ที่เกี่ยวข้องกับฟังก์ชัน Export-Modulemember() เมื่อใช้กับสัญลักษณ์แทน (*) และ สคริปต์ดอทซอร์ส หลังจากติดตั้งการอัปเดตนี้ โมดูลที่มีอยู่ในอุปกรณ์ที่เปิดใช้งาน Device Guard จะล้มเหลวโดยเจตนา ข้อผิดพลาดข้อยกเว้นคือ “โมดูลนี้ใช้ตัวดำเนินการ dot-source ขณะส่งออกฟังก์ชันโดยใช้ อักขระตัวแทน และไม่อนุญาตเมื่อระบบอยู่ระหว่างการตรวจสอบแอปพลิเคชัน การบังคับใช้”. ดูข้อมูลเพิ่มเติมได้ที่ https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8200 และ https://aka.ms/PSModuleFunctionExport.
- การอัปเดตความปลอดภัยสำหรับ Windows Server
คุณสามารถรับการอัปเดตเหล่านี้ได้โดยใช้ Windows Update ใน การตั้งค่า. หรือคุณสามารถรับได้จาก แค็ตตาล็อก Microsoft Update และติดตั้งแบบออฟไลน์
แหล่งที่มา: Microsoft.