13 octobre 2020 - KB4578972 - Mise à jour cumulative pour .NET Framework 4.8 sous Windows 10 version 1803
Date de publication :
13 octobre 2020
Version :
.NET Framework 4.8
Résumé
Améliorations de la sécurité
Il existe une vulnérabilité de divulgation d’informations quand .NET Framework traite de manière incorrecte les objets en mémoire. Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait divulguer le contenu de la mémoire d’un système affecté. Pour exploiter cette vulnérabilité, un attaquant authentifié devrait exécuter une application spécialement conçue. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont .NET Framework traite les objets en mémoire.
Pour en savoir plus sur cette vulnérabilité, consultez la page CVE (Common Vulnerabilities and Exposures) suivante :
Améliorations de la qualité et de la fiabilité
WCF1 |
- Résolution d’un problème selon lequel les services WCF ne parvenaient parfois pas à démarrer lors du démarrage de plusieurs services simultanément. |
WinForms |
- Résolution d’une régression introduite dans .NET Framework 4.8, selon laquelle les propriétés Control.AccessibleName, Control.AccessibleRole et Control.AccessibleDescription cessaient de fonctionner pour les contrôles suivants : Label, GroupBox, ToolStrip, ToolStripItems, StatusStrip, StatusStripItems, PropertyGrid, ProgressBar, ComboBox, MenuStrip, MenuItems, DataGridView. - Résolution d’une régression dans le nom accessible des éléments de zone de liste déroulante pour les zones de liste déroulante liées aux données. .NET Framework 4.8 a commencé à utiliser le nom de type au lieu de la valeur de la propriété DisplayMember comme nom accessible. Cette amélioration utilise de nouveau DisplayMember. |
ASP.NET |
- Désactivation de la réutilisation de AppPathModifier dans la sortie de contrôle ASP.NET. - Les objets HttpCookie dans le contexte de requête ASP.NET sont désormais créés avec les valeurs par défaut configurées pour les indicateurs de cookie, au lieu des valeurs par défaut primitives de type .NET pour correspondre au comportement du nouvel objet HttpCookie(name). |
SQL |
- Résolution d’un échec qui se produisait parfois quand un utilisateur se connectait à une base de données Azure SQL, effectuait une opération basée sur une enclave, puis se connectait à une autre base de données sur le même serveur disposant de la même URL d’attestation et effectuait une opération d’enclave sur le second serveur. |
CLR2 |
- Ajout de la variable de configuration CLR Thread_AssignCpuGroups (valeur par défaut : 1) qui peut avoir la valeur 0 pour désactiver l’affectation de groupe d’UC automatique effectuée par le CLR pour les nouveaux threads créés par Thread.Start() et les threads du pool de threads, ce qui permettait à une application d’effectuer sa propre diffusion de threads. - Résolution d’une altération de données rare qui pouvait se produire lors de l’utilisation de nouvelles API telles que Unsafe.ByteOffset<T>, qui sont souvent utilisées avec les nouveaux types de parcours. L’altération pouvait se produire lors d’une opération GC effectuée quand un thread appelait Unsafe.ByteOffset<T> à partir d’une boucle. - Résolution d’un problème selon lequel les minuteurs disposant d’heures dues très longues arrivaient à échéance beaucoup plus tôt que prévu quand le commutateur AppContext « Switch.System.Threading.UseNetCoreTimer » était activé. |
1 Windows Communication Foundation (WCF)
2 Common Language Runtime (CLR)
Problèmes connus dans cette mise à jour
Échec des applications ASP.NET durant la précompilation avec un message d’erreur
Symptômes
Après l’application de ce correctif cumulatif de sécurité et de qualité du 13 octobre 2020 pour .NET Framework 4.8, certaines applications ASP.NET échouent durant la précompilation. Le message d’erreur qui s’affiche contient probablement les termes « Erreur ASPCONFIG ».
Cause
État de configuration non valide dans les sections « sessionState », « anonymouseIdentification » ou « authentication/forms » de la configuration « System.web ». Ce problème peut se produire durant des routines de génération et de publication si les transformations de configuration laissent le fichier Web.config dans un état intermédiaire pour la précompilation.
Solution de contournement
Si vous subissez de nouvelles défaillances inattendues ou de nouveaux problèmes fonctionnels, vous pouvez implémenter un paramètre d’application en ajoutant (ou en fusionnant) le code suivant au fichier de configuration de l’application. Affectez la valeur « true » ou « false » pour éviter le problème. Il est toutefois recommandé d’affecter la valeur « true » pour les sites qui ne reposent pas sur les fonctionnalités sans cookie.
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key=”aspnet:DisableAppPathModifier” value=”true” />
</appSettings>
</configuration>
Les applications ASP.NET risquent de ne pas pouvoir remettre les jetons sans cookie dans l’URI
Symptômes
Après l’application de ce correctif cumulatif de sécurité et de qualité du 1er octobre 2020 pour .NET Framework 4.8, certaines applications ASP.NET peuvent ne pas remettre les jetons sans cookie dans l’URI, ce qui peut provoquer des boucles de redirection 302 ou un état de session perdu ou manquant.
Cause
Les fonctionnalités ASP.NET État de la session, Identification anonyme et Authentification par formulaire reposent sur la transmission de jetons à un client web. Elles autorisent toutes la remise de ces jetons dans un cookie ou leur incorporation dans l’URI pour les clients qui ne prennent pas en charge les cookies. L’incorporation dans l’URI est depuis longtemps une pratique non sécurisée et non recommandée. Cette mise à jour KB désactive silencieusement l’émission de jetons dans les URI, sauf si l’une de ces trois fonctionnalités demande explicitement le mode de cookie « UseUri » dans la configuration. Les configurations qui indiquent « AutoDetect » ou « UseDeviceProfile » peuvent provoquer par inadvertance la tentative et l’échec d’incorporation de ces jetons dans l’URI.
Solution de contournement
Si vous constatez un nouveau comportement inattendu, il est recommandé de remplacer les trois paramètres sans cookie (« cookieless ») par « UseCookies », dans la mesure du possible.
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<system.web>
<anonymousidentification cookieless="UseCookies" />
<sessionState cookieless="UseCookies" />
<authentication>
<forms cookieless="UseCookies" />
</authentication>
</system.web>
</configuation>
Si une application doit absolument continuer à utiliser les jetons incorporés dans l’URI et peut le faire en toute sécurité, elle peut être réactivée avec le paramètre appSettings ci-dessous. Il est toutefois vivement recommandé de ne pas incorporer ces jetons dans les URI.
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<appSettings>
<add key="aspnet:DisableAppPathModifier" value="false" />
</appSettings>
</configuation>
Comment obtenir cette mise à jour
Installer cette mise à jour
Canal de publication |
Disponible |
Étape suivante |
Windows Update et Microsoft Update |
Oui |
Aucun. Cette mise à jour sera téléchargée et installée automatiquement à partir de Windows Update. |
Catalogue Microsoft Update |
Oui |
Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update. |
Windows Server Update Services (WSUS) |
Oui |
Cette mise à jour sera automatiquement synchronisée avec WSUS si vous configurez Produits et classifications comme suit : Produit : Windows 10 Version 1803 Classification : Mises à jour de sécurité |
Informations sur les fichiers
Pour obtenir la liste des fichiers fournis dans cette mise à jour, téléchargez les informations sur les fichiers pour la mise à jour cumulative.
Informations sur la protection et la sécurité
-
Protégez-vous en ligne : Support de sécurité Windows
-
Découvrez les solutions que nous proposons pour la protection contre les cybermenaces : Microsoft Security