Застосовується до:
Microsoft .NET Framework 2.0 з пакета оновлень 2, Microsoft .NET Framework 3.0-пакет оновлень 2, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6
Загальні відомості
Оновлення системи безпеки усуває уразливості в Microsoft .NET Framework, яка дозволяє такі:
-
Віддалений викладений англійською мовою. .NET Framework програмного забезпечення, якщо це програмне забезпечення не перевіряє позначки вихідного файлу. Зловмисник успішно, використовує уразливість може працювати в довільний код у контексті поточного користувача. Поточний користувач ввійти за допомогою права адміністратора, якими вживати контроль над системою. Зловмисник може встановлювати програми; переглядати, змінювати або видаляти дані; або створювати нові облікові записи з повними правами користувача. Користувачі, чиї облікові записи, які настроєно, мають менше адміністратора в системі, може бути менше впливу, ніж користувачів, які мають права адміністратора.
Використання вразливості вимагає, користувача, щоб відкрити файл спеціально створений, який впливу .NET Framework версії. У випадку атаки з повідомлення електронної пошти зловмисник може використати вразливість надсилання спеціально створений файл для користувачів і переконати користувача, щоб відкрити файл.
Цього поновлення безпеки, адреси вразливості, змінивши, .NET Framework, як перевірки розмітки вихідного файлу. Щоб дізнатися більше про цей дефект, див. загальні уразливості в Microsoft та впливу CVE 2019-0613.
-
Дефект у певних .NET Framework інтерфейси API для аналізу URL-адреси. Зловмисник успішно, використовує цю вразливість може використовувати обійти логіка безпеки, який має на меті переконайтеся, що зазначений користувачем URL-адреси належали ім'я вузла в певних або дочірній домен, що хост-ім'я. Це можна використовувати для викликати привілейовані зв'язок здійснюється ненадійний службі так, ніби надійних служби.
Можна використовувати вразливості, якими, необхідно надати рядок URL-адреси для застосунку, який намагається, переконайтеся, що URL-адреса належить певних ім'я або дочірній домен, що хост-ім'я. Застосунок натисніть повинні зробити запит HTTP надаються зловмисник URL-адреси безпосередньо або за допомогою обробляються версії, надані зловмисник URL-адреси для веб-браузера. Щоб дізнатися більше про цей дефект, див. загальні уразливості в Microsoft та впливу CVE 2019-0657.
Увага!
-
Всі оновлення для .NET Framework, 4.6 для Windows Server 2008 з пакетом оновлень 2 (SP2), потрібно d3dcompiler_47.dll оновлення інстальовано. Корпорація Майкрософт рекомендує, інсталюйте оновлення включено d3dcompiler_47.dll, перш ніж застосувати це оновлення. Щоб отримати додаткові відомості про оновлення d3dcompiler_47.dll KB 4019478див.
-
Якщо інсталювати мовний пакет після інсталяції цього оновлення, потрібно повторно інсталювати це оновлення. Тому рекомендується інсталювати будь-які потрібні мовні пакети перед інсталяцією цього оновлення. Щоб отримати додаткові відомості, див. Додавання мовних пакетів для ОС Windows.
Щоб отримати додаткові відомості про це оновлення
Такі статті містять додаткові відомості про це оновлення, що мають відношення до версії окремих продуктів.
-
Опис 4483457 безпеки, і якість поточних .NET Framework 2.0 SP2 та 3.0 SP2 для Windows Server 2008 SP2, (KB 4483457)
-
Опис 4483455 безпеки, і якість пакет для .NET Framework 4.5.2 для ОС Windows 7 SP1, Server 2008 R2 SP1 і Server 2008 SP2, (KB 4483455)
-
4483451 Опис безпеки та якості поточних для .NET Framework, 4.6, 4.6.1 4.6.2, 4.7, 4.7.1 та 4.7.2 для Windows 7 SP1 і Server 2008 R2 SP1 і .NET Framework 4.6, для Server 2008 SP2, (KB 4483451)
Відомості про захисту та безпеки
-
Захистіть себе в Інтернеті: Безпека Windows підтримує.
-
Дізнайтеся, як ми, захисту від cyber загроз: Microsoft Security