Patchday 09.01.2024: Warnung vor Problem 0x80070643
Hinweis und Warnung!
Der monatliche Microsoft-Patchday macht Probleme auf Windows 10 und Windows Server 2022!
(vermutlich auch bei anderen Versionen)
Ich muss jeden Monat etliche Systeme updaten und habe dies jetzt abgebrochen!
Auf etwa 70% aller Systeme gibt es bei diesem Patch ständig den Fehler 0x80070643:
Windows 10 bei Patch:
2024-01 Sicherheitsupdate für Windows 10 Version 22H2 für x64-basierte Systeme (KB5034441)
Windows Server 2022 bei Patch:
2024-01 Sicherheitsupdate für Microsoft server operating system version 21H2 für x64-basierte Systeme (KB5034439)
Auch in anderen Foren wird von dem Problem berichtet. Bei einigen soll geholfen haben, die "WinRe Partition" zu vergrößern. Was ohne großen Zeitaufwand und speziellen Tool nicht geht. Hier ein Link:
https://www.deskmodder.de/blog/2024/01/09/windows-10-kb5034441-winre-upd ...
Was wirklich gut und schnell hilft, ohne großen Zeitaufwand, weiß ich nicht.
Was also tun? Abwarten?
Wird Microsoft dies in den nächsten Tagen korrigieren?
Hier noch zwei Microsoft-Link zu dem Problem:
https://support.microsoft.com/de-de/topic/kb5034441-windows-recovery-env ...
https://support.microsoft.com/de-de/topic/kb5028997-anweisungen-zum-manu ...
P.S. Die spinnen doch, wenn man das jetzt bei allen Systemen per Hand machen soll!
Der monatliche Microsoft-Patchday macht Probleme auf Windows 10 und Windows Server 2022!
(vermutlich auch bei anderen Versionen)
Ich muss jeden Monat etliche Systeme updaten und habe dies jetzt abgebrochen!
Auf etwa 70% aller Systeme gibt es bei diesem Patch ständig den Fehler 0x80070643:
Windows 10 bei Patch:
2024-01 Sicherheitsupdate für Windows 10 Version 22H2 für x64-basierte Systeme (KB5034441)
Windows Server 2022 bei Patch:
2024-01 Sicherheitsupdate für Microsoft server operating system version 21H2 für x64-basierte Systeme (KB5034439)
Auch in anderen Foren wird von dem Problem berichtet. Bei einigen soll geholfen haben, die "WinRe Partition" zu vergrößern. Was ohne großen Zeitaufwand und speziellen Tool nicht geht. Hier ein Link:
https://www.deskmodder.de/blog/2024/01/09/windows-10-kb5034441-winre-upd ...
Was wirklich gut und schnell hilft, ohne großen Zeitaufwand, weiß ich nicht.
Was also tun? Abwarten?
Wird Microsoft dies in den nächsten Tagen korrigieren?
Hier noch zwei Microsoft-Link zu dem Problem:
https://support.microsoft.com/de-de/topic/kb5034441-windows-recovery-env ...
https://support.microsoft.com/de-de/topic/kb5028997-anweisungen-zum-manu ...
P.S. Die spinnen doch, wenn man das jetzt bei allen Systemen per Hand machen soll!
Please also mark the comments that contributed to the solution of the article
Content-Key: 92352603385
Url: https://administrator.de/contentid/92352603385
Printed on: April 27, 2024 at 14:04 o'clock
47 Comments
Latest comment
Moin...
Bescheid
Danke im Voraus
Frank
Zitat von @DerWoWusste:
Moin.
Einen WinRE- Patch braucht man nicht zwingend,vda man WinRE nicht zwingend braucht. Ich hab bedenkenlos WinRE per Kommando abgeschaltet, wenn du das brauchst, sag Bescheid.
Moin.
