Zprávak vydání verze pro Visual Studio Icon Visual Studio 2019 verze 16.4


| Developer Community Licenčnípodmínky licenčních podmínek | kdistribuci distribuovatelného | kódu | z hlediskakompatibility | požadavků na systém | , co | je nového v dokumentaci k sadě Visual Studio


Poznámka

Nejedná se o nejnovější verzi sady Visual Studio. Pokud si chcete stáhnout nejnovější verzi, navštivte prosím web sady Visual Studio .



Časový rámec podpory

Visual Studio 2019 verze 16.4 je teď mimo podporu.

Podnikoví a profesionální uživatelé sady Visual Studio 2019 verze 16.4 byli podporováni a do října 2021 dostávali opravy ohrožení zabezpečení. Tento časový rámec byl určen skutečností, že v srpnu 2020 byla sada Visual Studio 2019 verze 16.7 určena jako další servisní směrný plán produktu Visual Studio 2019.   Další informace o podporovaných směrných plánech sady Visual Studio najdete v zásadách podpory pro Visual Studio 2019

Přečtěte si nejnovější verzi poznámky k verzi nebo navštivte web sady Visual Studio a stáhněte si nejnovější podporovanou verzi sady Visual Studio 2019.

Vydání sady Visual Studio 2019 verze 16.4

Archivní zpráva k vydání verze

Blog o sadě Visual Studio 2019

Blog o sadě Visual Studio 2019 je oficiální zdroj informací o produktu, které poskytuje tým technických specialistů sady Visual Studio. Podrobné informace o vydaných verzích sady Visual Studio 2019 najdete v těchto příspěvcích:


Zobrazit tento úplný seznam všech položek Developer Community pořízených v sadě Visual Studio 2019 verze 16.4


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.27

Vydáno 12. října 2021

Hlavní problémy vyřešené v sadě Visual Studio 2019 verze 16.4.27

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-1971 Ohrožení zabezpečení spočívající v odepření služby OpenSSL

V knihovně OpenSSL, která využívá Git, existuje potenciální ohrožení zabezpečení v odepření služby.

CVE-2021-3449 Ohrožení zabezpečení spočívající v odepření služby OpenSSL

V knihovně OpenSSL, která využívá Git, existuje potenciální ohrožení zabezpečení v odepření služby.

CVE-2021-3450 Ohrožení zabezpečení spočívající v odepření služby OpenSSL

V knihovně OpenSSL, která git využívá, existuje potenciální obejití příznaku.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.26

Vydáno 14. září 2021

Hlavní problémy vyřešené v sadě Visual Studio 2019 verze 16.4.26

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-26434 Ohrožení zabezpečení spočívající v eskalaci oprávnění přiřazení oprávnění k sadě Visual Studio

Po instalaci vývoje her pomocí C++ a výběru úlohy Instalačního programu unreal Engine Installer existuje v sadě Visual Studio ohrožení zabezpečení přiřazení oprávnění. Systém je během instalace zranitelný vůči LPE, vytvoří adresář s přístupem k zápisu všem uživatelům.

CVE-2021-36952 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu v sadě Visual Studio

V sadě Visual Studio může být ohrožené zabezpečení při vzdáleném spouštění kódu z důvodu nesprávně zpracovaných objektů v paměti. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.25

Vydáno 10. srpna 2021

Hlavní problémy vyřešené v sadě Visual Studio 2019 verze 16.4.25

  • Opravili jsme problém, který ovlivnil spuštění příkazového řádku příkazu update. Pokud se aktualizace poprvé nezdaří, následné vydání příkazu aktualizace teď způsobí, že aktualizace obnoví předchozí operaci, ve které skončila.

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-26423 .NET Core Ohrožení zabezpečení v oblasti odepření služby

Existuje ohrožení zabezpečení z hlediska odepření služby, kdy serverové aplikace .NET (Core) poskytující koncové body webSocketu mohou být při pokusu o čtení jednoho rámce WebSocketu přecháděné do nekonečné smyčky.

CVE-2021-34485 .NET Core – ohrožení zabezpečení spočívající ve zpřístupnění informací

Ohrožení zabezpečení spočívající ve zpřístupnění informací existuje, když se vytvoří výpisy paměti vytvořené nástrojem pro shromažďování výpisů stavu systému a výpisů stavu na vyžádání s globálními oprávněními ke čtení v Linuxu a macOS.

CVE-2021-34532 ohrožení zabezpečení spočívající ve zpřístupnění informací ASP.NET Core

V případě, že není možné analyzovat token JWT, existuje ohrožení zabezpečení spočívající ve zpřístupnění informací.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.24

Vydáno 13. července 2021

Hlavní problémy vyřešené v sadě Visual Studio 2019 verze 16.4.24

  • Sada .NET 3.1.117 SDK vložená do sady Visual Studio 2019

Ikona poznámky k verzi Visual Studio 2019 verze 16.4.23

Vydáno 8. června 2021

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.23

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-31957 ASP.NET ohrožení zabezpečení z hlediska odepření služby

Pokud ASP.NET Core nesprávně zpracovává odpojení klienta, existuje ohrožení zabezpečení z hlediska odepření služby.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.22

Vydáno 11. května 2021

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.22

  • Opravili jsme problém, který způsoboval selhání aktualizací, když správce vytvořil nové rozložení sady Visual Studio pro nasazení aktualizací. Aktualizace klientského počítače selže, protože rozložení přesunulo umístění.

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-27068 RCE možné při pěstování python.exe ve vnořené složce

Při otevírání pracovního prostoru s kódem Pythonu existuje ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu a tento pracovní prostor obsahuje python.exe v podsložce skriptů.

