Freigeben über


Dev15Logo Visual Studio 2017 Version 15.9 – Versionshinweise

Von Bedeutung

Dies ist nicht die neueste Version von Visual Studio. Um die neueste Version herunterzuladen, besuchen https://visualstudio.microsoft.com/downloads/ Sie bitte die Versionshinweise zu Visual Studio 2022.

Support-Zeitraum

Visual Studio 2017 Version 15.9 ist die endgültige unterstützte Wartungsbaseline für Visual Studio 2017 und hat jetzt die Phase des erweiterten Supports erreicht. Enterprise- und Professional-Kunden, die eine langfristige stabile und sichere Entwicklungsumgebung einführen müssen, werden ermutigt, diese Version zu standardisieren. Wie in unserer Lebenszyklus- und Supportrichtlinie ausführlicher erläutert, wird Version 15.9 bis April 2027 mit Sicherheitsupdates unterstützt. Dies entspricht dem Rest des Produktlebenszyklus von Visual Studio 2017.

Da für Visual Studio 2017 jetzt erweiterter Support geleistet wird, decken alle Administratorupdates jetzt alle Nebenversionsbereiche des Produkts ab. Dies bedeutet, dass alle Sicherheitsupdates, die über den Microsoft Update-Katalog oder Microsoft Endpoint Manager bereitgestellt werden, den Client auf die neueste sichere Version des Visual Studio 2017-Produkts aktualisieren.

.NET Core 2.1 wird ab dem 21. August 2021 nicht mehr unterstützt.


Visual Studio 2017 Version 15.9 Veröffentlichungen


Von Bedeutung

Sicherheitsberatungshinweise für Visual Studio 2017 Version 15.9


Visual Studio 2017, Version 15.9.78

veröffentlicht am 11. November 2025

In dieser Version behobene Probleme

  • Aktualisieren von Git für Windows Individual Component auf v2.51.1.1

Entwicklergemeinschaft


Visual Studio 2017, Version 15.9.77

veröffentlicht am 14. Oktober 2025

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

  • CVE-2025-55240 Sicherheitsanfälligkeit in Visual Studio bezüglich Remotecodeausführung – Sicherheitsanfälligkeit aufgrund nicht vertrauenswürdiger Suchpfade in Gulpfile

Visual Studio 2017, Version 15.9.76

veröffentlicht am 12. August 2025

In dieser Version behobene Probleme

Die folgenden Windows SDK-Versionen wurden aus dem Visual Studio 2017-Installationsprogramm entfernt:

  • 10.0.10240.0
  • 10.0.10586.0
  • 10.0.14393.0
  • 10.0.15063.0
  • 10.0.16299.0
  • 10.0.17134.0
  • 10.0.17763.0

Wenn Sie zuvor eine dieser Versionen des SDK mit Visual Studio installiert haben, wird sie beim Aktualisieren deinstalliert. Wenn Ihr Projekt auf eine dieser SDKs abzielt, tritt möglicherweise ein Buildfehler auf, z. B.: Die Windows SDK-Version 10.0.17763.0 wurde nicht gefunden. Installieren Sie die erforderliche Version von Windows SDK, oder ändern Sie die SDK-Version auf den Projekteigenschaftenseiten, oder klicken Sie mit der rechten Maustaste auf die Lösung, und wählen Sie "Retarget-Lösung" aus.

Um dies zu beheben, empfehlen wir, Ihr Projekt bei Bedarf auf 10.0.19041.0 oder eine frühere unterstützte Version neu zuzuweisen. Eine vollständige Liste der unterstützten SDK-Versionen finden Sie unter: https://developer.microsoft.com/windows/downloads/sdk-archive/. Wenn Sie eine nicht unterstützte Version des SDK installieren müssen, finden Sie sie hier: https://developer.microsoft.com/windows/downloads/sdk-archive/index-legacy/.


Visual Studio 2017, Version 15.9.75

veröffentlicht am 8. Juli 2025

In dieser Version behobene Probleme

  • Aktualisierte Workloads und Komponenten im Visual Studio-Installationsprogramm, um die Version 10.0.19041.0 des Windows SDK anstelle der Version 10.0.17763.0 aufzunehmen.

Behandelte Sicherheitsempfehlungen

  • CVE-2025-49739 Visual Studio – Privilegieneskalation – Die Zeitspanne zwischen Überprüfung und Nutzung im Standard Collector Service ermöglicht lokale Berechtigungseskalation.
  • CVE-2025-27613 Sicherheitsanfälligkeit bei Gitk-Argumenten
  • CVE-2025-27614 Sicherheitsanfälligkeit in Gitk-Abitryärcodeausführung
  • CVE-2025-46334 Git-Malicious-Shell-Sicherheitsanfälligkeit
  • CVE-2025-46835 Git-Datei-Überschreibungsanfälligkeit
  • CVE-2025-48384 Git Symlink-Sicherheitsanfälligkeit
  • CVE-2025-48385 Git-Protokoll-Einschleusungs-Sicherheitsanfälligkeit
  • CVE-2025-48386 Sicherheitsanfälligkeit in Git Credential Helper

Visual Studio 2017, Version 15.9.74

veröffentlicht am 10. Juni 2025

In dieser Version behobene Probleme

  • Das VS-Installationsprogramm wurde aktualisiert, um Windows SDK Version 10.0.19041.0 einzuschließen.

Visual Studio 2017, Version 15.9.73

veröffentlicht am 13. Mai 2025

In dieser Version behobene Probleme

  • Es wurde ein Problem in der TFVC-Checkin-Richtlinie für moderne Abfrageaufgaben behoben, die verhinderte, dass der Projektname abgerufen wird.
  • Es wurde ein Problem in der TFVC-Check-In-Richtlinie für verbotene Muster behoben, das dazu führte, dass die Muster nach der Erstellung der Richtlinie "vergessen" wurden.

Behandelte Sicherheitsempfehlungen

  • CVE-2025-32703 Zugriff auf die ETW-Überwachung, die dem Administrator beim Installieren von VS auf dem Computer nicht bekannt ist
  • CVE-2025-26646 .NET – Spoofing – Rechteerweiterung in den DownloadFile-Aufgaben von msbuild Standardverhalten

Visual Studio 2017, Version 15.9.72

veröffentlicht am 8. April 2025

In dieser Version behobene Probleme

  • Unterstützung für moderne TFVC-Check-In-Richtlinien sowie Anleitungen und Warnungen hinzugefügt, wenn veraltete TFVC-Check-In-Richtlinien angewendet werden.

Visual Studio 2017, Version 15.9.71

veröffentlicht am 11. März 2025

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.70

veröffentlicht am 11. Februar 2025

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

  • CVE-2025-21206 Visual Studio Installer Elevation of Privilege – Uncontrolled Search Path Element ermöglicht es einem nicht autorisierten Angreifer, berechtigungen lokal zu erhöhen.

Visual Studio 2017, Version 15.9.69

veröffentlicht am 14. Januar 2025

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

  • CVE-2025-21172 Sicherheitsanfälligkeit für Remotecodeausführung in .NET und Visual Studio
  • CVE-2025-21176 Sicherheitsrisiko bezüglich Remotecodeausführung in .NET, .NET Framework und Visual Studio
  • CVE-2025-21178 Schwachstelle in Visual Studio bei der Remotecodeausführung
  • CVE-2024-50338 Das Zeilenrücklaufzeichen in einer Remote-URL kann einem böswilligen Repository ermöglichen, Anmeldedaten offenzulegen.

Visual Studio 2017, Version 15.9.68

veröffentlicht am 12. November 2024

In dieser Version behobene Probleme

  • Dieses Update enthält Korrekturen zur Visual Studio-Compliance.

Visual Studio 2017, Version 15.9.67

veröffentlicht am 8. Oktober 2024

In dieser Version behobene Probleme

  • Aktualisierte Authentifizierungsmethode, die bei der Interaktion mit dem Microsoft Store verwendet wird.

Behandelte Sicherheitsempfehlungen

  • CVE-2024-43603 Denial-of-Service-Sicherheitsanfälligkeit im Visual Studio Collector Service
  • CVE-2024-43590 Schwachstelle zur Erhöhung von Berechtigungen im Visual Studio C++ Redistributable Installer

Visual Studio 2017, Version 15.9.66

Veröffentlichung: 10. September 2023

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2024-35272 Sicherheitsrisiko in SQL Server Native Client OLE DB-Anbieter bei Remotecodeausführung


Visual Studio 2017, Version 15.9.65

Veröffentlichung: 13. August 2024

In dieser Version behobene Probleme

  • Ab dieser Version wird der Visual Studio Installer nicht mehr anbieten, die optionale Xamarin Workbooks-Komponente zu installieren.
  • Ab dieser Version bietet Visual Studio-Installer die Installation von Visual Studio-Emulator für die Android-Komponente nicht mehr an.