Einen WinRE- Patch braucht man nicht zwingend,vda man WinRE nicht zwingend braucht. Ich hab bedenkenlos WinRE per Kommando abgeschaltet, wenn du das brauchst, sag Bescheid.
Bescheid
Danke im Voraus
Frank
Zitat von @DerWoWusste:
Moin.
Einen WinRE- Patch braucht man nicht zwingend,vda man WinRE nicht zwingend braucht. Ich hab bedenkenlos WinRE per Kommando abgeschaltet, wenn du das brauchst, sag Bescheid.
Moin.
Einen WinRE- Patch braucht man nicht zwingend,vda man WinRE nicht zwingend braucht. Ich hab bedenkenlos WinRE per Kommando abgeschaltet, wenn du das brauchst, sag Bescheid.
Da ich gerade auch suchen musste:
https://technischetipps.com/betriebssysteme/so-aktivieren-oder-deaktivie ...
In unserem WSUS finde ich dazu auch nichts.
Hier unser Skript von Anfang des Jahres 23 (da war das Selbe in grün):
# Disable Windows Recovery Environment wegen Sicherheitslücke in Bitlocker
$BitlockerStatus = (Get-BitLockerVolume -MountPoint "C:").ProtectionStatus
$WinReStatus = reagentc /info | Select-String -Pattern "Status"
$LogPath = "\\server\loggingshare\Win_RE"
if ( $BitlockerStatus -like "ON" ) {
if ( $WinReStatus -match "Enabled" ) {
reagentc /disable
[void] ( New-Item -path $LogPath -name "$env:COMPUTERNAME.txt" )
} else {
if ( -Not ( Test-Path -path "$LogPath\$env:COMPUTERNAME.txt" -PathType leaf ) ) {
[void] ( New-Item -path $LogPath -name "$env:COMPUTERNAME.txt" )
}
}
}
# Befehl in Batch: for /f "delims=" %%a in ('powershell "(Get-BitLockerVolume -MountPoint "C:").ProtectionStatus" ') do if /i ON==%%a ( reagentc /disable )
Moin,
habe das Problem an meinem Arbeitsplatzrechner (hoffentlich nicht auch noch auf anderen).
@dww
Verstehe ich das richtig, dass es reichen sollte, WinRE zu deaktivieren? Ist auf meinem Rechner schon deaktiviert, trotzdem soll der Patch runtergeladen werden (was scheitert). Muss ich zusätzlich im WSUS KB5034441 ablehnen, damit das nicht mehr passiert?
Nur zum Verständnis, weil wir das Problem bei diversen Rechnern nicht haben...
Gruß
EDIT: Ich kann KB5034441 im WSUS nicht ablehnen, weil der dort gar nicht gefunden wird?!?
habe das Problem an meinem Arbeitsplatzrechner (hoffentlich nicht auch noch auf anderen).
@dww
Einen WinRE- Patch braucht man nicht zwingend, da man WinRE nicht zwingend braucht. Ich hab bedenkenlos WinRE per Kommando abgeschaltet, wenn du das brauchst, sag Bescheid.
Verstehe ich das richtig, dass es reichen sollte, WinRE zu deaktivieren? Ist auf meinem Rechner schon deaktiviert, trotzdem soll der Patch runtergeladen werden (was scheitert). Muss ich zusätzlich im WSUS KB5034441 ablehnen, damit das nicht mehr passiert?
Nur zum Verständnis, weil wir das Problem bei diversen Rechnern nicht haben...
Gruß
EDIT: Ich kann KB5034441 im WSUS nicht ablehnen, weil der dort gar nicht gefunden wird?!?
Verstehe ich das richtig, dass es reichen sollte, WinRE zu deaktivieren? Ist auf meinem Rechner schon deaktiviert, trotzdem soll der Patch runtergeladen werden (was scheitert). Muss ich zusätzlich im WSUS KB5034441 ablehnen, damit das nicht mehr passiert?
