Se odnosi na:
Microsoft .NET Framework 3.5, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.6.1, Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4,7, Microsoft .NET Framework 4.7.1, Microsoft .NET Framework 4.7.2
Informacije o zaštiti i bezbednosti
-
Zaštiti na mreži: Bezbednost operativnog sistema Windows podržava
-
Saznajte kako bismo zaštitile sajber pretnje: Microsoft Security
Rezime
Ova bezbednosna ispravka rešava ranjivosti u Microsoft .NET Framework koja može dozvoliti na sledeći način:
-
Daljinsko izvršavanje koda ranjivost u .NET Framework softver ako softver ne proverava naznake izvorne datoteke. Napadač koji uspešno iskorišćava ranjivost mogao pokrenuti proizvoljan kod u kontekstu trenutnog korisnika. Ako je trenutni korisnik je prijavljen koristeći administrativne korisnička prava, napadač mogao da preuzme kontrolu nad pogođenim sistem. Napadač zatim može da instalira programe; Prikazivanje, menjanje ili brisanje podataka; ili kreirajte nove naloge koji imaju puna korisnička prava. Korisnici čiji nalozi su konfigurisani da imam manje prava korisnika na sistem mogao biti manje ugroženim od korisnika koji imaju prava administrativni korisnik.
Eksploataciju ranjivost zahteva korisnika da otvori specijalno napravljen datoteke koja ima neku pogođenim verzija .NET Framework. U slučaju napada na email napadač mogao iskoristiti ranjivost je poslati posebno napravljen korisnika i ubedljivo korisnika da biste otvorili datoteku.
Sigurnost ažuriranje rješava ranjivost ispravljanjem kako .NET Framework proverava naznake izvorne datoteke. Da biste saznali više o ovoj ranjivosti, pogledajte Microsoft uobičajene ranjivosti i izloženošću CVE-2019-0613.
-
Ranjivost u određenim .NET Framework API-Ji koji analizira URL adrese. Napadač koji uspešno iskorišćava ovu ranjivost mogli iskoristiti da premostimo bezbednosti logiku koja ima cilj da se uverite se da je korisnik-pod uslovom da URL pripadala ime određenog hosta ili poddomenu imena domaćina. Ovo mogla da se koristi da izazove privilegovane komunikacije da servis za nepouzdani ispada kao da je pouzdan servis.
Da iskoristi ranjivost, napadač morate da unesete URL nisku u aplikaciju koja pokušava da potvrdi da je URL adresa pripada na ime određenog hosta ili poddomenu imena domaćina. Aplikacija mora onda da HTTP zahtev napadač-pod uslovom da URL direktno ili slanjem prerađenu verziju napadač-pod uslovom da URL adrese u web pregledaču. Da biste saznali više o ovoj ranjivosti, pogledajte Microsoft uobičajene ranjivosti i izloženošću CVE-2019-0657.
Važno
-
Sve ispravke za Windows 8.1 i Windows Server 2012 R2 zahtevaju da taj update 2919355 je instaliran. Preporučujemo da instalirate ispravku 2919355 na računaru zasnovanom na Windows 8.1 ili Windows Server 2012 R2 zasnovane tako da dobijate ispravke u budućnosti.
-
Ako instalirate jezički paket nakon što instalirate ovu ispravku, morate ponovo instalirati ovo ažuriranje. Zbog toga preporučujemo da instalirate bilo koji jezik paketi koje su vam potrebne pred vama instalirate ovu ispravku. Za više informacija, pogledajte Dodavanje jezičke pakete za Windows.
Dodatne informacije o ovom ažuriranju
Sledeći članci sadrže dodatne informacije o ovom ažuriranju koja se odnosi na verzije pojedinačnih proizvoda.
-
4483484 opis bezbednosti samo ispravke za .NET Framework 3.5 za Windows 8.1 i Server 2012 R2 (KB 4483484)
-
4483472 opis bezbednosti samo ispravke za .NET Framework 4.5.2 za Windows 8.1 i Server 2012 R2 (KB 4483472)
-
4483469 opis bezbednosti samo ispravke za .NET Framework 4.6, 4.6.1, 4.6.2, 4,7, 4.7.1,and 4.7.2 za Windows 8.1 i Server 2012 R2 (KB 4483469)