Alleen beveiligingsupdate voor .NET Framework 3.5 SP1, 4.5.2 4.6, 4.6.1, 4.6.2, 4.7 en 4.7.1 updates voor Windows Server 2012 (4055270 KB)

Producten waarop dit artikel van toepassing is weergeven.

Belangrijk

Als u niet deze beveiligingsupdate is aangeboden, u incompatibele antivirussoftware worden uitgevoerd en moet u contact opnemen met de softwareleverancier. Wij werken nauw samen met partners om ervoor te zorgen dat alle klanten de beveiligingsupdates van januari zo spoedig mogelijk ontvangen antivirussoftware. Voor meer informatie Ga naar https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-softwareen Zie de sectie 'Meer informatie over deze beveiligingsupdate' van dit artikel.

Samenvatting

Deze update lost een functie bypass beveiligingsprobleem dat zich voordoet wanneer u Microsoft .NET Framework en .NET basisonderdelen niet volledig certificaten valideren. Deze beveiligingsupdate dicht het beveiligingslek door te helpen om ervoor te zorgen dat de onderdelen van .NET Framework en .NET Core volledig certificaten valideren. Zie voor meer informatie over dit beveiligingslek, Microsoft veelvoorkomende beveiligingslekken en blootstellingen CVE-2018-0786.

Deze update wordt ook een denial of service-probleem als .NET Framework en .NET kernonderdelen van XML-documenten niet goed verwerkt. Deze update dicht het beveiligingslek door hoe toepassingen voor .NET Framework en .NET Core onderdeel verwerking van XML-documenten verwerken. Zie voor meer informatie over dit beveiligingslek, Microsoft veelvoorkomende beveiligingslekken en blootstellingen CVE-2018-0764.

Belangrijk

  • Alle updates voor .NET Framework 4.6, 4.6.1, 4.6.2, 4.7.1 en 4.7 moeten de d3dcompiler_47.dll worden geïnstalleerd. Wij raden u de opgenomen d3dcompiler_47.dll installeren voordat u deze update toepast. Zie voor meer informatie over de d3dcompiler_47.dll, - 4019990 KB.

  • Als u een taalpakket installeert nadat u deze update installeert, moet u deze update opnieuw installeren. Daarom wordt aangeraden dat u de taalpakketten die u nodig hebt, installeert voordat u deze update installeert. Zie voor meer informatie Taalpakketten toevoegen aan Windows.

Aanvullende informatie over deze beveiligingsupdate

  • Uitgebreid sleutelgebruik (EKU) wordt beschreven in RFC 5280 in de sectie 4.2.1.12. Deze extensie geeft aan dat een of meer doeleinden voor de gecertificeerde openbare sleutel kan worden gebruikt in aanvulling op of in plaats van de fundamentele doelen die zijn aangegeven in de uitbreiding voor sleutelgebruik. Bijvoorbeeld: een certificaat dat is gebruikt voor de verificatie van een client naar een server moet worden geconfigureerd voor verificatie van de Client. Een certificaat dat is gebruikt voor de verificatie van een server moet op dezelfde manier worden geconfigureerd voor de verificatie van de Server. Met deze wijziging, behalve dat de juiste client/server EKU voor certificaten, als het basiscertificaat is uitgeschakeld, certificate chain mislukt de validatie.

    Wanneer certificaten worden gebruikt voor verificatie, raadpleegt de verificator het certificaat dat wordt geleverd door de externe endpoint en gezocht naar het juiste doel object-id in toepassingenbeleid extensies. De object-id voor clientverificatie in EKU-extensies van het certificaat aanwezig moet zijn wanneer een certificaat wordt gebruikt voor verificatie, of verificatie mislukt. De object-id voor clientverificatie is 1.3.6.1.5.5.7.3.2. Ook wanneer een certificaat voor serververificatie wordt gebruikt, de object-id voor serververificatie moet aanwezig zijn in de EKU-extensies van het certificaat of de verificatie mislukt. De object-id voor serververificatie is 1.3.6.1.5.5.7.3.1. Certificaten die geen EKU-extensie blijven goed verifiëren.