Seltsam... ich habe WinRE deaktiviert und mir wird der Patch nicht angeboten. Muss der etwa im WSUS noch bejaht werden? Das würde mich wundern. Ich schaue nach.
Auch bei uns auf 3 WSUS Servern ist das Update KB5034441 nicht verfügbar, obwohl wir in WSUS das Product schon ausgewählt haben.
Laut MSFT:
This update will automatically sync with WSUS if you configure Products and Classifications as follows:
Product: Windows 10, version 1903 and later
Classification: Updates
https://support.microsoft.com/en-us/topic/kb5034441-windows-recovery-env ...
Laut MSFT:
This update will automatically sync with WSUS if you configure Products and Classifications as follows:
Product: Windows 10, version 1903 and later
Classification: Updates
https://support.microsoft.com/en-us/topic/kb5034441-windows-recovery-env ...
Moin,
ich bekomme das:
ich bekomme das:
C:\WINDOWS\system32>reagentc /info
Konfigurationsinformationen zur Windows-Wiederherstellungsumgebung (WinRE) und
zur Systemwiederherstellung:
WinRE-Status: Disabled
WinRE-Ort:
Startkonfigurationsdaten-ID: 61b666d1-ef53-11e9-8e72-fea15293a3d0
Ort des Wiederherstellungsimages:
Index des Wiederherstellungsimages: 0
Ort des benutzerdefinierten Images:
Index des benutzerdefinierten Images: 0
REAGENTC.EXE: Vorgang erfolgreich.
CVE-2024-20666... ich hab grad arge Déjà-vus (CVE-2022-41099, CVE-2022-21894/CVE-2023-24932).
Und wieder hinterlässt die FAQ (des MSRC) viele offene Fragen (welche schon das letzte Mal kaum jemand interessiert hat) und wieder täuscht der niedrige CVE da physischer Kontakt gegeben sein muss, was ja in den meisten Szenarien wo Bitlocker vor fremden Datenzugriff schützen soll naturgemäß der Fall ist.
Das Ganze automatisch zu patchen ist ja durchaus der richtige Weg, denn wenn sie schon jedem Bitlocker aufs Auge drücken (Stichwort Modern Devices) dürfen sie nicht wie das letzte Mal erwarten, dass Enduser wie Marianne und Herbert die Update History Seiten verfolgen, KBs lesen usw. um dann mittels dism oder Powershell Scipt manuell zu patchen.
Aber ist es denn zuviel verlangt ein paar Prüfungen mit einzubauen?
Nach der letzten Bitlocker Geschichte und dann BlackLotus habe ich auf allen Geräten WinRE verbannt.
Und trotzdem läuft das Update auf und schlägt dann bei der Installation fehl.
Und wieder hinterlässt die FAQ (des MSRC) viele offene Fragen (welche schon das letzte Mal kaum jemand interessiert hat) und wieder täuscht der niedrige CVE da physischer Kontakt gegeben sein muss, was ja in den meisten Szenarien wo Bitlocker vor fremden Datenzugriff schützen soll naturgemäß der Fall ist.
Das Ganze automatisch zu patchen ist ja durchaus der richtige Weg, denn wenn sie schon jedem Bitlocker aufs Auge drücken (Stichwort Modern Devices) dürfen sie nicht wie das letzte Mal erwarten, dass Enduser wie Marianne und Herbert die Update History Seiten verfolgen, KBs lesen usw. um dann mittels dism oder Powershell Scipt manuell zu patchen.
Aber ist es denn zuviel verlangt ein paar Prüfungen mit einzubauen?
Nach der letzten Bitlocker Geschichte und dann BlackLotus habe ich auf allen Geräten WinRE verbannt.
Und trotzdem läuft das Update auf und schlägt dann bei der Installation fehl.
Moin,
ein paar Lösungsansätze findet man noch hier:
https://www.deskmodder.de/blog/2024/01/09/windows-10-kb5034441-winre-upd ...
