Indholdsfortegnelse
×

Udgivelsesdato:
13. oktober 2020

Version:
.NET Framework 4.8

Oversigt

Sikkerhedsforbedringer

Der findes en sikkerhedsrisiko for offentliggørelse af oplysninger, når .NET Framework håndterer objekter i hukommelsen forkert. En hacker, der har udnyttet sikkerhedsrisikoen, kan afsløre indholdet af et påvirket systems hukommelse. For at udnytte sikkerhedsrisikoen skal en godkendt hacker køre et specialdesignet program. Opdateringen adresserer sikkerhedsrisikoen ved at rette, hvordan .NET Framework håndterer objekter i hukommelsen.

Du kan få mere at vide om sårbarhederne ved at gå til følgende almindelige sårbarheder og eksponeringer (CVE).

Forbedringer af kvalitet og pålidelighed

WCF1

- Vi har løst et problem med WCF-tjenester, hvor det nogle gange ikke kunne startes, når flere tjenester startes samtidigt.

Winforms

- Adresseret en regression, der blev introduceret i .NET Framework 4.8, hvor Control.AccessibleName, Control.AccessibleRole og Control.AccessibleDescription holdt op med at fungere for følgende kontrolelementer: Etiket, Gruppeboks, ToolStrip, ToolStripItems, StatusStripItems, StatusStripItems, PropertyGrid, ProgressBar, ComboBox, MenuStrip, MenuItems, DataGridView.

- Adresseret en regression i handicapvenligt navn for kombinationsfeltelementer til databundne kombinationsfelter. .NET Framework 4.8 startede med at bruge typenavn i stedet for værdien af egenskaben DisplayMember som et handicapvenligt navn. Denne forbedring bruger DisplayMember igen.

ASP.NET

- Deaktiveret genbrug af AppPathModifier i ASP.Net kontrolelementoutput.

- HttpCostandard-objekter i ASP.Net oprettes med konfigurerede standarder for cookieflag i stedet for. NET-style primitive defaults to match the behavior of 'new HttpCohttpe(name)'.

SQL

- Løste en fejl, der nogle gange opstod, når en bruger opretter forbindelse til en Azure SQL-database, udførte en enclavebaseret handling og derefter havde forbindelse til en anden database under den samme server, der har den samme URL-adresse til bekræftelse, og som udførte en enclavehandling på den anden server.

CLR2

- Tilføjet en CLR config-variabel Thread_AssignCpuGroups (1 som standard), der kan indstilles til 0 for at deaktivere automatisk CPU-gruppetildeling, der er udført af CLR for nye tråde oprettet af Thread.Start() og trådpuljetråde, så en app kan gøre sin egen trådudsendende.

- Håndteres en sjælden beskadigelse af data, der kan opstå, når du bruger nye API'er, f.eks. Unsafe.ByteOffset<T>, der ofte bruges med de nye span-typer. Beskadigelsen kan opstå, når en GC-handling udføres, mens en tråd kalder Unsafe.ByteOffset<T> i en løkke.

- Vi har løst et problem med timere med meget lange forfaldstider, der tikkede meget tidligere end forventet, når AppContext-parameteret "Switch.System. Threading.UseNetCoreTimer" er aktiveret.


1 Windows Communication Foundation (WCF)
2 Common Language Runtime (CLR)

Kendte problemer i denne opdatering

ASP.Net programmer mislykkes under prækompilering med fejlmeddelelse

Symptomer
Når du har anvende denne sikkerheds- og kvalitetsopdatering d. 13. oktober 2020 til .NET Framework 4.8, mislykkes ASP.Net-programmer under prækompilering. Den fejlmeddelelse, du modtager, vil sandsynligvis indeholde ordene "Error ASPCONFIG".

Årsag
En ugyldig konfigurationstilstand i sektionerne "sessionState", "anonymouseIdentification" eller "authentication/forms" i "System.web"-konfigurationen. Dette kan forekomme under build- og publiceringsrutiner, hvis konfigurationstransformationerne lader filen Web.config i en mellemliggende tilstand til prækompilering.

Løsning

Dette problem blev løst i KB4601051.

ASP.Net-programmer leverer muligvis ikke tokens uden cookies i URI'en

Symptomer
Når du har anvend denne sikkerheds- og kvalitetsopdatering d. 1. oktober 2020 til .NET Framework 4.8, leverer nogle ASP.Net-programmer muligvis ikke tokens uden cookies i URI'en, hvilket muligvis resulterer i 302-omdirigerede løkker eller tabt eller manglende sessionstilstand.

Årsag
Funktionerne ASP.Net til sessionstilstand, anonym identifikation og formulargodkendelse er alle afhængige af udstedelse af tokens til en webklient, og de tillader alle, at disse tokens leveres i en cookie eller integreres i URI'en for klienter, der ikke understøtter cookies. URI-integrering har længe været usikker og forældet, og denne KB deaktiverer stille og roligt udstedelse af tokens i URI'er, medmindre en af disse tre funktioner udtrykkeligt anmoder om en cookietilstand af "UseUri" i konfigurationen. Konfigurationer, der angiver "Autodetect" eller "UseDeviceProfile", kan utilsigtet medføre forsøg på og mislykket integrering af disse tokens i URI'en.

Løsning

Dette problem blev løst i KB4601051.

Sådan får du denne opdatering

Installér denne opdatering

Udgivelseskanal

Tilgængelig

Næste trin

Windows Update og Microsoft Update

Ja

Ingen. Denne opdatering downloades og installeres automatisk fra Windows Update.

Microsoft Update-katalog

Ja

Hvis du vil hente den enkeltstående pakke til denne opdatering, skal du gå til webstedet Microsoft Update-katalog.

Windows Server Update Services (WSUS)

Ja

Denne opdatering synkroniseres automatisk med WSUS, hvis du konfigurerer Produkter og Klassificeringer på følgende måde:

Produkt:Windows 10, version 1607 og Windows Server, version 2016

Klassificering:Sikkerhedsopdateringer

Filoplysninger

Hvis du vil se en liste over de filer, der er angivet i denne opdatering, skal du hente filoplysningerne for den kumulative opdatering.

Oplysninger om beskyttelse og sikkerhed

Har du brug for mere hjælp?

Udvid dine færdigheder
Gå på opdagelse i kurser
Få nye funktioner først
Deltag i Microsoft insiders

Var disse oplysninger nyttige?

Hvor tilfreds er du med kvaliteten af oversættelsen?
Hvad påvirkede din oplevelse?

Tak for din feedback!

×