12 mai 2020 - KB4552927 - Mise à jour cumulative pour .NET Framework 4.8 sous Windows 10 version 1703
Date de publication :
12 mai 2020Version :
.NET Framework 4.8Résumé
Il existe une vulnérabilité d’exécution de code à distance dans le logiciel .NET Framework quand celui-ci ne parvient pas à vérifier le balisage source d’un fichier. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant pourrait prendre le contrôle du système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur. L’exploitation de cette vulnérabilité nécessite qu’un utilisateur ouvre un fichier spécialement conçu avec une version concernée de .NET Framework. Dans le cas d’une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en persuadant celui-ci d’ouvrir le fichier. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont .NET Framework vérifie le balisage source d’un fichier.
Pour en savoir plus sur les vulnérabilités, consultez les CVE (Common Vulnerabilities and Exposures) suivantes :
Il existe une vulnérabilité de déni de service quand .NET Framework traite de façon incorrecte les requêtes web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait provoquer un déni de service sur une application web .NET Framework. La vulnérabilité peut être exploitée à distance sans authentification. Un attaquant authentifié à distance pourrait exploiter cette vulnérabilité en transmettant des requêtes spécialement conçues à l’application .NET Framework. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont l’application web .NET Framework traite les requêtes web.
Pour en savoir plus sur les vulnérabilités, consultez les CVE (Common Vulnerabilities and Exposures) suivantes :
Améliorations de la qualité et de la fiabilité
WinForms |
- Résolution d’un problème lié à la réinitialisation du contrôle de zone de liste déroulante (ComboBox) WinForms dans l’interface utilisateur AD FS MMC. - Résolution d’un problème d’obtention des objets accessibles pour les éléments de propriété PropertyGridView ComboBox - ajout de la vérification de l’existence et de la validité des éléments. - Résolution d’un problème lié à l’interaction entre le contrôle utilisateur WPF et l’application WinForms d’hébergement lors du traitement des saisies au clavier. |
Workflow |
Résolution d’un problème d’accessibilité selon lequel le texte dans Visual Basic Editor pour Windows Workflow Foundation utilise des couleurs incorrectes dans les thèmes à contraste élevé. |
CLR1 |
- Résolution de blocages rares qui peuvent se produire si Server GC est activé et que GC se produit alors qu’un autre thread exécute du code NGEN qui effectue l’appel initial au code NGEN dans un deuxième module où un ou plusieurs types de paramètres impliquent des types de valeurs définis dans un troisième module. - Résolution de blocages qui peuvent se produire dans certains scénarios impliquant des processeurs ajoutés à chaud et/ou des ordinateurs de plusieurs groupes où le nombre de processeurs par groupe n’est pas cohérent entre tous les groupes - Résolution de blocages rares qui peuvent se produire si GC se produit alors qu’un autre thread exécute du code NGEN qui effectue l’appel initial à une méthode statique dans le même module où un ou plusieurs types de paramètres impliquent des types de valeurs type-forwarded. - Résolution de blocages rares qui peuvent se produire pendant le premier appel que le code natif effectue à la partie gérée d’un fichier DLL en mode mixte. |
1 Common Language Runtime (CLR)
Problèmes connus dans cette mise à jour
À ce jour, Microsoft n’a connaissance d’aucun problème dans cette mise à jour.
Comment obtenir cette mise à jour
Installer cette mise à jour
Cette mise à jour sera téléchargée et installée automatiquement à partir de Windows Update.
Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update.
Informations sur les fichiers
Pour obtenir la liste des fichiers fournis dans cette mise à jour, téléchargez les informations sur les fichiers pour la mise à jour cumulative.
Informations sur la protection et la sécurité
-
Protégez-vous en ligne : Support de sécurité Windows
-
Découvrez les solutions que nous proposons pour la protection contre les cybermenaces : Microsoft Security