Behandelte Sicherheitsempfehlungen

  • CVE-2024-29187(Neu veröffentlicht) – WiX-basierte Installationsprogramme sind bei der Ausführung als SYSTEM für binäres Hijacking anfällig.

Visual Studio 2017, Version 15.9.64

Veröffentlichung: 9. Juli 2024

In dieser Version behobene Probleme

  • Version 6.2 von AzCopy wird nicht mehr als Teil der Azure-Workload in Visual Studio verteilt, weil sie veraltet ist. Die neueste unterstützte Version von AzCopy kann von "Erste Schritte mit AzCopy" heruntergeladen werden.
  • Ab dieser Version bietet der Visual Studio-Installer nicht mehr die Installation der Windows 10 Mobile-Emulatoren an. Wenn Sie diese dennoch verwenden möchten, können Sie sie über die Archivseite für Windows SDK und Emulatoren installieren.
  • Aktualisieren Sie MinGit auf v2.45.2.1, das GCM 2.5 enthält. Diese Version behebt ein Problem der vorherigen GCM-Version, bei der nach dem Klonen ein Fehler an Git zurückgemeldet wurde, sodass es schien, als wäre der Klon fehlgeschlagen.

Visual Studio 2017, Version 15.9.63

veröffentlicht am 11. Juni 2024

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

  • CVE-2024-30052 Remotecodeausführung beim Debuggen von Speicherabbilddateien, die eine schädliche Datei mit einer entsprechenden Erweiterung enthalten
  • CVE-2024-29060 Rechteerweiterung, wobei die betroffene Installation von Visual Studio ausgeführt wird
  • CVE-2024-29187 WiX-basierte Installationsprogramme sind anfällig für Binary Hijack, wenn sie als SYSTEM ausgeführt werden

Visual Studio 2017, Version 15.9.62

Veröffentlicht: 14. Mai 2024

In dieser Version behobene Probleme

  • Diese Version enthält ein OpenSSL-Update auf v3.2.1

Behandelte Sicherheitsempfehlungen

  • CVE-2024-32002 Rekursive Klone auf nicht fallunterscheidenden Dateisystemen, die Symlinks unterstützen, sind anfällig für Remotecode-Ausführung.
  • CVE-2024-32004 Remotecodeausführung beim Klonen spezieller lokaler Repositorys

Visual Studio 2017, Version 15.9.61

Veröffentlichung: 9. April 2024

In dieser Version behobene Probleme

  • Mit dieser Fehlerkorrektur kann ein Client nun den Bootstrapper in einem Layout verwenden und den Parameter „--noWeb“ übergeben, um ihn auf einem Clientcomputer zu installieren und sicherzustellen, dass sowohl das Installationsprogramm als auch das Visual Studio-Produkt nur aus dem Layout heruntergeladen werden. Früher hat das Installationsprogramm manchmal während des Installationsprozesses den Parameter „--noWeb“ nicht beachtet und versucht, sich selbst über das Internet zu aktualisieren.

Visual Studio 2017, Version 15.9.60

Am 13. Februar 2024 für Web veröffentlicht und am 12. März 2024 für Microsoft Update veröffentlicht

In dieser Version behobene Probleme

  • Die Option „Nicht unterstützte Komponenten entfernen“ auf der Benutzeroberfläche des Visual Studio-Installers entfernt nun die Versionen der .NET-Runtime, die in Version 15.9 enthalten sind und nicht mehr unterstützt werden (.NET Core 1.1 und 2.1 waren betroffen).

Visual Studio 2017, Version 15.9.59

Veröffentlichung: 9. Januar 2024

In dieser Version behobene Probleme

  • MinGit auf v2.43.0.1 aktualisiert, das im Lieferumfang von OpenSSL v3.1.4 enthalten ist, und behebt eine Regression, bei der Netzwerkvorgänge unter bestimmten Umständen wirklich langsam waren.

Behandelte Sicherheitsempfehlungen

  • CVE-2024-20656 Eine Sicherheitsanfälligkeit ist im VSStandardCollectorService150-Dienst vorhanden, bei der lokale Angreifer Berechtigungen auf Hosts eskalieren können, auf denen eine betroffene Installation von Microsoft Visual Studio ausgeführt wird.

Visual Studio 2017, Version 15.9.58

Veröffentlichung: 10. Oktober 2023

In dieser Version behobene Probleme

  • Um die Zuverlässigkeit des Visual Studio Setup WMI-Anbieters zu verbessern, haben wir diesen in einen dedizierten Namespace, root/cimv2/vs, verschoben. Dadurch werden Konflikte mit anderen WMI-Anbietern vermieden, die denselben grundlegenden Namespace gemeinsam genutzt haben, sowie Fälle verhindert, in denen der Visual Studio Setup WMI-Anbieter Visual Studio nicht erkennt.

Visual Studio 2017, Version 15.9.57

Veröffentlicht am 12. September 2023

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

  • CVE-2023-36796Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
  • CVE-2023-36794Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
  • CVE-2023-36793Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
  • CVE-2023-36792Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.

Visual Studio 2017, Version 15.9.56

Veröffentlicht am 8. August 2023

In dieser Version behobene Probleme

  • Es wurde ein Problem behoben, bei dem der Befehl "all" von VSWhere keine Instanzen in einem nicht startbaren Zustand zurückgab.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.55

veröffentlicht am 13. Juni 2023

In dieser Version behobene Probleme

  • Im Rahmen dieses Updates, um CVE-2023-27909, CVE-2023-27910 und CVE-2023-27911 zu beheben, entfernen wir die Unterstützung für .fbx und .dae. Dies ist eine x86-Komponente von Drittanbietern, die vom Autor nicht mehr unterstützt wird. Betroffene Benutzer sollten den fbx-Editorverwenden.

Behandelte Sicherheitsempfehlungen

Visual Studio 2017, Version 15.9.54

Veröffentlicht am 11. April 2023

Behobene Probleme in Version 15.9.54

  • Ein Problem in IIS Express wurde behoben, das beim Aktualisieren von Telemetriedaten zu einem Absturz führen konnte.

Entwicklergemeinschaft

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.53

veröffentlicht am 14. März 2023

In Version 15.9.53 behobene Probleme

  • Git 2.39 hat den Wert für credential.helper von "manager-core" in "Manager" umbenannt. Weitere Informationen finden Sie unter https://aka.ms/gcm/rename.
  • Updates für mingit und das Git für Windows-Paket auf v2.39.2, um CVE-2023-22490 zu beheben.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.52

veröffentlicht am 14. Februar 2023

Behobene Probleme in Version 15.9.52

  • Updates für mingit und das Git für Windows Paket auf v2.39.1.1, das CVE-2022-41903 behebt.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.51

Veröffentlicht am 8. November 2022

Behobene Probleme in Version 15.9.51

  • Administratoren können das VS-Installationsprogramm auf einem Offlineclientcomputer über ein Layout aktualisieren, ohne VS zu aktualisieren.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.50

Veröffentlichung: 09. August 2022

In Version 15.9.50 behobene Probleme

  • Aktualisiert Git für Windows auf v2.37.1.1 und behebt CVE-2022-31012.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.49

Veröffentlichung: 14. Juni 2022

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.48

Veröffentlicht am 10. Mai 2022

In Version 15.9.48 behobene Probleme

  • Aktualisiert die von Visual Studio verwendete Git-Version für Windows sowie die installierbare optionale Komponente auf 2.36.0.1.
  • Ein Problem mit der Git-Integration wurde behoben, bei dem beim Pullen/Synchronisieren von auseinandergegangenen Verzweigungen das Ausgabefenster keinen lokalisierten Hinweis darauf zeigte, wie das Problem gelöst werden kann.

Behandelte Sicherheitsempfehlungen

CVE-2022-29148 Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Es besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung in Visual Studio, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

CVE-2022-24513 Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen Eine potenzielle Berechtigungserweiterung besteht, wenn der Microsoft Visual Studio Updater-Dienst lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.


Visual Studio 2017, Version 15.9.47

Veröffentlicht am 19. April 2022

In Version 15.9.47 behobene Probleme

  • Vctip.exe-Regression aus 15.9.46 behoben.

