使用 Microsoft 登录
登录或创建帐户。
你好,
使用其他帐户。
你有多个帐户
选择要登录的帐户。

适用于:

Microsoft .NET Framework 2.0 Microsoft .NET Framework 3.0 Microsoft .NET Framework 4.5.2 Microsoft .NET Framework 4.6

重要说明 在安装此更新之前,请确认已安装“如何获取此更新”部分列出的必需更新。

重要说明 Windows Server 2008 SP2 将可以继续使用 WSUS 扫描 CAB 文件。 如果有一部分设备在没有 ESU 的情况下运行此操作系统,则它们可能会在补丁程序管理和合规性工具集中显示为不符合

重要说明 已购买本地版本的此操作系统的扩展安全更新 (ESU) 的客户必须遵循 KB4522133 中的特定流程,才能在 2020 年 1 月 14 日扩展支持结束后继续接收安全更新。 有关 ESU 及受支持版本的更多信息,请参见 KB4497181

重要 自 2019 年 8 月起,对适用于 Windows Server 2008 SP2 的 .NET Framework 4.6 及更高版本的更新需要 SHA-2 代码签名支持。 请确保在应用此更新前已安装所有最新 Windows 更新以避免安装问题。 有关 SHA-2 代码签名支持更新的详细信息,请参阅 KB 4474419

重要说明 所有适用于 .NET Framework 4.7.2、4.7.1、4.7、4.6.2、4.6.1 和 4.6 的更新均需要安装 d3dcompiler_47.dll 更新。 我们建议你在应用此更新之前先安装随附的 d3dcompiler_47.dll 更新。 有关 d3dcompiler_47.dll 的更多信息,请参阅 KB 4019990

重要说明 如果在安装此更新之后安装语言包,则必须重新安装此更新。 因此,我们建议先安装所需的全部语言包,然后再安装此更新。 有关更多信息,请参阅添加语言包至 Windows

摘要

当运行在 IIS 上的 ASP.NET 或 .NET Framework 网络应用程序不正确地允许访问缓存文件时,存在特权提升漏洞。 成功利用此漏洞的攻击者可获得限制文件的访问权限。 为了利用此漏洞,攻击者需要向受影响的服务器发送经特殊设计的请求。 此更新通过更改 ASP.NET 和 .NET Framework 处理请求的方式来修复此漏洞。

若要了解有关漏洞的更多信息,请参阅以下常见漏洞和披露 (CVE)。

当 Microsoft .NET Framework 处理输入时,存在远程代码执行漏洞。 成功利用此漏洞的攻击者可以控制受影响的系统。 若要利用该漏洞,攻击者需要能够将特制文件上传到 Web 应用程序。 安全更新通过更正 .NET Framework 处理输入的方式来修复该漏洞。

有关更多信息,请转到: https://go.microsoft.com/fwlink/?linkid=2138023

若要了解有关漏洞的更多信息,请参阅以下常见漏洞和披露 (CVE)。

有关此更新发布的改进的列表,请参阅本文“其他信息”部分中的文章链接。

有关此更新的其他信息

下列文章包含此更新针对具体产品版本的其他信息。

  • 4569766 适用于 Windows Server 2008 SP2 的 .NET Framework 2.0、3.0 的安全与质量汇总说明 (KB4569766)

  • 4569780 适用于 Windows 7 SP1、Windows Server 2008 R2 SP1 和 Windows Server 2008 SP2 的 .NET Framework 4.5.2 安全与质量汇总说明 (KB4569780)

  • 4569775 适用于 Windows 7 SP1、Windows Server 2008 R2 SP1 和 Windows Server 2008 SP2 的 .NET Framework 4.6 安全与质量汇总说明 (KB4569775)

有关保护和安全的信息

需要更多帮助?

需要更多选项?

了解订阅权益、浏览培训课程、了解如何保护设备等。

社区可帮助你提出和回答问题、提供反馈,并听取经验丰富专家的意见。

此信息是否有帮助?

你对语言质量的满意程度如何?
哪些因素影响了你的体验?
按“提交”即表示你的反馈将用于改进 Microsoft 产品和服务。 你的 IT 管理员将能够收集此数据。 隐私声明。

谢谢您的反馈!

×