Applicabilité :
Microsoft .NET Framework 2.0 Microsoft .NET Framework 3.0 Microsoft .NET Framework 4.6.2
Remarque :
Révisé le 15 juin 2023 pour corriger le libellé du problème connu lié au certificat X.509
Révisé le 20 juin 2023 pour corriger le lien vers CVE-2023-32030
RAPPEL Le support standard pour Windows Embedded Standard 7 et Windows Server 2008 R2 SP1 a pris fin. Ces produits bénéficient désormais du support des mises à jour de sécurité étendues (ESU).
Depuis juillet 2020, il n’y a plus de versions facultatives non sécuritaires (connues sous le nom de versions « C ») pour ce système d’exploitation. Les systèmes d’exploitation qui bénéficient du support étendu ne disposent que de mises à jour de sécurité cumulatives mensuelles (connues sous le nom de versions « B » ou « Update Tuesday »).
Vérifiez que vous avez installé les mises à jour obligatoires répertoriées dans la section Comment obtenir cette mise à jour avant d’installer cette mise à jour.
Si vous avez acheté la mise à jour de sécurité étendue (ESU) pour la version locale de ces systèmes d’exploitation, vous devez suivre les procédures présentées dans l’article KB4522133 pour continuer à recevoir les mises à jour de sécurité après la date de fin du support étendu (14 janvier 2020). Pour plus d’informations sur la mise à jour ESU et sur les éditions prises en charge, consultez l’article KB4497181. Pour plus d’informations, consultez le blog consacré aux ESU.
RAPPEL Toutes les mises à jour pour .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 et 4.6 nécessitent l’installation de la mise à jour de d3dcompiler_47.dll. Il est recommandé d’installer la mise à jour incluse du composant d3dcompiler_47.dll avant d’appliquer cette mise à jour. Pour plus d’informations sur d3dcompiler_47.dll, consultez l’article KB 4019990.
Si vous installez un module linguistique après cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d’installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, consultez l’article Ajouter des modules linguistiques à Windows.
Résumé
CVE-2023-24897 - Vulnérabilité d’exécution de code à distance dans .NET Framework CVE 2023-24897.
Cette mise à jour de sécurité corrige une vulnérabilité dans le SDK MSDIA selon laquelle des fichiers PDB endommagés peuvent provoquer un dépassement de tas, entraînant un incident ou une exécution de code à distance. Pour plus d’informations, consultez l’avisCVE-2023-29326 - Vulnérabilité d’exécution de code à distance dans .NET Framework CVE-2023-29326.
Cette mise à jour de sécurité résout une vulnérabilité dans WPF selon laquelle BAML offre d’autres moyens d’instancier les types, ce qui conduit à une élévation des privilèges. Pour plus d’informations, consultez l’avisCVE-2023-24895 - Vulnérabilité d’exécution de code à distance dans .NET Framework CVE-2023-24895.
Cette mise à jour de sécurité résout une vulnérabilité dans l’analyseur XAML WPF selon laquelle un analyseur qui n’est pas en mode bac à sable peut entraîner l’exécution de code à distance. Pour plus d’informations, consultez l’avisCVE-2023-24936 - Vulnérabilité d’élévation de privilège dans .NET Framework CVE-2023-24936.
Cette mise à jour de sécurité résout une vulnérabilité dans le contournement des restrictions lors de la désérialisation d’un DataSet ou d’un DataTable à partir d’un fichier XML, ce qui entraîne une élévation de privilèges. Pour plus d’informations, consultez l’avisCVE-2023-29331 - Vulnérabilité de déni de service .NET FrameworkCVE 2023-29331.
Cette mise à jour de sécurité résout une vulnérabilité selon laquelle le processus de récupération AIA pour les certificats clients peut entraîner un déni de service. Pour plus d’informations, consultez l’avisCVE-2023-32030 - Vulnérabilité de déni de service .NET Framework CVE 2023-32030.
Cette mise à jour de sécurité résout une vulnérabilité selon laquelle la gestion des fichiers X509Certificate2 peut entraîner un déni de service. Pour plus d’informations, consultez l’avisProblèmes connus dans cette mise à jour
Symptôme |
Cette mise à jour peut avoir un impact sur la façon dont .NET Framework importe les certificats X.509. Pour plus d’informations sur ce problème, consultez l’article KB5025823 |
Solution de contournement |
Pour atténuer ce problème, consultez l’article KB5025823. |
Informations supplémentaires relatives à cette mise à jour
Les articles suivants contiennent des informations supplémentaires sur cette mise à jour, car elle concerne des versions de produits individuels.
-
5027114 Description de la mise à jour de sécurité uniquement pour .NET Framework 2.0 et 3.0 sous Windows Server 2008 SP2 (KB5027114)
-
5027113 Description de la mise à jour de sécurité uniquement pour .NET Framework 4.6.2 sous Windows Embedded 7 Standard, Windows Server 2008 R2 SP1 et Windows Server 2008 SP2 (KB5027113)
Comment obtenir cette mise à jour
Canal de publication |
Disponible |
Étape suivante |
Windows Update et Microsoft Update |
Non |
Voir les autres options ci-dessous. |
Catalogue Microsoft Update |
Oui |
Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update. |
Windows Server Update Services (WSUS) |
Oui |
Cette mise à jour du système d’exploitation sera proposée, le cas échéant, et des mises à jour de produit .NET Framework individuelles seront installées. Pour plus d’informations sur les mises à jour de produit .NET Framework individuelles, consultez la section Informations supplémentaires relatives à cette mise à jour. Cette mise à jour effectue une synchronisation automatique avec WSUS si vous configurez comme suit : Produit : Windows Server 2008 Service Pack 2 Classification : Mises à jour de sécurité |
Procédure pour obtenir de l'aide et un support pour cette mise à jour
-
Aide pour l’installation des mises à jour : Windows Update : FAQ
-
Protégez-vous en ligne et à la maison : Support de sécurité Windows
-
Support local selon votre pays : Support international