    Bepaal eerst welke wijzigingen aanbrengt in de certificaten van de component om ervoor te zorgen dat ze met behulp van de juiste EKU OID kenmerken en correct zijn beveiligd. Als u tijdelijk geen toegang goed opnieuw uitgegeven certificaten tot, kunt u opt-in- of de wijziging in de beveiliging om te voorkomen dat de eventuele effecten van de verbinding. Geef hiervoor de volgende appsetting in het configuratiebestand:

    <appSettings>
        <add key="wcf:useLegacyCertificateUsagePolicy" value="true" />
    </appSettings>

    Opmerking Als u de waarde op "true" zal niet deelnemen aan de wijzigingen in de beveiliging.

  • De volgende artikelen bevatten aanvullende informatie over deze beveiligingsupdate met betrekking tot individuele productversies.

    • 4054175 beschrijving van de beveiliging alleen update voor .NET Framework 3.5 SP1, 4.5.2 4.6, 4.6.1, 4.6.2, 4.7 en 4.7.1 voor Windows Server 2012 (4054175 KB)

    • 4054171 beschrijving van de beveiliging alleen update voor .NET Framework 4.5.2 voor Windows Server 2012 (4054171 KB)

    • 4054181 beschrijving van de beveiliging alleen update voor .NET Framework 4.6, 4.6.1, 4.6.2, 4.7.1 en 4.7 voor Windows Server 2012 (4054181 KB)

  • Klanten met Windows 10, Windows 8.1, Windows Server 2012 R2 en Windows Server 2016

    Het is raadzaam dat alle klanten hun apparaten door antivirussoftware actief compatibel en wordt ondersteund beschermen. Klanten kunnen profiteren van ingebouwde beveiliging tegen virussen, Windows Defender antivirussoftware, Windows 8.1 en Windows 10-apparaten of een compatibel antivirusprogramma van derden. De antivirussoftware moet een registersleutel zoals beschreven in 'Instelling van de registersleutel,' hieronder voor u de beveiligingsupdates van januari 2018 wordt ingesteld.

  • Klanten met Windows 7 SP1 en Windows Server 2008 R2 SP1

    In een standaardinstallatie van Windows 7 SP1 of Windows Server 2008 R2 SP1 hoeven klanten niet een antivirusprogramma geïnstalleerd. In deze gevallen wordt aangeraden een compatibel en ondersteunde antivirus toepassing zoals Microsoft Security Essentials of een antivirusprogramma van derden installeren. De antivirussoftware moet een registersleutel instellen, zoals beschreven in 'De registersleutel instellen' hieronder voor u de beveiligingsupdates van januari 2018 ontvangen.

  • Klanten zonder antivirus

    Als klanten niet installeren of u antivirussoftware uitvoert, wordt aangeraden de registersleutel handmatig instellen zoals beschreven in "instellen van de registersleutel' hieronder, zodat u de beveiligingsupdates van januari 2018 kan ontvangen.

  • Het instellen van de registersleutel

    Waarschuwing Gebruik van Register-Editor kan verkeerd veroorzaken ernstige problemen veroorzaken dat u uw besturingssysteem opnieuw moet installeren. Microsoft kan niet garanderen dat problemen die voortkomen uit een onjuist gebruik van Register-Editor kunnen worden opgelost. Gebruik de Register-Editor op eigen risico. Voor informatie over het bewerken van het register, raadpleegt u het help-onderwerp 'Sleutels en waarden wijzigen' in de Register-Editor of weergeven van de 'Registergegevens toevoegen en verwijderen in het register ' en 'Registergegevens bewerken' help-onderwerpen in Regedt32.exe.

    Opmerking Klanten ontvangt geen beveiligingsupdates van januari 2018 (of opeenvolgende beveiligingsupdates) en zal geen bescherming tegen beveiligingsproblemen tenzij hun antivirussoftware wordt ingesteld voor de volgende registersleutel:

    Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”
    Data="0x00000000”

Het verkrijgen van hulp en ondersteuning voor deze beveiligingsupdate

Van toepassing op

Dit artikel is van toepassing op het volgende:

  • Microsoft.NET Framework 3.5 servicepack 1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7 en 4.7.1 gebruikt in combinatie met:

    • Windows Server 2012

Meer hulp nodig?

Uw vaardigheden uitbreiden
Training verkennen
Als eerste nieuwe functies krijgen
Deelnemen aan Microsoft insiders

Was deze informatie nuttig?

Bedankt voor uw feedback.

Hartelijk dank voor uw feedback! Het lijkt ons een goed idee om u in contact te brengen met een van onze Office-ondersteuningsagenten.

×