CVE-2021-31204 .NET Core – ohrožení zabezpečení z důvodu zvýšení oprávnění

V .NET 5.0 a .NET Core 3.1 existuje ohrožení zabezpečení spočívající ve zvýšení oprávnění, když uživatel spustí jednu souborovou aplikaci v operačních systémech založených na Linuxu nebo macOS.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.21

Vydáno 13. dubna 2021

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.21

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-27064 Instalační program pro Visual Studio ohrožení zabezpečení z hlediska zvýšení oprávnění

Chyba zabezpečení vzdáleného spuštění kódu existuje, když instalační program sady Visual Studio spustí klienta zpětné vazby ve stavu se zvýšenými oprávněními.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Ohrožení zabezpečení z hlediska zvýšení oprávnění služby standardního kolektoru diagnostického centra

Ve standardním kolektoru diagnostického centra může existovat ohrožení zabezpečení z důvodu možného zvýšení oprávnění při nesprávně provedených operacích s daty.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.20

Vydáno 9. března 2021

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.20

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-21300 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu v Gitu pro Visual Studio

V případě, že Visual Studio naklonuje škodlivé úložiště, vznikne ohrožení zabezpečení spočívající v možnosti vzdáleného spuštění kódu.

CVE-2021-26701 .NET Core – ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu

V rozhraní .NET 5 a .NET Core existuje ohrožení zabezpečení vzdáleného spuštění kódu kvůli tomu, jak se provádí kódování textu.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.19

Vydáno 10. února 2021

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.19


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.18

Vydáno 9. února 2021

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.18

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-1639 Ohrožení zabezpečení z hlediska vzdáleného spuštění kódu ve službě TypeScript Language Service

Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu existuje, když Visual Studio načte škodlivé úložiště obsahující soubory kódu JavaScriptu nebo TypeScriptu.

CVE-2021-1721 .NET Core – ohrožení zabezpečení z důvodu odepření služby

Při vytváření webové žádosti HTTPS během vytváření řetězu certifikátů X509 existuje ohrožení zabezpečení z hlediska odepření služby.

CVE-2021-24112 .NET 5 a ohrožení zabezpečení vzdáleného spuštění kódu v .NET Core

Ohrožení zabezpečení při vzdáleném spuštění kódu existuje, když se na něj zobrazuje metasoubory, když na něj grafické rozhraní stále existuje odkaz. Toto ohrožení zabezpečení existuje pouze v systémech se systémem MacOS nebo Linux.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.17

Vydáno 12. ledna 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.17

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-1651 / CVE-2021-1680 Ohrožení zabezpečení z hlediska zvýšení oprávnění služby standardního kolektoru diagnostického centra

Ve standardním kolektoru diagnostického centra může existovat ohrožení zabezpečení z důvodu možného zvýšení oprávnění při nesprávně provedených operacích s daty.

CVE-2020-26870 Instalační program pro Visual Studio ohrožení zabezpečení z hlediska vzdáleného spuštění kódu

Pokud se Instalační program pro Visual Studio pokusí zobrazit škodlivý markdown, může dojít k ohrožení zabezpečení při vzdáleném spuštění kódu.

CVE-2021-1723 .NET Core a ohrožení zabezpečení spočívající v odepření služby v sadě Visual Studio

V implementaci Kestrel existuje ohrožení zabezpečení v podobě útoku DOS (Denial of Service).


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.16

Vydáno 8. prosince 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.16

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-17156 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu v sadě Visual Studio

V případě, že Visual Studio naklonuje škodlivé úložiště, vznikne ohrožení zabezpečení spočívající v možnosti vzdáleného spuštění kódu.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.15

Vydáno 10. listopadu 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.15

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-17100 Ohrožení zabezpečení spočívající v manipulaci se sadou Visual Studio

K tomuto ohrožení zabezpečení z důvodu možných neoprávněných úprav dochází, když nástroje Python Tools for Visual Studio vytvoří složku python27. Pokud by útočník toto slabé místo využil, mohl by spouštět procesy v kontextu se zvýšenými oprávněními.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.14

Vydáno 13. října 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.14

  • Přidali jsme příznak pro výslovný souhlas s cílem zmírnit dopad na výkon způsobený chybou JCC u některých procesorů Intel.
  • Přepínač PGO MEMMAX by se teď měl chovat tak, aby bylo pravděpodobnější, že bude respektován uživatelský vstup.
  • Snížilo se množství paměti rezervované pro profilaci PGO.
  • Do sady Visual Studio 2019 jsme přidali .NET Core 2.1.13 Runtime a 3.1.109 SDK (3.1.9).

Ikona poznámky k verzi Visual Studio 2019 verze 16.4.13

Vydáno 8. září 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.13

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-1130 Ohrožení zabezpečení z hlediska zvýšení oprávnění standardního kolektoru diagnostického centra

Ve standardním kolektoru diagnostického centra může být ohrožené zabezpečení z důvodu možného zvýšení oprávnění při nesprávně provedených operacích s daty. Pokud by útočník toto slabé místo využil, mohl by spouštět procesy v kontextu se zvýšenými oprávněními.

CVE-2020-1133 Ohrožení zabezpečení z hlediska zvýšení oprávnění standardního kolektoru diagnostického centra

Ve standardním kolektoru diagnostického centra může být ohrožené zabezpečení z důvodu možného zvýšení oprávnění při nesprávně provedených operacích se soubory. Pokud by útočník toto slabé místo využil, mohl by spouštět procesy v kontextu se zvýšenými oprávněními.

CVE-2020-16856 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu v sadě Visual Studio

V sadě Visual Studio může být ohrožené zabezpečení při vzdáleném spouštění kódu z důvodu nesprávně zpracovaných objektů v paměti. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód.

CVE-2020-16874 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu v sadě Visual Studio

V sadě Visual Studio může být ohrožené zabezpečení při vzdáleném spouštění kódu z důvodu nesprávně zpracovaných objektů v paměti. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód.

CVE-2020-1045 Ohrožení zabezpečení funkce zabezpečení microsoft ASP.NET Core vynechat ohrožení zabezpečení

Ve způsobu, jakým Microsoft ASP.NET Core analyzuje kódované názvy souborů cookie, se vyskytuje ohrožení zabezpečení z důvodu obejití funkce zabezpečení. Analyzátor souborů cookie ASP.NET Core dekóduje celé řetězce souborů cookie, což může útočníkům umožnit nastavit druhý soubor cookie s názvem kódovaným v URL.

