Застосовується до:
Microsoft .NET Framework 4.7.2, Microsoft .NET Framework 4.7.1, Microsoft .NET Framework 4.7, Microsoft .NET Framework 4.6.2, Microsoft .NET Framework 4.6.1, Microsoft .NET Framework 4.6, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 3.5.1
Загальні відомості
Оновлення системи безпеки усуває уразливості в Microsoft .NET Framework, яка дозволяє такі:
-
Віддалений викладений англійською мовою. .NET Framework програмного забезпечення, якщо це програмне забезпечення не перевіряє позначки вихідного файлу. Зловмисник успішно, використовує уразливість може працювати в довільний код у контексті поточного користувача. Поточний користувач ввійти за допомогою права адміністратора, якими вживати контроль над системою. Зловмисник може встановлювати програми; переглядати, змінювати або видаляти дані; або створювати нові облікові записи з повними правами користувача. Користувачі, чиї облікові записи, які настроєно, мають менше адміністратора в системі, може бути менше впливу, ніж користувачів, які мають права адміністратора.
Використання вразливості вимагає, користувача, щоб відкрити файл спеціально створений, який впливу .NET Framework версії. У випадку атаки з повідомлення електронної пошти зловмисник може використати вразливість надсилання файлу спеціально створений користувачем, а також переконати користувача, щоб відкрити файл.
Цього поновлення безпеки, адреси вразливості, змінивши, .NET Framework, як перевірки розмітки вихідного файлу. Щоб дізнатися більше про цей дефект, див. загальні уразливості в Microsoft та впливу CVE 2019-0613.
-
Дефект у певних .NET Framework інтерфейси API для аналізу URL-адреси. Зловмисник успішно, використовує цю вразливість може використовувати обійти безпеки логіки, призначені, щоб переконатися, що зазначений користувачем URL-адреси належали ім'я вузла в певних або дочірній домен, що хост-ім'я. Це можна використовувати для викликати привілейовані зв'язку, внесені до ненадійний служби, ніби цю послугу надійних.
Можна використовувати вразливості, якими, необхідно надати рядок URL-адреси для застосунку, який намагається, переконайтеся, що URL-адреса належить певних ім'я або дочірній домен, що хост-ім'я. Застосунок натисніть повинні зробити запит HTTP надаються зловмисник URL-адреси безпосередньо або за допомогою обробляються версії, надані зловмисник URL-адреси для веб-браузера. Щоб дізнатися більше про цей дефект, див. загальні уразливості в Microsoft та впливу CVE 2019-0657.
Увага!
-
Всі оновлення для .NET Framework, 4.7.2, 4.7.1 4.7, 4.6.2, 4.6.1 та 4.6 вимагає, що d3dcompiler_47.dll оновлення інстальовано. Корпорація Майкрософт рекомендує, інсталюйте оновлення включено d3dcompiler_47.dll, перш ніж застосувати це оновлення. Щоб отримати додаткові відомості про на d3dcompiler_47.dll KB 4019990див.
-
Якщо інсталювати мовний пакет після інсталяції цього оновлення, потрібно повторно інсталювати це оновлення. Тому рекомендується інсталювати будь-які потрібні мовні пакети перед інсталяцією цього оновлення. Щоб отримати додаткові відомості, див. Додавання мовних пакетів для ОС Windows.
Щоб отримати додаткові відомості про це оновлення
Такі статті містять додаткові відомості про це оновлення, що мають відношення до версії окремих продуктів.
-
Опис 4483458 безпеки, і якість поточних для .NET Framework 3.5.1 для Windows 7 SP1 і Server 2008 R2 пакетом оновлень 1 (KB 4483458)
-
Опис 4483455 безпеки, і якість пакет для .NET Framework 4.5.2 для ОС Windows 7 SP1, Server 2008 R2 SP1 і Server 2008 SP2, (KB 4483455)
-
4483451 Опис безпеки та якості поточних для .NET Framework, 4.7.2, 4.7.1 4.7, 4.6.2, 4.6.1 та 4.6 для Windows 7 SP1 і Server 2008 R2 SP1 і .NET Framework 4.6, для Server 2008 SP2, (KB 4483451)
Відомості про захисту та безпеки
-
Захистіть себе в Інтернеті: Безпека Windows підтримує.
-
Дізнайтеся, як ми, захисту від cyber загроз: Microsoft Security