S’applique à
.NET

Révisé le 30 juillet 2024 : Ajoutez des informations sur les changements cassants à la section Problèmes connus. 

Applicabilité :

Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2

                RAPPEL Le support standard pour Windows Server 2008 R2 SP1 a pris fin. Ce produit bénéficie désormais du support des mises à jour de sécurité étendues (ESU).

Depuis juillet 2020, il n’y a plus de versions facultatives non sécuritaires (connues sous le nom de versions « C ») pour ce système d’exploitation. Les systèmes d’exploitation qui bénéficient du support étendu ne disposent que de mises à jour de sécurité cumulatives mensuelles (connues sous le nom de versions « B » ou « Update Tuesday »).

Vérifiez que vous avez installé les mises à jour obligatoires répertoriées dans la section Comment obtenir cette mise à jour avant d’installer cette mise à jour. 

Si vous avez acheté la mise à jour de sécurité étendue (ESU) pour les versions locales de ces systèmes d’exploitation, vous devez suivre les procédures présentées dans l’article KB4522133 pour continuer à recevoir les mises à jour de sécurité après la date de fin du support étendu, fixée au 14 janvier 2020. Pour plus d’informations sur la mise à jour ESU et sur les éditions prises en charge, consultez l’article KB4497181. Pour plus d’informations, consultez le blog consacré aux ESU.

                RAPPEL Toutes les mises à jour pour .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 et 4.6 nécessitent l’installation de la mise à jour de d3dcompiler_47.dll. Il est recommandé d’installer la mise à jour incluse du composant d3dcompiler_47.dll avant d’appliquer cette mise à jour. Pour plus d’informations sur d3dcompiler_47.dll, consultez l’article KB 4019990.

Si vous installez un module linguistique après cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d’installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, consultez l’article Ajouter des modules linguistiques à Windows.

La mise à jour du 9 juillet 2024 pour Windows Server 2008 R2 SP1 et Windows Server 2008 SP2 inclut des améliorations de sécurité dans .NET Framework 4.6.2, 4.7, 4.7.1 et 4.7.2. Il est recommandé d’appliquer cette mise à jour dans le cadre de vos tâches de maintenance régulière. Vérifiez que vous avez installé les mises à jour obligatoires répertoriées dans la section Comment obtenir cette mise à jour avant d’installer cette mise à jour.

Résumé

CVE-2024-38081 – Vulnérabilité d'élévation de privilèges du .NET Framework Cette mise à jour de sécurité corrige une vulnérabilité d'exécution de code à distance détaillée dans CVE-2024-38081.

Informations supplémentaires relatives à cette mise à jour

Les articles suivants contiennent des informations supplémentaires sur cette mise à jour, car elle concerne des versions de produits individuels.

  • 5041027 Description de la mise à jour de sécurité uniquement pour .NET Framework 2.0, 3.0, 3.5 SP1, 4.6.2 pour Windows Server 2008 SP2 (KB5041027)

  • 5041026 Description de la mise à jour de sécurité uniquement pour .NET Framework 3.5.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 pour Windows Server 2008 R2 SP1 (KB5041026)

Problèmes connus dans cette mise à jour

Détails des changements cassants

La mise à jour de maintenance .NET Framework publiée dans le Correctif cumulatif de sécurité et de qualité de juillet 2024 – .NET Framework contient un correctif de sécurité corrigeant une vulnérabilité d’élévation de privilège détaillée dans CVE 2024-38081. Le correctif a modifié la valeur de retour de la méthode System.IO.Path.GetTempPath. Si la version Windows expose l’API Win32 GetTempPath2, cette méthode appelle cette API et retourne le chemin résolu. Consultez la section Notes de la documentation GetTempPath2 pour plus d’informations sur l’exécution de cette résolution, notamment sur la façon de contrôler la valeur de retour en utilisant des variables d’environnement. L’API GetTempPath2 peut ne pas être disponible sur toutes les versions de Windows.

Pour plus d’informations, consultez l’API System.IO.Path.GetTempPath.

Solution de contournement temporaire

⚠️ Avertissement : le refus désactive le correctif de sécurité pour la vulnérabilité d’élévation de privilèges détaillée dans CVE 2024-38081. Le refus est seulement une solution de contournement temporaire si vous êtes sûr que le logiciel s’exécute dans des environnements sécurisés. Microsoft ne recommande pas d’appliquer cette solution de contournement temporaire.

