İçin geçerlidir:
Microsoft .NET Framework 3.5, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.6.1, Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4.7, Microsoft .NET Framework 4.7.1, Microsoft .NET Framework 4.7.2
Koruma ve güvenlik hakkında bilgi
-
Çevrimiçi olarak KORUNUN: Windows güvenlik desteği
-
Nasıl biz cyber tehditlere karşı koruma öğrenin: Microsoft Güvenlik
Özet
Bu güvenlik güncelleştirmesi, aşağıdaki verebilecek Microsoft .NET Framework'teki güvenlik açıkları giderir:
-
Yazılım dosyasının kaynak biçimlendirme denetlemez, .NET Framework yazılım uzaktan kod yürütme güvenlik açığı. Güvenlik açığından başarıyla yararlanan bir saldırgan, geçerli kullanıcının bağlamında rasgele kod çalıştırabilir. Geçerli kullanıcının yönetici haklarını kullanarak oturum açtıysa, saldırganın etkilenen sistemin denetimini tümüyle ele geçirebilir. Bir saldırgan, program yükleyebilir; görüntüleme, değiştirme veya verileri Sil; veya tam kullanıcı hakları olan yeni hesaplar oluşturabilir. Hesapları, sistemde az sayıda kullanıcı hakkıyla yapılandırılmış olan kullanıcılar yönetimsel haklara sahip kullanıcılar az etkilenebilir.
Güvenlik açığından olan .NET Framework'ün etkilenen bir sürümünde özel hazırlanmış bir dosyayı açmaya gerektirir. E-posta tabanlı saldırı senaryosunda, saldırgan kullanıcıya özel hazırlanmış bir dosya göndererek ve bu dosyayı açmaya ikna güvenlik açığından yararlanabilir.
Bu güvenlik güncelleştirmesi, .NET Framework kaynak biçimlendirme dosyasının nasıl denetlediği düzelterek güvenlik açığını giderir. Bu güvenlik açığı hakkında daha fazla bilgi için bkz: Microsoft Ortak Güvenlik Açıkları ve Etkilenmeler CVE-2019-0613.
-
Belirli .NET Framework API URL Ayrıştırma Güvenlik Açığı. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, kullanıcı tarafından sağlanan URL belirli bir ana bilgisayar adı veya ana bilgisayar adının bir alt etki alanı için ait emin olmak için amaçlanan güvenlik mantığı atlamak için kullanabilirsiniz. Bu ayrıcalıklı iletişimin, güvenilir bir hizmet gibi güvenilir olmayan bir hizmete yapılmasına neden için kullanılabilir.
Saldırganın güvenlik açığından yararlanabilmesi için URL belirli bir ana bilgisayar adı veya ana bilgisayar adının bir alt etki alanı için ait olduğunu doğrulamak için çalışan bir uygulama için bir URL dizesi sağlamalısınız. Uygulama bir HTTP isteği için saldırgan tarafından sağlanan URL'yi yapmalısınız ya doğrudan ya da işlenen bir saldırgan tarafından sağlanan URL'yi sürümü bir web tarayıcısına göndererek. Bu güvenlik açığı hakkında daha fazla bilgi için bkz: Microsoft Ortak Güvenlik Açıkları ve Etkilenmeler CVE-2019-0657.
Önemli
-
2919355 bu güncelleştirmenin yüklü olduğu Windows 8.1 ve Windows Server 2012 R2 için tüm güncelleştirmeleri gerektirir. Gelecekteki güncelleştirmeleri almak için güncelleştirme 2919355 Windows 8.1 veya Windows Server 2012 R2 tabanlı bilgisayarınıza yüklemeniz önerilir.
-
Bu güncelleştirmeyi yükledikten sonra bir dil paketi yüklerseniz, bu güncelleştirmeyi yeniden yüklemeniz gerekir. Bu nedenle, bu güncellemeyi yüklemeden önce ihtiyacınız olan dil paketlerini yüklemeniz önerilir. Daha fazla bilgi için bkz: Windows için dil paketleri ekleme.
Bu güncelleştirme hakkında ek bilgi
Tek tek ürün sürümleri için ilgili olarak aşağıdaki makaleleri bu güncelleştirme hakkında ek bilgi içerir.
-
4483484 yalnızca güvenlik güncelleştirmesi için .NET Framework 3.5 için Windows 8.1 ve Server 2012 R2 (KB 4483484)
-
4483472 yalnızca güvenlik güncelleştirmesi 4.5.2 .NET Framework için Windows 8.1 ve Server 2012 R2 (KB 4483472)
-
.NET Framework 4.6 4.6.1, 4.6.2, 4.7, yalnızca güvenlik güncelleştirmesi'nin açıklaması 4483469 4.7.1,and 4.7.2 Windows 8.1 ve Server 2012 R2 (KB 4483469)