Visual Studio 2017, Version 15.9.46

Veröffentlicht am 12. April 2022

In Version 15.9.46 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2022-24765 Sicherheitsrisiko durch Rechteerweiterungen Es besteht ein potenzielles Sicherheitsrisiko durch Rechteerweiterungen in Git für Windows, durch die Git-Vorgänge außerhalb eines Repositorys ausgeführt werden können, während ein Git-Verzeichnis gesucht wird. Git für Windows wurde jetzt auf Version 2.35.2.1 aktualisiert.

CVE-2022-24767 Sicherheitsrisiko durch DLL-Hijacking Bei der Ausführung des Deinstallationsprogramms unter dem SYSTEM-Benutzerkonto besteht ein potenzielles Sicherheitsrisiko durch DLL-Hijacking in Git für Windows. Git für Windows wurde jetzt auf Version 2.35.2.1 aktualisiert.

CVE-2022-24513 Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen Eine potenzielle Berechtigungserweiterung besteht, wenn der Microsoft Visual Studio Updater-Dienst lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.


Visual Studio 2017, Version 15.9.45

Veröffentlicht am 8. März 2022

In Version 15.9.45 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-3711 OpenSSL-Pufferüberlaufrisiko In OpenSSL ist ein potenzieller Pufferüberlaufrisiko vorhanden, der von Git für Windows genutzt wird. Git für Windows ist jetzt auf Version 2.35.1.2 aktualisiert, was dieses Problem behebt.


Visual Studio 2017, Version 15.9.44

Veröffentlicht am 8. Februar 2022

In Version 15.9.44 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2022-21871 Erhöhung von Berechtigungen in der Standard Collector Runtime des Diagnose-Hubs Ein Sicherheitsrisiko der Erhöhung von Berechtigungen besteht, wenn die Standard Collector Runtime des Diagnose-Hubs Datenvorgänge falsch verarbeitet.


Symbol „Neues Release“ für 15.9.43 Visual Studio 2017 Version 15.9.43

Veröffentlichung: 11. Januar 2022

In Version 15.9.43 behobene Probleme

  • Es wurde ein Problem behoben, bei dem Anwendungen nicht mehrmals gedebuggt werden konnten, wenn Windows Terminal als Standardterminal verwendet wird.
  • Es wurde ein Problem behoben, das verhinderte, dass ein Client einen aktuelleren Bootstrapper aktualisieren konnte. Sobald der Client den Bootstrapper und das Installationsprogramm verwendet, die im Januar 2022 oder später ausgeliefert wurden, sollten alle Updates, die nachfolgende Bootstrapper verwenden, für die Dauer des Produktlebenszyklus funktionieren.

Symbol „Neues Release“ für 15.9.42 Visual Studio 2017 Version 15.9.42

Veröffentlichung: 14. Dezember 2021

In Version 15.9.42 behobene Probleme

  • CPython 3.6.6 wurde aufgrund einer Sicherheitslücke als nicht unterstützt gekennzeichnet.

Neues Release-Symbol 15.9.41 Visual Studio 2017 Version 15.9.41

Veröffentlichung: 9. November 2021

In Version 15.9.41 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-42319 Sicherheitslücke für die Erhöhung von Berechtigungen Eine Sicherheitslücke zur Erhöhung von Berechtigungen ist im WMI-Anbieter vorhanden, der im Visual Studio-Installationsprogramm enthalten ist.

CVE-2021-42277 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability Eine Sicherheitslücke zur Erhöhung von Berechtigungen ist vorhanden, wenn der Diagnostics Hub Standard Collector Dateivorgänge falsch verarbeitet.


Symbol „Neues Release“ für 15.9.40 Visual Studio 2017 Version 15.9.40

Veröffentlichung: 12. Oktober 2021

In Version 15.9.40 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-1971 OpenSSL Denial-of-Service-Sicherheitsanfälligkeit Potenzieller Denial-of-Service in der OpenSSL-Bibliothek, die von Git genutzt wird.

CVE-2021-3449 DoS-Sicherheitsrisiko (Denial of Service) für OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht ein potenzielles DoS-Sicherheitsrisiko.

CVE-2021-3450 Potenzielle Umgehung des Flags X509_V_FLAG_X509_STRICT in OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht das Risiko einer potenziellen Flagumgehung.


Symbol „Neues Release“ für 15.9.39 Visual Studio 2017 Version 15.9.39

Veröffentlicht am 14. September 2021

Behobene Probleme in Version 15.9.39

  • Bei Verwendung des Menüelements „Extras“ > „Tools und Features abrufen...“ in Visual Studio tritt ein Fehler auf, der besagt, dass der Visual Studio-Installer nicht gefunden wurde. Dieser Fix ermöglicht es Visual Studio, den Speicherort des Installationsprogramms ordnungsgemäß zu finden.

Behandelte Sicherheitsempfehlungen

CVE-2021-26434 Visual Studio-Sicherheitsrisiko aufgrund einer Rechteausweitung wegen falscher Berechtigungszuweisung Ein Sicherheitsrisikos aufgrund einer Berechtigungszuweisung besteht in Visual Studio nach der Installation der Spieleentwicklung mit C++ und dem Auswählen des Workload Unreal Engine-Installers. Das System ist während der Installation anfällig für LPE und erstellt ein Verzeichnis mit Schreibzugriff für alle Benutzer.

CVE-2021-36952: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Durch Remotecodeausführung entsteht in Visual Studio ein Sicherheitsrisiko, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.


Symbol „Neues Release“ für 15.9.38 Visual Studio 2017 Version 15.9.38

Veröffentlichung: 10. August 2021

In Version 15.9.38 behobene Probleme

  • Es wurde ein Problem behoben, das die Befehlszeilenausführung des update-Befehls beeinträchtigt hat. Wenn das Update das erste Mal fehlschlägt, führt eine nachfolgende Ausgabe des Aktualisierungsbefehls nun dazu, dass das Update den vorherigen Vorgang fortsetzen kann, in dem er unterbrochen wurde.

Behandelte Sicherheitsempfehlungen

CVE-2021-26423 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Eine Denial-of-Service-Sicherheitsanfälligkeit liegt vor, bei der .NET (Core)-Serveranwendungen, die WebSocket-Endpunkte anbieten, in eine Endlosschleife verwickelt werden können, während versucht wird, einen einzelnen WebSocket-Frame zu lesen.

CVE-2021-34485 Sicherheitsrisiko bei der Veröffentlichung von Informationen in .NET Core

Ein Sicherheitsrisiko bei der Veröffentlichung von Informationen besteht, wenn vom Tool erstellte Speicherabbilder zum Erfassen von Absturzabbildern und Absturzabbildern bei Bedarf mit globalen Leseberechtigungen unter Linux und macOS erstellt werden.

CVE-2021-34532 Sicherheitsrisiko durch Veröffentlichung von Informationen in ASP.NET Core

Wenn ein JWT-Token protokolliert wird, weil es nicht analysiert werden kann, liegt ein Sicherheitsrisiko bezüglich der Veröffentlichung von Informationen vor.


Symbol „Neues Release“ für 15.9.37 Visual Studio 2017, Version 15.9.37

Veröffentlichung: 13. Juli 2021

In Version 15.9.37 behobene Probleme

  • Die Erstellung eines Offline-Installationslayouts für Visual Studio 2017 mit der Workload „Spieleentwicklung mit Unity“ und der optionalen Komponente „Unity-Editor“ aus China wurde korrigiert.

Symbol „Neues Release“ für 15.9.36 Visual Studio 2017 version 15.9.36

Veröffentlicht am 11. Mai 2021

In Version 15.9.36 behobene Probleme

  • Ein Problem wurde behoben, das dazu führte, dass Updates fehlschlagen, wenn ein Administrator ein neues Layout von Visual Studio für die Bereitstellung von Updates erstellt. Die Aktualisierung des Clientcomputers wird fehlschlagen, da das Layout seinen Speicherort gewechselt hat.

Symbol „Neues Release“ für 15.9.35 Visual Studio 2017 Version 15.9.35

Veröffentlichung: 13. April 2021

In Version 15.9.35 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-27064: Sicherheitsrisiko durch Rechteerweiterungen im Visual Studio-Installer

Eine Sicherheitsanfälligkeit für Remotecodeausführung besteht, wenn das Visual Studio-Installationsprogramm den Feedbackclient mit erhöhten Rechten ausführt.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Diagnostics Hub Standard Collector Service Schwachstelle zur Erhöhung der Berechtigungen

Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Datenvorgänge fehlerhaft verarbeitet.


