Se odnosi na:
Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.6.1, Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4,7, Microsoft .NET Framework 4.7.1, Microsoft .NET Framework 4.7.2
Rezime
Ova bezbednosna ispravka rešava ranjivosti u Microsoft .NET Framework koja može dozvoliti na sledeći način:
-
Daljinsko izvršavanje koda ranjivost u .NET Framework softver ako softver ne proverava naznake izvorne datoteke. Napadač koji uspešno iskorišćava ranjivost mogao pokrenuti proizvoljan kod u kontekstu trenutnog korisnika. Ako je trenutni korisnik je prijavljen koristeći administrativne korisnička prava, napadač mogao da preuzme kontrolu nad pogođenim sistem. Napadač zatim može da instalira programe; Prikazivanje, menjanje ili brisanje podataka; ili kreirajte nove naloge koji imaju puna korisnička prava. Korisnici čiji nalozi su konfigurisani da imam manje prava korisnika na sistem mogao biti manje ugroženim od korisnika koji imaju prava administrativni korisnik.
Eksploataciju ranjivost zahteva korisnika da otvori specijalno napravljen datoteke koja ima neku pogođenim verzija .NET Framework. U slučaju napada na email napadač mogao iskoristiti ranjivost je poslati posebno napravljen korisnika i ubedljivo korisnika da biste otvorili datoteku.
Sigurnost ažuriranje rješava ranjivost ispravljanjem kako .NET Framework proverava naznake izvorne datoteke. Da biste saznali više o ovoj ranjivosti, pogledajte Microsoft uobičajene ranjivosti i izloženošću CVE-2019-0613.
-
Ranjivost u određenim .NET Framework API-Ji koji analizira URL adrese. Napadač koji uspešno iskorišćava ovu ranjivost mogli iskoristiti da premostimo bezbednosti logiku koja ima cilj da se uverite se da je korisnik-pod uslovom da URL pripadala ime određenog hosta ili poddomenu imena domaćina. Ovo mogla da se koristi da izazove privilegovane komunikacije da servis za nepouzdani ispada kao da je pouzdan servis.
Da iskoristi ranjivost, napadač morate da unesete URL nisku u aplikaciju koja pokušava da potvrdi da je URL adresa pripada na ime određenog hosta ili poddomenu imena domaćina. Aplikacija mora onda da HTTP zahtev napadač-pod uslovom da URL direktno ili slanjem prerađenu verziju napadač-pod uslovom da URL adrese u web pregledaču. Da biste saznali više o ovoj ranjivosti, pogledajte Microsoft uobičajene ranjivosti i izloženošću CVE-2019-0657.
Važno
-
Sve ispravke za .NET Framework 4.6, 4.6.1, 4.6.2, 4,7, 4.7.1 i 4.7.2 zahtevaju da d3dcompiler_47.dll ispravka instalirana. Preporučujemo da instalirate ispravku uključene d3dcompiler_47.dll prije primjene ove nadopune. Za više informacija o u d3dcompiler_47.dll, pogledajte KB 4019990.
-
Ako instalirate jezički paket nakon što instalirate ovu ispravku, morate ponovo instalirati ovo ažuriranje. Zbog toga preporučujemo da instalirate bilo koji jezik paketi koje su vam potrebne pred vama instalirate ovu ispravku. Za više informacija, pogledajte Dodavanje jezičke pakete za Windows.
Dodatne informacije o ovom ažuriranju
Sledeći članci sadrže dodatne informacije o ovom ažuriranju koja se odnosi na verzije pojedinačnih proizvoda.
-
4483483 opis bezbednosti samo ispravke za .NET Framework 3.5.1 za Windows 7 SP1 i Server 2008 R2 SP1 (KB 4483483)
-
4483474 opis bezbednosti samo ispravke za .NET Framework 4.5.2 za Windows 7 SP1, Server 2008 R2 SP1 i Server 2008 SP2 (KB 4483474)
-
4483470 opis sigurnost ažurirati samo za .NET Framework 4.6, 4.6.1, 4.6.2, 4,7, 4.7.1 i 4.7.2 za Windows 7 SP1 i Server 2008 R2 SP1 i za .NET Framework 4.6 za Server 2008 SP2 (KB 4483470)
Informacije o zaštiti i bezbednosti
-
Zaštiti na mreži: Bezbednost operativnog sistema Windows podržava
-
Saznajte kako bismo zaštitile sajber pretnje: Microsoft Security