İçin geçerlidir:
Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2
Özet
Bu güvenlik güncelleştirmesi, aşağıdaki verebilecek Microsoft .NET Framework'teki güvenlik açıkları giderir:
-
Yazılım dosyasının kaynak biçimlendirme denetlemez, .NET Framework yazılım uzaktan kod yürütme güvenlik açığı. Güvenlik açığından başarıyla yararlanan bir saldırgan, geçerli kullanıcının bağlamında rasgele kod çalıştırabilir. Geçerli kullanıcının yönetici haklarını kullanarak oturum açtıysa, saldırganın etkilenen sistemin denetimini tümüyle ele geçirebilir. Bir saldırgan, program yükleyebilir; görüntüleme, değiştirme veya verileri Sil; veya tam kullanıcı hakları olan yeni hesaplar oluşturabilir. Hesapları, sistemde az sayıda kullanıcı hakkıyla yapılandırılmış olan kullanıcılar yönetimsel haklara sahip kullanıcılar az etkilenebilir.
Güvenlik açığından olan .NET Framework'ün etkilenen bir sürümünde özel hazırlanmış bir dosyayı açmaya gerektirir. E-posta tabanlı saldırı senaryosunda, saldırgan kullanıcıya özel hazırlanmış bir dosya göndererek ve bu dosyayı açmaya ikna güvenlik açığından yararlanabilir.
Bu güvenlik güncelleştirmesi, .NET Framework kaynak biçimlendirme dosyasının nasıl denetlediği düzelterek güvenlik açığını giderir. Bu güvenlik açığı hakkında daha fazla bilgi için bkz: Microsoft Ortak Güvenlik Açıkları ve Etkilenmeler CVE-2019-0613.
-
Belirli .NET Framework API URL Ayrıştırma Güvenlik Açığı. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, kullanıcı tarafından sağlanan URL belirli bir ana bilgisayar adı veya ana bilgisayar adının bir alt etki alanı için ait emin olmak için amaçlanan güvenlik mantığı atlamak için kullanabilirsiniz. Bu ayrıcalıklı iletişimin, güvenilir bir hizmet gibi güvenilir olmayan bir hizmete yapılmasına neden için kullanılabilir.
Saldırganın güvenlik açığından yararlanabilmesi için URL belirli bir ana bilgisayar adı veya ana bilgisayar adının bir alt etki alanı için ait olduğunu doğrulamak için çalışan bir uygulama için bir URL dizesi sağlamalısınız. Uygulama bir HTTP isteği için saldırgan tarafından sağlanan URL'yi yapmalısınız ya doğrudan ya da işlenen bir saldırgan tarafından sağlanan URL'yi sürümü bir web tarayıcısına göndererek. Bu güvenlik açığı hakkında daha fazla bilgi için bkz: Microsoft Ortak Güvenlik Açıkları ve Etkilenmeler CVE-2019-0657.
Önemli
-
Tüm güncelleştirmeler için Windows Server 2008 Service Pack 2 (SP2) için .NET Framework 4.6 d3dcompiler_47.dll güncelleştirme yüklü olması gerekir. Bu güncelleştirmeyi uygulamadan önce içerdiği d3dcompiler_47.dll güncelleştirmesini yüklemenizi öneririz. D3dcompiler_47.dll güncelleştirmesi hakkında daha fazla bilgi için bkz: KB 4019478.
-
Bu güncelleştirmeyi yükledikten sonra bir dil paketi yüklerseniz, bu güncelleştirmeyi yeniden yüklemeniz gerekir. Bu nedenle, bu güncellemeyi yüklemeden önce ihtiyacınız olan dil paketlerini yüklemeniz önerilir. Daha fazla bilgi için bkz: Windows için dil paketleri ekleme.
Bu güncelleştirme hakkında ek bilgi
Tek tek ürün sürümleri için ilgili olarak aşağıdaki makaleleri bu güncelleştirme hakkında ek bilgi içerir.
-
4483482 yalnızca güvenlik güncelleştirmesinin açıklaması .NET Framework 2.0 SP2 ve 3.0 SP2 için Windows Server 2008 SP2 (KB 4483482)
-
4483474 yalnızca güvenlik güncelleştirmesi 4.5.2 .NET Framework için Windows 7 SP1, Server 2008 R2 SP1 ve Server 2008 SP2 (KB 4483474)
-
4483470 güvenlik yalnızca güncelleştirmesi 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 ve 4.7.2 .NET Framework için Windows 7 SP1 ve Server 2008 R2 SP1 ve .NET Framework 4.6 Server 2008 SP2 (KB 4483470)
Koruma ve güvenlik hakkında bilgi
-
Çevrimiçi olarak KORUNUN: Windows güvenlik desteği
-
Nasıl biz cyber tehditlere karşı koruma öğrenin: Microsoft Güvenlik