注意
2021 年 6 月 8 日修订
2021 年 6 月 8 日,发布此更新取代之前的更新,以解决安装过程中可能出现的“吊销服务器离线”错误。 如果已安装此更新的上一版本,则无需执行任何操作。 要获取这些更新的最新版本,请参阅单独更新文章的“如何获取和安装更新”部分。 在本文的“有关此更新的其他信息”部分中找到每个文章的链接。
2021 年 4 月 13 日,发布此更新取代先前发布的此更新。
2020 年 7 月 23 日发布了更新 KB4552952 v2、KB4552951 v2 和 KB4552953 v2 以替代这些更新的 v1 版本,这些更新适用于 Windows 7 Service Pack 1 (SP1) 和 Windows Server 2008 R2 SP1 的 .NET Framework 4.5.2、4.6、4.6.1、4.6.2、4.7、4.7.1、4.7.2 和 4.8。 对于具有某些 ESU 配置的客户,不会安装 v1 更新。 v2 更新更正了客户无法安装 v1 更新的问题。
适用于:
Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 4.5.2 Microsoft .NET Framework 4.6 Microsoft .NET Framework 4.6.1 Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2 Microsoft .NET Framework 4.8
重要说明 安装此更新前,请确认已安装如何获取此更新部分列出的必需更新。
重要说明 对于某些使用 Windows Server 2008 R2 SP1,并在安装 2020 年 1 月 14 日更新前已激活其 ESU 多激活密钥 (MAK) 加载项的客户,可能需要重新激活其密钥。 只需要在受影响的设备上重新激活一次。 有关激活的信息,请参阅此博客文章。
重要说明WSUS 扫描 cab 文件将继续适用于 Windows 7 SP1 和 Windows Server 2008 R2 SP1。 如果有一部分设备在没有 ESU 的情况下运行这些操作系统,则它们可能会在补丁程序管理和合规性工具集中显示为“不符合”。
重要说明已经为这些操作系统的本地版本购买 的客户必须遵循 KB4522133 中的特定流程,才能在 2020 年 1 月 14 日扩展支持结束后继续接收安全更新。 有关 ESU 及受支持版本的更多信息,请参阅 KB4497181。
重要说明自 2020 年 1 月 15 日起将显示全屏通知,说明在 2020 年 1 月 14 日 Windows 7 Service Pack 1 支持终止后继续使用的风险。 该通知将一直保留在屏幕上,直到你与之交互。 该通知只会显示在 Windows 7 Service Pack 1 的以下版本中:
备注 在已加入域的计算机或处于展台模式的计算机中不会显示该停止。
-
Starter;
-
家庭普通版。
-
家庭高级版。
-
Professional。 如果您已购买扩展安全更新 (ESU),则不会显示该通知。 更多信息,请参阅如何获取符合条件的 Windows 设备的扩展安全更新和生命周期常见问题解答 - 扩展安全更新。
-
旗舰版。
重要说明 自 2019 年 8 月起,对适用于 Windows Server 2008 R2 SP1 和 Windows 7SP1 的 .NET Framework 4.6 及更高版本的更新需要 SHA-2 代码签名支持。 请确保在应用此更新前已安装所有最新 Windows 更新以避免安装问题。 有关 SHA-2 代码签名支持更新的更多详细信息,请参阅 KB 4474419。
重要说明 所有适用于 .NET Framework 4.7.2、4.7.1、4.7、4.6.2、4.6.1 和 4.6 的更新均需要安装 d3dcompiler_47.dll 更新。 我们建议你在应用此更新之前先安装随附的 d3dcompiler_47.dll 更新。 有关 d3dcompiler_47.dll 的更多信息,请参阅 KB 4019990。
重要说明 如果在安装此更新后安装语言包,则必须重新安装此更新。 因此,我们建议先安装所需的全部语言包,然后再安装此更新。 有关更多信息,请参阅在 Windows 中添加语言包。
摘要
.NET Framework 中存在特权提升漏洞,这可能允许攻击者提升其特权等级。 若要利用此漏洞,攻击者首先必须访问本地计算机,然后运行恶意程序。 此更新通过更正 .NET Framework 激活 COM 对象的方式来修复此漏洞。
若要了解有关漏洞的更多信息,请参阅以下常见漏洞和披露 (CVE)。
当软件无法检查文件的源标记时,.NET Framework 软件中存在远程执行代码漏洞。 成功利用该漏洞的攻击者会在当前用户的上下文中运行任意代码。 如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 攻击者必须诱使用户使用 .NET Framework 的受影响版本打开经特殊设计的文件,才能利用此漏洞。 在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱使用户打开该文件以利用此漏洞。 此安全更新通过更正 .NET Framework 检查文件的源标记的方式来修复此漏洞。
若要了解有关漏洞的更多信息,请参阅以下常见漏洞和披露 (CVE)。
当 .NET Framework 不正确地处理 Web 请求时,存在拒绝服务漏洞。 成功利用此漏洞的攻击者可能会导致 .NET Framework Web 应用程序拒绝服务。 此漏洞可以被远程利用,而无需进行身份验证。 远程未经身份验证的攻击者可以通过向 .NET Framework 应用程序发出经特殊设计的请求来利用此漏洞。 此更新通过更正 .NET Framework Web 应用程序处理 Web 请求的方式来修复此漏洞。
若要了解有关漏洞的更多信息,请参阅以下常见漏洞和披露 (CVE)。
此更新的某些部分的已知问题
症状 |
此更新不会安装,它会返回以下错误消息的其中一条或两条:
|
解决方法 |
此更新中受影响部件的最新版本已更正此问题。 如果已安装受影响部件的上一版本,则无需任何操作。 |
有关此更新的其他信息
下列文章包含此更新针对具体产品版本的其他信息。
-
4552965 适用于 Windows 7 SP1 和 Windows Server 2008 R2 SP1 的 .NET Framework 3.5.1 仅安全更新说明 (KB4552965)
-
4552952 适用于 Windows 7 SP1、Windows Server 2008 R2 SP1 和 Windows Server 2008 SP2 的 .NET Framework 4.5.2 仅安全更新说明 (KB4552952)
-
4552951 适用于 Windows 7 SP1、Windows Server 2008 R2 SP1 和 Windows Server 2008 SP2 的 .NET Framework 4.6、4.6.1、4.6.2、4.7、4.7.1 和 4.7.2 仅限安全更新的说明 (KB4552951)
-
4552953 适用于 Windows 7 SP1 和 Windows Server 2008 R2 SP1 的 .NET Framework 4.8 仅安全更新说明 (KB4552953)
有关保护和安全的信息
-
保护自己的上网安全:Windows 安全支持
-
了解如何防范网络威胁:Microsoft 安全