Résolution

Le changement de comportement de l’API est conçu pour résoudre la vulnérabilité liée à l’élévation de privilèges. Tous les logiciels ou applications concernés sont censés apporter des modifications au code pour s’adapter à ce nouveau changement de conception.

Comment obtenir cette mise à jour

Avant d’installer cette mise à jour

Condition préalable :

Pour pouvoir appliquer cette mise à jour, vous devez avoir installé .NET Framework 4.6.2, 4.7, 4.7.1 ou 4.7.2.

Vous devez installer les mises à jour répertoriées ci-dessous et redémarrer votre appareil avant d’installer le dernier correctif cumulatif. L’installation de ces mises à jour améliore la fiabilité du processus de mise à jour et atténue les problèmes potentiels lors de l’installation du correctif cumulatif et de l’application des correctifs de sécurité Microsoft.

Système d’exploitation

Conditions préalables à l’installation de cette mise à jour

Windows Server 2008 SP2

  1. Mise à jour de la pile de maintenance (SSU) du 9 avril 2019 (KB4493730). Pour obtenir le package autonome pour cette mise à jour SSU, recherchez-le dans le Catalogue Microsoft Update. Cette mise à jour est requise pour installer les mises à jour signées avec SHA-2 uniquement.

  2. Dernière mise à jour SHA-2 (KB4474419), publiée le 8 octobre 2019, ou mise à jour plus récente. Si vous utilisez Windows Update, la dernière mise à jour SHA-2 vous sera proposée automatiquement. Cette mise à jour est requise pour installer les mises à jour signées avec SHA-2 uniquement. Pour plus d’informations sur les mises à jour SHA-2, consultez l’article Obligation de prise en charge de la signature du code SHA-2 2019 pour Windows et WSUS.

  3. Pour obtenir cette mise à jour de sécurité, vous devez réinstaller le « Package de préparation des licences pour les mises à jour de sécurité étendues (ESU) » (KB5016891) pour Windows Server 2008 SP2 daté du 8 août 2022, même si vous avez précédemment installé la clé ESU. Ce package de préparation de licence ESU est proposé par le biais de WSUS. Pour obtenir le package autonome pour le package de préparation de licence ESU, recherchez-le dans le Catalogue Microsoft Update.

  4. Après l’installation des éléments ci-dessus, il est vivement recommandé d’installer la dernière mise à jour SSU. Pour Windows Server 2008 SP2, vous devez avoir installé la mise à jour de la pile de maintenance (SSU) (KB5016129) datée du 12 juillet 2022 ou une mise à jour ultérieure. Pour plus d’informations sur les dernières mises à jour SSU, consultez l’avis ADV990001 | Dernières mises à jour de la pile de maintenance.                  Si vous utilisez Windows Update, la dernière mise à jour SSU vous sera proposée automatiquement si vous êtes client ESU. Pour obtenir le package autonome pour la dernière mise à jour SSU, recherchez-le dans le Catalogue Microsoft Update. Pour obtenir des informations d’ordre général sur les mises à jour SSU, consultez les articles Mises à jour de la pile de maintenance et Mises à jour de la pile de maintenance (SSU) : Forum aux questions.

  5. Téléchargez la clé de module complémentaire MAK ESU à partir du portail VLSC, puis déployez et activez la clé de module complémentaire MAK ESU. Si vous utilisez l’Outil Gestion de l’activation en volume (VAMT) pour déployer et activer les clés, suivez les instructions ici.

    IMPORTANT Vous n’avez pas besoin d’une clé supplémentaire pour le déploiement des éléments suivants :

    • Vous n’avez pas besoin de déployer de clé ESU supplémentaire pour les machines virtuelles Azure (VM) et Azure Stack HCI, versions 21H2 et ultérieures.

    • Pour d’autres produits Azure tels qu’Azure VMWare, la solution Azure Nutanix Azure Stack (Hub, Edge) ou pour l’apport de vos propres images sur Azure pour Windows Server 2008 SP2, vous devez déployer la clé ESU.  Les étapes d’installation, d’activation et de déploiement des ESU sont les mêmes pour la quatrième année de couverture ESU.

Windows Server 2008 R2

  1. Mise à jour de la pile de maintenance (SSU) du 12 mars 2019 (KB4490628). Pour obtenir le package autonome pour cette mise à jour SSU, recherchez-le dans le Catalogue Microsoft Update. Cette mise à jour est requise pour installer les mises à jour signées avec SHA-2 uniquement.