Symbol „Neues Release“ für 15.9.34 Visual Studio 2017 Version 15.9.34

Veröffentlicht am 09. März 2021

In Version 15.9.34 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-21300: Sicherheitsrisiko durch Remotecodeausführung in Git für Visual Studio

Eine Schwachstelle für Remotecodeausführung besteht, wenn Visual Studio ein schädliches Repository klont.

CVE-2021-26701: Sicherheitsrisiko durch Remotecodeausführung in .NET Core

In .NET 5 und .NET Core besteht eine Sicherheitsanfälligkeit für Remote-Code-Ausführung aufgrund der Art und Weise, wie die Textkodierung durchgeführt wird.


Neues Release-Symbol 15.9.33 Visual Studio 2017 Version 15.9.33

Veröffentlicht am 10. Februar 2021

In Version 15.9.33 behobene Probleme


Symbol „Neues Release“ für 15.9.32 Visual Studio 2017, Version 15.9.32

Veröffentlicht am 9. Februar 2021

In Version 15.9.32 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-1639: Sicherheitsrisiko durch Remotecodeausführung für den TypeScript-Sprachdienst

Ein Sicherheitsrisiko bei der Remotecodeausführung ist vorhanden, wenn Visual Studio ein schädliches Repository lädt, das JavaScript- oder TypeScript-Codedateien enthält.

CVE-2021-1721: Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Beim Erstellen einer HTTPS-Webanforderung während der Erstellung der X509-Zertifikatkette ist eine Denial-of-Service-Sicherheitsanfälligkeit vorhanden.

CVE-2021-24112: Sicherheitsrisiko durch Remotecodeausführung in .NET 5 und .NET Core

Es besteht eine Remotecodeausführungsschwachstelle, wenn Metadateien entsorgt werden, während eine Grafikschnittstelle noch darauf verweist. Dieses Sicherheitsrisiko besteht nur bei Systemen mit MacOS oder Linux.


Symbol „Neues Release“ für 15.9.31 Visual Studio 2017, Version 15.9.31

Veröffentlichung: 12. Januar 2021

Behobene Probleme in Version 15.9.31

Behandelte Sicherheitsempfehlungen

CVE-2021-1651 / CVE-2021-1680: Sicherheitsrisiko durch Rechteerweiterungen Standardcollectordienst für den Diagnosehub

Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Datenvorgänge fehlerhaft verarbeitet.

CVE-2020-26870: Sicherheitsrisiko durch Remotecodeausführung im Visual Studio-Installer

Es besteht ein Sicherheitsrisiko bei der Remotecodeausführung, wenn der Visual Studio-Installer versucht, schädlichen Markdowncode anzuzeigen.


Symbol „Neues Release“ für 15.9.30 Visual Studio 2017, Version 15.9.30

Veröffentlichung: 08. Dezember 2020

In Version 15.9.30 behobene Probleme

  • Ein C++-Compilerabsturz beim Kompilieren eines Aufrufs einer Funktion mit generischen Argumenten in C++/CLI wurde behoben.

Behandelte Sicherheitsempfehlungen

CVE-2020-17156: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

Eine Schwachstelle für Remotecodeausführung besteht, wenn Visual Studio ein schädliches Repository klont.


Symbol „Neues Release“ für 15.9.29 Visual Studio 2017, Version 15.9.29

Veröffentlicht am 20. November 2020

Behobene Probleme in Version 15.9.29

Behandelte Sicherheitsempfehlungen

CVE-2020-17100: Sicherheitsrisiko durch Manipulation in Visual Studio

Eine Manipulationsanfälligkeit besteht, wenn die Python Tools für Visual Studio den Ordner „python27“ erstellen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.


Symbol „Neues Release“ für 15.9.28 Visual Studio 2017, Version 15.9.28

Veröffentlichung: 13. Oktober 2020

In Version 15.9.28 behobene Probleme

  • .NET Core SDK 2.1.519 wurde in Visual Studio 2019 aktualisiert.

Symbol „Neues Release“ für 15.9.27 Visual Studio 2017, Version 15.9.27

Veröffentlicht am 8. September 2020

In Version 15.9.27 behobene Probleme

  • Nicht unterstützte Versionen von .NET Core werden während einer Reparatur oder eines Upgrades nicht mehr neu installiert, wenn sie außerhalb des VS-Setups entfernt wurden.

Behandelte Sicherheitsempfehlungen

CVE-2020-1130: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollector für den Diagnosehub

Wenn der Diagnosehub-Standardcollector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.

CVE-2020-1133 Diagnostics Hub Standard Collector Berechtigungseskalations-Schwachstelle

Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.

CVE-2020-16856: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

CVE-2020-16874: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

CVE-2020-1045 Sicherheitsanfälligkeit in Microsoft ASP.NET Core Security Feature Bypass

Eine Sicherheitsanfälligkeit bei der Umgehung eines Sicherheitsfeatures besteht darin, wie Microsoft ASP.NET Core codierte Cookienamen analysiert. Der ASP.NET Core Cookie-Parser dekodiert ganze Cookie-Zeichenfolgen, wodurch ein böswilliger Angreifer ein zweites Cookie festlegen könnte, wobei der Name prozentual kodiert ist.


Symbol „Neues Release“ für 15.9.26 Visual Studio 2017, Version 15.9.26

Veröffentlichung: 11. August 2020

Behobene Probleme in Version 15.9.26

Behandelte Sicherheitsempfehlungen

CVE-2020-1597 Sicherheitsrisiko durch Denial-of-Service-Angriffe in ASP.NET Core

Ein Denial-of-Service-Sicherheitsrisiko besteht, wenn ASP.NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte einen Dienstverweigerungsstatus gegen eine ASP.NET Core-Webanwendung verursachen. Die Sicherheitsanfälligkeit kann remote ohne Authentifizierung ausgenutzt werden.


Symbol „Neues Release“ für 15.9.25 Visual Studio 2017, Version 15.9.25

Veröffentlichung: 14. Juli 2020

In Version 15.9.25 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-1393: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Eine Sicherheitslücke zur Erhöhung der Privilegien ist vorhanden, wenn der Windows Diagnostics Hub Standard Collector Service die Eingabe nicht ordnungsgemäß sanitiert, was zu einem unsicheren Verhalten beim Laden von Bibliotheken führt.

CVE-2020-1416 Sicherheitsanfälligkeit in Visual Studio durch Berechtigungserhöhung

In Visual Studio liegt beim Laden von Softwareabhängigkeiten ein Sicherheitsrisiko durch Rechteerweiterungen vor. Ein lokaler Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte beliebigen Code einfügen, der im Kontext des aktuellen Benutzers ausgeführt werden kann.

CVE-2020-1147 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Ein nicht authentifizierter Remote-Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an eine ASP.NET Core-Anwendung oder eine andere Anwendung ausgestellt werden, die bestimmte XML-Typen analysiert. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die Typen eingeschränkt werden, die in der XML-Nutzlast vorhanden sein dürfen.


Symbol „Neues Release“ für 15.9.24 Visual Studio 2017, Version 15.9.24

Veröffentlichung: 02. Juni 2020

In Version 15.9.24 behobene Probleme

  • Behoben: Fehler im C++-Linker, bei dem Importe fehlten, wenn Umbrella-LIBs mit unterschiedlichen Schreibweisen im Postfix des DLL-Namens verwendet werden.
  • Es wurde ein Fehler im ARM64-C++-Compiler behoben, bei dem falsche Werte nach „setjmp“ wiederhergestellt werden konnten.
  • C++-Compilerfehler zur ordnungsgemäßen Faltung dynamischer Inlinevariablen-Initialisierer wurde behoben.
  • Es wurde eine Änderung vorgenommen, die es Enterprise-IT-Administratoren und Bereitstellungstechnikern ermöglicht, Tools wie Microsoft Update-Client & SCCM zu konfigurieren, um die Anwendbarkeit von VS2017-Updates zu bestimmen, die auf dem Microsoft Update-Katalog & WSUS gehostet werden.

Behandelte Sicherheitsempfehlungen

CVE-2020-1202 / CVE-2020-1203: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub

Es besteht eine Erhöhung der Rechteanfälligkeit, wenn der Diagnostics Hub Standard Collector oder der Visual Studio Standard Collector Objekte im Speicher nicht ordnungsgemäß verarbeiten.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub

Eine Sicherheitsanfälligkeit durch Erhöhung der Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service Dateivorgänge nicht ordnungsgemäß verarbeitet.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Denial-of-Service-Sicherheitsanfälligkeit in .NET Core

Um CVE-2020-1108 umfassend zu adressieren, hat Microsoft Updates für .NET Core 2.1 und .NET Core 3.1 veröffentlicht. Kunden, die eine dieser Versionen von .NET Core verwenden, sollten die neueste Version von .NET Core installieren. Die neuesten Versionsnummern und Anweisungen zum Aktualisieren von .NET Core finden Sie in den Versionshinweisen.


