تخطي إلى المحتوى الرئيسي
الدعم
تسجيل الدخول باستخدام حساب Microsoft
تسجيل الدخول أو إنشاء حساب.
مرحباً،
تحديد استخدام حساب مختلف!
لديك حسابات متعددة
اختر الحساب الذي تريد تسجيل الدخول باستخدامه.

ينطبق على:

Microsoft .NET Framework 3.5 Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2 Microsoft .NET Framework 4.8

تذكير

  • للتذكير لمسؤولي تكنولوجيا المعلومات المتقدمين، يجب تطبيق التحديثات على .NET Framework 3.5 ل Windows Server 2012 R2 فقط على الأنظمة التي يوجد فيها .NET Framework 3.5 ويتم تمكينه. سيعرض العملاء الذين يحاولون التثبيت المسبق للتحديثات على .NET Framework 3.5 إلى الصور غير المتصلة التي لا تحتوي على منتج .NET Framework 3.5 الممكن هذه الأنظمة إلى حالات فشل لتمكين .NET Framework 3.5 بعد اتصال الأنظمة بالإنترنت. لمزيد من المعلومات الشاملة حول نشر .NET Framework 3.5، راجع اعتبارات نشر Microsoft .NET Framework 3.5.

  • إذا قمت بتثبيت حزمة لغة بعد تثبيت هذا التحديث، يجب إعادة تثبيت هذا التحديث. لذلك، نوصي بتثبيت أي حزم لغات تحتاجها قبل تثبيت هذا التحديث. لمزيد من المعلومات، راجع إضافة حزم اللغات إلى Windows.

الملخص

CVE-2023-36796 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجع CVE 2023-36796.

CVE-2023-36792 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجع CVE-2023-36792.

CVE-2023-36793 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجع CVE-2023-36793.

CVE-2023-36794 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجع CVE-2023-36794.

CVE-2023-36788 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في محلل WPF XAML حيث يمكن أن يؤدي المحلل غير المعلب إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجع CVE 2023-36788.

المشاكل المعروفة في هذا التحديث

لا تعرف Microsoft حاليا أي مشكلات في هذا التحديث.

معلومات إضافية حول هذا التحديث

تحتوي المقالات التالية على معلومات إضافية حول هذا التحديث من حيث صلته بإصدارات المنتجات الفردية.

  • 5029940 وصف تحديث الأمان فقط .NET Framework 3.5 ل Windows Server 2012 R2 (KB5029940)

  • 5029941 وصف تحديث الأمان فقط .NET Framework 4.6.2، 4.7، 4.7.1، 4.7.2 ل Windows Server 2012 R2 (KB5029941)

  • 5029942 وصف تحديث الأمان فقط .NET Framework 4.8 ل Windows Server 2012 R2 (KB5029942)

كيفية الحصول على هذا التحديث

قناة الإصدار

متاح

الخطوة التالية

Windows Update وMicrosoft Update

لا

راجع الخيارات الأخرى أدناه.

كتالوج Microsoft Update

نعم

للحصول على الحزمة المستقلة لهذا التحديث، انتقل إلى موقع ويب كتالوج Microsoft Update .

Windows Server Update Services (WSUS)

نعم

سيوفر تحديث نظام التشغيل هذا، حسب الاقتضاء، وسيتم تثبيت تحديثات منتجات .NET Framework الفردية. لمزيد من المعلومات حول تحديثات المنتجات .NET Framework الفردية، راجع قسم معلومات إضافية حول هذا التحديث.

ستتم مزامنة هذا التحديث تلقائيا مع WSUS إذا قمت بتكوين كما يلي:

المنتج: Windows Server 2012 R2

التصنيف: التحديثات الأمان

كيفية الحصول على المساعدة والدعم لهذا التحديث

هل تحتاج إلى مزيد من المساعدة؟

الخروج من الخيارات إضافية؟

استكشف مزايا الاشتراك، واستعرض الدورات التدريبية، وتعرف على كيفية تأمين جهازك، والمزيد.

تساعدك المجتمعات على طرح الأسئلة والإجابة عليها، وتقديم الملاحظات، وسماعها من الخبراء ذوي الاطلاع الواسع.

هل كانت المعلومات مفيدة؟

ما مدى رضاك عن جودة اللغة؟
ما الذي أثّر في تجربتك؟
بالضغط على "إرسال"، سيتم استخدام ملاحظاتك لتحسين منتجات Microsoft وخدماتها. سيتمكن مسؤول تكنولوجيا المعلومات لديك من جمع هذه البيانات. بيان الخصوصية.

نشكرك على ملاحظاتك!

×