Applies To.NET

發行日期:2020 年 5 月 12 日

版本: .NET Framework 3.5 和 4.8

摘要

當 .NET Framework 軟體無法檢查檔案的來源標記時,即存在遠端執行程式碼弱點。 成功利用弱點的攻擊者可能會在目前使用者的內容中執行任意程式碼。 如果目前使用者以系統管理的使用者權限登入,則攻擊者可能會取得受影響系統的控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 設定為具有較少使用者權限的使用者帳戶所受到的影響,可能會比利用系統管理使用者權限進行操作的使用者帳戶小。 使用者必須以受影響版本的 .NET Framework 開啟蓄意製作的檔案,攻擊者才有機會利用弱點。 在電子郵件攻擊案例中,攻擊者可能會傳送蓄意製作的檔案給使用者,然後引誘使用者開啟該檔案,藉此利用弱點。 此安全性更新會更正 .NET Framework 檢查檔案來源標記的方式,藉此解決弱點。

若要深入了解這些弱點,請前往下列一般弱點及安全風險 (CVE)。

當 .NET Framework 不正確地處理 Web 要求時,即存在阻斷服務弱點。 成功利用此弱點的攻擊者可能會導致 .NET Framework Web 應用程式發生阻斷服務的情形。 弱點能從遠端利用,而不需經過驗證。 未驗證的遠端攻擊者可能會對 .NET Framework 應用程式發行蓄意製作的要求,藉此利用此弱點。 此更新會更正 .NET Framework Web 應用程式處理 Web 要求的方式,藉此解決弱點。

若要深入了解這些弱點,請前往下列一般弱點及安全風險 (CVE)。

此更新中的已知問題

Microsoft 目前尚未發現此更新有任何問題。

如何取得此更新

安裝此更新

此更新將從 Windows Update 自動下載並安裝。

若要取得此更新的獨立套件,請前往 Microsoft Update Catalog 網站。

檔案資訊

如需此更新中提供的檔案清單,請下載累積更新的檔案資訊

有關保護和安全性的資訊

Need more help?

Want more options?

探索訂閱權益、瀏覽訓練課程、瞭解如何保護您的裝置等等。

社群可協助您詢問並回答問題、提供意見反應,以及聆聽來自具有豐富知識的專家意見。