Symbol „Neues Release“ für 15.9.23 Visual Studio 2017 Version 15.9.23

Veröffentlicht am 12. Mai 2020

In Version 15.9.23 behobene Probleme

  • C++-Compilerfehler zur ordnungsgemäßen Faltung dynamischer Inlinevariablen-Initialisierer wurde behoben. Portiert aus der Version VS 2019 16.0.
  • Verbesserungen der Sicherheit in vctip.exe.
  • Eine Änderung, mit der It-Administratoren und Bereitstellungstechniker von Unternehmen Tools wie Microsoft Update-Client & SCCM konfigurieren können, um die Anwendbarkeit von VS2017-Updates zu bestimmen, die im Microsoft Update-Katalog & WSUS gehostet werden.

Behandelte Sicherheitsempfehlungen

CVE-2020-1108 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die .NET Core-Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die .NET Core-Webanwendung Webanforderungen verarbeitet.


Symbol „Neues Release“ für 15.9.22 Visual Studio 2017, Version 15.9.22

Veröffentlichung: 14. April 2020

In Version 15.9.22 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-0899: Sicherheitsrisiko durch Rechteerweiterungen in Microsoft Visual Studio

Eine Berechtigungseskalationsschwachstelle besteht, wenn der Microsoft Visual Studio Aktualisierungsdienst Dateiberechtigungen nicht korrekt verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, könnte den Inhalt beliebiger Dateien im Sicherheitskontext des lokalen Systems überschreiben.

CVE-2020-0900 Sicherheitsrisiko durch Rechteerweiterungen im Installer für Visual Studio-Erweiterungen

Eine Sicherheitslücke zur Erhöhung der Berechtigungen tritt auf, wenn der Visual Studio-Erweiterungsinstallationsdienst Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Dateien an beliebigen Speicherorten mit erhöhten Berechtigungen löschen.

CVE-2020-5260 Git für Visual Studio: Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen durch unzureichende URL-Validierung

Ein Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen entsteht, wenn speziell erstellte URLs analysiert und an Hilfsprogramme für Anmeldeinformationen gesendet werden. Dies kann dazu führen, dass Anmeldeinformationen an den falschen Host gesendet werden.


Neues Release-Icon 15.9.21 Visual Studio 2017 Version 15.9.21

veröffentlicht am 10. März 2020

Behobene Probleme in Version 15.9.21

Behandelte Sicherheitsempfehlungen

CVE-2020-0793 / CVE-2020-0810: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Eine Sicherheitsanfälligkeit durch Berechtigungserhöhung liegt vor, wenn der Diagnostics Hub Standard Collector Dateivorgänge nicht ordnungsgemäß verarbeitet oder der Windows Diagnostics Hub Standard Collector-Dienst Eingaben nicht ordnungsgemäß bereinigt.

CVE-2020-0884 Spoofing-Sicherheitslücke beim Erstellen von Outlook Web-Add-Ins

Wenn Multi-Factor Authentication aktiviert ist, ist ein Spoofingsicherheitsrisiko vorhanden, wenn ein Outlook Web-Add-In erstellt wird

Neues Release-Symbol 15.9.20 Visual Studio 2017 Version 15.9.20

Veröffentlicht am 11. Februar 2020

In Version 15.9.20 behobene Probleme

  • SQL Server-Testkonfigurationsfehler
  • Das Problem beim SQL Server-Objekt-Explorer, welches zu einem Absturz führte, wenn Kunden Daten einer Tabelle sortierten, wurde behoben.

Symbol „Neues Release“ für 15.9.19 Visual Studio 2017 Version 15.9.19

Veröffentlicht am 14. Januar 2020

In Version 15.9.19 behobene Probleme

  • Ein Problem im C++-Optimierer wurde behoben, bei dem die Auswirkungen eines Schreibvorgangs auf unbekannten Speicher innerhalb des Aufrufers nicht ordnungsgemäß berücksichtigt wurden.

Behandelte Sicherheitsempfehlungen

CVE-2020-0602: Sicherheitsrisiko durch Denial-of-Service-Angriffe in ASP.NET Core

Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die ASP.NET Core-Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die ASP.NET Core-Webanwendung Webanforderungen verarbeitet.

CVE-2020-0603 Sicherheitsrisiko bei der Remotecodeausführung in ASP.NET Core

Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die ASP.NET Core-Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die ASP.NET Core-Webanwendung im Arbeitsspeicher verarbeitet wird.


Neues Release-Symbol 15.9.18 Visual Studio 2017, Version 15.9.18

Veröffentlichung: 10. Dezember 2019

In Version 15.9.18 behobene Probleme

  • Kann die Abmilderung eines Absturzes im Zusammenhang mit Per-Monitor in Visual Studio ermöglichen

Behandelte Sicherheitsempfehlungen

CVE-2019-1349 Git für Visual Studio: Sicherheitsrisiko bezüglich Remotecodeausführung aufgrund zu lockerer Einschränkungen für Namen von Submodulen

Bei der Ausführung von Remotecode besteht ein Sicherheitsrisiko, wenn Git auf Konflikte bei Submodulnamen für Verzeichnisse gleichgeordneter Submodule stößt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die erfordert, dass das Verzeichnis für den Klon der Untermodule leer ist.

CVE-2019-1350 Git für Visual Studio Remote Execution Sicherheitslücke aufgrund falscher Zitierung von Befehlszeilenargumenten

Es besteht eine Remotecode-Ausführungsanfälligkeit, wenn Git Befehlszeilenargumente mit einer bestimmten Zitierung bei der Verwendung von SSH-URLs während eines rekursiven Klonvorgangs interpretiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die das Problem behebt.

CVE-2019-1351 Git für Visual Studio: Sicherheitsrisiko durch willkürliches Überschreiben von Dateien aufgrund der Verwendung Laufwerksnamen ohne Buchstaben während des Klonvorgangs

Eine Sicherheitsanfälligkeit für willkürliches Überschreiben von Dateien besteht in Git, wenn Laufwerksnamen, die keine Buchstaben enthalten, Sicherheitsüberprüfungen in git cloneumgehen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die das Problem behebt.

CVE-2019-1352: Schwachstelle für Remotecodeausführung in Git für Visual Studio aufgrund fehlender Kenntnis des alternativen NTFS-Datenstroms

In Git besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung beim Klonen und Schreiben in das Verzeichnis „.git/“ über alternative NTFS-Datenströme. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die über alternative NTFS-Datenströme informiert ist.

CVE-2019-1354 Git für Visual Studio: Sicherheitsrisiko durch willkürliches Überschreiben von Dateien aufgrund fehlender Weigerung, nachverfolgte Dateien mit umgekehrten Schrägstrichen auszugeben

In Git besteht ein Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Struktureinträge mit umgekehrten Schrägstrichen und bösartigen Symbolverknüpfungen aus der Arbeitsstruktur herausbrechen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate behebt die Schwachstelle durch die Verwendung einer neuen Version von Git für Windows, die den Einsatz von Schrägstrichen nicht zulässt.

CVE-2019-1387 Git für Visual Studio: Sicherheitsrisiko bezüglich Remotecodeausführung aufgrund zu laxer Validierung von Submodulnamen in rekursiven Klonen

Bei rekursivem Klonen mit Untermodulen ist eine Sicherheitslücke zur Remotecodeausführung in Git vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, wodurch die Validierung von Untermodulnamen verschärft wird.


Neues Release-Symbol 15.9.17 Visual Studio 2017, Version 15.9.17

Veröffentlichung: 15. Oktober 2019

Behandelte Sicherheitsempfehlungen

CVE-2019-1425 Rechteausweitungsschwachstelle in NPM-Paketen (veröffentlicht am 12. November 2019)

Es existiert eine Sicherheitsanfälligkeit zur Erhöhung der Berechtigungsstufe, wenn Visual Studio Hardlinks beim Extrahieren archivierter Dateien nicht ordnungsgemäß überprüft. Diese Sicherheitsrisiken wurden durch NPM-Pakete eingeführt, die von Visual Studio verwendet wurden, wie in den folgenden zwei NPM-Hinweisen beschrieben: npmjs.com/advisories/803 und npmjs.com/advisories/886. Die aktualisierten Versionen dieser NPM-Pakete wurden in dieser Version von Visual Studio enthalten.


