Questo articolo si applica anche a quanto segue:
-
Microsoft .NET Framework 3.5
Riepilogo
Questo aggiornamento della protezione risolve le seguenti vulnerabilità:
-
Esiste una vulnerabilità di "esecuzione di codice remoto" quando .NET Framework non convalida correttamente l'input. Un utente malintenzionato che sfrutta con successo questa vulnerabilità potrebbe assumere il controllo di un sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati; o creare nuovi account con diritti utente completi. Gli utenti i cui account sono configurati per avere meno diritti utente sul sistema potrebbero essere meno interessati rispetto agli utenti che dispongono di diritti utente amministrativi. Per sfruttare la vulnerabilità, un utente malintenzionato dovrebbe passare input specifico a un'applicazione tramite metodi .NET Framework suscettibili. Questo aggiornamento della protezione risolve la vulnerabilità correggendo il modo in cui .NET Framework convalida l'input. Per ulteriori informazioni su questa vulnerabilità, vedere Microsoft Common Vulnerabilities and Exposures CVE-2018-8284.
-
In .NET Framework è presente una vulnerabilità di "elevazione dei privilegi" che potrebbe consentire a un utente malintenzionato di elevare il proprio livello di diritti utente. Per sfruttare la vulnerabilità, un utente malintenzionato dovrebbe prima accedere al computer locale e quindi eseguire un programma dannoso. Questo aggiornamento risolve la vulnerabilità correggendo il modo in cui .NET Framework abilita gli oggetti COM. Per ulteriori informazioni su questa vulnerabilità, vedere Microsoft Common Vulnerabilities and Exposures CVE-2018-8202.
-
Esiste una vulnerabilità di "bypass delle funzionalità di protezione" quando i componenti .NET Framework non convalidano correttamente i certificati. Un utente malintenzionato potrebbe presentare certificati scaduti quando viene interrogato. Questo aggiornamento della protezione risolve la vulnerabilità assicurandosi che i componenti .NET Framework convalidano correttamente i certificati. Per ulteriori informazioni su questa vulnerabilità, vedere Microsoft Common Vulnerabilities and Exposures CVE-2018-8356.
importante
-
Tutti gli aggiornamenti per Windows RT 8.1, Windows 8.1 e Windows Server 2012 R2 richiedono l'installazione dell'aggiornamento 2919355. Si consiglia di installare l'aggiornamento 2919355 nel computer basato su Windows Server 2012 R2 o Windows RT 8.1 in windows rt in modo da ricevere gli aggiornamenti in futuro.
-
Se si installa un Language Pack dopo aver installato questo aggiornamento, è necessario reinstallare questo aggiornamento. Pertanto, si consiglia di installare tutti i Language Pack necessari prima di installare questo aggiornamento. Per ulteriori informazioni, vedere Aggiungere Language Pack a Windows.
Ulteriori informazioni su questo aggiornamento della protezione
Gli articoli seguenti contengono informazioni aggiuntive su questo aggiornamento della sicurezza in relazione alle singole versioni del prodotto. Gli articoli possono contenere informazioni sui problemi noti.
-
4338424 descrizione degli aggiornamenti di sicurezza e qualità rollup per.NET Framework 3.5 per Windows 8.1, RT 8.1 e Server 2012 R2 (KB 4338424)
-
4338415 descrizione degli aggiornamenti del riepilogo cumulativo di sicurezza e qualità per.NET Framework 4.5.2 per Windows 8.1, RT 8.1 e Server 2012 R2 (KB 4338415)
-
4338419 descrizione degli aggiornamenti del rollup di sicurezza e qualità per.NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 e 4.7.2 per Windows 8.1, RT 8.1 e Server 2012 R2 (KB 4338419)
Problemi noti
-
Dopo aver installato uno degli aggiornamenti della protezione di .NET Framework di luglio 2018, un componente COM non riesce a caricare a causa di "accesso negato", "classe non registrata" o "errore interno si è verificato per motivi sconosciuti" errori. La firma di errore più comune è la seguente:The most common failure signature is the following:
Tipo di eccezione: System.UnauthorizedAccessException
Messaggio: Accesso negato. (Eccezione da HRESULT: 0x80070005 (E_ACCESSDENIED))
Per ulteriori informazioni su questo problema, vedere il seguente articolo della Microsoft Knowledge Base:
4345913 "Accesso negato" errori e le applicazioni con attivazione COM esito negativo dopo l'installazione di luglio 2018 aggiornamenti di sicurezza e qualità rollup per .NET Framework
Per risolvere questo problema, install di agosto protezione e qualità rollup KB 4345592.
-
Si supponga che si esegue l'agente di monitoraggio di Azure Active Directory (Azure AD) Connect Health for Sync in un sistema che dispone di.NET Framework 4.7.2 o gli aggiornamenti di luglio 2018 per.NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 o 4.7.2 installato. In questo scenario, il sistema potrebbe verificarsi un rallentamento delle prestazioni e un utilizzo elevato della CPU. Per ulteriori informazioni su questo problema, vedere il seguente articolo della Microsoft Knowledge Base:
4457331 rallentamento delle prestazioni e utilizzo elevato della CPU nell'agente di monitoraggio di Azure AD Connect Health per la sincronizzazione in un sistema che ha installato .NET Framework 4.7.2 o gli aggiornamenti di luglio 2018 per.NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 o 4.7.2
Come ottenere assistenza e supporto per questo aggiornamento della protezione
-
Guida all'installazione degli aggiornamenti: domande frequenti su Windows Update
-
Soluzioni di sicurezza per i professionisti IT: Supporto e risoluzione dei problemi relativi alla sicurezza TechNet
-
Guida alla protezione di prodotti e servizi basati su Windows da virus e malware: Microsoft Secure
-
Supporto locale secondo il tuo paese: International Support