Applies To.NET Framework 4.7.2 .NET Framework 4.7.1 .NET Framework 4.7 .NET Framework 4.6 .NET Framework 4.6.1 .NET Framework 4.6.2

Este artigo também se aplica ao seguinte:

  • Microsoft .NET Framework 3,5

Resumo

Esta atualização de segurança elimina as seguintes vulnerabilidades:

  • Existe uma vulnerabilidade de "execução remota de código" quando o .NET Framework não valida A entrada corretamente. Um invasor que explora com êxito esta vulnerabilidade pode assumir o controle de um sistema afetado. Um invasor pode então instalar programas; Exibir, alterar ou excluir dados; ou criar novas contas com direitos de usuário completos. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que têm direitos de usuário administrativo. Para explorar a vulnerabilidade, um invasor teria que passar a entrada específica para um aplicativo por meio de métodos suscetíveis do .NET Framework. Esta atualização de segurança elimina a vulnerabilidade, corrigindo como o .NET Framework valida a entrada. Para saber mais sobre essa vulnerabilidade, consulte vulnerabilidades e exposições comuns da Microsoft-CVE-2018-8284.

  • Existe uma vulnerabilidade de "elevação de privilégio" no .NET Framework que pode permitir que um invasor eleve seu nível de direitos de usuário. Para explorar a vulnerabilidade, um invasor primeiro precisa acessar o computador local e, em seguida, executar um programa mal-intencionado. Esta atualização elimina a vulnerabilidade corrigindo como o .NET Framework habilita objetos COM. Para saber mais sobre essa vulnerabilidade, consulte vulnerabilidades e exposições comuns da Microsoft-CVE-2018-8202.

  • Existe uma vulnerabilidade de "Bypass de recurso de segurança" quando os componentes do .NET Framework não validam corretamente os certificados. Um invasor pode apresentar certificados expirados quando desafiados. Esta atualização de segurança elimina a vulnerabilidade certificando-se de que os componentes do .NET Framework validem corretamente os certificados. Para saber mais sobre essa vulnerabilidade, consulte vulnerabilidades e exposições comuns da Microsoft-CVE-2018-8356.

Importante

  • Todas as actualizações para o Windows RT 8,1, windows 8,1 e Windows Server 2012 R2 requerem a actualização 2919355 para ser instalado. Recomendamos que você instale a atualização 2919355 no seu computador baseado no windows RT 8,1, baseado em Windows 8,1 ou no windows Server 2012 R2 para que você receba atualizações no futuro.

  • Se instalar um pacote de idiomas depois de instalar esta actualização, tem de reinstalar esta actualização. Portanto, recomendamos que você instale todos os pacotes de idiomas necessários antes de instalar esta atualização. Para obter mais informações, consulte adicionar pacotes de idiomas ao Windows.

Informações adicionais sobre esta atualização de segurança

Os artigos a seguir contêm informações adicionais sobre esta atualização de segurança como ela se relaciona com versões de produtos individuais. Os artigos podem conter informações de problema conhecidas.

  • 4338424 descrição das actualizações de segurança e qualidade ROLLUP para o .net Framework 3,5 para Windows 8,1, RT 8,1 e Server 2012 R2 (KB 4338424)

  • 4338415 descrição das actualizações de segurança e qualidade ROLLUP para o .NET Framework 4.5.2 para Windows 8,1, RT 8,1 e Server 2012 R2 (KB 4338415)

  • 4338419 descrição das actualizações de segurança e qualidade ROLLUP para o .net Framework 4,6, 4.6.1, 4.6.2, 4,7, 4.7.1 e 4.7.2 para Windows 8,1, RT 8,1 e Server 2012 R2 (KB 4338419)

Problemas conhecidos

  • Depois de instalar qualquer uma das actualizações de segurança do .NET Framework 2018 de julho, um componente com falha ao carregar devido a erros de "acesso negado", "classe não registada" ou "falha interna ocorreu por motivos desconhecidos". A assinatura de falha mais comum é a seguinte:

    Tipo de excepção: System. UnauthorizedAccessException

    Mensagem: acesso negado. (Excepção de HRESULT: 0x80070005 (E_ACCESSDENIED))

    Para obter mais informações sobre esse problema, consulte o seguinte artigo na base de dados de conhecimento da Microsoft:

    4345913 "acesso negado" erros e aplicações com activação com falha depois de instalar julho 2018 actualizações de segurança e qualidade ROLLUP para o .NET Framework

    Para resolver esse problema, eunstall o agosto de segurança e qualidade ROLLUP KB 4345592.

  • Suponha que você execute o agente de monitoramento do Azure Active Directory (Azure AD) conectar integridade para sincronização em um sistema que tenha O.NET Framework 4.7.2 ou as atualizações de julho 2018 para .NET framework 4,6, 4.6.1, 4.6.2, 4,7, 4.7.1 ou 4.7.2 instalado. Nesse cenário, o sistema pode enfrentar desempenho lento e alto uso da CPU. Para obter mais informações sobre esse problema, consulte o seguinte artigo na base de dados de conhecimento da Microsoft:

    4457331 desempenho lento e alto uso da CPU no agente de monitoramento do Azure ad Connect Health para sincronização em um sistema que instalou o .NET Framework 4.7.2 ou as atualizações de julho de 2018 para o .net Framework 4,6, 4.6.1, 4.6.2, 4,7, 4.7.1 ou 4.7.2

Como obter ajuda e suporte para esta atualização de segurança

Precisa de mais ajuda?

Quer mais opções?

Explore os benefícios da subscrição, navegue em cursos de formação, saiba como proteger o seu dispositivo e muito mais.

As comunidades ajudam-no a colocar e a responder perguntas, a dar feedback e a ouvir especialistas com conhecimentos abrangentes.