Застосовується до:
Microsoft .NET Framework 3.5 Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.6.1, Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4.7, Microsoft .NET Framework 4.7.1, Microsoft .NET Framework 4.7.2
Загальні відомості
Оновлення системи безпеки усуває уразливості в Microsoft .NET Framework, яка дозволяє такі:
-
Віддалений викладений англійською мовою. .NET Framework програмного забезпечення, якщо це програмне забезпечення не перевіряє позначки вихідного файлу. Зловмисник успішно, використовує уразливість може працювати в довільний код у контексті поточного користувача. Поточний користувач ввійти за допомогою права адміністратора, якими вживати контроль над системою. Зловмисник може встановлювати програми; переглядати, змінювати або видаляти дані; або створювати нові облікові записи з повними правами користувача. Користувачі, чиї облікові записи, які настроєно, мають менше адміністратора в системі, може бути менше впливу, ніж користувачів, які мають права адміністратора.
Використання вразливості вимагає, користувача, щоб відкрити файл спеціально створений, який впливу .NET Framework версії. У випадку атаки з повідомлення електронної пошти зловмисник може використати вразливість надсилання спеціально створений файл для користувачів і переконати користувача, щоб відкрити файл.
Цього поновлення безпеки, адреси вразливості, змінивши, .NET Framework, як перевірки розмітки вихідного файлу. Щоб дізнатися більше про цей дефект, див. загальні уразливості в Microsoft та впливу CVE 2019-0613.
-
Дефект у певних .NET Framework інтерфейси API для аналізу URL-адреси. Зловмисник успішно, використовує цю вразливість може використовувати обійти логіка безпеки, який має на меті переконайтеся, що зазначений користувачем URL-адреси належали ім'я вузла в певних або дочірній домен, що хост-ім'я. Це можна використовувати для викликати привілейовані зв'язок здійснюється ненадійний службі так, ніби надійних служби.
Можна використовувати вразливості, якими, необхідно надати рядок URL-адреси для застосунку, який намагається, переконайтеся, що URL-адреса належить певних ім'я або дочірній домен, що хост-ім'я. Застосунок натисніть повинні зробити запит HTTP надаються зловмисник URL-адреси безпосередньо або за допомогою обробляються версії, надані зловмисник URL-адреси для веб-браузера. Щоб дізнатися більше про цей дефект, див. загальні уразливості в Microsoft та впливу CVE 2019-0657.
Увага!
-
Всі оновлення для Windows 8.1, Windows RT 8.1 та Windows Server 2012 R2, потребують оновлення інстальовано KB 2919355 . Ми рекомендуємо, щоб інсталювати оновлення на комп'ютері під керуванням Windows 8.1, під керуванням ОС Windows RT 8,1 або під керуванням Windows Server 2012 R2 KB 2919355 , так, що з'являється оновлення в майбутньому.
-
Якщо інсталювати мовний пакет після інсталяції цього оновлення, потрібно повторно інсталювати це оновлення. Тому рекомендується інсталювати будь-які потрібні мовні пакети перед інсталяцією цього оновлення. Щоб отримати додаткові відомості, див. Додавання мовних пакетів для ОС Windows.
Щоб отримати додаткові відомості про це оновлення
Такі статті містять додаткові відомості про це оновлення, що мають відношення до версії окремих продуктів.
-
Опис 4483459 безпеки, і якість пакет для .NET Framework 3.5 Windows 8.1, RT 8.1 та Server 2012, R2 (KB 4483459)
-
Опис 4483453 безпеки, і якість пакет для .NET Framework 4.5.2 Windows 8.1, RT 8.1 та Server 2012, R2 (KB 4483453)
-
Опис 4483450 безпеки, і якість поточних для .NET Framework, 4.6, 4.6.1 4.6.2, 4.7, 4.7.1 та 4.7.2 для Windows 8.1 RT 8.1 та Server 2012, R2 (KB 4483450)
Відомості про захисту та безпеки
-
Захистіть себе в Інтернеті: Безпека Windows підтримує.
-
Дізнайтеся, як ми, захисту від cyber загроз: Microsoft Security