İçin geçerlidir:
Microsoft .NET Framework 3.5, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.6.1, Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4.7, Microsoft .NET Framework 4.7.1, Microsoft .NET Framework 4.7.2
Özet
Bu güvenlik güncelleştirmesi, aşağıdaki verebilecek Microsoft .NET Framework'teki güvenlik açıkları giderir:
-
Yazılım dosyasının kaynak biçimlendirme denetlemez, .NET Framework yazılım uzaktan kod yürütme güvenlik açığı. Güvenlik açığından başarıyla yararlanan bir saldırgan, geçerli kullanıcının bağlamında rasgele kod çalıştırabilir. Geçerli kullanıcının yönetici haklarını kullanarak oturum açtıysa, saldırganın etkilenen sistemin denetimini tümüyle ele geçirebilir. Bir saldırgan, program yükleyebilir; görüntüleme, değiştirme veya verileri Sil; veya tam kullanıcı hakları olan yeni hesaplar oluşturabilir. Hesapları, sistemde az sayıda kullanıcı hakkıyla yapılandırılmış olan kullanıcılar yönetimsel haklara sahip kullanıcılar az etkilenebilir.
Güvenlik açığından olan .NET Framework'ün etkilenen bir sürümünde özel hazırlanmış bir dosyayı açmaya gerektirir. E-posta tabanlı saldırı senaryosunda, saldırgan kullanıcıya özel hazırlanmış bir dosya göndererek ve bu dosyayı açmaya ikna güvenlik açığından yararlanabilir.
Bu güvenlik güncelleştirmesi, .NET Framework kaynak biçimlendirme dosyasının nasıl denetlediği düzelterek güvenlik açığını giderir. Bu güvenlik açığı hakkında daha fazla bilgi için bkz: Microsoft Ortak Güvenlik Açıkları ve Etkilenmeler CVE-2019-0613.
-
Belirli .NET Framework API URL Ayrıştırma Güvenlik Açığı. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, kullanıcı tarafından sağlanan URL belirli bir ana bilgisayar adı veya ana bilgisayar adının bir alt etki alanı için ait emin olmak için amaçlanan güvenlik mantığı atlamak için kullanabilirsiniz. Bu ayrıcalıklı iletişimin, güvenilir bir hizmet gibi güvenilir olmayan bir hizmete yapılmasına neden için kullanılabilir.
Saldırganın güvenlik açığından yararlanabilmesi için URL belirli bir ana bilgisayar adı veya ana bilgisayar adının bir alt etki alanı için ait olduğunu doğrulamak için çalışan bir uygulama için bir URL dizesi sağlamalısınız. Uygulama bir HTTP isteği için saldırgan tarafından sağlanan URL'yi yapmalısınız ya doğrudan ya da işlenen bir saldırgan tarafından sağlanan URL'yi sürümü bir web tarayıcısına göndererek. Bu güvenlik açığı hakkında daha fazla bilgi için bkz: Microsoft Ortak Güvenlik Açıkları ve Etkilenmeler CVE-2019-0657.
Önemli
-
KB 2919355 yüklü olan güncelleştirmenin Windows 8.1, RT 8.1 Windows ve Windows Server 2012 R2 tüm güncelleştirmeleri gerektirir. Bilgisayarınıza yüklemeniz önerilir gelecekteki güncelleştirmeleri almak için Windows 8.1, Windows RT 8.1 veya Windows Server 2012 R2 tabanlı bilgisayarınızda KB 2919355 güncelleştirin.
-
Bu güncelleştirmeyi yükledikten sonra bir dil paketi yüklerseniz, bu güncelleştirmeyi yeniden yüklemeniz gerekir. Bu nedenle, bu güncellemeyi yüklemeden önce ihtiyacınız olan dil paketlerini yüklemeniz önerilir. Daha fazla bilgi için bkz: Windows için dil paketleri ekleme.
Bu güncelleştirme hakkında ek bilgi
Tek tek ürün sürümleri için ilgili olarak aşağıdaki makaleleri bu güncelleştirme hakkında ek bilgi içerir.
-
4483459 açıklaması güvenlik ve kalite toplaması .NET Framework 3.5 için Windows 8.1, RT 8.1 ve Server 2012 R2 (KB 4483459)
-
4483453 açıklaması güvenlik ve kalite toplaması için .NET Framework 4.5.2 Windows 8.1, RT 8.1 ve Server 2012 R2 (KB 4483453)
-
4483450 açıklaması güvenlik ve kalite toplaması 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 ve 4.7.2 .NET Framework için Windows 8.1, RT 8.1 ve Server 2012 R2 (KB 4483450)
Koruma ve güvenlik hakkında bilgi
-
Çevrimiçi olarak KORUNUN: Windows güvenlik desteği
-
Nasıl biz cyber tehditlere karşı koruma öğrenin: Microsoft Güvenlik