Applies To.NET

Data wydania: 13 października 2020 r.

Wersja: .NET Framework 3.5 i 4.8

Podsumowanie

Luka w zabezpieczeniach przed ujawnieniem informacji występuje, gdy program .NET Framework nieprawidłowo obsługuje obiekty w pamięci. Atakujący, który pomyślnie wykorzystywał tę lukę, może ujawnić zawartość pamięci systemu, której dotyczy problem. Aby wykorzystać tę lukę, uwierzytelniony atakujący musi uruchomić specjalnie przygotowane aplikacje. Aktualizacja dotyczy luki w zabezpieczeniach przez poprawienie sposobu, w jaki program .NET Framework obsługuje obiekty w pamięci.

Aby dowiedzieć się więcej o luki w zabezpieczeniach, zobacz następujące typowe luki w zabezpieczeniach i luki w zabezpieczeniach (CVE, Common Vulnerabilities and Exposures).

Znane problemy dotyczące tej aktualizacji

ASP.Net aplikacje nie powiodły się podczas wstępnej kompilacji z komunikatem o błędzie

Objawy Po zastosowaniu tego 13 października 2020 r. dla programu .NET Framework 4.8, niektóre aplikacje ASP.Net nie powiodą się podczas wstępnej kompilacji. Wyświetlany komunikat o błędzie prawdopodobnie będzie zawierać słowa "AspCONFIG błędu". Przyczyna Nieprawidłowy stan konfiguracji w sekcjach "sessionState", "anonymouseIdentification" lub "authentication/forms" konfiguracji "System.web". Może się tak zdarzyć podczas procedury konstruowania i publikowania, jeśli przekształcenia konfiguracji pozostawią plik Web.config w stanie pośrednim w celu wstępnej kompilacji.Obejście

Ten problem został rozwiązany w aktualizacji KB4601050.

ASP.Net aplikacji mogą nie dostarczać tokenów cookie w URI

Objawy Po zastosowaniu tego 1 października 2020 r. aktualizacji aktualizacji zabezpieczeń i jakości dla programu .NET Framework 4.8 niektóre aplikacje programu ASP.Net mogą nie dostarczać tokenów cookie w URI, co może skutkować pętli przekierowywania 302 lub utraconego bądź brakującego stanu sesji.Przyczyna Wszystkie funkcje ASP.Net stanu sesji, anonimowej identyfikacji i uwierzytelniania formularzy opierają się na wystawianiu tokenów do klienta sieci Web, a wszystkie te tokeny mogą być dostarczane w pliku cookie lub osadzone w identyfikatorze URI dla klientów, którzy nie obsługują plików cookie. Osadzanie URI już od dłuższego czasu jest praktyką niezabezpieczoną i nieodzyskaną, a ta kb po cichu wyłącza możliwość wystawiania tokenów w URI, chyba że jedna z tych trzech funkcji jawnie żąda trybu cookie "UseUri" w konfiguracji. Konfiguracje, które określają "AutoDetect" lub "UseDeviceProfile", mogą spowodować przypadkowe osadzenie tych tokenów w URI i niepowodzenie ich osadzenia.

Obejście

Ten problem został rozwiązany w aktualizacji KB4601050.

Jak uzyskać tę aktualizację

Zainstaluj tę aktualizację

Kanał wydawny

Dostępna

Następny krok

Windows Update i Microsoft Update

Tak

Brak. Ta aktualizacja zostanie pobrana i zainstalowana automatycznie z usługi Windows Update.

Wykaz usługi Microsoft Update

Tak

Aby uzyskać autonomiczny pakiet dla tej aktualizacji, przejdź do witryny internetowej wykazu usługi Microsoft Update.

Windows Server Update Services (WSUS)

Tak

Ta aktualizacja zostanie automatycznie zsynchronizowana z programem WSUS, jeśli skonfigurujesz produkty i klasyfikacje w następujący sposób:

Produkt:Windows 10, wersja 2004, Windows Server, wersja 2004, Windows 10, wersja 20H2 i Windows Server, wersja 20H2

Klasyfikacja:aktualizacje zabezpieczeń

Informacje dotyczące pliku

Aby uzyskać listę plików dostępnych w tej aktualizacji, pobierz informacje o plikach dla aktualizacji skumulowanej.

Informacje o ochronie i zabezpieczeniach

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.