İçin geçerlidir:
Microsoft .NET Framework 4.7.2, Microsoft .NET Framework 4.7.1, 4.7, Microsoft .NET Framework, Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4.6.1, Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 3.5.1
Özet
Bu güvenlik güncelleştirmesi, aşağıdaki verebilecek Microsoft .NET Framework'teki güvenlik açıkları giderir:
-
Yazılım dosyasının kaynak biçimlendirme denetlemez, .NET Framework yazılım uzaktan kod yürütme güvenlik açığı. Güvenlik açığından başarıyla yararlanan bir saldırgan, geçerli kullanıcının bağlamında rasgele kod çalıştırabilir. Geçerli kullanıcının yönetici haklarını kullanarak oturum açtıysa, saldırganın etkilenen sistemin denetimini tümüyle ele geçirebilir. Bir saldırgan, program yükleyebilir; görüntüleme, değiştirme veya verileri Sil; veya tam kullanıcı hakları olan yeni hesaplar oluşturabilir. Hesapları, sistemde az sayıda kullanıcı hakkıyla yapılandırılmış olan kullanıcılar yönetimsel haklara sahip kullanıcılar az etkilenebilir.
Güvenlik açığından olan .NET Framework'ün etkilenen bir sürümünde özel hazırlanmış bir dosyayı açmaya gerektirir. E-posta tabanlı saldırı senaryosunda, saldırgan kullanıcıya özel hazırlanmış bir dosya göndererek ve bu dosyayı açmaya ikna güvenlik açığından yararlanabilir.
Bu güvenlik güncelleştirmesi, .NET Framework kaynak biçimlendirme dosyasının nasıl denetlediği düzelterek güvenlik açığını giderir. Bu güvenlik açığı hakkında daha fazla bilgi için bkz: Microsoft Ortak Güvenlik Açıkları ve Etkilenmeler CVE-2019-0613.
-
Belirli .NET Framework API URL Ayrıştırma Güvenlik Açığı. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, kullanıcı tarafından sağlanan URL belirli bir ana bilgisayar adı veya ana bilgisayar adının bir alt etki alanı için ait emin olmak için amaçlanan güvenlik mantığı atlamak için kullanabilirsiniz. Bu ayrıcalıklı güvenilmeyen bir hizmet için bu hizmeti güvenilir kabul edildiğinde yapılması için iletişimi sağlamak için kullanılabilir.
Saldırganın güvenlik açığından yararlanabilmesi için URL belirli bir ana bilgisayar adı veya ana bilgisayar adının bir alt etki alanı için ait olduğunu doğrulamak için çalışan bir uygulama için bir URL dizesi sağlamalısınız. Uygulama bir HTTP isteği için saldırgan tarafından sağlanan URL'yi yapmalısınız ya doğrudan ya da işlenen bir saldırgan tarafından sağlanan URL'yi sürümü bir web tarayıcısına göndererek. Bu güvenlik açığı hakkında daha fazla bilgi için bkz: Microsoft Ortak Güvenlik Açıkları ve Etkilenmeler CVE-2019-0657.
Önemli
-
4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 ve 4.6 .NET Framework için tüm güncelleştirmeleri d3dcompiler_47.dll güncelleştirme yüklü olması gerekir. Bu güncelleştirmeyi uygulamadan önce içerdiği d3dcompiler_47.dll güncelleştirmesini yüklemenizi öneririz. D3dcompiler_47.dll hakkında daha fazla bilgi için bkz: KB 4019990.
-
Bu güncelleştirmeyi yükledikten sonra bir dil paketi yüklerseniz, bu güncelleştirmeyi yeniden yüklemeniz gerekir. Bu nedenle, bu güncellemeyi yüklemeden önce ihtiyacınız olan dil paketlerini yüklemeniz önerilir. Daha fazla bilgi için bkz: Windows için dil paketleri ekleme.
Bu güncelleştirme hakkında ek bilgi
Tek tek ürün sürümleri için ilgili olarak aşağıdaki makaleleri bu güncelleştirme hakkında ek bilgi içerir.
-
4483458 açıklaması güvenlik ve kalite toplaması için .NET Framework 3.5.1 Windows 7 SP1 ve Server 2008 R2 SP1 (KB 4483458)
-
4483455 açıklaması güvenlik ve kalite toplaması 4.5.2 .NET Framework için Windows 7 SP1, Server 2008 R2 SP1 ve Server 2008 SP2 (KB 4483455)
-
4483451 açıklaması güvenlik ve kalite toplaması için .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 ve 4.6 Windows 7 SP1 ve Server 2008 R2 SP1 ve Server 2008 SP2 (KB 4483451) .NET Framework 4.6
Koruma ve güvenlik hakkında bilgi
-
Çevrimiçi olarak KORUNUN: Windows güvenlik desteği
-
Nasıl biz cyber tehditlere karşı koruma öğrenin: Microsoft Güvenlik