Accedi con Microsoft
Accedi o crea un account.
Salve,
Seleziona un altro account.
Hai più account
Scegli l'account con cui vuoi accedere.

Questo articolo si applica anche a quanto segue:

  • Microsoft .NET Framework 3.5

Riepilogo

Questo aggiornamento della protezione risolve le seguenti vulnerabilità:

  • Esiste una vulnerabilità di "esecuzione di codice remoto" quando .NET Framework non convalida correttamente l'input. Un utente malintenzionato che sfrutta con successo questa vulnerabilità potrebbe assumere il controllo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati; o creare nuovi account con diritti utente completi. Gli utenti i cui account sono configurati per avere meno diritti utente sul sistema potrebbero essere meno interessati rispetto agli utenti che dispongono di diritti utente amministrativi. Per sfruttare la vulnerabilità, un utente malintenzionato dovrebbe passare input specifico a un'applicazione tramite metodi .NET Framework suscettibili. Questo aggiornamento della protezione risolve la vulnerabilità correggendo il modo in cui .NET Framework convalida l'input. Per ulteriori informazioni su questa vulnerabilità, vedere Microsoft Common Vulnerabilities and Exposures CVE-2018-8284.

  • In .NET Framework è presente una vulnerabilità di "elevazione dei privilegi" che potrebbe consentire a un utente malintenzionato di elevare il proprio livello di diritti utente. Per sfruttare la vulnerabilità, un utente malintenzionato dovrebbe prima accedere al computer locale e quindi eseguire un programma dannoso. Questo aggiornamento risolve la vulnerabilità correggendo il modo in cui .NET Framework abilita gli oggetti COM. Per ulteriori informazioni su questa vulnerabilità, vedere Microsoft Common Vulnerabilities and Exposures CVE-2018-8202.

  • Esiste una vulnerabilità di "bypass delle funzionalità di protezione" quando i componenti .NET Framework non convalidano correttamente i certificati. Un utente malintenzionato potrebbe presentare certificati scaduti quando viene interrogato. Questo aggiornamento della protezione risolve la vulnerabilità assicurandosi che i componenti .NET Framework convalidano correttamente i certificati. Per ulteriori informazioni su questa vulnerabilità, vedere Microsoft Common Vulnerabilities and Exposures CVE-2018-8356.

importante

  • Tutti gli aggiornamenti per Windows RT 8.1, Windows 8.1 e Windows Server 2012 R2 richiedono l'installazione dell'aggiornamento 2919355. Si consiglia di installare l'aggiornamento 2919355 nel computer basato su Windows Server 2012 R2 o Windows RT 8.1 in windows rt in modo da ricevere gli aggiornamenti in futuro.

  • Se si installa un Language Pack dopo aver installato questo aggiornamento, è necessario reinstallare questo aggiornamento. Pertanto, si consiglia di installare tutti i Language Pack necessari prima di installare questo aggiornamento. Per ulteriori informazioni, vedere Aggiungere Language Pack a Windows.

Ulteriori informazioni su questo aggiornamento della protezione

Gli articoli seguenti contengono informazioni aggiuntive su questo aggiornamento della sicurezza in relazione alle singole versioni del prodotto. Gli articoli possono contenere informazioni sui problemi noti.

  • 4338424 descrizione degli aggiornamenti di sicurezza e qualità rollup per.NET Framework 3.5 per Windows 8.1, RT 8.1 e Server 2012 R2 (KB 4338424)

  • 4338415 descrizione degli aggiornamenti del riepilogo cumulativo di sicurezza e qualità per.NET Framework 4.5.2 per Windows 8.1, RT 8.1 e Server 2012 R2 (KB 4338415)

  • 4338419 descrizione degli aggiornamenti del rollup di sicurezza e qualità per.NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 e 4.7.2 per Windows 8.1, RT 8.1 e Server 2012 R2 (KB 4338419)

Problemi noti

  • Dopo aver installato uno degli aggiornamenti della protezione di .NET Framework di luglio 2018, un componente COM non riesce a caricare a causa di "accesso negato", "classe non registrata" o "errore interno si è verificato per motivi sconosciuti" errori. La firma di errore più comune è la seguente:The most common failure signature is the following:

    Tipo di eccezione: System.UnauthorizedAccessException

    Messaggio: Accesso negato. (Eccezione da HRESULT: 0x80070005 (E_ACCESSDENIED))

    Per ulteriori informazioni su questo problema, vedere il seguente articolo della Microsoft Knowledge Base:

    4345913 "Accesso negato" errori e le applicazioni con attivazione COM esito negativo dopo l'installazione di luglio 2018 aggiornamenti di sicurezza e qualità rollup per .NET Framework

    Per risolvere questo problema, install di agosto protezione e qualità rollup KB 4345592.

  • Si supponga che si esegue l'agente di monitoraggio di Azure Active Directory (Azure AD) Connect Health for Sync in un sistema che dispone di.NET Framework 4.7.2 o gli aggiornamenti di luglio 2018 per.NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 o 4.7.2 installato. In questo scenario, il sistema potrebbe verificarsi un rallentamento delle prestazioni e un utilizzo elevato della CPU. Per ulteriori informazioni su questo problema, vedere il seguente articolo della Microsoft Knowledge Base:

    4457331 rallentamento delle prestazioni e utilizzo elevato della CPU nell'agente di monitoraggio di Azure AD Connect Health per la sincronizzazione in un sistema che ha installato .NET Framework 4.7.2 o gli aggiornamenti di luglio 2018 per.NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 o 4.7.2

Come ottenere assistenza e supporto per questo aggiornamento della protezione

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.

Le community aiutano a porre e a rispondere alle domande, a fornire feedback e ad ascoltare gli esperti con approfondite conoscenze.

Queste informazioni sono risultate utili?

Come valuti la qualità della lingua?
Cosa ha influito sulla tua esperienza?
Premendo Inviare, il tuo feedback verrà usato per migliorare i prodotti e i servizi Microsoft. L'amministratore IT potrà raccogliere questi dati. Informativa sulla privacy.

Grazie per il feedback!

×