Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

Cet article s’applique également au produit suivant :

  • Microsoft .NET Framework 3.5

Résumé

Cette mise à jour de sécurité corrige les vulnérabilités suivantes :

  • Il existe une vulnérabilité d’exécution de code à distance lorsque .NET Framework ne valide pas correctement les entrées. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système concerné. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur. Pour exploiter cette vulnérabilité, un attaquant devrait transmettre des entrées à une application par le biais de méthodes .NET Framework vulnérables. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont .NET Framework valide les entrées. Pour en savoir plus sur cette vulnérabilité, consultez la page Microsoft Common Vulnerabilities and Exposures CVE-2018-8284.

  • Il existe une vulnérabilité d’élévation de privilèges dans .NET Framework qui pourrait permettre à un attaquant d’élever son niveau de droits d’utilisateur. Pour exploiter la vulnérabilité, un attaquant devrait d’abord pouvoir accéder à l’ordinateur local, puis exécuter un programme malveillant. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont .NET Framework active les objets COM. Pour en savoir plus sur cette vulnérabilité, consultez la page Microsoft Common Vulnerabilities and Exposures CVE-2018-8202.

  • Il existe une vulnérabilité de contournement de la fonctionnalité de sécurité lorsque les composants .NET Framework ne valident pas correctement les certificats. Un attaquant pourrait présenter des certificats expirés lorsque ceux-ci sont demandés. Cette mise à jour de sécurité corrige la vulnérabilité en veillant à ce que les composants .NET Framework valident correctement les certificats. Pour en savoir plus sur cette vulnérabilité, consultez la page Microsoft Common Vulnerabilities and Exposures CVE-2018-8356.

Important

  • Toutes les mises à jour pour .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 et 4.7.2 nécessitent l’installation de d3dcompiler_47.dll. Il est recommandé d’installer le composant d3dcompiler_47.dll inclus avant d’appliquer cette mise à jour. Pour plus d’informations sur d3dcompiler_47.dll, consultez l’article KB 4019990.

  • Si vous installez un module linguistique après avoir installé cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d’installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, voir Ajouter des modules linguistiques à Windows.

Informations supplémentaires relatives à cette mise à jour de sécurité

Les articles suivants contiennent des informations supplémentaires sur cette mise à jour de sécurité, car elle concerne des versions de produit individuelles. Les articles peuvent contenir des informations sur les problèmes connus.

  • 4338421 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 3.5 sous Windows Server 2012 (KB 4338421)

  • 4338416 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 4.5.2 sous Windows Server 2012 (KB 4338416)

  • 4338418 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 et 4.7.2 sous Windows Server 2012 (KB 4338418)

Problèmes connus

  • Après l’installation d’une des mises à jour de sécurité pour .NET Framework de juillet“2018, le chargement d’un composant COM échoue en raison d’un « accès refusé », d’une « classe non enregistrée » ou d’une « erreur interne qui s’est produite pour des raisons inconnues ». La signature d’erreur la plus courante est la suivante :

    Type d’exception : System.UnauthorizedAccessException

    Message : Accès refusé. (Exception de HRESULT : 0x80070005 (E_ACCESSDENIED))

    Pour plus d’informations sur ce problème, consultez l’article suivant de la Base de connaissances Microsoft :

    4345913 Erreurs « Accès refusé » et échec des applications avec activation COM après l’installation des correctifs cumulatifs de sécurité et de qualité de juillet 2018 pour .NET Framework

  • Supposons que vous exécutez l’agent d’analyse Azure Active Directory (Azure AD) Connect Health pour Sync sur un système sur lequel .NET Framework 4.7.2 ou les mises à jour de juillet 2018 pour .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 ou 4.7.2 sont installées. Dans ce scénario, le système peut subir un ralentissement des performances et une utilisation élevée du processeur.

    Pour plus d’informations sur ce problème, consultez l’article suivant de la Base de connaissances Microsoft :

    4457331 Ralentissement des performances et utilisation élevée du processeur dans l’agent d’analyse Azure AD Connect Health pour Sync sur un système sur lequel .NET Framework 4.7.2 ou les mises à jour de juillet 2018 pour .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 ou 4.7.2 sont installées

Procédure pour obtenir de l’aide et un support pour cette mise à jour de sécurité

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×