適用先:
Microsoft .NET Framework 4.6、Microsoft .NET Framework 4.6.1、Microsoft .NET Framework 4.6.2、Microsoft .NET Framework 4.7、Microsoft .NET Framework 4.7.1、Microsoft .NET Framework 4.7.2
重要 「この更新プログラムの入手方法」セクションに記載されている必須の更新プログラムがインストールされていることを確認してから、この更新プログラムをインストールしてください。
大事な Windows Server 2008 R2 SP1 を使用し、2020 年 1 月 14 日の更新プログラムをインストールする前に ESU マルチ ライセンス認証キー (MAK) アドオンを有効にしたお客様は、キーの再アクティブ化が必要な場合があります。 影響を受けるデバイスでの再アクティブ化は、1 回だけ行う必要があります。 アクティブ化の詳細については、この ブログ 投稿を参照してください。
重要 WSUS スキャン cab ファイルは、引き続き Windows 7 SP1 および Windows Server 2008 R2 SP1 で使用できます。 ESU を使用せずにこれらのオペレーティング システムを実行しているデバイスのサブセットがある場合は、パッチ管理とコンプライアンス ツールセットで非準拠として表示される可能性があります。
重要 これらのオペレーティング システムのオンプレミス バージョンの 拡張セキュリティ更新プログラム (ESU) を購入したお客様は、2020 年 1 月 14 日に延長サポートが終了した後も引き続きセキュリティ更新プログラムを受け取るために、 KB4522133 の手順に従う必要があります。 ESU とサポートされているエディションの詳細については、「 KB4497181」を参照してください。
重要 2020 年 1 月 15 日以降、2020 年 1 月 14 日にサポートが終了した後も Windows 7 Service Pack 1 を引き続き使用する場合のリスクについて説明する全画面通知が表示されます。 この通知は、ユーザーが操作するまで画面に表示されます。 この通知は、Windows 7 Service Pack 1 の次のエディションにのみ表示されます。
注意ドメインに参加しているマシンまたはキオスク モードのマシンでは、通知は表示されません。
-
Starter。
-
Home Basic。
-
Home Premium。
-
Professional。 拡張セキュリティ更新プログラム (ESU) を購入した場合、通知は表示されません。 詳細については、「対象となる Windows デバイスの拡張セキュリティ Updatesを取得する方法」および「ライフサイクル FAQ-Extended セキュリティ Updates」を参照してください。
-
Ultimate。
重要 2019 年 8 月以降、Windows Server 2008 R2 SP1 および Windows 7 SP1 用の .NET Framework 4.6 以降の更新プログラムには、SHA-2 コード署名のサポートが必要です。 インストールの問題を回避するために、すべての最新の Windows の更新プログラムがインストールされていることを確認してから、この更新プログラムを適用してください。 SHA-2 コード署名サポート更新プログラムの詳細については、「 KB 4474419」を参照してください。
重要 .NET Framework 4.7.2、4.7.1、4.7、4.6.2、4.6.1、4.6 のすべての更新プログラムを適用するには、d3dcompiler_47.dll の更新プログラムがインストールされている必要があります。 この更新プログラムを適用する前に、含まれている d3dcompiler_47.dll の更新プログラムをインストールすることをお勧めします。 d3dcompiler_47.dll の詳細については、「 KB 4019990」を参照してください。
重要 この更新プログラムをインストールした後に言語パックをインストールした場合は、この更新プログラムを再インストールする必要があります。 そのため、この更新プログラムをインストールする前に、必要な言語パックをすべてインストールすることをお勧めします。 詳細については、「 Windows に言語パックを追加する」を参照してください。
概要
セキュリティの機能強化
.NET Framework がメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。 この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムのメモリの内容を開示する可能性があります。 この脆弱性を悪用するには、認証された攻撃者が特別に細工したアプリケーションを実行する必要があります。 .NET Framework がメモリ内のオブジェクトを処理する方法を修正することで脆弱性を修正しています。
脆弱性の詳細については、次の Common Vulnerabilities and Exposures (CVE) を参照してください。
品質と信頼性の強化
SQL |
- ユーザーがある Azure SQL データベースに接続し、エンクレーブ ベースの操作を実行してから、同じ構成証明 URL を持つ同じサーバーで管理されている別のデータベースに接続し、2 つ目のサーバー上でエンクレーブ操作を実行した場合に発生することがあるエラーを解決しました。 |
CLR1 |
- CLR 構成変数 Thread_AssignCpuGroups (既定値は 1) を追加しました。この値を 0 に設定すると、Thread.Start() を使用して作成された新しいスレッドとスレッド プール スレッドに対して CLR によって実行される自動 CPU グループ割り当てが無効になり、アプリで独自のスレッド拡散を実行できるようになります。 - 新しい Span 型でよく使用される Unsafe.ByteOffset |
ASP.NET |
- ASP.Net コントロール出力での AppPathModifier の再使用を無効にしました。 - ASP.Net 要求コンテキストの HttpCookie オブジェクトは、'new HttpCookie(name)' の動作に合わせて、.NET スタイル プリミティブの既定値ではなく、Cookie フラグの既定値が構成された状態で作成されるようになります。 |
この更新プログラムに関する既知の問題
現象 |
この更新プログラムはインストールされません。次のいずれかのエラー メッセージまたは両方のエラー メッセージが返されます。
|
回避策 |
この問題を回避するには、以下の手順を実行します。
|