  2. Dernière mise à jour SHA-2 (KB4474419), publiée le 10 septembre 2019, ou mise à jour plus récente. Si vous utilisez Windows Update, la dernière mise à jour SHA-2 vous sera proposée automatiquement. Cette mise à jour est requise pour installer les mises à jour signées avec SHA-2 uniquement. Pour plus d’informations sur les mises à jour SHA-2, consultez l’article Obligation de prise en charge de la signature du code SHA-2 2019 pour Windows et WSUS.

  3. Pour obtenir cette mise à jour de sécurité, vous devez réinstaller le « Package de préparation des licences des mises à jour de sécurité étendue (ESU) » (KB5016892) pour Windows Server 2008 R2 SP1 daté du 8 août 2022, même si vous avez précédemment installé la clé ESU. Ce package de préparation de licence ESU est proposé par le biais de WSUS. Pour obtenir le package autonome pour le package de préparation de licence ESU, recherchez-le dans le Catalogue Microsoft Update.

  4. Après l’installation des éléments ci-dessus, il est vivement recommandé d’installer la dernière mise à jour SSU.

    Pour Windows Server 2008 R2 SP1, vous devez avoir installé la mise à jour de la pile de maintenance (SSU) (KB5017397) datée du 13 septembre 2022 ou une mise à jour ultérieure. Pour plus d’informations sur les dernières mises à jour SSU, consultez l’avis ADV990001 | Dernières mises à jour de la pile de maintenance.                  Si vous utilisez Windows Update, la dernière mise à jour SSU vous sera proposée automatiquement si vous êtes client ESU. Pour obtenir le package autonome pour la dernière mise à jour SSU, recherchez-le dans le Catalogue Microsoft Update. Pour obtenir des informations d’ordre général sur les mises à jour SSU, consultez les articles Mises à jour de la pile de maintenance et Mises à jour de la pile de maintenance (SSU) : Forum aux questions.

  5. Téléchargez la clé de module complémentaire MAK ESU à partir du portail VLSC, puis déployez et activez la clé de module complémentaire MAK ESU. Si vous utilisez l’Outil Gestion de l’activation en volume (VAMT) pour déployer et activer les clés, suivez les instructions ici.

    IMPORTANT Vous n’avez pas besoin d’une clé supplémentaire pour le déploiement des éléments suivants :

    • Vous n’avez pas besoin de déployer de clé ESU supplémentaire pour les machines virtuelles Azure et Azure Stack HCI.

    • Pour d’autres produits Azure tels qu’Azure VMWare, la solution Azure Nutanix Azure Stack (Hub, Edge) ou pour l’apport de vos images sur Azure pour Windows Server 2008 SP2 et Windows Server 2008 R2 SP1, vous devez déployer la clé ESU.  Les étapes d’installation, d’activation et de déploiement des ESU sont les mêmes pour la quatrième année de couverture ESU.

Installer cette mise à jour

Canal de publication

Disponible

Étape suivante

Windows Update et Microsoft Update

Non

Voir les autres options ci-dessous.

Catalogue Microsoft Update

Oui

Pour obtenir le package autonome pour cette mise à jour, accédez au site Web du catalogue Microsoft Update.

Windows Server Update Services (WSUS)

Oui

Cette mise à jour de produit .NET Framework individuelle sera installée, le cas échéant, en appliquant la mise à jour du système d’exploitation. Pour plus d’informations sur les mises à jour de système d’exploitation, consultez la section Informations supplémentaires relatives à cette mise à jour.

Nécessité de redémarrer

Il se peut que vous deviez redémarrer l’ordinateur après avoir appliqué cette mise à jour si des fichiers concernés sont en cours d’utilisation. Il est recommandé de quitter toutes les applications .NET Framework avant d’appliquer cette mise à jour.

Informations sur le déploiement de la mise à jour

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité, consultez l’onglet Déploiements du Guide de mise à jour de sécurité Microsoft Security Response Center (MSRC).

