Dotyczy
.NET

Dotyczy:

Microsoft .NET Framework 2.0 Microsoft .NET Framework 3.0 Microsoft .NET Framework 4.5.2 Microsoft .NET Framework 4.6

WAŻNY Przed zainstalowaniem tej aktualizacji sprawdź,czy zainstalowano wymagane aktualizacje wymienione w sekcji Jak uzyskać tę aktualizację.

WAŻNE Pliki WSUS cab skanowania będą nadal dostępne dla Windows Server 2008 z dodatkiem SP2. Jeśli korzystasz z grupy urządzeń z tym systemem operacyjnym bez aktualizacji ESU, mogą one być wyświetlane jako niezgodne w zestawach narzędzi zarządzania poprawkami i zgodnością.

WAŻNE Klienci, którzy kupili dodatkowe aktualizacje zabezpieczeń (ESU) dla lokalnych wersji tego systemu operacyjnego, muszą wykonać procedury opisane w KB4522133 , aby nadal otrzymywać aktualizacje zabezpieczeń po zakończeniu wsparcia dodatkowego 14 stycznia 2020 r. Aby uzyskać więcej informacji na temat programu ESU i obsługiwanych wersji, zobacz KB4497181.

WAŻNE Od sierpnia 2019 r. aktualizacje systemu .NET Framework 4.6 i nowsze dla Windows Server 2008 z dodatkiem SP2 wymagają obsługi podpisywania kodu SHA-2. Przed zastosowaniem tej aktualizacji upewnij się, że masz wszystkie najnowsze Aktualizacje systemu Windows, aby uniknąć problemów z instalacją. Aby uzyskać bardziej szczegółowe informacje na temat aktualizacji obsługi podpisywania kodu SHA-2, zobacz KB 4474419.

WAŻNE Wszystkie aktualizacje programów .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 i 4.6 wymagają zainstalowania aktualizacji d3dcompiler_47.dll. Zalecamy zainstalowanie dołączonej d3dcompiler_47.dll aktualizacji przed zastosowaniem tej aktualizacji. Aby uzyskać więcej informacji na temat d3dcompiler_47.dll, zobacz 4019990 KB.

WAŻNE Jeśli po zainstalowaniu tej aktualizacji zostanie zainstalowany pakiet językowy, należy ponownie zainstalować tę aktualizację. Dlatego zalecamy zainstalowanie wszelkich potrzebnych pakietów językowych przed zainstalowaniem tej aktualizacji. Aby uzyskać więcej informacji, zobacz Dodawanie pakietów językowych do systemu Windows.

Podsumowanie

W .NET Framework występuje luka w zabezpieczeniach, która może umożliwić osobie atakującej podniesienie poziomu uprawnień. Aby wykorzystać lukę w zabezpieczeniach, osoba atakująca musiałaby najpierw uzyskać dostęp do komputera lokalnego, a następnie uruchomić złośliwy program. Aktualizacja usuwa lukę w zabezpieczeniach, poprawiając sposób, w jaki .NET Framework aktywuje obiekty COM.

Aby dowiedzieć się więcej o tych lukach, przejdź do następujących typowych luk w zabezpieczeniach i ekspozycji (CVE).

Jeśli oprogramowanie nie sprawdza źródłowej adiustacji pliku, w oprogramowaniu .NET Framework występuje luka w zdalnym wykonywaniu kodu. Osoba atakująca, która skutecznie wykorzystała tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany z administracyjnymi prawami użytkownika, osoba atakująca może przejąć kontrolę nad systemem, którego dotyczy problem. Osoba atakująca mogła następnie zainstalować programy; wyświetlanie, zmienianie lub usuwanie danych; lub utwórz nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta skonfigurowano tak, aby mieli mniej praw użytkownika w systemie, mogą mieć mniejszy wpływ niż użytkownicy, którzy obsługują administracyjne prawa użytkownika. Wykorzystanie luki wymaga, aby użytkownik otworzył specjalnie spreparowany plik z wersją .NET Framework, na którą ma to wpływ. W przypadku ataku pocztą e-mail osoba atakująca może wykorzystać lukę w zabezpieczeniach, wysyłając użytkownikowi specjalnie spreparowany plik i przekonując użytkownika do otwarcia pliku. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, poprawiając sposób, w jaki .NET Framework sprawdza adiustację źródłową pliku.

Aby dowiedzieć się więcej o tych lukach, przejdź do następujących typowych luk w zabezpieczeniach i ekspozycji (CVE).

Luka w zabezpieczeniach usługi typu "odmowa" występuje, gdy .NET Framework nieprawidłowo obsługuje żądania sieci Web. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może spowodować odmowę usługi w przypadku .NET Framework aplikacji sieci Web. Luki w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania. Zdalny nieuwierzytelniony napastnik może wykorzystać tę lukę, wydając specjalnie spreparowane żądania do aplikacji .NET Framework. Aktualizacja usuwa lukę w zabezpieczeniach, poprawiając sposób, w jaki aplikacja sieci Web .NET Framework obsługuje żądania sieci Web.

Aby dowiedzieć się więcej o tych lukach, przejdź do następujących typowych luk w zabezpieczeniach i ekspozycji (CVE).

Znane problemy w niektórych częściach tej aktualizacji

Objaw

Ta aktualizacja nie jest instalowana i zwraca jeden lub obie z następujących komunikatów o błędach:

  • -2146762495

  • Wymagany certyfikat nie jest w okresie ważności podczas weryfikacji z bieżącym zegarem systemowym lub sygnaturą czasową w podpisanym pliku.

Obejście

Aby uzyskać szczegółowe instrukcje, zobacz artykuł dotyczący .NET Framework wersji pojedynczego produktu.  

Dodatkowe informacje o tej aktualizacji

Poniższe artykuły zawierają dodatkowe informacje na temat tej aktualizacji w odniesieniu do poszczególnych wersji produktu.

  • 4552939 Opis pakietu zbiorczego aktualizacji zabezpieczeń i jakości dla .NET Framework 2.0 i 3.0 dla Windows Server 2008 SP2 (KB4552939)

  • 4552920 Opis pakietu zbiorczego aktualizacji zabezpieczeń i jakości dla .NET Framework 4.5.2 dla systemów Windows 7 z dodatkiem SP1 i Windows Server 2008 R2 z dodatkiem SP1 i Windows Server 2008 SP2 (KB4552920)

  • 4552919 Opis pakietu zbiorczego aktualizacji zabezpieczeń i jakości dla .NET Framework 4.6 dla systemów Windows 7 z dodatkiem SP1 i Windows Server 2008 R2 z dodatkiem SP1 i Windows Server 2008 SP2 (KB4552919)

Informacje o ochronie i zabezpieczeniach

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.