Další opravy ve verzi 16.4.13

  • Opravili jsme problém, který někdy způsoboval, že sada Visual Studio nebo nástroj MSBuild přestaly po zrušení sestavení C++ reagovat.
  • Nepodporované verze rozhraní .NET Core se už nebudou při opravě nebo upgradu znovu instalovat, pokud byly odebrány mimo instalační program Visual Studia.

Ikona poznámky k verzi Visual Studio 2019 verze 16.4.12

Vydáno 11. srpna 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.12

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-1597

Existuje ohrožení zabezpečení v podobě útoku DoS, když rozhraní ASP.NET Core nesprávně zpracovává webové žádosti. Útočník, který tuto chybu zabezpečení úspěšně zneužije, by mohl provést útok DoS na webovou aplikaci ASP.NET Core. Tuto chybu může zneužít vzdáleně, bez ověřování.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.11

Vydáno 14. července 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.11

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-1393 Ohrožení zabezpečení služby standardního kolektoru diagnostického centra

K ohrožení zabezpečení způsobenému zvýšením oprávnění dojde, když se standardní službě kolektoru diagnostického centra Windows nepodaří správně ošetřit vstup, což vede k nezabezpečenému chování při načítání knihovny.

CVE-2020-1416 Ohrožení zabezpečení spočívající ve zvýšení oprávnění sady Visual Studio

Při načítání softwarových závislostí existuje v aplikaci Visual Studio ohrožení zabezpečení v podobě zvýšené úrovně oprávnění.

CVE-2020-1147 Ohrožení zabezpečení v oblasti odepření služby .NET Core

Vzdálený neověřený útočník by mohl zneužít toto ohrožení zabezpečení tak, že vydá speciálně vytvořené požadavky na aplikaci ASP.NET Core nebo na jinou aplikaci, která parsuje určité typy XML. Aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že omezuje typy, které se můžou nacházet v datové části XML.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.10

Vydáno 9. června 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.10

  • Opravili jsme chybu, kdy se po setjmp mohly obnovit nesprávné hodnoty.

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-1108 / CVE-2020-1108.NET Core – ohrožení zabezpečení v oblasti odepření služby

Za účelem komplexního řešení ohrožení zabezpečení CVE-2020-1108 vydala společnost Microsoft aktualizace pro rozhraní .NET Core 2.1 a .NET Core 3.1. Zákazníci, kteří používají kteroukoli z těchto verzí rozhraní .NET Core, by si měli nainstalovat nejnovější verzi rozhraní .NET Core. Nejnovější čísla verzí a pokyny k aktualizaci rozhraní .NET Core najdete v poznámkách k verzi.

CVE-2020-1202 / CVE-2020-1203 Ohrožení zabezpečení služby standardního kolektoru diagnostického centra

Existuje ohrožení zabezpečení způsobené zvýšením oprávnění, ke kterému dochází, když standardní kolektor diagnostického centra nebo standardní kolektor sady Visual Studio nedokáže správně zpracovat objekty v paměti.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Ohrožení zabezpečení služby standardního kolektoru diagnostického centra

Ve službě standardního kolektoru diagnostického centra může být ohroženo zabezpečení z důvodu zvýšení oprávnění při nesprávně provedených operacích se soubory.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.9

Vydáno 27. května 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.9

  • Tím se vyřeší chyba ukládání do mezipaměti u analýzy používané při optimalizaci, což vedlo k tomu, že jsme odebírali instrukce chybně označené jako nepotřebné. Cílem této opravy je detekovat případy, kdy bychom jinak do mezipaměti uložili zastaralá data. Je obtížné kompletně charakterizovat, kdy se to projevuje, ale v hlášení se jednalo o operátora modulo u indexu ve smyčce. Do budoucna jsme přidali (nepodporovaný) příznak /d2ssa-bit-estimator- pro úplné vypnutí konkrétní optimalizace. Tento příznak byl přidán s touto opravou a není přítomný v předchozích verzích.
  • Byla přidána podpora pro zmírnění dopadu na výkon způsobený aktualizací mikrokódu pro opravy v JCC (Intel Jump Conditional Code) v určitých procesorech Intel.
  • Byl vyřešen problém s falešnými upozornění C6244 a chybovým ukončováním v cl.exe během analýzy kódu, které způsobovaly místní proměnné lambda.
  • ICE v PREfast 16.5 běžící proti kódu Office

Ikona poznámky k verzi Visual Studio 2019 verze 16.4.8

Vydáno 12. května 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.8

  • Přidejte změnu, která umožňuje podnikovým správcům IT a technikům nasazení konfigurovat nástroje, jako je SCCM klienta & služby Microsoft Update, a určit použitelnost aktualizací VS2019 16.4 hostovaných ve službě Microsoft Update Catalog & WSUS.

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-1108 Ohrožení zabezpečení v oblasti odepření služby .NET Core

Vzdálený neověřený útočník by mohl zneužít tuto chybu zabezpečení tak, že vydá speciálně vytvořené požadavky na aplikaci .NET Core. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že opravuje způsob, jakým webová aplikace .NET Core zpracovává webové žádosti.

CVE-2020-1161 .NET Core – Ohrožení zabezpečení v oblasti odepření služby

Vzdálený neověřený útočník by mohl zneužít tuto chybu zabezpečení tak, že vydá speciálně vytvořené požadavky na aplikaci ASP.NET Core. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že opravuje způsob, jakým webová aplikace ASP.NET Core zpracovává webové žádosti.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.7

Vydáno 14. dubna 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.7

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-0899 Ohrožení zabezpečení spočívající ve zvýšení oprávnění v sadě Microsoft Visual Studio

K ohrožení zabezpečení spočívajícímu v možnosti zvýšit úroveň oprávnění dojde, když aktualizační služba sady Microsoft Visual Studio nesprávně zpracuje oprávnění souboru. Pokud útočník toto slabé místo využije, mohl by přepsat obsah libovolného souboru v kontextu zabezpečení místního systému.

