ينطبق على:
Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2 Microsoft .NET Framework 4.8
ملاحظة: تمت مراجعته في 20 يونيو 2023 لإضافة حل للمشكلة المعروفة.
تذكير وصل Windows Embedded 7 Standard وWindows Server 2008 R2 SP1 إلى نهاية الدعم الأساسي وهو الآن في دعم تحديث الأمان الموسع (ESU).
بدءا من يوليو 2020، لن تكون هناك إصدارات اختيارية غير أمنية (تعرف باسم إصدارات "C") لنظام التشغيل هذا. تحتوي أنظمة التشغيل في الدعم الموسع على تحديثات أمان شهرية تراكمية فقط (تعرف باسم إصدار "B" أو تحديث الثلاثاء).
تحقق من تثبيت التحديثات المطلوبة المدرجة في قسم كيفية الحصول على هذا التحديث قبل تثبيت هذا التحديث.
يجب على العملاء الذين قاموا بشراء تحديث الأمان الموسع (ESU) للإصدارات المحلية من أنظمة التشغيل هذه اتباع الإجراءات الواردة في KB4522133 لمواصلة تلقي تحديثات الأمان بعد انتهاء الدعم الموسع في 14 يناير 2020. لمزيد من المعلومات حول ESU والإصدارات المدعومة، راجع KB4497181. لمزيد من المعلومات، راجع مدونة ESU.
تذكير تتطلب جميع تحديثات .NET Framework 4.7.2 و4.7.1 و4.7 و4.6.2 و4.6.1 و4.6 تثبيت التحديث d3dcompiler_47.dll. نوصي بتثبيت تحديث d3dcompiler_47.dll المضمن قبل تطبيق هذا التحديث. لمزيد من المعلومات حول d3dcompiler_47.dll، راجع KB 4019990.
إذا قمت بتثبيت حزمة لغة بعد تثبيت هذا التحديث، يجب إعادة تثبيت هذا التحديث. لذلك، نوصي بتثبيت أي حزم لغات تحتاجها قبل تثبيت هذا التحديث. لمزيد من المعلومات، راجع إضافة حزم اللغات إلى Windows.
الملخص
CVE-2023-21808 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية CVE-2023-21808.
عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في MSDIA SDK حيث يمكن أن يتسبب عدم مرجعية المؤشر غير الموثوق به في تلف الذاكرة، ما يؤدي إلى تعطل أو إزالة تنفيذ التعليمات البرمجية. لمزيد من المعلومات، يرجى مراجعةCVE-2023-21722 - .NET Framework ثغرة CVE-2023-21722.
أمنية في رفض الخدمة يعالج تحديث الأمان هذا ثغرة أمنية حيث يمكن استخدام مثبت موفر إعداد Visual Studio WMI بواسطة مهاجم محلي منخفض المستوى لإتلاف الملفات المحلية التي يمكن للنظام الكتابة إليها، مما يؤدي إلى رفض محتمل للخدمة. لمزيد من المعلومات، يرجى مراجعةالمشاكل المعروفة في هذا التحديث
العَرَض |
بعد تثبيت هذا التحديث، قد يكون لتطبيقات WPF تغيير في السلوك. لمزيد من المعلومات حول هذه المشكلة، راجع KB5022083 |
الحل البديل |
للتخفيف من هذه المشكلة، راجع KB5022083. |
الحل |
تم حل هذه المشكلة في مجموعة تحديثات الأمان والجودة والتحديث التراكمي في 13 يونيو 2023. إذا استخدمت أي حل بديل أو عوامل تخفيف لهذه المشكلة، فلن تكون هناك حاجة إليها، ونوصي بإزالتها. لإزالة الحل البديل، راجع الحل البديل أو الحل البديل الذي تم تطبيقه للحصول على الإرشادات. يجب إزالة الحل البديل قبل تثبيت تحديث يونيو. |
معلومات إضافية حول هذا التحديث
تحتوي المقالات التالية على معلومات إضافية حول هذا التحديث من حيث صلته بإصدارات المنتجات الفردية.
-
5022530 وصف تحديث الأمان فقط .NET Framework 3.5.1 لنظام التشغيل Windows Embedded 7 Standard وWindows Server 2008 R2 SP1 (KB5022530)
-
5022526 وصف تحديث الأمان فقط .NET Framework 4.6.2 لنظام التشغيل Windows Embedded 7 Standard وWindows Server 2008 R2 SP1 وWindows Server 2008 SP2 (KB5022526)
-
5022520 وصف تحديث الأمان فقط .NET Framework 4.8 لنظام التشغيل Windows Embedded 7 Standard وWindows Server 2008 R2 SP1 (KB5022520)
كيفية الحصول على هذا التحديث
قناة الإصدار |
متاح |
الخطوة التالية |
كتالوج Microsoft Update |
نعم |
للحصول على الحزمة المستقلة لهذا التحديث، انتقل إلى موقع ويب كتالوج Microsoft Update . |
خادم Windows Server Update Services (WSUS) |
نعم |
سيوفر تحديث نظام التشغيل هذا، حسب الاقتضاء، وسيتم تثبيت تحديثات منتجات .NET Framework الفردية. لمزيد من المعلومات حول تحديثات المنتجات .NET Framework الفردية، راجع قسم معلومات إضافية حول هذا التحديث. ستتم مزامنة هذا التحديث تلقائيا مع WSUS إذا قمت بتكوين كما يلي: المنتج: Windows Server 2008 R2 Service Pack 1 وWindows Embedded Standard 7 Service Pack 1 وWindows Embedded POSReady 7 وWindows 7 Professional for Embedded Systems التصنيف: التحديثات الأمان |
كيفية الحصول على المساعدة والدعم لهذا التحديث
-
تعليمات لتثبيت التحديثات: Windows Update الأسئلة المتداولة
-
حماية نفسك عبر الإنترنت وفي المنزل: أمن Windows الدعم
-
الدعم المحلي وفقا لبلدك: الدعم الدولي