Neues Release-Icon 15.9.16 Visual Studio 2017 Version 15.9.16

Veröffentlicht am 10. September 2019

Behobene Probleme in Version 15.9.16

Behandelte Sicherheitsempfehlungen

CVE-2019-1232: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge falsch nachahmt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten. Ein Angreifer mit unprivilegiertem Zugriff auf ein anfälliges System könnte diese Sicherheitsanfälligkeit ausnutzen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass der Diagnostics Hub Standard Collector Service Dateioperationen ordnungsgemäß als seine eigenen ausgibt.

CVE-2019-1301 Denial-of-Service-Sicherheitsrisiko in .NET Core

Ein Denial-of-Service-Sicherheitsrisiko liegt vor, wenn .NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte einen Dienstverweigerungsstatus gegen eine .NET Core-Webanwendung verursachen. Die Sicherheitsanfälligkeit kann remote ohne Authentifizierung ausgenutzt werden.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die .NET Core-Webanwendung Webanforderungen verarbeitet.


Symbol „Neues Release“ für 15.9.15 Visual Studio 2017, Version 15.9.15

Veröffentlichung: 13. August 2019

Behobene Probleme in Version 15.9.15

Behandelte Sicherheitsempfehlungen

CVE-2019-1211 Git für Visual Studio: Sicherheitsrisiko durch Rechteerweiterungen

In Git für Visual Studio ist eine Sicherheitslücke zur Erhöhung der Rechte vorhanden, wenn konfigurationsdateien nicht ordnungsgemäß analysiert werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code im Kontext eines anderen lokalen Benutzers ausführen. Um die Sicherheitsanfälligkeit auszunutzen, müsste ein authentifizierter Angreifer vor einer vollständigen Installation der Anwendung Git-Konfigurationsdateien auf einem System ändern. Der Angreifer müsste dann einen anderen Benutzer auf dem System überzeugen, bestimmte Git-Befehle auszuführen. Das Update behebt das Problem, indem die zum Bearbeiten von Konfigurationsdateien erforderlichen Berechtigungen geändert werden.


Symbol „Neues Release“ für 15.9.14 Visual Studio 2017, Version 15.9.14

Veröffentlichung: 9. Juli 2019

Behobene Probleme in Version 15.9.14

Behandelte Sicherheitsempfehlungen

CVE-2019-1075 ASP.NET Core Spoofing-Sicherheitslücke

.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. In dieser Version werden Sicherheit und andere wichtige Probleme behandelt. Weitere Informationen finden Sie in den Versionshinweisen zu .NET Core.

CVE-2019-1077: Sicherheitsrisiko bei einem automatischen Update der Visual Studio-Erweiterung

Eine Sicherheitsanfälligkeit für die Erhöhung von Berechtigungen besteht, wenn der automatische Update-Prozess der Visual Studio-Erweiterung gewisse Dateioperationen nicht ordnungsgemäß ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Dateien an beliebigen Speicherorten löschen. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt dieses Risiko, indem Speicherorte geschützt werden, in denen bei automatischen Updates für die Visual Studio-Erweiterung Dateivorgänge ausgeführt werden.

CVE-2019-1113: WorkflowDesigner-XOML-Deserialisierung ermöglicht die Ausführung von Code

Eine XOML-Datei, die auf bestimmte Typen verweist, kann dazu führen, dass zufälliger Code ausgeführt wird, wenn die XOML-Datei in Visual Studio geöffnet wird. Es gibt jetzt eine Beschränkung, welche Typen in XOML-Dateien verwendet werden dürfen. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.

Weitere Informationen finden Sie unter https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Symbol „Neues Release“ für 15.9.13 Visual Studio 2017, Version 15.9.13

Veröffentlichung: 11. Juni 2019

Behobene Probleme in Version 15.9.13


Symbol „Neues Release“ für 15.9.12 Visual Studio 2017 Version 15.9.12

Veröffentlicht am 14. Mai 2019

Behobene Probleme in Version 15.9.12

Behandelte Sicherheitsempfehlungen

CVE-2019-0727 Diagnostics Hub Standard Collector Service Erhöhung der Privilegienanfälligkeit

Eine Sicherheitslücke zur Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge nicht korrekt ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Dateien an beliebigen Speicherorten löschen. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem Speicherorte gesichert werden, in denen der Diagnostics Hub Standard Collector Dateivorgänge ausführt.


Symbol „Neues Release“ für 15.9.11 Visual Studio 2017, Version 15.9.11

Veröffentlicht am 02. April 2019

Behobene Probleme in Version 15.9.11


Symbol „Neues Release“ für 15.9.10 Visual Studio 2017 Version 15.9.10

veröffentlicht am 25. März 2019

Behobene Probleme in Version 15.9.10

  • Es wurde ein [Problem beim Debuggen mit Docker](https://github.com/Microsoft/DockerTools/issues/600) behoben, das auftritt, wenn gleichzeitig ein Proxy konfiguriert ist.
  • Die Fehlerbehandlung bei Problemen im Zusammenhang mit der Laufwerksfreigabekonfiguration beim Debuggen mit Docker wurde verbessert (z. B. bei abgelaufenen Zugangsdaten).

Neues Release-Symbol 15.9.9 Visual Studio 2017 Version 15.9.9

veröffentlicht am 12. März 2019

Behobene Probleme in Version 15.9.9

Behandelte Sicherheitsempfehlungen

CVE-2019-9197: Sicherheitsrisiko durch Remotecodeausführung im Unity-Editor

Im Unity-Editor ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, eine Drittanbietersoftware, die Visual Studio als Teil der Spieleentwicklung mit einer Unity-Workload zum Installieren anbietet. Wenn Sie Unity aus Visual Studio installiert haben, stellen Sie sicher, dass Sie Ihre aktuelle Version von Unity auf eine Version aktualisieren, die das in der CVE beschriebene Sicherheitsrisiko behebt. Der Visual Studio-Installer wurde aktualisiert, um eine Unity-Editor-Version installieren zu können, die das Sicherheitsrisiko behebt.

CVE-2019-0809: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

Eine Sicherheitslücke zur Remotecodeausführung ist vorhanden, wenn das Visual Studio C++ Redistributable Installer eingaben nicht ordnungsgemäß überprüft, bevor DLL-Dateien (Dynamic Link Library) geladen werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer eine schädliche DLL auf einem lokalen System platzieren und einen Benutzer davon überzeugen, eine bestimmte ausführbare Datei auszuführen. Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie Eingaben vor dem Laden von DLL-Dateien durch den Installer für Visual Studio C++ Redistributable überprüft werden.

CVE-2019-0757: Sicherheitsrisiko durch Manipulieren von NuGet für .NET Core

Eine Manipulationslücke ist in NuGet-Software vorhanden, wenn sie in einer Linux- oder Mac-Umgebung ausgeführt wird. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Die Ausnutzung der Sicherheitsanfälligkeit erfordert, dass sich ein Angreifer als ein anderer Benutzer an diesem Computer anmelden kann. Zu diesem Zeitpunkt kann der Angreifer Dateien ersetzen oder hinzufügen, die durch einen NuGet-Wiederherstellungsvorgang im aktuellen Benutzerkonto erstellt wurden.

.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem es korrigiert, wie die NuGet-Wiederherstellung Dateiberechtigungen für alle Dateien erstellt, die auf dem Clientcomputer extrahiert werden. Weitere Informationen über die Pakete finden Sie in den Versionshinweisen zu .NET Core.


Symbol „Neues Release“ für 15.9.8 Visual Studio 2017, Version 15.9.8

veröffentlicht am 5. März 2019

Behobene Probleme in Version 15.9.8


Symbol „Neues Release“ für 15.9.7 Visual Studio 2017, Version 15.9.7

Veröffentlicht am 12. Februar 2019

Behobene Probleme in Version 15.9.7

Behandelte Sicherheitsempfehlungen

CVE-2019-0613 WorkflowDesigner XOML-Deserialisierung ermöglicht die Ausführung von Code

Eine XOML-Datei, die auf bestimmte Typen verweist, kann dazu führen, dass zufälliger Code ausgeführt wird, wenn die XOML-Datei in Visual Studio geöffnet wird. Es gibt jetzt eine Beschränkung, welche Typen in XOML-Dateien verwendet werden dürfen. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.

Weitere Informationen finden Sie in der Dokumentation zu XOML-Sicherheitsrisiken.

CVE-2019-0657 Sicherheitsrisiko durch Spoofing in .NET Framework und Visual Studio

.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. In dieser Version werden Sicherheit und andere wichtige Probleme behandelt. Weitere Informationen finden Sie in den Versionshinweisen zu .NET Core.