CVE-2020-0900 Ohrožení zabezpečení spočívající ve zvýšení oprávnění instalační služby rozšíření sady Visual Studio

K ohrožení zabezpečení spočívajícímu v možnosti zvýšit úroveň oprávnění dojde, když služba pro instalaci rozšíření sady Visual Studio nesprávně zpracuje operace se soubory. Pokud útočník toto slabé místo využije, mohl by pomocí zvýšených oprávnění odstraňovat soubory v libovolných umístěních.

CVE-2020-5260 Ohrožení zabezpečení úniku přihlašovacích údajů v Gitu pro Visual Studio kvůli nedostatečnému ověření adres URL

K ohrožení zabezpečení spočívajícímu v úniku přihlašovacích údajů dojde při parsování a odesílání speciálně vytvořených adres URL do pomocných rutin přihlašovacích údajů. To může vést k tomu, že se přihlašovací údaje pošlou nesprávnému hostiteli.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.6

Vydáno 10. března 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.6

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-0793&CVE-2020-0810 Ohrožení zabezpečení služby standardního kolektoru diagnostického centra

K ohrožení zabezpečení způsobenému zvýšením oprávnění dojde, když standardní kolektor diagnostického centra nesprávně zpracuje souborové operace nebo když se standardní službě kolektoru diagnostického centra Windows nepodaří správně ošetřit vstup.

CVE-2020-0884 Ohrožení zabezpečení způsobené falšováním identity při vytváření webového doplňku Outlooku

K ohrožení zabezpečení způsobenému falšováním identity dojde, pokud je při vytváření webového doplňku Outlooku povolené vícefaktorové ověřování, protože obsahuje adresu URL odpovědi, která není zabezpečená protokolem SSL. Útočník, který toto ohrožení zabezpečení úspěšně zneužije, může získat přístupové tokeny, což představuje riziko pro zabezpečení a ochranu osobních údajů.

CVE-2020-0789 Ohrožení zabezpečení způsobené útokem na dostupnost služby pro instalaci rozšíření sady Visual Studio

K ohrožení zabezpečení způsobenému útokem na dostupnost služby dojde, když služba pro instalaci rozšíření sady Visual Studio nesprávně zpracuje pevné odkazy. Útočník, který toto ohrožení zabezpečení úspěšně zneužije, může způsobit, že cílový systém přestane reagovat.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.5

Vydáno 11. února 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.5


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.4

Vydáno 30. ledna 2020

Hlavní chyby opravené v sadě Visual Studio 2019 verze 16.4.4


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.3

Vydáno 14. ledna 2020

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-0602 – Ohrožení zabezpečení rozhraní ASP.NET Core v podobě útoku DoS

Vzdálený neověřený útočník by mohl zneužít tuto chybu zabezpečení tak, že vydá speciálně vytvořené požadavky na aplikaci ASP.NET Core. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že opravuje způsob, jakým webová aplikace ASP.NET Core zpracovává webové žádosti.

CVE-2020-0603 Ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu v rozhraní ASP.NET

Vzdálený neověřený útočník by mohl zneužít tuto chybu zabezpečení tak, že vydá speciálně vytvořené požadavky na aplikaci ASP.NET Core. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že opravuje způsob, jakým webová aplikace ASP.NET Core zpracovává žádosti v paměti.

CVE-2020-0605 Ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu v rozhraní .NET Core

Pro zneužití této chyby zabezpečení je nutné, aby uživatel otevřel speciálně vytvořený soubor ve verzi rozhraní .NET Core, které se tento problém týká. Při útoku prostřednictvím e-mailu může útočník tuto chybu zabezpečení zneužít tak, že uživateli pošle speciálně vytvořený soubor a přesvědčí ho, aby soubor otevřel. Tato aktualizace zabezpečení tuto chybu řeší tím, že mění způsob, jakým .NET Core kontroluje zdrojový kód souboru.

CVE-2020-0606 Ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu v rozhraní .NET Core

Pro zneužití této chyby zabezpečení je nutné, aby uživatel otevřel speciálně vytvořený soubor ve verzi rozhraní .NET Core, které se tento problém týká. Při útoku prostřednictvím e-mailu může útočník tuto chybu zabezpečení zneužít tak, že uživateli pošle speciálně vytvořený soubor a přesvědčí ho, aby soubor otevřel. Tato aktualizace zabezpečení tuto chybu řeší tím, že mění způsob, jakým .NET Core kontroluje zdrojový kód souboru.

Hlavní problémy opravené v sadě Visual Studio 2019 verze 16.4.3


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.2

Vydáno 17. prosince 2019

Hlavní problémy opravené v sadě Visual Studio 2019 verze 16.4.2


Ikona poznámky k verzi Visual Studio 2019 verze 16.4.1

Vydáno 10. prosince 2019

Hlavní problémy opravené v sadě Visual Studio 2019 verze 16.4.1

Oznámení o informačním zpravodaji zabezpečení

CVE-2019-1349 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu přes Git pro Visual Studio kvůli příliš laxním omezením u názvů dílčích modulů

Bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód, které může vzniknout, když Git narazí na kolizi názvů u adresářů dílčích modulů na stejné úrovni. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, která vyžaduje, aby byl adresář pro klon dílčích modulů prázdný.

CVE-2019-1350 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu přes Git pro Visual Studio kvůli nesprávnému uvozování argumentů příkazového řádku

Bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód, které může vzniknout, když Git interpretuje argumenty příkazového řádku s určitými uvozovkami během rekurzivního klonování ve spojení s adresami URL SSH. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, v níž je tento problém opraven.

CVE-2019-1351 Ohrožení zabezpečení spočívající v přepisu libovolných souborů přes Git pro Visual Studio kvůli použití názvů jednotek bez písmen během klonování

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti přepsat libovolné soubory, když názvy jednotek bez písmen obejdou kontroly zabezpečení v příkazu git clone. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači zapisovat do libovolných souborů. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, v níž je tento problém opraven.

