Odnosi se na:
Microsoft .NET Framework 3.5, Microsoft .NET Framework 4.5.2 Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.6.1 Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4,7 Microsoft .NET Framework 4.7.1, Microsoft .NET Framework 4.7.2
Sažetak
Sigurnosno ažuriranje rješava slabe točke u Microsoft .NET Framework koji omogućuje sljedeće:
-
Slabe daljinskog izvršavanja koda .NET Framework softver Ako softver provjerite obilježja izvorne datoteke. Napadaču tko uspješno zloupotrebljava na slabe točke nije moguće pokrenuti proizvoljne kod u kontekstu trenutnog korisnika. Ako je trenutni korisnik prijavljen koristeći administratorski korisnik prava napadaču može potrajati kontrolu nad napadnutim sustavom. Napadaču može zatim instalirati programe; Prikaz, promjena ili brisanje podataka; ili stvoriti nove račune koji imaju punu korisnička prava. Korisnicima čiji računi konfigurirati imati manje korisnička prava na sustav može biti manje zahvaćeni od korisnika koji imaju prava Administrativni korisnik.
Exploitation na slabe zahtijeva korisnika da biste otvorili posebno crafted datoteku koja ima zahvaćeni verziju platforme .NET Framework. U slučaju napada e-pošte, napadaču nije izrabljuje na slabe točke po korisniku slanje posebno crafted datoteku i convincing korisnika da biste otvorili datoteku.
Sigurnosno ažuriranje adrese u slabe točke po ispravljanje kako .NET Framework provjerava obilježja izvorne datoteke. Da biste saznali više o ovom slabe točke potražite ranjivosti uobičajene Microsoft i Exposures CVE-2019-0613.
-
Slabe točke u određenim .NET Framework API-ji koji raščlaniti URL adrese. Napadaču tko uspješno zloupotrebljava ovaj slabe točke može ga koristiti za zaobići sigurnosne logiku koja je namjena provjerite je li URL-ovi korisnika pripadala naziv određene glavnog računala ili poddomene taj naziv glavnog računala. To nije moguće koristiti za uzrokovati povlaštene komunikacije učinjena Nepouzdani uslugu kao da su pouzdani servisa.
Za izrabljuje na slabe napadaču morate navesti URL niz aplikaciju koja pokušava provjeriti URL pripada naziv određene glavnog računala ili poddomene taj naziv glavnog računala. Aplikacija mora zatim provjerite HTTP zahtjev URL-ovi napadaču izravno ili slanjem obrađeno verzije URL-ovi napadaču web-preglednika. Da biste saznali više o ovom slabe točke potražite ranjivosti uobičajene Microsoft i Exposures CVE-2019-0657.
Važno
-
Sva ažuriranja za .NET Framework 4.6, 4.6.1, 4.6.2, 4,7, 4.7.1 i 4.7.2 zahtijevaju ažuriranje d3dcompiler_47.dll je instaliran. Preporučujemo da instalirate ažuriranje uključene d3dcompiler_47.dll prije primjene ovog ažuriranja. Dodatne informacije o d3dcompiler_47.dll u odjeljku KB 4019990.
-
Ako instalirate paket jezika nakon što instalirate to ažuriranje, morate ponovo instalirati ovo ažuriranje. Stoga preporučujemo instalaciju bilo koji jezik paketi prije nego što instalirate ovo ažuriranje. Za dodatne informacije pogledajte Dodavanje jezične pakete za Windows.
Dodatne informacije o ovom ažuriranju
Sljedeći članci sadrže dodatne informacije o ovom ažuriranju kao odnosi verzije pojedinačnih proizvoda.
-
4483456 opis sigurnosti i kvalitete skupne vrijednosti za .NET Framework 3.5 za Windows Server (KB 4483456) 2012.
-
4483454 opis sigurnosti i kvalitete skupne vrijednosti za .NET Framework 4.5.2 za Windows Server (KB 4483454) 2012.
-
4483449 opis sigurnosti i kvalitete skupne vrijednosti za .NET Framework 4.6, 4.6.1, 4.6.2, 4,7, 4.7.1 i 4.7.2 za Windows Server (KB 4483449) 2012.
Informacije o Zaštita i sigurnost
-
Zaštiti online: podržava sigurnost sustava Windows
-
Saznajte kako možemo štititi od prijetnji cyber: Microsoft Security