Si applica a:
Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 4.5.2 Microsoft .NET Framework 4.6 Microsoft .NET Framework 4.6.1 Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2 Microsoft .NET Framework 4.8
IMPORTANTE Verifica di aver installato gli aggiornamenti necessari elencati nella sezione Come ottenere questo aggiornamento prima di installare questo aggiornamento.
IMPORTANTEAlcuni clienti che usano Windows Server 2008 R2 SP1 e hanno attivato il componente aggiuntivo Codice ad attivazione multipla (MAK) dell'aggiornamento della sicurezza estesa prima di installare gli aggiornamenti del 14 gennaio 2020 potrebbero dover riattivare il codice. Tale riattivazione sui dispositivi interessati dovrebbe essere richiesta una sola volta. Per informazioni sull'attivazione, vedere questo post di blog .
IMPORTANTE I file CAB di analisi WSUS continueranno a essere disponibili per Windows 7 SP1 e Windows Server 2008 R2 SP1. Se si dispone di un sottoinsieme di dispositivi che eseguono questi sistemi operativi senza aggiornamento della sicurezza estesa, potrebbero essere visualizzati come non conformi nel set di strumenti per la conformità e la gestione delle patch.
IMPORTANTE I clienti che hanno acquistato l'aggiornamento della sicurezza estesa per le versioni locali di questi sistemi operativi devono seguire le procedure in KB4522133 per continuare a ricevere gli aggiornamenti della sicurezza dopo la fine del supporto esteso prevista per il 14 gennaio 2020. Per ulteriori informazioni sull'aggiornamento della sicurezza estesa e sulle edizioni supportate, vedi KB4497181.
IMPORTANTE A partire dal 15 gennaio 2020, verrà visualizzata una notifica a schermo intero che descrive il rischio di continuare a usare Windows 7 Service Pack 1 al raggiungimento della fine del supporto il 14 gennaio 2020. La notifica continuerà a essere visualizzata finché non interagirai con essa. Questa notifica verrà visualizzata solo nelle edizioni seguenti di Windows 7 Service Pack 1:
NotaLa notifica non verrà visualizzata nei computer aggiunti a un dominio o nei computer in modalità tutto schermo.
-
Starter.
-
Home Basic.
-
Home Premium.
-
Professional. Se hai acquistato l'aggiornamento della sicurezza estesa, la notifica non verrà visualizzata. Per ulteriori informazioni, vedi Come ottenere Aggiornamenti di sicurezza estesa per i dispositivi Windows idonei e ciclo di vita FAQ-Extended security Aggiornamenti.
-
Ultimate.
IMPORTANTE A partire da agosto 2019, gli aggiornamenti di .NET Framework 4.6 e versioni successive, per Windows Server 2008 R2 SP1 e Windows 7SP1, richiedono il supporto per la firma del codice SHA-2. Assicurati di disporre di tutte le ultime Aggiornamenti di Windows prima di applicare questo aggiornamento per evitare problemi di installazione. Per informazioni più dettagliate sugli aggiornamenti del supporto per la firma del codice SHA-2, vedi kb 4474419.
IMPORTANTE Tutti gli aggiornamenti per .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 e 4.6 richiedono l'installazione dell'aggiornamento d3dcompiler_47.dll. È consigliabile installare l'aggiornamento d3dcompiler_47.dll incluso prima di applicare questo aggiornamento. Per altre informazioni sul d3dcompiler_47.dll, vedi 4019990 KB.
IMPORTANTE Se installi un Language Pack dopo aver installato questo aggiornamento, devi reinstallarlo. Pertanto, Microsoft consiglia di installare i Language Pack necessari prima di installare questo aggiornamento. Per altre informazioni, vedi Aggiungere Language Pack a Windows.
Riepilogo
In .NET Framework esiste una vulnerabilità relativa all'elevazione dei privilegi che potrebbe consentire a un utente malintenzionato di elevare il proprio livello di privilegio. Per sfruttare la vulnerabilità, un utente malintenzionato deve prima accedere al computer locale e quindi eseguire un programma dannoso. L'aggiornamento risolve la vulnerabilità correggendo il modo in cui .NET Framework attiva gli oggetti COM.
Per altre informazioni sulle vulnerabilità, vedere la sezione Vulnerabilità e esposizioni comuni (CVE) seguente.
Una vulnerabilità di esecuzione di codice remoto esiste nel software .NET Framework quando il software non riesce a controllare il markup di origine di un file. Un utente malintenzionato che sfruttava la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente è connesso con diritti amministrativi utente, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati; o creare nuovi account con diritti utente completi. Gli utenti i cui account sono configurati per avere meno diritti utente sul sistema potrebbero essere meno interessati rispetto agli utenti che operano con diritti amministrativi. Lo sfruttamento della vulnerabilità richiede che un utente apra un file appositamente predisposto con una versione interessata di .NET Framework. In uno scenario di attacco e-mail, un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando il file appositamente predisposto all'utente e convincere l'utente ad aprire il file. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui .NET Framework controlla il markup di origine di un file.
Per altre informazioni sulle vulnerabilità, vedere la sezione Vulnerabilità e esposizioni comuni (CVE) seguente.
Una vulnerabilità denial of service esiste quando .NET Framework gestisce in modo errato le richieste Web. Un utente malintenzionato che sfrutta questa vulnerabilità può causare un attacco Denial of Service contro un'applicazione Web .NET Framework. La vulnerabilità può essere sfruttata in remoto, senza autenticazione. Un utente malintenzionato remoto non autenticato potrebbe sfruttare questa vulnerabilità rilasciando richieste appositamente predisposte per l'applicazione .NET Framework. L'aggiornamento risolve la vulnerabilità correggendo il modo in cui l'applicazione Web .NET Framework gestisce le richieste Web.
Per altre informazioni sulle vulnerabilità, vedere la sezione Vulnerabilità e esposizioni comuni (CVE) seguente.
Problemi noti in alcune parti di questo aggiornamento
Sintomo |
Questo aggiornamento non viene installato e restituisce uno o entrambi i seguenti messaggi di errore:
|
Soluzione alternativa |
Per informazioni dettagliate, vedere l'articolo relativo alla versione di un singolo prodotto .NET Framework per istruzioni dettagliate. |
Altre informazioni su questo aggiornamento
Gli articoli seguenti contengono informazioni aggiuntive su questo aggiornamento in relazione alle singole versioni dei prodotti.
-
4552940 Descrizione dell'aggiornamento cumulativo qualitativo e della sicurezza per .NET Framework 3.5.1 per Windows 7 SP1 e Windows Server 2008 R2 SP1 (KB4552940)
-
4552920 Descrizione dell'aggiornamento cumulativo qualitativo e della sicurezza per .NET Framework 4.5.2 per Windows 7 SP1 e Windows Server 2008 R2 SP1 e Windows Server 2008 SP2 (KB4552920)
-
4552919 Descrizione dell'aggiornamento cumulativo qualitativo e della sicurezza per .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2 per Windows 7 SP1 e Windows Server 2008 R2 SP1 e Windows Server 2008 SP2 (KB4552919)
-
4552921 Descrizione dell'aggiornamento cumulativo qualitativo e della sicurezza per .NET Framework 4.8 per Windows 7 SP1 e Windows Server 2008 R2 SP1 (KB4552921)
Informazioni sulla protezione e la sicurezza
-
Proteggiti online: supporto Sicurezza di Windows
-
Scopri come proteggerci dalle minacce informatiche: Sicurezza di Microsoft