CVE-2019-1352 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu přes Git pro Visual Studio kvůli absenci sledování alternativních datových proudů NTFS

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód při klonování a zápisu do adresáře .git/ prostřednictvím alternativních datových proudů NTFS. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, ve které je sledování alternativních datových proudů NTFS už nastaveno.

CVE-2019-1354 Ohrožení zabezpečení spočívající v přepisu libovolných souborů přes Git pro Visual Studio kvůli neodmítnutí vypsat sledované soubory obsahující zpětná lomítka

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti přepsat libovolné soubory, kdyby se položky stromu se zpětnými lomítky a škodlivými symbolickými odkazy mohly vydělit z pracovního stromu. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači zapisovat do libovolných souborů. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, která takové použití zpětných lomítek nepovoluje.

CVE-2019-1387 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu přes Git pro Visual Studio kvůli příliš laxnímu ověřování názvů dílčích modulů v rekurzivních klonech

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód při rekurzivním klonování s dílčími moduly. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, která ověřování názvů dílčích modulů zpřísňuje.

CVE-2019-1486 Ohrožení zabezpečení spočívající v přesměrování adresy URL rozšíření Live Share

V rozšíření Visual Studio Live Share bylo zjištěno ohrožení zabezpečení spočívající ve falšování identity: host připojený k relaci Live Share by mohl být přesměrován na libovolnou adresu URL určenou hostitelem relace. Útočník by pak mohl tuto chybu zabezpečení úspěšně zneužít tím, že by počítač hosta přiměl k otevření prohlížeče a přechodu na škodlivou adresu URL bez explicitního souhlasu. Jednalo se o součást funkce Sdílený server v rozšíření Live Share, která umožňovala automatické předávání portů během aktivní relace Live Share. Nejnovější aktualizace řeší tuto chybu zabezpečení tím, že před přechodem na adresu URL určenou hostitelem vyzve hosta v relaci Live Share k odsouhlasení tohoto kroku.


Ikona poznámky k verzi Visual Studio 2019 verze 16.4

Vydáno 3. prosince 2019

Shrnutí novinek v sadě Visual Studio 2019 verze 16.4

  • Visual Studio teď podporuje „režim dodržování standardu FIPS“.
  • Výchozí přiblížení nebo umístění v Návrháři XAML je teď na možnosti Přizpůsobit všem.
  • Byl přidán dialog Vytvořit datovou vazbu.
  • Vylepšení IntelliSense v oblastech
  • Fragmenty kódu v IntelliSense jazyka XAML
  • Místní (vyskakovací) editor XAML jako samostatné okno z návrháře
  • Zobrazování prostředků pro odkazovaná sestavení
  • Jenom můj kód XAML v dynamickém vizuálním stromu
  • Sloučení slovníku prostředků
  • Podpora technologie XAML Islands
  • Příkaz Upravit šablonu teď funguje s ovládacími prvky třetích stran.
  • Podpora pro Clang-Tidy v projektech C++ MSBuild a CMake pro Clang a MSVC
  • Podpora AddressSanitizer pro projekty zkompilované pomocí MSVC ve Windows.
  • Podpora pro publikování místních úložišť Git do GitHubu.
  • Změňte si karty dokumentu na svislé rozložení pomocí možnosti Svislé karty dokumentů.
  • Doplňky .NET Productivity v této verzi zahrnují možnost konfigurovat úroveň závažnosti pravidla stylu kódu přímo v seznamu chyb. Příkaz Najít všechny odkazy teď nabízí možnost seskupování podle typů a členů a pomocí refaktoringu je možné nastavit místní funkci jako statickou a předat deklaracím a voláním funkcí proměnné definované mimo funkci.
  • Pomocí nové funkce připnutelných vlastností můžete rychle přizpůsobit způsob zobrazení objektů v oknech ladicího programu.
  • Okno nástroje Kontejnery přidává schopnost kontrolovat, zastavovat, spouštět a odebírat kontejnery a image Dockeru.
  • Možnost zlepšení výkonu při spuštění díky automatickému skrývání oken nástrojů
  • Automatické zjišťování připojovacích řetězců pro SQL Server a Azure Storage při správě závislostí publikování nebo používání připojených služeb.
  • Přidaná podpora pro vývoj Azure Functions s využitím 64bitové verze modulu runtime.
  • Přidaná podpora možností publikování aplikace: připraveno ke spuštění (Crossgen), propojení a SingleExe pro .NET Core 3.0
  • Přidání produktivity platformy .NET do této verze zahrnuje možnost konfigurace úrovně závažnosti pravidla stylu kódu přímo v editoru, snadné procházení řetězce dědičnosti pomocí nového příkazu Přejít na základní typ, přidání kontrol hodnot null pro všechny parametry a dokumentaci XML pro metody pro přepsání.
  • Opětovné načítání XAML za provozu pro Xamarin.Forms
  • Publikování sad prostředků aplikací pro Android
  • Průvodce migrací do AndroidX
  • Analyzování kódu rozložení pro Android

Podrobnosti novinek v sadě Visual Studio 2019 verze 16.4

Visual Studio teď podporuje „režim dodržování standardu FIPS“.

Počínaje verzí 16.4 teď Visual Studio 2019 podporuje „režim dodržování standardu FIPS 140-2“ při vývoji aplikací a řešení pro Windows, Azure a .NET. Když vyvíjíte aplikace nebo řešení pro jiné platformy než od Microsoftu, jako je Linux, iOS nebo Android, tyto platformy nemusí používat schválené algoritmy FIPS 140-2. Také software třetích stran obsažený v sadě Visual Studio nebo v nainstalovaných rozšířeních nemusí používat schválené algoritmy FIPS 140-2. Kromě toho vývoj pro sharepointová řešení nepodporuje režim dodržování standardu FIPS 140-2.

