Отнася се за:
Microsoft .NET Framework 2.0 Microsoft .NET Framework 3.0 Microsoft .NET Framework 4.6.2
НАПОМНЯНЕ Windows Embedded 7 Standard и Windows Server 2008 R2 SP1 достигнаха края на базовата поддръжка и вече са в разширена поддръжка за актуализация на защитата (ESU).
От юли 2020 г. вече няма да има опционални издания, които не са свързани със защитата (известни като издания "C") за тази операционна система. Операционните системи в разширена поддръжка имат само кумулативни месечни актуализации на защитата (известни като изданието "B" или "Актуализация във вторник").
Уверете се, че сте инсталирали необходимите актуализации, изброени в раздела Как да изтеглите тази актуализация , преди да инсталирате тази актуализация.
Клиентите, които са закупили актуализацията за разширена защита (ESU) за локални версии на тези операционни системи, трябва да следват процедурите в KB4522133 , за да продължите да получавате актуализации на защитата след края на разширената поддръжка на 14 януари 2020 г. За повече информация относно ESU и кои издания се поддържат вж. KB4497181. За повече информация вижте блога за ESU.
НАПОМНЯНЕ Всички актуализации за .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 и 4.6 изискват инсталирането на актуализацията на d3dcompiler_47.dll. Препоръчваме да инсталирате включената актуализация d3dcompiler_47.dll, преди да приложите тази актуализация. За повече информация относно d3dcompiler_47.dll вж. КБ 4019990.
Ако инсталирате езиков пакет, след като инсталирате тази актуализация, трябва да преинсталирате тази актуализация. Затова препоръчваме да инсталирате езикови пакети, които са ви необходими, преди да инсталирате тази актуализация. За повече информация вж. Добавяне на езикови пакети към Windows.
Обобщена информация
CVE-2023-36899 – Уязвимост
при отдалечено изпълнение на код на .NET Framework
Тази актуализация на защитата обръща внимание на уязвимост в приложения на IIS с помощта на набора приложения на родителското приложение, което може да доведе до повишаване на привилегиите или други заобикаляния на защитата. За повече информация вижте CVE 2023-36899.
CVE-2023-36873 – Уязвимост
при неправомерна проверка на NET Framework
Тази актуализация на защитата обръща внимание на уязвимост, при която неудостоверени отдалечени хакери могат да подписват разполагания на ClickOnce без валиден сертификат за подписване на код. За повече информация вижте CVE-2023-36873.
Известни проблеми в тази актуализация
Microsoft в момента не разполага с информация за проблеми в тази актуализация.
Допълнителна информация относно тази актуализация
Следните статии съдържат допълнителна информация относно тази актуализация, тъй като тя се отнася до отделни версии на продукта.
Как да изтеглите тази актуализация
Канал за издания |
Налична |
Следваща стъпка |
Windows Update и Microsoft Update |
Не |
Вижте другите опции по-долу. |
Каталог на Microsoft Update |
Да |
За да изтеглите самостоятелния пакет за тази актуализация, отидете на уеб сайта Каталог на Microsoft Update . |
Windows Server Update Services (WSUS) |
Да |
Тази актуализация на операционната система ще предложи, както е приложимо, и ще се инсталират отделни актуализации на продукта .NET Framework. За повече информация относно отделни актуализации на продукти на .NET Framework вижте допълнителна информация за тази актуализация раздел. Тази актуализация автоматично ще се синхронизира с WSUS, ако конфигурирате както следва: Продукт: Windows Server 2008 Service Pack 2 Класификация: Актуализации на защитата |
Как да получите помощ и поддръжка за тази актуализация
-
Помощ за инсталиране на актуализации: ЧЗВ за Windows Update
-
Защитете се онлайн и у дома: Защита в Windows поддръжка
-
Местна поддръжка според вашата страна: международна поддръжка