Informations sur les fichiers

x86

Nom du fichier

Version du fichier

Taille du fichier

Date

Time

vbc.exe

14.7.4101.0

2,682,336

08-juin-2024

02:27

aspnet_regbrowsers.exe

4.7.4101.0

39,480

08-juin-2024

02:27

aspnet_regiis.exe

4.7.4101.0

35,376

08-juin-2024

02:27

aspnet_regsql.exe

4.7.4101.0

121,392

08-juin-2024

02:27

clr.dll

4.7.4101.0

7,773,616

08-juin-2024

02:27

clrjit.dll

4.7.4101.0

517,056

08-juin-2024

02:27

mscordacwks.dll

4.7.4101.0

1,336,736

08-juin-2024

02:27

mscordbi.dll

4.7.4101.0

1,162,672

08-juin-2024

02:27

mscorlib.dll

4.7.4101.0

5,705,248

08-juin-2024

02:27

mscorpehost.dll

4.7.4101.0

149,032

08-juin-2024

02:27

msvcp120_clr0400.dll

12.0.52519.0

485,576

08-juin-2024

02:27

msvcr120_clr0400.dll

12.0.52519.0

987,840

08-juin-2024

02:27

peverify.dll

4.7.4101.0

182,720

08-juin-2024

02:27

PresentationHost_v0400.dll

4.7.4101.0

208,816

08-juin-2024

02:27

PresentationHost_v0400.dll.mui

4.7.4101.0

78,768

08-juin-2024

02:27

SOS.dll

4.7.4101.0

737,184

08-juin-2024

02:27

x64

Nom du fichier

Version du fichier

Taille du fichier

Date

Time

vbc.exe

14.7.4101.0

3,220,976

08-juin-2024

02:37

vbc.exe

14.7.4101.0

2,682,336

08-juin-2024

02:27

aspnet_regbrowsers.exe

4.7.4101.0

38,856

08-juin-2024

02:37

aspnet_regbrowsers.exe

4.7.4101.0

39,480

08-juin-2024

02:27

aspnet_regiis.exe

4.7.4101.0

38,960

08-juin-2024

02:37

aspnet_regiis.exe

4.7.4101.0

35,376

08-juin-2024

02:27

aspnet_regsql.exe

4.7.4101.0

120,880

08-juin-2024

02:37

aspnet_regsql.exe

4.7.4101.0

121,392

08-juin-2024

02:27

clr.dll

4.7.4101.0

10,691,008

08-juin-2024

02:37

clr.dll

4.7.4101.0

7,773,616

08-juin-2024

02:27

clrjit.dll

4.7.4101.0

1,215,528

08-juin-2024

02:37

clrjit.dll

4.7.4101.0

517,056

08-juin-2024

02:27

compatjit.dll

4.7.4101.0

1,253,808

08-juin-2024

02:37

mscordacwks.dll

4.7.4101.0

1,834,400

08-juin-2024

02:37

mscordacwks.dll

4.7.4101.0

1,336,736

08-juin-2024

02:27

mscordbi.dll

4.7.4101.0

1,615,792

08-juin-2024

02:37

mscordbi.dll

4.7.4101.0

1,162,672

08-juin-2024

02:27

mscorlib.dll

4.7.4101.0

5,488,672

08-juin-2024

02:37

mscorlib.dll

4.7.4101.0

5,705,248

08-juin-2024

02:27

mscorpehost.dll

4.7.4101.0

183,728

08-juin-2024

02:37

mscorpehost.dll

4.7.4101.0

149,032

08-juin-2024

02:27

msvcp120_clr0400.dll

12.0.52519.0

690,008

08-juin-2024

02:37

msvcp120_clr0400.dll

12.0.52519.0

485,576

08-juin-2024

02:27

msvcr120_clr0400.dll

12.0.52519.0

993,632

08-juin-2024

02:37

msvcr120_clr0400.dll

12.0.52519.0

987,840

08-juin-2024

02:27

peverify.dll

4.7.4101.0

254,896

08-juin-2024

02:37

peverify.dll

4.7.4101.0

182,720

08-juin-2024

02:27

PresentationHost_v0400.dll

4.7.4101.0

271,792

08-juin-2024

02:37

PresentationHost_v0400.dll.mui

4.7.4101.0

78,768

08-juin-2024

02:37

PresentationHost_v0400.dll

4.7.4101.0

208,816

08-juin-2024

02:27

PresentationHost_v0400.dll.mui

4.7.4101.0

78,768

08-juin-2024

02:27

SOS.dll

4.7.4101.0

865,696

08-juin-2024

02:37

SOS.dll

4.7.4101.0

737,184

08-juin-2024

02:27

Procédure pour obtenir de l'aide et un support pour cette mise à jour

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.