Velja za:
Microsoft .NET Framework 3.5.1, mikroskop .NET tramovje 4.5.2, mikroskop .NET tramovje 4.6, mikroskop .NET tramovje 4.6.1, mikroskop .NET tramovje 4.6.2, mikroskop .NET tramovje 4.7, mikroskop .NET tramovje 4.7.1, mikroskop .NET tramovje 4.7.2
Povzetek
Ta varnostna posodobitev odpravlja ranljivost v Microsoft .NET Framework, ki lahko povzroči naslednje:
-
Oddaljeno izvajanje kode ranljivost v .NET Framework programske opreme, če programske opreme ne preverite oznake izvorne datoteke. Napadalec, ki uspešno izkorišča ranljivost lahko izvajali poljubno kodo v okviru trenutnega uporabnika. Če je trenutni uporabnik prijavljeni s skrbniškimi pravicami, napadalec lahko prevzame nadzor nad prizadetim sistemom. Napadalec nato lahko namesti programe; Poglej si, spreminjanje ali brisanje podatkov; ali ustvari nove račune s polnimi uporabniškimi pravicami. Uporabnike, katerih računi so nastavljen tako, da so manj uporabniške pravice v sistemu lahko manj prizadeti kot uporabniki s skrbniškimi pravicami.
Izkoriščanje ranljivosti zahtevati uporabnik v odpreti datoteko posebej oblikovana, da je prizadetih različico ogrodja .NET Framework. V scenariju email napad napadalec bi lahko izkoristil ranljivost s pošiljanjem datoteki posebej oblikovana, da uporabnik in prepričati uporabnika, da odprete datoteko.
Te varnostne posodobitve obravnava ranljivost s popravkom, kako .NET Framework preveri oznake izvorne datoteke. Zvedeti več približno to ranljivost, si oglejte Microsoft skupna ranljivost in izpostavljenosti CVE-2019-0613.
-
Ranljivost v nekaterih .NET Framework API, da razčleniti URLs. Napadalec, ki uspešno izkorišča to ranljivost strjena lava raba to v bypass varnost logike, ki je namenjena, se prepričajte, da uporabnik URL pripada določeno ime gostitelja ali poddomena to ime gostitelja. To lahko povzroči komunikacija privilegiranih treba odpeti storitev, kot da bi zaupanja vrednih storitev.
Izkoristiti ranljivost, napadalec mora zagotoviti niz URL, da aplikacija, ki poskuša preveriti, da URL pripada določeno ime gostitelja ali poddomena to ime gostitelja. Uporabo, nato se HTTP prošnja URL napadalec, ki neposredno ali s pošiljanjem predelane različice napadalec, ki URL spletnega brskalnika. Zvedeti več približno to ranljivost, si oglejte Microsoft skupna ranljivost in izpostavljenosti CVE-2019-0657.
Pomembno
-
Vse posodobitve za .NET Framework 4.6, 4.6.1 in 4.6.2, 4.7, 4.7.1 4.7.2 zahtevajo, da d3dcompiler_47.dll posodobitev nameščena. Priporočamo, da namestite posodobitev vključeni d3dcompiler_47.dll, preden uporabite to posodobitev. Če želite več informacij o na d3dcompiler_47.dll, glej KB 4019990.
-
Če po namestitvi te posodobitve namestite jezikovni paket, namestite to posodobitev. Zato priporočamo, da namestite vse jezikovne pakete, ki jih potrebujete, preden namestite to posodobitev. Če želite več informacij, glejte Dodajanje jezikovne pakete za Windows.
Dodatne informacije o tej posodobitvi
Naslednji izdelki vsebujejo dodatne informacije o tej posodobitvi, ki se nanaša na posamezen izdelek različice.
-
4483483 opis samo varnost modernizirati zakaj .NET Framework 3.5.1 za servisni paket SP1 za Windows 7 in Server 2008 R2 SP1 (KB 4483483)
-
4483474 opis samo varnost modernizirati zakaj .NET Framework 4.5.2 za servisni paket SP1 za Windows 7 ter pomočnik 2008 R2 SP1, pomočnik 2008 SP2 (KB 4483474)
-
4483470 opis varnostnega le posodobitve za .NET Framework 4.6 4.6.1, 4.6.2, 4.7, 4.7.1 in 4.7.2 za servisni paket SP1 za Windows 7 in Server 2008 R2 SP1 in za .NET Framework 4.6 zakaj pomočnik 2008 SP2 (KB 4483470)
Informacije o varstvu in varnosti
-
Zaščitite online: varnost programa Windows podpirajo
-
Preberite, kako smo zaščito pred kibernetskimi grožnjami: Microsoft varnost