Produits concernés :
Microsoft .NET Framework 3.5 Microsoft .NET Framework 4.5.2 Microsoft .NET Framework 4.6 Microsoft .NET Framework 4.6.1 Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2 Microsoft .NET Framework 4.8
Résumé
Il existe une vulnérabilité d’élévation de privilèges quand les applications web ASP.NET ou .NET Framework exécutées sur IIS autorisent de manière incorrecte l’accès aux fichiers mis en cache. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder à des fichiers restreints. Pour exploiter cette vulnérabilité, un attaquant devrait envoyer une requête spécialement conçue à un serveur affecté. Cette mise à jour corrige la vulnérabilité en modifiant la manière dont ASP.NET et .NET Framework traitent les requêtes.
Pour en savoir plus sur les vulnérabilités, consultez les CVE (Common Vulnerabilities and Exposures) suivantes :
Il existe une vulnérabilité d’exécution de code à distance lorsque Microsoft .NET Framework traite les entrées. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système affecté. Pour exploiter cette vulnérabilité, un attaquant devrait pouvoir télécharger un fichier spécialement conçu à une application web. La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont .NET Framework traite les entrées.
Pour plus d’informations reportez-vous à : https://go.microsoft.com/fwlink/?linkid=2138023
Pour en savoir plus sur les vulnérabilités, consultez les CVE (Common Vulnerabilities and Exposures) suivantes :
Pour une liste des améliorations qui ont été apportées avec cette mise à jour, veuillez consulter les liens d’article dans la section Informations supplémentaires de cet article.
Important
-
Rappel pour les administrateurs avancés : les mises à jour de .NET Framework 3.5 pour Windows 8.1 et Windows Server 2012 R2 ne doivent être appliquées que sur les systèmes sur lesquels .NET Framework 3.5 est présent et activé. Les clients qui tentent de préinstaller les mises à jour de .NET Framework 3.5 sur des images hors connexion sur lesquelles .NET Framework 3.5 n’est pas activé s’exposent à des échecs d’activation de .NET Framework 3.5 une fois ces systèmes en ligne. Pour plus d’informations sur le déploiement de .NETFramework 3.5, consultez l’article Considérations relatives au déploiement de Microsoft .NET Framework 3.5.
-
Toutes les mises à jour pour Windows 8.1, Windows RT 8.1 et Windows Server 2012 R2 nécessitent l’installation de la mise à jour KB 2919355. Il est recommandé d’installer la mise à jour KB 2919355 sur votre ordinateur Windows 8.1, Windows RT 8.1 ou Windows Server 2012 R2 pour recevoir les mises à jour à l’avenir.
-
Si vous installez un module linguistique après cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d’installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, voir Ajouter des modules linguistiques à Windows.
Informations supplémentaires relatives à cette mise à jour
Les articles suivants contiennent des informations supplémentaires sur cette mise à jour, car elle concerne des versions de produits individuels.
-
4569768 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 3.5 sous Windows 8.1, RT 8.1 et Windows Server 2012 R2 (KB4569768)
-
4569778 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 4.5.2 sous Windows 8.1, RT 8.1 et Windows Server 2012 R2 (KB4569778)
-
4569774 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 et 4.7.2 sous Windows 8.1, RT 8.1 et Windows Server 2012 R2 (KB4569774)
-
4569753 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 4.8 sous Windows 8.1, RT 8.1 et Windows Server 2012 R2 (KB4569753)
Informations sur la protection et la sécurité
-
Protégez-vous en ligne : Support de sécurité Windows
-
Découvrez les solutions que nous proposons pour la protection contre les cybermenaces : Microsoft Security