Table of contents
×

發行日期:
2020年5月12日

版本:
.NET Framework 3.5、4.7.2 和 4.8

摘要

當 .NET Framework 軟體無法檢查檔案的來源標記時,即存在遠端執行程式碼弱點。 成功利用弱點的攻擊者可能會在目前使用者的內容中執行任意程式碼。 如果目前使用者以系統管理的使用者權限登入,則攻擊者可能會取得受影響系統的控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 設定為具有較少使用者權限的使用者帳戶所受到的影響,可能會比利用系統管理使用者權限進行操作的使用者帳戶小。 使用者必須以受影響版本的 .NET Framework 開啟蓄意製作的檔案,攻擊者才有機會利用弱點。 在電子郵件攻擊案例中,攻擊者可能會傳送蓄意製作的檔案給使用者,然後引誘使用者開啟該檔案,藉此利用弱點。 此安全性更新會更正 .NET Framework 檢查檔案來源標記的方式,藉此解決弱點。

若要深入了解這些弱點,請前往下列常見弱點和暴露 (CVE)。

當 .NET Framework 不正確地處理 Web 要求時,即存在阻斷服務弱點。 成功利用此弱點的攻擊者可能會導致 .NET Framework Web 應用程式發生阻斷服務的情形。 弱點能從遠端利用,而不需經過驗證。 未驗證的遠端攻擊者可能會對 .NET Framework 應用程式發行蓄意製作的要求,藉此利用此弱點。 此更新會更正 .NET Framework Web 應用程式處理 Web 要求的方式,藉此解決弱點。

若要深入了解這些弱點,請前往下列常見弱點和暴露 (CVE)。

此更新的其他相關資訊

下列文章包含此更新 (與個別產品版本相關) 的其他資訊。

  • 4552924 說明適用於 Windows 10 1809 版和 Windows Server 2019 的 .NET Framework 3.5 和 4.7.2 的累積更新 (KB4552924)

  • 4552930 說明適用於 Windows 10 1809 版和 Windows Server 2019 的 .NET Framework 3.5 和 4.8 的累積更新 (KB4552930)

有關保護和安全性的資訊

Need more help?

Expand your skills
Explore Training
Get new features first
Join Microsoft Insiders

Was this information helpful?

How satisfied are you with the translation quality?
What affected your experience?

Thank you for your feedback!

×