Aplica-se a: Todas Visual Studio 3 edições da Atualização 2015 exceto Shells Isoladas e Integradas
Aviso
Em novembro de 2020, os conteúdos deste artigo foram atualizados para esclarecer os produtos, pré-requisitos e requisitos de reinício afetados. Além disso, os metadados de atualização no WSUS foram revistos para corrigir um erro de comunicação de relatórios System Center Configuration Manager Microsoft.
Resumo
Existe uma vulnerabilidade da divulgação de informações se Visual Studio divulgar conteúdos limitados de memória não inicializada ao compilar ficheiros de bases de dados de programas (PDB). Um atacante que explore a vulnerabilidade poderia ver a memória não arquivada do computador que é utilizado para compilar um ficheiro de base de dados de programa.
Para saber mais sobre a vulnerabilidade, consulte OCVE-2018-1037.
Como obter e instalar a atualização
Método 1: Transferência da Microsoft
O seguinte ficheiro está disponível para transferência:
Transfira o pacote hotfix agora.
Método 2: Catálogo Microsoft Update
Para obter o pacote aleatório para esta atualização, vá para o site do Catálogo de Atualizações da Microsoft .
Mais informações
Pré-requisitos
Para aplicar esta atualização de segurança, tem de ter a Atualização 3 Visual Studio 2015 e a atualização KB de Atualização Cumulativa subsequente 3165756 instalada. Normalmente, a atualização KB 3165756 é instalada automaticamente quando instala o Visual Studio 2015 3. No entanto, em alguns casos, tem de instalar os dois pacotes separadamente.
Requisitos de reinício
Recomendamos que feche o Visual Studio 2015 antes de instalar esta atualização de segurança. Caso contrário, poderá ter de reiniciar o computador após aplicar esta atualização de segurança se um ficheiro que está a ser atualizado estiver aberto ou a ser utilizado pelo Visual Studio.
Informações de substituição de atualizações de segurança
Esta atualização de segurança não substitui outras atualizações de segurança.
Problemas corrigidos nesta atualização de segurança
Esta atualização de segurança aborda o problema PDB descrito no CVE-2018-1037, no qual um ficheiro PDB pode conter conteúdo hepático não nitializado num processo que atualiza um ficheiro PDB existente, como o Mspdbsrv.exe. Recomendamos vivamente que utilize a ferramenta PDBCopy atualizada para verificar todas as PDB existentes que pretende partilhar ou distribuir.
Problemas que não são corrigidos por esta atualização de segurança
Se estiver a utilizar a opção de ligação /DEBUG:fastlink para criar os seus projetos ou soluções e estiver a utilizar o Mspdbcmf.exe para converter ficheiros PDB de fastlink gerados por ligações em ficheiros PDB completos, os ficheiros PDB completos resultantes também podem ter esta vulnerabilidade de divulgação de informações. Para obter uma atualização da Visual Studio 2015 Mspdbcmf.exe, vá a este artigo da Base de Dados de Conhecimento.
Se também utiliza o Visual Studio 2017, pode utilizar o ficheiro Mspdbcmf.exe incluído na pré-visualização ou atualização mais recente do Visual Studio 2017 para converter ficheiros PDB de fastlink gerados pelo linker do Visual Studio 2015. (Os PDBs gerados pelo ficheiro Visual Studio de 2017 Mspdbcmf.exe ficheiro não estão vulneráveis.)
Informações de hash de ficheiro
Nome de ficheiro |
Hash SHA1 |
Hash SHA256 |
---|---|---|
vs14-kb4087371.exe |
DF129BA5448973FBD81471107E16C7D2E0199BB7 |
C452851427B185162E0FBF2FD62E2D5EF000BFB184A62D0C0FB273D4546F937E |
Verificação de instalação
Para verificar se esta atualização de segurança foi aplicada corretamente, siga estes passos:
-
Abra a Visual Studio de programa do Visual Studio 2015.
-
Localize o Mspdbcore.dll ficheiro.
-
Verifique se a versão do ficheiro é igual ou superior à 14.0.27534.
Informações sobre proteção, segurança e suporte
-
Proteja-se online: Segurança do Windows suporte
-
Saiba como guardamos contra ameaças cibernéricas: Segurança Microsoft
-
Obter suporte localizado por cada país/região: Suporte Internacional
-
Obter mais informações sobre a política Visual Studio de suporte: Ciclo Visual Studio Ciclo de Vida do Produto e Manutenção.