Da mir das aber alles zu blöd ist und ich die Gefahr für uns (!) recht gering einschätze, habe ich mich an den Vorschlag von @dww gehalten und wushowhide.diagcab eingesetzt:
https://techcommunity.microsoft.com/t5/windows-servicing/why-have-all-mi ...
Update auf dem betreffenden Rechner versteckt und Ruhe ist.
Gruß
ein paar Lösungsansätze findet man noch hier:
https://www.deskmodder.de/blog/2024/01/09/windows-10-kb5034441-winre-upd ...
Da mir das aber alles zu blöd ist und ich die Gefahr für uns (!) recht gering einschätze, habe ich mich an den Vorschlag von @dww gehalten und wushowhide.diagcab eingesetzt:
https://techcommunity.microsoft.com/t5/windows-servicing/why-have-all-mi ...
Update auf dem betreffenden Rechner versteckt und Ruhe ist.
Gruß
Microsoft hat im entsprechenden KB Artikel die Fehlerbehandlung gepostet. Ich denke nicht, dass es dann noch einen Hotfix geben wird. Ich hab es grade ausprobiert und war in 5 Minuten den Fehler los.
KB Artikel: https://support.microsoft.com/en-us/topic/kb5034441-windows-recovery-env ...
Fehlerbehandlung: https://support.microsoft.com/en-us/topic/kb5028997-instructions-to-manu ...
Bitte lasst den Artikel auf Englisch, sonst stimmen die Befehle in der Anleitung unten nicht. (dumme automatisierte Übersetzung)
KB Artikel: https://support.microsoft.com/en-us/topic/kb5034441-windows-recovery-env ...
Fehlerbehandlung: https://support.microsoft.com/en-us/topic/kb5028997-instructions-to-manu ...
Bitte lasst den Artikel auf Englisch, sonst stimmen die Befehle in der Anleitung unten nicht. (dumme automatisierte Übersetzung)
Moin,
@tobi983
Steht doch alles schon oben... Fehlerbehandlung nach MS-Anleitung oder Update ausblenden mit wushowhide.diagcab.
Gruß
@tobi983
Wie verhält sich der Lösungsansatz auf Windows Servern bzw. wenn Win-RE von vorne herein deaktiviert ist?
Dann gibt es ja den Pfad nicht (und auch die Partition nicht?!)
Dann gibt es ja den Pfad nicht (und auch die Partition nicht?!)
Steht doch alles schon oben... Fehlerbehandlung nach MS-Anleitung oder Update ausblenden mit wushowhide.diagcab.
Gruß
Sollte sich jemand für das netzwerkweite Ausblenden des Patches interessieren, hier der Weg über wushowhide.diagcab
Ich habe mir das nur notiert und die Funktion damals geprüft. Hier meine Notiz:
wushowhide.diagcab entpacken und dann mit get-troubleshootingpack (Powershell) auf einem betroffenen System ein Answerfile erstellen (siehe https://learn.microsoft.com/en-us/powershell/module/troubleshootingpack/ ... )
Auf allen anderen Systemen kann man es dann unattended mit invoke... laufen lassen: https://learn.microsoft.com/en-us/powershell/module/troubleshootingpack/ ...
Ich habe mir das nur notiert und die Funktion damals geprüft. Hier meine Notiz:
wushowhide.diagcab entpacken und dann mit get-troubleshootingpack (Powershell) auf einem betroffenen System ein Answerfile erstellen (siehe https://learn.microsoft.com/en-us/powershell/module/troubleshootingpack/ ... )
Auf allen anderen Systemen kann man es dann unattended mit invoke... laufen lassen: https://learn.microsoft.com/en-us/powershell/module/troubleshootingpack/ ...
Zitat von @Der-Phil:
...aber es ist einfach absurd, dass Microsoft so ein Update herausbringt, das bei einem dermaßen großen Teil der Systeme fehlschlägt.
