Σχετικά θέματα
×
Μετάβαση στο κύριο περιεχόμενο
Υποστήριξη
Είσοδος με τη Microsoft
Εισέλθετε ή δημιουργήστε ένα λογαριασμό.
Γεια σας,
Επιλέξτε διαφορετικό λογαριασμό.
Έχετε πολλούς λογαριασμούς
Επιλέξτε το λογαριασμό με τον οποίο θέλετε να εισέλθετε.
Αγγλικά
Λυπούμαστε. Αυτό το άρθρο δεν είναι διαθέσιμο στη γλώσσα σας.

Applies to:

Microsoft .NET Framework 4.8

Summary

A remote code execution vulnerability exists in .NET software if the software fails to check the source markup of a file. An Authentication Bypass vulnerability exists in WCF and WIF that enables SAML tokens to be signed by using arbitrary symmetric keys. This vulnerability enables an attacker to impersonate another user. The vulnerability exists in WCF, WIF 3.5, and later in .NET Framework, WIF 1.0 component in Windows, WIF Nuget package, and WIF implementation in SharePoint. An information disclosure vulnerability exists if Exchange and Azure Active Directory let entities be created even though they have Display Names that contain non-printable characters.

To learn more about the vulnerabilities, go to the following Common Vulnerabilities and Exposures (CVE):

Known issues in this update

Microsoft is not currently aware of any issues in this update.

How to get this update

Install this update

To download and install this update, go to Settings, Update & Security, Windows Update, and then select Check for updates.

This update will be downloaded and installed automatically from Windows Update.

To get the standalone package for this update, go to the Microsoft Update Catalog website.

File information

For a list of the files that are provided in this update, download the file information for cumulative update 4506989.

Information about protection and security

Χρειάζεστε περισσότερη βοήθεια;

Αναπτύξτε τις δεξιότητές σας
Εξερευνήστε το περιεχόμενο της εκπαίδευσης
Αποκτήστε πρώτοι τις νέες δυνατότητες
Συμμετοχή στο Microsoft Insider

Σας βοήθησαν αυτές οι πληροφορίες;

Τι επηρέασε την εμπειρία σας;

Σας ευχαριστούμε για τα σχόλιά σας!

×