ينطبق على:
Microsoft .NET Framework 2.0 Microsoft .NET Framework 3.0 Microsoft .NET Framework 4.6.2
تذكير وصل Windows Embedded 7 Standard وWindows Server 2008 R2 SP1 إلى نهاية الدعم الأساسي وهو الآن في دعم تحديث الأمان الموسع (ESU).
بدءا من يوليو 2020، لن تكون هناك إصدارات اختيارية غير أمنية (تعرف باسم إصدارات "C") لنظام التشغيل هذا. تحتوي أنظمة التشغيل في الدعم الموسع على تحديثات أمان شهرية تراكمية فقط (تعرف باسم إصدار "B" أو تحديث الثلاثاء).
تحقق من تثبيت التحديثات المطلوبة المدرجة في قسم كيفية الحصول على هذا التحديث قبل تثبيت هذا التحديث.
يجب على العملاء الذين قاموا بشراء تحديث الأمان الموسع (ESU) للإصدارات المحلية من أنظمة التشغيل هذه اتباع الإجراءات الواردة في KB4522133 بمتابعة تلقي تحديثات الأمان بعد انتهاء الدعم الموسع في 14 يناير 2020. لمزيد من المعلومات حول ESU والإصدارات المدعومة، راجع KB4497181. لمزيد من المعلومات، راجع مدونة ESU.
تذكير تتطلب جميع تحديثات .NET Framework 4.7.2 و4.7.1 و4.7 و4.6.2 و4.6.1 و4.6 تثبيت التحديث d3dcompiler_47.dll. نوصي بتثبيت تحديث d3dcompiler_47.dll المضمن قبل تطبيق هذا التحديث. لمزيد من المعلومات حول d3dcompiler_47.dll، راجع KB 4019990.
إذا قمت بتثبيت حزمة لغة بعد تثبيت هذا التحديث، يجب إعادة تثبيت هذا التحديث. لذلك، نوصي بتثبيت أي حزم لغات تحتاجها قبل تثبيت هذا التحديث. لمزيد من المعلومات، راجع إضافة حزم اللغات إلى Windows.
الملخص
تحسينات الأمان
CVE-2023-36796 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية CVE 2023-36796.
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجعCVE-2023-36792 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية CVE-2023-36792.
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجعCVE-2023-36793 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية CVE-2023-36793.
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجعCVE-2023-36794 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية CVE-2023-36794.
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجعCVE-2023-36788 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية CVE 2023-36788.
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في محلل WPF XAML حيث يمكن أن يؤدي المحلل غير المعلب إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجعتحسينات الجودة والموثوقية
للحصول على قائمة بالتحسينات التي تم إصدارها مع هذا التحديث، يرجى الاطلاع على ارتباطات المقالة في قسم معلومات إضافية من هذه المقالة.
المشاكل المعروفة في هذا التحديث
لا تعرف Microsoft حاليا أي مشكلات في هذا التحديث.
معلومات إضافية حول هذا التحديث
تحتوي المقالات التالية على معلومات إضافية حول هذا التحديث من حيث صلته بإصدارات المنتجات الفردية.
كيفية الحصول على هذا التحديث
قناة الإصدار |
متاح |
الخطوة التالية |
Windows Update وMicrosoft Update |
نعم |
اي. سيتم تنزيل هذا التحديث وتثبيته تلقائيا من Windows Update. |
كتالوج Microsoft Update |
نعم |
للحصول على الحزمة المستقلة لهذا التحديث، انتقل إلى موقع ويب كتالوج Microsoft Update . |
Windows Server Update Services (WSUS) |
نعم |
سيوفر تحديث نظام التشغيل هذا، حسب الاقتضاء، وسيتم تثبيت تحديثات منتجات .NET Framework الفردية. لمزيد من المعلومات حول تحديثات المنتجات .NET Framework الفردية، راجع قسم معلومات إضافية حول هذا التحديث. ستتم مزامنة هذا التحديث تلقائيا مع WSUS إذا قمت بتكوين كما يلي: المنتج: Windows Server 2008 Service Pack 2 التصنيف: التحديثات الأمان |
كيفية الحصول على المساعدة والدعم لهذا التحديث
-
تعليمات لتثبيت التحديثات: الأسئلة المتداولة حول Windows Update
-
حماية نفسك عبر الإنترنت وفي المنزل: أمن Windows الدعم
-
الدعم المحلي وفقا لبلدك: الدعم الدولي