Отнася се за:
Microsoft .NET Framework (платформа) 4.8
Забележка:
Преработен на 15 юни 2023 г., за да се коригира текстът на познатия проблем на сертификат X.509
Променено на 20 юни 2023 г., за да се коригира връзката за CVE-2023-32030
НАПОМНЯНЕ Windows Embedded 7 Standard и Windows Server 2008 R2 SP1 достигнаха края на базовата поддръжка и вече са в разширена поддръжка за актуализация на защитата (ESU).
От юли 2020 г. вече няма да има опционални издания, които не са свързани със защитата (известни като издания "C") за тази операционна система. Операционните системи в разширена поддръжка имат само кумулативни месечни актуализации на защитата (известни като изданието "B" или "Актуализация във вторник").
Уверете се, че сте инсталирали необходимите актуализации, изброени в раздела Как да изтеглите тази актуализация , преди да инсталирате тази актуализация.
Клиентите, които са закупили актуализацията за разширена защита (ESU) за локални версии на тези операционни системи, трябва да следват процедурите в KB4522133 , за да продължат да получават актуализации на защитата след края на разширената поддръжка на 14 януари 2020 г. За повече информация относно ESU и кои издания се поддържат вж. KB4497181. За повече информация вижте блога за ESU.
Актуализацията от 13 юни 2023 г. за Windows Embedded 7 Standard и Windows Server 2008 R2 SP1 включва подобрения на защитата в .NET Framework (платформа) 4.8. Препоръчваме ви да приложите тази актуализация като част от редовните ви подпр правила за поддръжка. Уверете се, че сте инсталирали необходимите актуализации, изброени в раздела Как да изтеглите тази актуализация , преди да инсталирате тази актуализация.
Обобщена информация
CVE-2023-24897 – уязвимост
при отдалечено изпълнение на код .NET Framework (платформа)
Тази актуализация на защитата обръща внимание на уязвимост в MSDIA SDK, при която повредени PDB могат да доведат до препълване на свободната памет, което води до срив или премахване на изпълнение на код. За повече информация вижте CVE-2023-24897.
CVE-2023-24895 – уязвимост
при отдалечено изпълнение на код .NET Framework (платформа)
Тази актуализация на защитата обръща внимание на уязвимост в анализатора на WPF XAML, при която анализатор, който не е в кутия, може да доведе до отдалечено изпълнение на код. За повече информация вижте CVE-2023-24895.
CVE-2023-24936 – уязвимост .NET Framework (платформа) увеличаване на привилегиите
Тази актуализация на защитата обръща внимание на уязвимост в заобикаляне на ограниченията при десериализиране на DataSet или DataTable от XML, което води до увеличаване на привилегиите. За повече информация вижте CVE-2023-24936.
CVE-2023-29331 – уязвимост при отказ на услуга
.NET Framework (платформа)
Тази актуализация на защитата обръща внимание на уязвимост, при която процесът на извличане на AIA за клиентски сертификати може да доведе до отказ на услуга. За повече информация вижте CVE 2023-29331.
CVE-2023-32030 – уязвимост при отказ на услуга
.NET Framework (платформа)
Тази актуализация на защитата обръща внимание на уязвимост, при която обработката на файлове на X509Certificate2 може да доведе до отказ на услуга. За повече информация вижте CVE-2023-32030.
Допълнителна информация относно тази актуализация
Следните статии съдържат допълнителна информация относно тази актуализация, тъй като тя се отнася до отделни версии на продукта.
-
5027531 Описание на актуализация само на защитата за .NET Framework (платформа) 3.5.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 за Windows Embedded 7 Standard и Windows Server 2008 R2 SP1 (KB5027531)
Известни проблеми в тази актуализация
Симптом |
Тази актуализация може да повлияе как .NET Framework (платформа) изпълнимия модул импортира сертификати X.509. За повече информация относно този проблем вж. KB5025823 |
Заобиколно решение |
За да смекчите този проблем, вижте KB5025823. |
Как да изтеглите тази актуализация
Преди да инсталирате тази актуализация
Предпоставка:
За да приложите тази актуализация, трябва да имате инсталирана .NET Framework (платформа) 4.8.
Трябва да инсталирате актуализациите, изброени по-долу, и да извършите рестартиране на устройството си , преди да инсталирате най-новия сборен пакет за актуализация. Инсталирането на тези актуализации подобрява надеждността на процеса на актуализация и намалява потенциални проблеми при инсталиране на сборния пакет за актуализация и прилагането на корекции на защитата на Microsoft.