...aber es ist einfach absurd, dass Microsoft so ein Update herausbringt, das bei einem dermaßen großen Teil der Systeme fehlschlägt.
Ja das ist wirklich unfassbar. Selbst auf relativ neu installierten Systemen mit 538MB großen RE Partition, schlägt das Update fehl. Ich lege da jedenfalls nicht händisch die Hand an. Sollen die Microsoft-Telemetrie-Server halt unter der Anzahl der Meldungen bezüglich fehlgeschlagener Updates implodieren.
Moin...
Frank
Zitat von @anteNope:
Ja das ist wirklich unfassbar. Selbst auf relativ neu installierten Systemen mit 538MB großen RE Partition, schlägt das Update fehl. Ich lege da jedenfalls nicht händisch die Hand an. Sollen die Microsoft-Telemetrie-Server halt unter der Anzahl der Meldungen bezüglich fehlgeschlagener Updates implodieren.
wenn das jemand da Lesen würdeZitat von @Der-Phil:
...aber es ist einfach absurd, dass Microsoft so ein Update herausbringt, das bei einem dermaßen großen Teil der Systeme fehlschlägt.
...aber es ist einfach absurd, dass Microsoft so ein Update herausbringt, das bei einem dermaßen großen Teil der Systeme fehlschlägt.
Ja das ist wirklich unfassbar. Selbst auf relativ neu installierten Systemen mit 538MB großen RE Partition, schlägt das Update fehl. Ich lege da jedenfalls nicht händisch die Hand an. Sollen die Microsoft-Telemetrie-Server halt unter der Anzahl der Meldungen bezüglich fehlgeschlagener Updates implodieren.
Frank
Zitat von @DerWoWusste:
Hier unser Skript von Anfang des Jahres 23 (da war das Selbe in grün):
Hier unser Skript von Anfang des Jahres 23 (da war das Selbe in grün):
# Disable Windows Recovery Environment wegen Sicherheitslücke in Bitlocker
$BitlockerStatus = (Get-BitLockerVolume -MountPoint "C:").ProtectionStatus
$WinReStatus = reagentc /info | Select-String -Pattern "Status"
$LogPath = "\\server\loggingshare\Win_RE"
if ( $BitlockerStatus -like "ON" ) {
if ( $WinReStatus -match "Enabled" ) {
reagentc /disable
[void] ( New-Item -path $LogPath -name "$env:COMPUTERNAME.txt" )
} else {
if ( -Not ( Test-Path -path "$LogPath\$env:COMPUTERNAME.txt" -PathType leaf ) ) {
[void] ( New-Item -path $LogPath -name "$env:COMPUTERNAME.txt" )
}
}
}
# Befehl in Batch: for /f "delims=" %%a in ('powershell "(Get-BitLockerVolume -MountPoint "C:").ProtectionStatus" ') do if /i ON==%%a ( reagentc /disable )
Danke für das Script zum deaktivieren von WinRe.
Das werden wir jetzt wohl endlich auf allen Clients laufen lassen.
Bei uns haben einige Clients gar keine WinRE partition, trotzdem zeigt Reagentc /info das WinRE aktiv ist. Wie kann das ohne die Partition sein?
Die Anleitung von Microsoft ist ja super, aber ich kann ja nicht auf 200 clients diese Schritte ausführen und das alles in ein Script packen, was viele unterschiedliche Ausgangssituationen berücksichtigen muss, macht man auch nicht einfach mal so schnell nebenbei. Eine manuelle Vergrößerung per gparted usw ist ebenso nicht realistisch.
Von daher bleibt ja nur das deaktivieren.
Die Anleitung von Microsoft ist ja super, aber ich kann ja nicht auf 200 clients diese Schritte ausführen und das alles in ein Script packen, was viele unterschiedliche Ausgangssituationen berücksichtigen muss, macht man auch nicht einfach mal so schnell nebenbei. Eine manuelle Vergrößerung per gparted usw ist ebenso nicht realistisch.