Když chcete pro Visual Studio nakonfigurovat režim dodržování standardu FIPS 140-2, nainstalujte .NET Framework 4.8 a povolte toto nastavení zásad skupiny systému Windows: „Kryptografie systému: Pro šifrování, algoritmus hash a podpisování používat algoritmy kompatibilní s FIPS.“

Nástroje WPF/UPW

Zákazníci, kteří vytvářejí aplikace WPF/UPW, uvidí v nástrojích XAML sady Visual Studio následující vylepšení:

Návrhář

  • Výchozí přiblížení nebo umístění v Návrháři XAML je teď na možnosti Přizpůsobit všem: Na základě zpětné vazby od zákazníků jsme přehodnotili výchozí chování lupy v Návrháři XAML, ke kterému dochází při otevření okna, stránky, ovládacího prvku a dalších položek XAML. Dříve se úroveň přiblížení a umístění ukládaly v jednotlivých souborech mezi relacemi sady Visual Studio, což zákazníky mátlo, když se vrátili zpět do souboru po uplynutí určité doby. Od této verze budeme ukládat jenom úroveň přiblížení a umístění po dobu trvání aktivní relace a po restartování sady Visual Studio je vrátíme zpátky do výchozího nastavení Přizpůsobit všem.
  • Dialog Vytvořit datovou vazbu: V sadě Visual Studio byl dříve k dispozici dialog pro vytváření datových vazeb pro vývojáře WPF v architektuře .NET Framework přes kliknutí pravým tlačítkem myši v Návrháři XAML a Průzkumníkovi vlastností a toto dialogové okno bylo také dříve k dispozici vývojářům UPW. V této verzi je tato možnost opět dostupná vývojářům UPW a navíc je dostupná podpora pro aplikace WPF .NET Core. Tato funkce je stále ve vývoji a bude se dále vylepšovat, aby se obnovila parita funkcí s možnostmi dialogového okna .NET Framework.

Editor XAML

  • Vylepšení IntelliSense u příkazů #region: Počínaje sadou Visual Studio 2015 byla podpora příkazů #region dostupná pro vývojáře WPF a UPW v jazyce XAML a později i pro Xamarin.Forms. V této verzi jsme opravili chybu IntelliSense, s touto opravou #regions se teď při psaní <!zobrazí správně.
  • Fragmenty kódu v IntelliSense jazyka XAML: Technologie IntelliSense byla vylepšena, aby podporovala zobrazování fragmentů kódu XAML. Bude to fungovat pro předdefinované fragmenty kódu i pro všechny vlastní fragmenty kódu, které přidáte ručně. Od této verze také přidáváme některé předem připravené fragmenty kódu XAML: #region, definice sloupce, definice řádku, nastavovací kód a značka.
  • Místní (vyskakovací) editor XAML jako samostatné okno z návrháře: Teď už je možné snadno rozdělit Návrháře XAML a příslušný editor XAML na samostatná okna pomocí nového tlačítka pro místní zobrazení XAML vedle karty XAML. Po kliknutí na něj Návrhář XAML minimalizuje připojenou kartu XAML a otevře nové okno jenom pro zobrazení editoru XAML. Toto nové okno můžete přesunout do jakékoliv skupiny zobrazení nebo karet v sadě Visual Studio. Připomínáme, že je stále možné rozbalit původní zobrazení XAML, ale bez ohledu na to všechna zobrazení XAML stejného souboru zůstanou synchronizovaná v reálném čase.
Automaticky otevírané okno kódu XAML
Překryvné okno kódu XAML
  • Zobrazení prostředků pro odkazovaná sestavení: Xaml IntelliSense byla aktualizována tak, aby podporovala zobrazení prostředků XAML z odkazovaného sestavení (pokud zdroj není k dispozici) pro projekty WPF Framework a WPF .NET Core.

Nástroje pro ladění XAML

  • Jenom můj kód XAML v dynamickém vizuálním stromu: Dynamický vizuální strom je funkce, která je k dispozici vývojářům UPW i WPF, když spustí svou aplikaci v režimu ladění, a je součástí dynamických nástrojů pro úpravy souvisejících s Opětovným načítáním XAML za provozu. Dříve by funkce zobrazila plný dynamický vizuální strom připojené běžící aplikace bez filtru, který by zobrazil jenom XAML, který jste napsali ve své aplikaci. Příčinou toho byly velmi rozsáhlé výstupy a na základě zpětné vazby od zákazníků jsme přidali nové výchozí nastavení s názvem Jenom můj kód XAML, které omezí strom jenom na ovládací prvky, které jste napsali ve své aplikaci. I když se jedná o nové výchozí nastavení, je stále možné se vrátit k předchozímu chování prostřednictvím tlačítka uvnitř samotného živého vizuálního stromu nebo prostřednictvím nového nastavení (nalezeno v části Možnosti > Ladění > obecné > povolení Just My XAML)
Zobrazení jen mého kódu XAML ve stromu živého vizuálu
Zobrazení jenom mého kódu XAML v dynamickém vizuálním stromu

Šablony prostředků &

  • Sloučení slovníku prostředků: Teď už je možné snadno sloučit existující slovník prostředků v rámci projektu UPW/WPF s jakýmkoliv platným souborem XAML pomocí nové funkce dostupné v průzkumníkovi řešení. Jednoduše otevřete soubor XAML, do kterého chcete přidat příkaz pro sloučení, a pak vyhledejte soubor, do kterého chcete data sloučit, a klikněte na něj pravým tlačítkem v průzkumníkovi řešení. V místní nabídce vyberte možnost Sloučit slovník prostředků do aktivního okna, která přidá správný slučovací kód XAML s cestou.
Sloučení slovníku prostředků
Sloučení slovníku prostředků
  • Příkaz Upravit šablonu teď funguje s ovládacími prvky třetích stran: Teď už je možné vytvořit kopii šablony ovládacích prvků i v případě, že není součástí vašeho řešení jako zdrojového kódu. V takovém případě teď bude funkce Upravit šablonu k dispozici a bude fungovat stejně jako pro prvky 1. strany, kde je zdroj k dispozici dnes. Připomínáme, že tato funkce platí pro knihovny ovládacích prvků třetích stran i první strany, kde zdroj není k dispozici.

