Temas relacionados
×
Iniciar sesión con Microsoft
Iniciar sesión o crear una cuenta
Hola:
Seleccione una cuenta diferente.
Tiene varias cuentas
Elija la cuenta con la que desea iniciar sesión.

Fecha de lanzamiento:
12 de mayo de 2020

Versión:
.NET Framework 4.8

Resumen

Existe una vulnerabilidad de ejecución de código remoto en el software de .NET Framework cuando el software no comprueba el marcado de origen de un archivo para un proyecto no compilado. Un atacante que aprovechara la vulnerabilidad con éxito podría ejecutar un código arbitrario en el contexto del usuario actual. Si el usuario actual inició sesión con privilegios administrativos, un atacante podría tomar el control del sistema afectado. Así, un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que los usuarios que dispongan de privilegios administrativos. La explotación de la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada de .NET Framework. En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad, enviar el archivo especialmente diseñado al usuario y convencerle de que lo abra. La actualización de seguridad soluciona la vulnerabilidad corrigiendo el modo en que .NET Framework comprueba el marcado de origen de un archivo.

Para obtener más información sobre las vulnerabilidades, consulte las siguientes vulnerabilidades y exposiciones comunes (CVE).

Existe una vulnerabilidad de denegación de servicio cuando .NET Framework gestiona de manera incorrecta las solicitudes web. Un atacante que aprovechara la vulnerabilidad con éxito podría provocar una denegación de servicio frente a una aplicación web de .NET Framework. La vulnerabilidad se puede aprovechar de manera remota, sin autenticación. Un atacante remoto sin autenticación podría aprovechar esta vulnerabilidad para emitir solicitudes diseñadas especialmente para la aplicación .NET Framework. La actualización de seguridad soluciona la vulnerabilidad al corregir el modo en que la aplicación web de .NET Framework gestiona las solicitudes web.

Para obtener más información sobre las vulnerabilidades, consulte las siguientes vulnerabilidades y exposiciones comunes (CVE).

Mejoras de calidad y confiabilidad

Winforms

- Soluciona un problema con la reinicialización del control de cuadro combinado WinForms en la interfaz de usuario MMC de AD FS.

- Soluciona un problema a la hora de obtener objetos accesibles para los elementos de propiedad del cuadro combinado PropertyGridView, agregando la comprobación de la existencia y validez del elemento.

- Soluciona un problema con la interacción entre un control de usuario WPF y una app de WinForms de hospedaje al procesar entradas de teclado.

Flujo de trabajo

- Soluciona un problema de accesibilidad en el que el texto dentro del Editor de Visual Basic de Windows Workflow Foundation usaba los colores incorrectos en temas de alto contraste.

CLR1

- Soluciona un problema de bloqueos pocos frecuentes que podrían producirse si Server GC está habilitado y se produce un GC mientras otro proceso que ejecuta código con NGen que realiza la llamada inicial al código con NGen en un segundo modelo donde un tipo o más de parámetros usan tipos de valores (valuetype) definidos en un tercer módulo.

- Soluciona un problema de bloqueos que podrían producirse en algunos escenarios que implican CPU agregadas en caliente o equipos multigrupo donde el número de CPU multigrupo no es coherente entre todos los grupos.

- Soluciona un problema de bloqueos o interbloqueo pocos frecuentes que podrían producirse si se produce un GC mientras otro proceso que ejecuta código con NGen que realiza la llamada inicial a un método estático dentro del mismo modelo donde un tipo o más de parámetros usan tipos de valores (valuetype) de valor reenviado.

- Soluciona un problema de bloqueos poco frecuentes que podrían producirse durante la primera llamada que el código nativo realiza en la parte administrada de un archivo DLL de modo mixto.


1 Common Language Runtime (CLR)

Problemas conocidos en esta actualización

Microsoft no está al tanto de ningún problema con respecto a esta actualización.

Cómo obtener esta actualización

Instalar esta actualización

Esta actualización se descargará e instalará automáticamente desde Windows Update.

Para obtener el paquete independiente de esta actualización, vaya al sitio web del Catálogo de Microsoft Update.

Información de archivo

Para ver la lista de los archivos proporcionados en esta actualización, descargue la información sobre los archivos de la actualización acumulativa.

Información sobre protección y seguridad

¿Necesita más ayuda?

¿Quiere más opciones?

Explore las ventajas de las suscripciones, examine los cursos de aprendizaje, aprenda a proteger su dispositivo y mucho más.

Las comunidades le ayudan a formular y responder preguntas, enviar comentarios y leer a expertos con conocimientos extensos.

¿Le ha sido útil esta información?

¿Cuál es tu grado de satisfacción con la calidad del lenguaje?
¿Qué ha afectado a su experiencia?
Si presiona Enviar, sus comentarios se usarán para mejorar los productos y servicios de Microsoft. El administrador de TI podrá recopilar estos datos. Declaración de privacidad.

¡Gracias por sus comentarios!

×