Ich sehe hier MS in der Pflicht. Sollen die halt das Update richtig bauen! Wenn die Partition schon vom Setup zu klein angelegt worden ist (damals mal 100-200 MB oder was?) muss halt die RE-Partition gelöscht, Systemlaufwerk verkleinert, RE-Partition neu angelegt, und neu befüllt werden.
Sehe hier wirklich keine Notwendigkeit, dass dies nicht automatisch passieren kann. Dem Endanwender zu sagen fummel in deiner RE-Partition rum, kann wirklich nicht deren Lösung sein.
MS hat nun auch ein Script veröffentlicht zum Update der WinRE Partition:
https://support.microsoft.com/en-us/topic/kb5034957-updating-the-winre-p ...
Der Kollege von bleepingcomputers hat es auch schon getestet:
https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5034441-sec ...
Bei mir taucht allerdings das "Problem"-Update (noch) gar nicht auf dem WSUS auf...
https://support.microsoft.com/en-us/topic/kb5034957-updating-the-winre-p ...
Der Kollege von bleepingcomputers hat es auch schon getestet:
https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5034441-sec ...
Bei mir taucht allerdings das "Problem"-Update (noch) gar nicht auf dem WSUS auf...
Moin,
Mahlzeit, wir haben das Problem jetzt auf diversen Rechnern
@clemens-der-vierte
Hast Du mal getestet, ob das Script funktioniert? Laut Bleeping-Test ja nicht?
Gruß
Mahlzeit, wir haben das Problem jetzt auf diversen Rechnern
@clemens-der-vierte
Hast Du mal getestet, ob das Script funktioniert? Laut Bleeping-Test ja nicht?
Bei mir taucht allerdings das "Problem"-Update (noch) gar nicht auf dem WSUS auf...
Sagte ich bereits, das ist da nicht zu sehen. Und nein, da ist kein Dualscan aktiv.Gruß
Zitat von @Coreknabe:
Moin,
Mahlzeit, wir haben das Problem jetzt auf diversen Rechnern
@clemens-der-vierte
Hast Du mal getestet, ob das Script funktioniert? Laut Bleeping-Test ja nicht?
Gruß
Moin,
Mahlzeit, wir haben das Problem jetzt auf diversen Rechnern
@clemens-der-vierte
Hast Du mal getestet, ob das Script funktioniert? Laut Bleeping-Test ja nicht?
Bei mir taucht allerdings das "Problem"-Update (noch) gar nicht auf dem WSUS auf...
Sagte ich bereits, das ist da nicht zu sehen. Und nein, da ist kein Dualscan aktiv.Gruß
Nein, ich habe es selbst noch nicht getestet.
Hallo,
der Link - das MS bei einem der nächsten Patchdays den Fehler wieder geradebügeln will - wurde ja schon eingestellt.
https://www.heise.de/news/Microsoft-liefert-Abhilfe-zur-Installation-von ...
Den Fehler mit KB5034441 kann ich mangels 2022 Server nur mit W10 bestätigen.
Auf einigen Systemen habe ich ein portables Partition-Tools verwendet
(Beispiel https://macrorit.com/download.html?mde
und damit die Wiederherstellungspartition von 512MB auf ca.800MB aufgeblasen.
Anschließend wird das Update sauber installiert.
Das Vergrößern hat evtl. den Mehrwert das künftige Updates nicht wieder an einer zu kleinen Partition scheitern.
Arbeitsaufwand pro Client ca. 5-8min inkl. Neustart (bei einigen Clients geht das in Ordnung. Wenn jemand eine größere Anzahl hat dann muss er wohl oder übel auf MS warten beim nächsten oder übernächsten Patchday)
Gruß Andreas
der Link - das MS bei einem der nächsten Patchdays den Fehler wieder geradebügeln will - wurde ja schon eingestellt.
https://www.heise.de/news/Microsoft-liefert-Abhilfe-zur-Installation-von ...