XAML Islands:

  • Vylepšená podpora technologie XAML Islands: Přidali jsme podporu scénáře s technologií XAML Islands pro aplikace Windows Forms a WPF .NET Core 3, abychom usnadnili přidávání ovládacích prvků UPW XAML do těchto aplikací. Díky těmto vylepšením může projekt .NET Core 3 odkazovat na projekt UPW, který obsahuje vlastní ovládací prvky UPW XAML. Tyto vlastní ovládací prvky můžou být používané ovládacími prvky WindowsXamlHost dodávanými v rámci Sady nástrojů pro komunitu Windows verze 6 (Microsoft.Toolkit.WPF.UI.XamlHost v6.0). Můžete také použít projekt vytváření balíčku aplikace Windows k vygenerování balíčku MSIX pro vaši aplikaci .NET Core 3 s technologií Islands. Informace o tom, jak začít, najdete v naší dokumentaci.

C++

  • Analýza kódu teď nativně podporuje Clang-Tidy pro projekty MSBuild i CMake bez ohledu na to, jestli používáte sadu nástrojů MSVC nebo Clang. Kontroly Clang-Tidy mohou běžet jako součást analýzy kódu na pozadí, zobrazovat se jako upozornění v editoru (vlnovky) a zobrazovat se v seznamu chyb.
Upozornění Clang-Tidy v seznamu chyb
Upozornění Clang-Tidy v seznamu chyb
  • Projekty CMake sady Visual Studio teď mají stránky s přehledem, které vám pomůžou začít s vývojem pro různé platformy. Tyto stránky jsou dynamické a umožňují vám připojit se k systému Linux a přidat do projektu CMake konfiguraci pro Linux nebo WSL.
Stránky přehledu CMake
Stránky s přehledem pro CMake
  • V rozevírací nabídce po spuštění pro projekty CMake se teď zobrazují vaše naposledy použité cíle a dají se filtrovat.
  • C++/CLI teď ve Windows podporuje interoperabilitu s .NET Core 3.1 a novějším.
  • Můžete teď povolit ASan pro projekty zkompilované pomocí MSVC ve Windows za účelem instrumentace kódu C++ za běhu, což pomáhá s detekcí chyb paměti.
  • Aktualizace Standardní knihovny C++ pro MSVC:
    • C++17: Byla implementována obecná přesnost to_chars() a tím se dokončily převody elementárních řetězců (charconv) P0067R5. Tím se dokončí implementace všech funkcí knihovny na úrovni C++17 Standard.
    • C++20: Byly implementovány koncepty přejmenování P1754R1 se standard_case. Pokud chcete zahrnout funkce preview z nejnovějšího pracovního konceptu jazyka C++, použijte příznak /std:c++latestkompilátoru; příznak lze také nastavit na stránce vlastností projektu jazyka C/C++ > prostřednictvím vlastnosti jazyka C++.
  • Nyní je k dispozici nová kolekce nástrojů s názvem C++ Build Insights. Další informace najdete v blogu týmu C++.

Podpora publikování do GitHubu

  • Funkce publikování do GitHubu, která byla součástí rozšíření GitHubu pro Visual Studio , je teď součástí Visual Studio GitHub Essentials.
  • Místní úložiště Git teď můžete publikovat do GitHubu pomocí tlačítka pro publikování do GitHubu na stránce synchronizace Team Exploreru.

Svislé karty dokumentů v sadě Visual Studio

Karty dokumentů můžete spravovat ve svislém seznamu na levé nebo pravé straně editoru.

Správa karet dokumentů ve svislém seznamu na levé nebo pravé straně editoru
Svislé karty dokumentů v sadě Visual Studio

Ladicí nástroj s připnutelnými vlastnostmi

Teď můžete při ladění rychle identifikovat a kontrolovat objekty tak, že pomocí funkce připnutelných vlastností připnete vlastnosti na začátek Datových tipů nebo oken Kukátko, Automatické hodnoty a Místní hodnoty.

Identifikace a kontrola objektů připnutím vlastností pomocí funkce Připnutelné vlastnosti
Připnutelné vlastnosti ve Visual Studiu

Okno nástroje Kontejnery

  • Můžete zobrazit, kontrolovat, zastavovat, spouštět a odebírat kontejnery.
  • Můžete zobrazit protokoly a obsah souborů pro spuštěné kontejnery a také otevřít okno terminálu do kontejnerů.
  • Můžete zobrazit, kontrolovat a odebírat image.
Kontejnery můžete vypsat, zkontrolovat, zastavit, spustit a odebrat prostřednictvím okna nástroje kontejnery.
Okno nástroje Kontejnery v sadě Visual Studio

Automatické skrývání oken nástrojů

Když povolíte tuto funkci ve verzi Preview, můžete se vyhnout prodlevám při spuštění, ke kterým dochází při spouštění sady Visual Studio s několika otevřenými okny nástrojů.

Produktivita platformy .NET

  • Můžete teď nakonfigurovat úroveň závažnosti pravidla stylu kódu přímo prostřednictvím seznamu chyb. Umístěte kurzor na chybu, upozornění nebo návrh. Klikněte pravým tlačítkem a vyberte Nastavit závažnost. Potom vyberte úroveň závažnosti, kterou chcete pro toto pravidlo nakonfigurovat. Tím se aktualizuje stávající EditorConfig novou závažností pravidla. Toto funguje i pro analyzátory třetích stran.
Nastavení závažnosti pravidla přímo prostřednictvím seznamu chyb
Nastavení závažnosti pravidla přímo prostřednictvím seznamu chyb
  • Možnost Najít všechny odkazy vám teď umožňuje seskupovat podle typů a členů.
Seskupit podle typu a člena v nabídce Najít všechny odkazy
Seskupení podle typů a členů možnosti Najít všechny odkazy
  • Teď můžete nastavit místní funkci jako statickou a předat deklaracím a voláním funkcí proměnné definované mimo funkci. Umístěte kurzor na název místní funkce. Stisknutím kláves (Ctrl+. ) aktivujte nabídku Rychlé akce a refaktoring. Vyberte Nastavit místní funkci jako statickou(static) .
Nastavení statické místní funkce
Nastavit místní funkci jako statickou
  • Proměnnou teď můžete explicitně předat místní statické funkci. Umístěte kurzor na proměnnou ve statické místní funkci. Stisknutím kláves (Ctrl+. ) aktivujte nabídku Rychlé akce a refaktoring. Vyberte Předat proměnnou explicitně v místní statické funkci.
Předání proměnné do místní statické funkce
Předání proměnné místní statické funkci

