Rubriques connexes
×
Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

Date de publication :
12 mai 2020

Version :
.NET Framework 4.8

Résumé

Il existe une vulnérabilité d’exécution de code à distance dans le logiciel .NET Framework quand celui-ci ne parvient pas à vérifier le balisage source d’un fichier. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant pourrait prendre le contrôle du système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur. L’exploitation de cette vulnérabilité nécessite qu’un utilisateur ouvre un fichier spécialement conçu avec une version concernée de .NET Framework. Dans le cas d’une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en persuadant celui-ci d’ouvrir le fichier. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont .NET Framework vérifie le balisage source d’un fichier.

Pour en savoir plus sur les vulnérabilités, consultez les CVE (Common Vulnerabilities and Exposures) suivantes :

Il existe une vulnérabilité de déni de service quand .NET Framework traite de façon incorrecte les requêtes web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait provoquer un déni de service sur une application web .NET Framework. La vulnérabilité peut être exploitée à distance sans authentification. Un attaquant authentifié à distance pourrait exploiter cette vulnérabilité en transmettant des requêtes spécialement conçues à l’application .NET Framework. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont l’application web .NET Framework traite les requêtes web.

Pour en savoir plus sur les vulnérabilités, consultez les CVE (Common Vulnerabilities and Exposures) suivantes :

Améliorations de la qualité et de la fiabilité

WinForms

- Résolution d’un problème lié à la réinitialisation du contrôle de zone de liste déroulante (ComboBox) WinForms dans l’interface utilisateur AD FS MMC.

- Résolution d’un problème d’obtention des objets accessibles pour les éléments de propriété PropertyGridView ComboBox - ajout de la vérification de l’existence et de la validité des éléments.

- Résolution d’un problème lié à l’interaction entre le contrôle utilisateur WPF et l’application WinForms d’hébergement lors du traitement des saisies au clavier.

Workflow

Résolution d’un problème d’accessibilité selon lequel le texte dans Visual Basic Editor pour Windows Workflow Foundation utilise des couleurs incorrectes dans les thèmes à contraste élevé.

CLR1

- Résolution de blocages rares qui peuvent se produire si Server GC est activé et que GC se produit alors qu’un autre thread exécute du code NGEN qui effectue l’appel initial au code NGEN dans un deuxième module où un ou plusieurs types de paramètres impliquent des types de valeurs définis dans un troisième module.

- Résolution de blocages qui peuvent se produire dans certains scénarios impliquant des processeurs ajoutés à chaud et/ou des ordinateurs de plusieurs groupes où le nombre de processeurs par groupe n’est pas cohérent entre tous les groupes

- Résolution de blocages rares qui peuvent se produire si GC se produit alors qu’un autre thread exécute du code NGEN qui effectue l’appel initial à une méthode statique dans le même module où un ou plusieurs types de paramètres impliquent des types de valeurs type-forwarded.

- Résolution de blocages rares qui peuvent se produire pendant le premier appel que le code natif effectue à la partie gérée d’un fichier DLL en mode mixte.


1 Common Language Runtime (CLR)

Problèmes connus dans cette mise à jour

À ce jour, Microsoft n’a connaissance d’aucun problème dans cette mise à jour.

Comment obtenir cette mise à jour

Installer cette mise à jour

Cette mise à jour sera téléchargée et installée automatiquement à partir de Windows Update.

Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update.

Informations sur les fichiers

Pour obtenir la liste des fichiers fournis dans cette mise à jour, téléchargez les informations sur les fichiers pour la mise à jour cumulative.

Informations sur la protection et la sécurité

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×