Den Fehler mit KB5034441 kann ich mangels 2022 Server nur mit W10 bestätigen.
Auf einigen Systemen habe ich ein portables Partition-Tools verwendet
(Beispiel https://macrorit.com/download.html?mde
und damit die Wiederherstellungspartition von 512MB auf ca.800MB aufgeblasen.
Anschließend wird das Update sauber installiert.
Das Vergrößern hat evtl. den Mehrwert das künftige Updates nicht wieder an einer zu kleinen Partition scheitern.
Arbeitsaufwand pro Client ca. 5-8min inkl. Neustart (bei einigen Clients geht das in Ordnung. Wenn jemand eine größere Anzahl hat dann muss er wohl oder übel auf MS warten beim nächsten oder übernächsten Patchday)
Gruß Andreas
Moin,
habe grade ein Notebook vor mir, wo Samsung Magician v8.0.1 auf einer originalen Samsung SSD KEIN Over-Provisioning und KEIN Performance Optimization mehr unterstützt.
Eventuell Folgen den vermurktem Update KB5034441?
Systeminfo:
Windows 10 Build 22H2 Home Edition
2x SSD: Samsung 850 EVO 500GB. Jeweils 46,58 GB sind noch frei.
Bin schon auf Samsung Magician v8.0.0 zurück gegangen - Gleicher Fehler.
Laut Hilfebschreibung soll es bei der 850 EVO aber unterstützt werden.
Hat jemand weitere Ideen, Hilfen? Oder ähnliches Phänomen?
Gruss Penny.
habe grade ein Notebook vor mir, wo Samsung Magician v8.0.1 auf einer originalen Samsung SSD KEIN Over-Provisioning und KEIN Performance Optimization mehr unterstützt.
Eventuell Folgen den vermurktem Update KB5034441?
Systeminfo:
Windows 10 Build 22H2 Home Edition
2x SSD: Samsung 850 EVO 500GB. Jeweils 46,58 GB sind noch frei.
Bin schon auf Samsung Magician v8.0.0 zurück gegangen - Gleicher Fehler.
Laut Hilfebschreibung soll es bei der 850 EVO aber unterstützt werden.
Hat jemand weitere Ideen, Hilfen? Oder ähnliches Phänomen?
Gruss Penny.
@anteNope
Woher kommt die Info, dass das automatisiert werden soll? Hier im Thread direkt sehe ich nichts dazu.
Gruß
Die Entwickler kündigen an, eine Lösung mit einem kommenden Update zu automatisieren.
Warum nicht gleich so? Bei den damaligen Funktionsuprades wurde eine fehlende RE-Partition auch angelegt oder ggf. vergrößert.
Warum nicht gleich so? Bei den damaligen Funktionsuprades wurde eine fehlende RE-Partition auch angelegt oder ggf. vergrößert.
Woher kommt die Info, dass das automatisiert werden soll? Hier im Thread direkt sehe ich nichts dazu.
Gruß
Zitat von @Coreknabe:
Woher kommt die Info, dass das automatisiert werden soll? Hier im Thread direkt sehe ich nichts dazu.
Woher kommt die Info, dass das automatisiert werden soll? Hier im Thread direkt sehe ich nichts dazu.
Von dort:
Zitat von @andipc:
Hallo, der Link - das MS bei einem der nächsten Patchdays den Fehler wieder geradebügeln will - wurde ja schon eingestellt.
https://www.heise.de/news/Microsoft-liefert-Abhilfe-zur-Installation-von ...
Hallo, der Link - das MS bei einem der nächsten Patchdays den Fehler wieder geradebügeln will - wurde ja schon eingestellt.
https://www.heise.de/news/Microsoft-liefert-Abhilfe-zur-Installation-von ...
Bei dem Link der aller letzte Satz.