Symbol „Neues Release“ für 15.9.6 Visual Studio 2017, Version 15.9.6

Veröffentlicht am 24. Januar 2019

Behobene Probleme in Version 15.9.6


Symbol „Neues Release“ für 15.9.5 Visual Studio 2017, Version 15.9.5

Veröffentlicht am 8. Januar 2019

Behobene Probleme in Version 15.9.5

Behandelte Sicherheitsempfehlungen

CVE-2019-0546: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Durch Remotecodeausführung entsteht in Visual Studio ein Sicherheitsrisiko, wenn der C++-Compiler bestimmte Kombinationen von C++-Konstrukten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Visual Studio C++-Compiler bestimmte C++-Konstrukte verarbeitet.


Symbol „Neues Release“ für 15.9.4 Visual Studio 2017 Version 15.9.4

Veröffentlichung: 11. Dezember 2018

Behobene Probleme in Version 15.9.4

Behandelte Sicherheitsempfehlungen

CVE-2018-8599: Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen im Diagnosehub-Standardsammlungsdienst

Eine Privilegienerhöhung liegt vor, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass die Diagnostics Hub Standard Collector Services dateivorgänge ordnungsgemäß imitiert.


Symbol „Neues Release“ für 15.9.3 Visual Studio 2017, Version 15.9.3

Veröffentlicht am 28. November 2018

Behobene Probleme in Version 15.9.3


Symbol „Neues Release“ für 15.9.2 Visual Studio 2017 Version 15.9.2

Veröffentlicht am 19. November 2018

Behobene Probleme in Version 15.9.2


Symbol „Neues Release“ für 15.9.1 Visual Studio 2017 Version 15.9.1

veröffentlicht am 15. November 2018

Behobene Probleme in Version 15.9.1

  • Ein Fehler wurde behoben, bei dem Visual Studio nicht in der Lage war, Projekte mit dem Microsoft Xbox One XDK zu kompilieren.

Details zu den Neuerungen in Version 15.9.1

SDK für die Entwicklung von universellen Windows-Plattformen

Das Windows 10 October 2018 Update SDK (Build 17763) stellt jetzt das ausgewählte Standard-SDK für die Entwicklungsworkload für die Universelle Windows-Plattform dar.


Zusammenfassung der wichtigsten neuen Features in Version 15.9

Wichtigste behobene Probleme in Version 15.9

Sehen Sie sich alle von Kunden gemeldeten Probleme an, die in Visual Studio 2017 Version 15.9 behoben wurden.

Entwickler-Community-Portal Das Entwickler-Community-Portal


Details zu den Neuerungen in Version 15.9

Symbol „Neues Release“ für 15.9.0 Visual Studio 2017 Version 15.9.0

veröffentlicht am 13. November 2018

Neue Features in Version 15.9

Install

Sie können nun einfacher sicherstellen, dass die Installationseinstellungen für mehrere Visual Studio-Installationen konsistent sind. Sie können jetzt den Visual Studio Installer verwenden, um eine .vsconfig-Datei für eine bestimmte Instanz von Visual Studio zu exportieren. Diese Datei enthält Informationen dazu, welche Workloads und Komponenten Sie installiert haben. Sie können diese Datei dann importieren, um diese Workload- und Komponentenauswahlen zu einer anderen Installation von Visual Studio hinzuzufügen.

Fehlersuche

Wir haben Unterstützung für die Nutzung des neuen portablen pdb-basierten Symbolpaketformats (.snupkg) hinzugefügt. Wir haben Tools hinzugefügt, damit das Nutzen und Verwalten dieser Symbolpakete von Quellen wie dem NuGet.org-Symbolserver so einfach wie möglich gestaltet wird.

C++

  • Wir haben das Feature "Schritt zurück" im Debugger- für C++ in der Visual Studio Enterprise Edition hinzugefügt. Mit „Ein Schritt zurück“ können Sie den Zustand Ihrer Anwendung zu einem früheren Zeitpunkt anzeigen.
  • C++ IntelliSense reagiert jetzt auf Änderungen in der Remoteumgebung für CMake- und MSBuild-Projekte für Linux. Wenn Sie neue Bibliotheken installieren oder Ihre CMake-Projekte ändern, analysiert C++ IntelliSense automatisch die neuen Headerdateien auf dem Remotecomputer für eine vollständige und nahtlose C++-Bearbeitung.
  • Die UWP Desktop Bridge-Frameworkpakete wurden aktualisiert, um mit den neuesten Paketen im Windows Store für alle unterstützten Architekturen, einschließlich ARM64, übereinzustimmen.
  • Wir haben Unterstützung für die range-v3-Bibliothek mit dem MSVC 15.9-Compiler hinzugefügt, der unter „/std:c++17 /permissive-“ verfügbar ist. Zudem wurden 60 Fehler behoben, die zu Blockierungen geführt haben.
  • Die Verkaufsversion des Frameworkpakets VCLibs in Visual Studio wurde angepasst, sodass sie mit der aktuellsten Version im UWP-Store übereinstimmt.
  • Vollständige Unterstützung ist jetzt für ARM64 C++ Native Desktop-Szenarien verfügbar, einschließlich VC++ 2017 Redistributable.
  • Wir haben die kürzesten Round-Trip-Dezimalüberladungen von Gleitkomma-to_chars() im Charconv-Header von C++17 implementiert. Bei der wissenschaftlichen Notation ist es ungefähr 10x so schnell wie sprintf_s() "%,8e" für Floats und 30x so schnell wie sprintf_s() "%,16e" für Doubles. Dafür wird Ryu verwendet, Ulf Adams‘ neuer Algorithmus.
  • Eine Liste der Verbesserungen an der Standardskonformität des Visual C++-Compilers, die möglicherweise Quelländerungen im strikten Konformitätsmodus erfordern, finden Sie hier hier.
  • Wir haben den Schalter „/Gm“ des C++-Compilers als veraltet markiert. Erwägen Sie, den Schalter „/GM“ in Ihren Buildskripts zu deaktivieren, wenn er explizit definiert wurde. Alternativ können Sie die Warnung wegen Veraltung für „/Gm“ auch ohne Bedenken ignorieren, da dies bei Verwendung von „Warnungen als Fehler behandeln“ (/WX) nicht als Fehler behandelt wird.

F#

F#-Compiler

  • Wir haben einen Fehler behoben, bei dem Erweiterungsmethoden, die byref-Werte entgegennehmen, einen unveränderlichen Wert verändern konnten.
  • Wir haben die Kompilierungsfehlerinformationen für Überladungen für byref/inref/outrefverbessert, anstatt den zuvor verdeckten Fehler anzuzeigen.
  • Optionale Typerweiterungen von byref sind nun gänzlich untersagt. Sie konnten zuvor deklariert werden, waren aber unbrauchbar, was zu einer verwirrenden Benutzererfahrung führt.
  • Ein Fehler wurde behoben, bei dem zur Laufzeit eine Ausnahme ausgelöst wurde, wenn CompareTo in einem Strukturtupel zu einer Typequivalenz mit einem Strukturtupel mit Alias geführt hat.
  • Ein Fehler wurde behoben, bei dem das Verwenden von System.Void beim Erstellen eines Typanbieters für .NET Standard dazu geführt hat, dass der Typ System.Void zur Entwurfszeit nicht gefunden wurde.
  • Wir haben einen Fehler behoben, bei dem ein interner Fehler auftreten konnte, wenn ein teilweise angewendeter Konstruktor für eine diskriminierte Union nicht mit einem annotierten oder abgeleiteten Typ für diese Union übereinstimmte.
  • Wir haben die Compilerfehlermeldung geändert, wenn Sie versuchen, die Adresse eines Ausdrucks zu ermitteln (z. B. Zugriff auf eine Eigenschaft), um deutlicher zu machen, dass dies gegen Bereichsregeln für byref-Typen verstößt.
  • Es wurde ein Problem behoben, bei dem das Programm zur Laufzeit abstürzen konnte, wenn ein byref-Typ teilweise auf eine Methode oder Funktion angewendet wurde. Nun wird eine Fehlermeldung angezeigt.
  • Es wurde ein Fehler behoben, bei dem eine ungültige Kombination von byref und einem Referenztyp (z.B. byref<int> option) zur Laufzeit fehlgeschlagen ist und keine Fehlermeldung angezeigt wurde. Wir geben nun eine Fehlermeldung aus.

