KB5001330 påvirker Windows-installationer fra brugerdefinerede offline-medier

  • KB5001330 er denne patch-tirsdags sikkerhedsopdatering til Windows 10 v20H2 og v2004.
  • Det er blevet rapporteret om det KB5001330 kan påvirke brugere, der har Windows installeret fra brugerdefinerede installationsmedier.
  • Enheder, der opretter forbindelse direkte til Windows Update for at modtage opdateringer, påvirkes ikke.
  • Læs mere om denne sikkerhedsopdatering, og beslut om du vil opdatere din pc eller ej.

Sikkerhedsopdateringer til Windows 10 frigives to gange hver måned, hvor den største og vigtigste af dem frigives i løbet af Patch tirsdag, mens de andet kommer 2 uger senere i form af mindre programrettelser.

Nå, Microsoft har netop frigivet April Patch Tuesday-opdateringerne, og den inkluderer sikkerhedsopdatering KB5001330, der gælder for Windows 10 v20H2 og v2004.

Denne opdatering skiller sig ud i forhold til de andre, der blev frigivet i dag, fordi den påvirker den måde, Microsoft Edge (Legacy) håndteres på fra visse Windows-installationer.

Microsoft Edge Legacy udskiftes muligvis ikke korrekt

Ifølge Microsofts officielle changelog, der dækker KB5001330, ser det ud til, at processen med at erstatte Microsoft Edge Legacy med den nye version hindres, når denne sikkerhedsopdatering anvendes:

Enheder med Windows-installationer oprettet fra brugerdefinerede offline-medier eller tilpasset ISO-billede kan have Microsoft Edge Legacy fjernet af denne opdatering, men erstattes ikke automatisk af den nye Microsoft Edge.

Dette problem opstår kun, når der oprettes brugerdefinerede offline-medier eller ISO-billeder ved at streame denne opdatering til billedet uden først at have installeret den uafhængige opdatering af servicestak (SSU), der blev frigivet den 29. marts 2021 eller senere.

De bemærkede dog, at enheder, der forbinder direkte til Windows Update for at modtage opdateringer, ikke påvirkes, inklusive dem, der bruger Windows Update til Business, og at enheder, der opretter forbindelse til Windows Update, altid skal modtage de nyeste versioner af SSU og den seneste kumulative opdatering uden problemer.

Som sådan, hvis du planlægger at installere en ny ny kopi af Windows 10 v20H2 eller v2004 fra en offline kilde, såsom en ISO oprettet med Værktøj til oprettelse af medier, er det bedre, at du venter, indtil dette problem er løst.


Vi håber, at denne korte introduktion til, hvad sikkerhedsopdatering KB5001330 bringer, gør det tydeligere for dig, om du skal opdatere nu eller vente på de rettelser, der skal komme om 2 uger.

Husk, at muligheden for at udsætte Windows 10-opdateringer også er tilgængelig, som du kan gøre det for op til 35 dage.

Husk dog, at ikke opdatering af din pc har sine egne ulemper, især i betragtning af overordnede formål med Patch Tuesday.

For at sikre, at opdateringsprocessen forløber glat, anbefaler vi, at du følg visse trin for at sikre en fejlfri systemopgradering.

Hvad synes du om denne sikkerhedsopdatering? Fortæl os, om du vil anvende den på din pc eller ej ved at give os din feedback i kommentarfeltet nedenfor.

Microsoft retter 71 CVE'er i denne måned, hvoraf tre er vurderet som kritiske

Microsoft retter 71 CVE'er i denne måned, hvoraf tre er vurderet som kritiskePatch Tirsdag

En ret travl måned for en Microsoft Patch Tuesday-udgivelse med 71 CVE'er.Ud af alle CVE'er blev 68 markeret som vigtige, og ingen som moderate.Redmond-teknologigiganten skulle dog håndtere tre gri...

Læs mere
Xbox Live Auth Manager til Windows-sårbarheden er lige blevet rettet

Xbox Live Auth Manager til Windows-sårbarheden er lige blevet rettetPatch Tirsdag

Vi har ikke hørt ordene Patch Tuesday og Xbox i samme sætning i nogen tid nu.Denne måned besluttede Redmond-teknologigiganten dog at rette en sårbarhed, der er rettet mod begge.Vær sikker på, at Xb...

Læs mere
Microsoft løser hurtigt Exchange Server RCE-sårbarheden

Microsoft løser hurtigt Exchange Server RCE-sårbarhedenPatch Tirsdag

Denne kritiske RCE-sårbarhed blev endelig behandlet i denne måned.Vi taler om Microsoft Exchange Server-sårbarheden.Det kunne angribere faktisk udføre deres kode gennem et netværksopkald.CVE-2022-2...

Læs mere