ينطبق على:
Microsoft .NET Framework 2.0 Microsoft .NET Framework 3.0 Microsoft .NET Framework 4.6.2
ملاحظة:
تمت مراجعته في 15 يونيو 2023 لتصحيح صياغة المشكلة المعروفة إلى شهادة X.509
تمت مراجعته في 20 يونيو 2023 لإصلاح الارتباط ل CVE-2023-32030
تذكير وصل Windows Embedded 7 Standard وWindows Server 2008 R2 SP1 إلى نهاية الدعم الأساسي وهو الآن في دعم تحديث الأمان الموسع (ESU).
بدءا من يوليو 2020، لن تكون هناك إصدارات اختيارية غير أمنية (تعرف باسم إصدارات "C") لنظام التشغيل هذا. تحتوي أنظمة التشغيل في الدعم الموسع على تحديثات أمان شهرية تراكمية فقط (تعرف باسم إصدار "B" أو تحديث الثلاثاء).
تحقق من تثبيت التحديثات المطلوبة المدرجة في قسم كيفية الحصول على هذا التحديث قبل تثبيت هذا التحديث.
يجب على العملاء الذين قاموا بشراء تحديث الأمان الموسع (ESU) للإصدارات المحلية من أنظمة التشغيل هذه اتباع الإجراءات الواردة في KB4522133 لمواصلة تلقي تحديثات الأمان بعد انتهاء الدعم الموسع في 14 يناير 2020. لمزيد من المعلومات حول ESU والإصدارات المدعومة، راجع KB4497181. لمزيد من المعلومات، راجع مدونة ESU.
تذكير تتطلب جميع تحديثات .NET Framework 4.7.2 و4.7.1 و4.7 و4.6.2 و4.6.1 و4.6 تثبيت التحديث d3dcompiler_47.dll. نوصي بتثبيت تحديث d3dcompiler_47.dll المضمن قبل تطبيق هذا التحديث. لمزيد من المعلومات حول d3dcompiler_47.dll، راجع KB 4019990.
إذا قمت بتثبيت حزمة لغة بعد تثبيت هذا التحديث، يجب إعادة تثبيت هذا التحديث. لذلك، نوصي بتثبيت أي حزم لغات تحتاجها قبل تثبيت هذا التحديث. لمزيد من المعلومات، راجع إضافة حزم اللغات إلى Windows.
الملخص
CVE-2023-24897 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية CVE 2023-24897.
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في MSDIA SDK حيث يمكن أن تتسبب PDBs التالفة في تجاوز كومة الذاكرة المؤقتة، ما يؤدي إلى تعطل أو إزالة تنفيذ التعليمات البرمجية. لمزيد من المعلومات، راجعCVE-2023-29326 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية CVE-2023-29326.
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في WPF حيث يوفر BAML طرقا أخرى لإنشاء مثيل للأنواح التي تؤدي إلى رفع الامتياز. لمزيد من المعلومات، راجعCVE-2023-24895 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية CVE-2023-24895.
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في محلل WPF XAML حيث يمكن أن يؤدي المحلل غير المعلب إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجعCVE-2023-24936 - .NET Framework رفع الثغرة الأمنية للامتيازات CVE-2023-24936.
يعالج تحديث الأمان هذا ثغرة أمنية في قيود التجاوز عند إلغاء تسلسل DataSet أو DataTable من XML، ما يؤدي إلى رفع الامتياز. لمزيد من المعلومات، راجعCVE-2023-29331 - .NET Framework ثغرة CVE 2023-29331.
أمنية في رفض الخدمة يعالج تحديث الأمان هذا ثغرة أمنية حيث يمكن أن تؤدي عملية إحضار AIA لشهادات العميل إلى رفض الخدمة. لمزيد من المعلومات، راجعCVE-2023-32030 - .NET Framework ثغرة CVE 2023-32030.
أمنية في رفض الخدمة يعالج تحديث الأمان هذا ثغرة أمنية حيث يمكن أن تؤدي معالجة ملفات X509Certificate2 إلى رفض الخدمة. لمزيد من المعلومات، راجعالمشاكل المعروفة في هذا التحديث
العَرَض |
قد يؤثر هذا التحديث على كيفية استيراد وقت التشغيل .NET Framework شهادات X.509. لمزيد من المعلومات حول هذه المشكلة، راجع KB5025823 |
الحل البديل |
للتخفيف من هذه المشكلة، راجع KB5025823. |
معلومات إضافية حول هذا التحديث
تحتوي المقالات التالية على معلومات إضافية حول هذا التحديث من حيث صلته بإصدارات المنتجات الفردية.
كيفية الحصول على هذا التحديث
قناة الإصدار |
متاح |
الخطوة التالية |
Windows Update وMicrosoft Update |
لا |
راجع الخيارات الأخرى أدناه. |
كتالوج Microsoft Update |
نعم |
للحصول على الحزمة المستقلة لهذا التحديث، انتقل إلى موقع ويب كتالوج Microsoft Update . |
خادم Windows Server Update Services (WSUS) |
نعم |
سيوفر تحديث نظام التشغيل هذا، حسب الاقتضاء، وسيتم تثبيت تحديثات منتجات .NET Framework الفردية. لمزيد من المعلومات حول تحديثات المنتجات .NET Framework الفردية، راجع قسم معلومات إضافية حول هذا التحديث. ستتم مزامنة هذا التحديث تلقائيا مع WSUS إذا قمت بتكوين كما يلي: المنتج: Windows Server 2008 Service Pack 2 التصنيف: التحديثات الأمان |
كيفية الحصول على المساعدة والدعم لهذا التحديث
-
تعليمات لتثبيت التحديثات: Windows Update الأسئلة المتداولة
-
حماية نفسك عبر الإنترنت وفي المنزل: أمن Windows الدعم
-
الدعم المحلي وفقا لبلدك: الدعم الدولي