F#-Tools

  • Es wurde ein Problem behoben, bei dem Metadaten für F#-Assemblys, die mit dem .NET Core SDK erstellt wurden, in Dateieigenschaften unter Windows nicht angezeigt wurden. Sie können diese Metadaten nun anzeigen, indem Sie unter Windows mit der rechten Maustaste auf eine Assembly klicken und Eigenschaften auswählen.
  • Ein Fehler wurde behoben, bei dem die Verwendung von module global in der F#-Quelle dazu führen konnte, dass Visual Studio nicht mehr reagierte.
  • Es wurde ein Fehler behoben, bei dem Erweiterungsmethoden, die inref<'T> verwenden, nicht in Vervollständigungslisten angezeigt wurden.
  • Ein Fehler wurde behoben, bei dem die Dropdownliste für das TargetFramework in den Projekt-Eigenschaften von .NET Framework F#-Projekten leer war.
  • Ein Fehler wurde behoben, bei dem das Erstellen eines neuen F#-Projekts für .NET Framework 4.0 fehlschlug.

F# Open Source Repository

Das VisualFSharpFull-Projekt wird jetzt als Standardstartprojekt festgelegt, wodurch es nicht mehr notwendig ist, dies vor dem Debuggen manuell zu konfigurieren. Danke, Robert Jeppesen!

JavaScript- und TypeScript-Sprachdienst-Unterstützung

  • Wir haben Refactoring hinzugefügt, um Verweise auf eine Datei zu korrigieren, nachdem diese umbenannt wurde. Außerdem haben wir Unterstützung für Projektverweise hinzugefügt, sodass Sie Ihr TypeScript-Projekt in separate Builds aufteilen können, die aufeinander verweisen.
  • Wir haben ein Update auf die neueste Vue CLI 3.0 durchgeführt und das Linting in Vue.js-Vorlagendateien verbessert. Sie können auch Komponententests mithilfe des Jest-Frameworks schreiben und ausführen.
  • Unterstützung für TypeScript 3.1 wurde hinzugefügt.

Unterstützung für SharePoint 2019

Wir haben neue Vorlagen hinzugefügt, mit denen Sie Projekte für SharePoint 2019 erstellen können. Sie haben die Möglichkeit, vorhandene SharePoint-Projekte aus SharePoint 2013 und SharePoint 2016 in die neue Projektvorlage zu migrieren.

Visual Studio-Tools für Xamarin

Visual Studio Tools for Xamarin unterstützt jetzt Xcode 10, mit dem Sie Apps für iOS 12, tvOS 12 und watchOS 5 erstellen und debuggen können. Weitere Informationen zu den neuen verfügbaren Features finden Sie unter how to get ready for iOS 12 (Vorbereitung für iOS 12) und our introduction to iOS 12 (Einführung in iOS 12).

Leistungsverbesserungen bei ersten Xamarin.Android-Builds

Xamarin.Android 9.1 umfasst erste Verbesserungen an der Buildleistung. Weitere Informationen finden Sie in unserem Xamarin.Android 15.8 vs. 15.9 Buildleistungsvergleich.

Tools für Entwickler der universellen Windows-Plattform

  • Das neueste Windows 10 SDK (Build 17763) ist als optionale Komponente in der Entwicklungsarbeitslast für die universelle Windows-Plattform enthalten.
  • Wir haben Unterstützung für die Erstellung von .MSIX-Paketen sowohl für Projekte der Universellen Windows-Plattform als auch für die Vorlage „Windows Application Packaging Project“ hinzugefügt. Um ein .MSIX-Paket zu erstellen, muss die Mindestversion Ihrer Anwendung das neueste Windows 10 SDK (Build 17763) sein.
  • Jetzt können Sie ARM64-UWP-Anwendungen erstellen. Für .NET-UWP-Anwendungen wird nur .NET Native für ARM64 unterstützt, und Sie müssen die Mindestversion Ihrer Anwendung auf das Fall Creators Update (Build 16299) oder höher festlegen.
  • Wir haben verbesserungen an der F5-Geschwindigkeit (Build + Deploy) für Universelle Windows-Plattform-Anwendungen vorgenommen. Dies wird am auffälligsten bei Bereitstellungen für Remoteziele mit Windows-Authentifizierung sein, beeinflusst aber auch alle anderen Bereitstellungen.
  • Entwickler können jetzt Anzeigeoptionen für Steuerelemente festlegen, wenn sie den XAML-Designer zum Erstellen von UWP-Anwendungen für das Windows 10 Fall Creators Update (Build 16299) oder höher verwenden. Wenn Sie „Nur Plattformsteuerelemente anzeigen“ auswählen, wird verhindert, dass der Designer benutzerdefinierten Steuerungscode ausführt. Auf diese Weise wird die Zuverlässigkeit des Designers verbessert.
  • Der XAML-Designer ersetzt nun automatisch Steuerelemente, die abfangbare Ausnahmen auslösen, durch Fallbacksteuerelemente, sodass der Designer nun nicht mehr abstürzt. Fallbacksteuerelemente weisen einen gelben Rahmen auf, um Entwickler darauf hinzuweisen, dass das Steuerelement während der Entwurfsphase ersetzt wurde.
  • Das Windows Application Packaging-Projekt unterstützt jetzt das Debuggen des Hintergrundprozesses mithilfe des Core CLR-Debuggertyps.

NuGet

Verbesserungen des NuGet-Credential-Providers

Diese Version verbessert erheblich die Verwendung authentifizierter Paketfeeds, insbesondere für Mac- und Linux-Benutzer:

  • Visual Studio, MSBuild, NuGet.exeund .NET unterstützen jetzt eine neue Credential Provider Plugin-Schnittstelle, die von privaten Pakethosts wie Azure Artifactsimplementiert werden kann. Zuvor wurden Anmeldeinformationsanbieter nur von NuGet.exe und Visual Studio akzeptiert.
  • Visual Studio-Editionen (einschließlich der Build-Tools-Edition) stellen jetzt den Azure Artifacts Credential Provider mit spezifischen Workloads bereit, sodass Sie Azure Artifacts-Feeds im Verlauf Ihrer Entwicklung problemlos verwenden können. Um diese Verbesserungen zu nutzen, installieren Sie den NuGet-Paket-Manager oder die Komponenten NuGet-Ziele und Buildaufgaben oder die .NET Core-Workload.

Verbesserungen des NuGet-Paket-Managers

  • NuGet ermöglicht nun das Sperren der vollständigen Schließung des Pakets von PackageReference-basierten Projekten, wodurch die wiederholbare Wiederherstellung von Paketen ermöglicht wird.
  • Die Visual Studio NuGet-Paket-Manager-Benutzeroberfläche zeigt jetzt die Lizenzinformationen für Pakete an, die das neue Lizenzformat verwenden. Das neue Lizenzformat bettet die Lizenzinformationen als Teil des Pakets in der Form eines SPDX-Ausdrucks oder einer Lizenzdatei ein.

NuGet-Sicherheit

Wir haben NuGet-Clientrichtlinien eingeführt, mit denen Sie Paketsicherheitseinschränkungen konfigurieren können. Das bedeutet, dass Sie Umgebungen abriegeln können, damit nur vertrauenswürdige Pakete installiert werden können. Dies erreichen Sie durch Folgendes:

  • Die Installation nicht signierter Pakete wird aufgehoben.
  • Definieren einer Liste vertrauenswürdiger Signierer basierend auf der Autorsignatur.
  • das Definieren einer Liste vertrauenswürdiger NuGet.org-Paketbesitzer basierend auf den Metadaten in der Repositorysignatur

.NET Core-Tools für Visual Studio

Ab dieser Version verwenden die .NET Core-Tools für Visual Studio standardmäßig nur die neueste stabile Version eines .NET Core SDK, das auf Ihrem Computer für GA-Versionen von Visual Studio installiert ist. In kommenden Vorschauversionen verwenden die Tools nur noch Vorschauversionen von .NET Core SDKs.


Behobene Probleme

Sehen Sie sich alle von Kunden gemeldeten Probleme an, die in Visual Studio 2017 Version 15.9 behoben wurden.

DevComIcon Das Entwicklercommunity-Portal


Bekannte Probleme

Sehen Sie sich alle vorhandenen bekannten Probleme und verfügbaren Problemumgehungen in Visual Studio 2017, Version 15.9, an.

KnownIssueButton Visual Studio 2017 Bekannte Probleme


Visual Studio 2017: Versionshinweise-Historie

Weitere Informationen zu früheren Versionen von Visual Studio 2017 finden Sie auf der Seite Visual Studio 2017 – Versionsverlauf.