Produktivita platformy .NET

  • Nyní můžete nakonfigurovat úroveň závažnosti pravidla stylu kódu přímo v editoru. Pokud uživatel momentálně nemá soubor .editorconfig, soubor se pro něj vygeneruje. Umístěte ukazatel myši na chybu, upozornění nebo návrh a zadejte (Ctrl+. ). Otevře se nabídka Rychlé akce a refaktoring. Vyberte možnost Nakonfigurovat nebo potlačit problémy. Potom vyberte pravidlo a zvolte úroveň závažnosti, kterou chcete pro toto pravidlo nakonfigurovat. Tím se aktualizuje stávající EditorConfig novou závažností pravidla. Toto funguje i pro analyzátory třetích stran.
Nastavení závažnosti pravidla přímo prostřednictvím editoru
Nastavení závažnosti pravidla přímo v editoru
  • Nyní můžete použít příkaz Přejít na základní typ a procházet řetězec dědičnosti. Příkaz Přejít na základní typ je k dispozici v místní nabídce prvku (klikněte na něj pravým tlačítkem myši), který chcete procházet v hierarchii dědičnosti. Můžete také zadat (Alt+Home). Pokud je k dispozici více než jeden výsledek, otevře se okno nástroje se všemi výsledky, na které můžete přejít.
Přejít na základ
Přejít na základní typ
  • Teď můžete přidat kontroly hodnot null pro všechny parametry. Tím se přidají výrazy if, které kontrolují hodnotu null všech nezkontrolovaných parametrů s možnou hodnotou null. Umístěte ukazatel myši na libovolný parametr v metodě. Stisknutím kláves (Ctrl+. ) aktivujte nabídku Rychlé akce a refaktoring. Vyberte možnost Přidat kontroly hodnot null u všech parametrů.
Přidání kontrol hodnot null pro všechny parametry
Přidání kontrol hodnot null pro všechny parametry
  • Metody, které nemají žádnou dokumentaci XML, teď můžou automaticky dědit dokumentaci XML z metody, kterou přepisují. Umístěte ukazatel myši na nedokumentovanou metodu, která implementuje dokumentovanou metodu rozhraní. Rychlé informace potom zobrazí dokumentaci XML z metody rozhraní. Můžete také dědit komentáře XML ze základních tříd a rozhraní se značkou <inheritdoc>. Ukázka dokumentace.
Dokumentace k dědění XML
Zděděná dokumentace XML

Xamarin

Opětovné načítání XAML za provozu pro Xamarin.Forms

Opětovné načítání XAML za provozu pro Xamarin.Forms urychluje vývoj a usnadňuje sestavení, experimentování a iteraci v uživatelském rozhraní. Aplikaci už nemusíte znovu sestavovat při každé změně uživatelského rozhraní – vaše změny se okamžitě zobrazí v běžící aplikaci.

Publikování sad prostředků aplikací pro Android

Při publikování aplikací pro Android v sadě Visual Studio teď můžete vytvářet sady prostředků aplikací pro Android. Sady prostředků aplikací poskytují uživatelům optimalizované balíčky APK podle specifikací jejich zařízení, a to když si stáhnou aplikaci z Obchodu Google Play nebo z různých obchodů s aplikacemi pro Android.

Publikování sady aplikací pro Android
Publikování sad prostředků aplikací pro Android

Průvodce migrací do AndroidX

Pro převod své existující aplikace pro Android na AndroidX z podpůrné knihovny pro Android nyní můžete využít průvodce migrací do AndroidX.

Průvodce migrací pro AndroidX
Průvodce migrací do AndroidX

Analyzování kódu rozložení pro Android

V návrháři Android Designer teď máte k dispozici sadu běžných problémů, které můžete vyzkoušet při úpravách rozložení.

Linting rozložení androidu
Analyzování kódu rozložení pro Android

Hlavní problémy opravené v sadě Visual Studio 2019 verze 16.4


Známé problémy

Pokud se chcete podívat na všechny známé problémy a dostupná řešení pro Visual Studio 2019 verze 16.4, použijte následující odkaz.

Známé problémy se sadou Visual Studio 2019


Názory a návrhy

Chceme znát váš názor. O problémech nás můžete informovat prostřednictvím možnosti Nahlásit problém v pravém horním rohu instalačního programu nebo v samotném integrovaném vývojovém prostředí sady Visual Studio. Ikona Ikona Zpětné vazby se nachází v pravém horním rohu. Na stránce komunity vývojářů sady Visual Studio můžete posílat návrhy k produktu a sledovat svoje nahlášené problémy. Můžete tu pokládat otázky, hledat odpovědi a navrhovat nové funkce. Naše podpora na živém chatu vám navíc poskytne bezplatnou pomoc s instalací.


Blogy

Využijte přehledů a doporučení, které najdete na webu Blogy o vývojářských nástrojích, abyste si udržovali přehled o všech nových vydaných verzích a měli k dispozici podrobné příspěvky popisující širokou škálu funkcí.


Historie zpráv k vydání verzí pro Visual Studio 2019

Další informace o předchozích verzích sady Visual Studio 2019 najdete na stránce s historií zpráv k vydání verzí pro Visual Studio 2019.


Na začátek stránky