-
Груповата актуализация на услуги (SSU) от 12 март 2019 г. (KB4490628). За да изтеглите самостоятелния пакет за тази SSU, потърсете го в Каталог на Microsoft Update. Тази актуализация е необходима за инсталиране на актуализации, които са подписани само със SHA-2.
-
Най-новата актуализация на SHA-2 (KB4474419), издадена на 10 септември 2019 г. или по-нова актуализация. Ако използвате актуализиране на Windows, най-новата актуализация SHA-2 ще ви бъде предложена автоматично. Тази актуализация е необходима за инсталиране на актуализации, които са подписани само със SHA-2. За повече информация относно актуализациите на SHA-2 вижте Изискване за поддръжка на подписване на код за SHA-2 през 2019 г. за Windows и WSUS.
-
За да получите тази актуализация на защитата, трябва да преинсталирате "пакет за подготовка за лицензиране на разширена защита Актуализации (ESU)" (KB5016892) за Windows Server 2008 R2 SP1 с дата 8 август 2022 г., дори ако преди това сте инсталирали ключа ESU. Пакетът за подготовка за лицензиране на ESU ще ви бъде предложен от WSUS. За да изтеглите самостоятелния пакет за подготовка за лицензиране на ESU, потърсете го в Каталог на Microsoft Update.
-
След като инсталирате елементите по-горе, настоятелно ви препоръчваме да инсталирате най-новата SSU.
За Windows Server 2008 R2 SP1 трябва да имате групова актуализация на услуги (SSU) (KB5017397), която е с дата 13 септември 2022 г. или по-нова. За повече информация относно най-новите актуализации на SSU вижте ADV990001 | Най-новата групова Актуализации на услуги.
Ако използвате актуализиране на Windows, най-новата SSU ще ви бъде предложена автоматично, ако сте клиент на ESU. За да изтеглите самостоятелния пакет с най-новата SSU, потърсете го в Каталог на Microsoft Update. За обща информация относно SSU вижте Групови актуализации на услуги и Групова Актуализации на услуги (SSU): често задавани въпроси. -
Изтеглете ключа за добавката ESU MAK от портала на VLSC и разположете и активирайте ключа за добавката ESU MAK. Ако използвате инструмента за управление на корпоративно активиране (VAMT) за разполагане и активиране на клавиши, следвайте инструкциите тук.
ВАЖНО Не ви е необходим допълнителен ключ за разполагане на следното:
-
Не е нужно да разполагате допълнителен ESU ключ за виртуални машини (VM) на Azure, Azure Stack HCI.
-
За други продукти на Azure, като например Azure VMWare, Azure Nutanix решение Azure Stack (Hub, Edge) или за собствени изображения на Azure за Windows Server 2008 SP2 и Windows Server 2008 R2 SP1 трябва да разположите ключа ESU. Стъпките за инсталиране, активиране и разполагане на ESU са еднакви за четвъртата година от покритието на ESU.
-
Инсталирайте тази актуализация
Канал за издания |
Налична |
Следваща стъпка |
актуализиране на Windows и Microsoft Update |
Не |
Вижте другите опции по-долу. |
Каталог на Microsoft Update |
Да |
За да изтеглите самостоятелния пакет за тази актуализация, отидете на уеб сайта Каталог на Microsoft Update . |
Windows Server Update Services (WSUS) |
Да |
Тази индивидуална актуализация на .NET Framework (платформа) продукт ще бъде инсталирана, както е приложимо, чрез прилагане на актуализацията на операционната система. За повече информация относно актуализациите на операционната система вижте допълнителна информация относно тази актуализация раздел. |
Изискване за рестартиране
Може да се наложи да рестартирате компютъра, след като приложите тази актуализация, ако се използват засегнати файлове. Препоръчваме ви да излезете от всички приложения, базирани на .NET Framework (платформа), преди да приложите тази актуализация.
Актуализиране на информацията за разполагане
За подробности за разполагане за тази актуализация на защитата отидете на следната статия в базата знания на Microsoft:
20230613 Информация за разполагане на актуализация на защитата: 13 юни 2023 г.
Информация за файла
x86 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
x64 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Как да получите помощ и поддръжка за тази актуализация
-
Помощ за инсталиране на актуализации: ЧЗВ за актуализиране на Windows
-
Защитете се онлайн и у дома: Защита в Windows поддръжка
-
Местна поддръжка според вашата страна: международна поддръжка