Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Dies ist nicht die neueste Version von Visual Studio. Um die neueste Version herunterzuladen, besuchen https://visualstudio.microsoft.com/downloads/ Sie bitte die Versionshinweise zu Visual Studio 2022.
Support-Zeitraum
Visual Studio 2017 Version 15.9 ist die endgültige unterstützte Wartungsbaseline für Visual Studio 2017 und hat jetzt die Phase des erweiterten Supports erreicht. Enterprise- und Professional-Kunden, die eine langfristige stabile und sichere Entwicklungsumgebung einführen müssen, werden ermutigt, diese Version zu standardisieren. Wie in unserer Lebenszyklus- und Supportrichtlinie ausführlicher erläutert, wird Version 15.9 bis April 2027 mit Sicherheitsupdates unterstützt. Dies entspricht dem Rest des Produktlebenszyklus von Visual Studio 2017.
Da für Visual Studio 2017 jetzt erweiterter Support geleistet wird, decken alle Administratorupdates jetzt alle Nebenversionsbereiche des Produkts ab. Dies bedeutet, dass alle Sicherheitsupdates, die über den Microsoft Update-Katalog oder Microsoft Endpoint Manager bereitgestellt werden, den Client auf die neueste sichere Version des Visual Studio 2017-Produkts aktualisieren.
.NET Core 2.1 wird ab dem 21. August 2021 nicht mehr unterstützt.
Visual Studio 2017 Version 15.9 Veröffentlichungen
- 11. November 2025 – Visual Studio 2017, Version 15.9.78
- 14. Oktober 2025 – Visual Studio 2017, Version 15.9.77
- 12. August 2025 – Visual Studio 2017, Version 15.9.76
- 8. Juli 2025 – Visual Studio 2017, Version 15.9.75
- 10. Juni 2025 – Visual Studio 2017, Version 15.9.74
- 13. Mai 2025 – Visual Studio 2017, Version 15.9.73
- 8. April 2025 – Visual Studio 2017, Version 15.9.72
- 11. März 2025 – Visual Studio 2017, Version 15.9.71
- 11. Februar 2025 – Visual Studio 2017, Version 15.9.70
- 14. Januar 2025 – Visual Studio 2017, Version 15.9.69
- 12. November 2024 – Visual Studio 2017, Version 15.9.68
- 8. Oktober 2024 – Visual Studio 2017, Version 15.9.67
- 10. September 2024 – Visual Studio 2017, Version 15.9.66
- 13. August 2024 – Visual Studio 2017, Version 15.9.65
- 9. Juli 2024: Visual Studio 2017, Version 15.9.64
- 11. Juni 2024: Visual Studio 2017, Version 15.9.63
- 14. Mai 2024: Visual Studio 2017, Version 15.9.62
- 9. April 2024 –– Visual Studio 2017, Version 15.9.61
- 13. Februar 2024 (Web) und 12. März 2024 (Microsoft Update) – Visual Studio 2017, Version 15.9.60
- 9. Januar 2024 – Visual Studio 2017, Version 15.9.59
- 10. Oktober 2023 – Visual Studio 2017, Version 15.9.58
- 12. September 2023 – Visual Studio 2017, Version 15.9.57
- 8. August 2023 – Visual Studio 2017, Version 15.9.56
- 11. April 2023 – Visual Studio 2017, Version 15.9.54
- 14. März 2023 – Visual Studio 2017, Version 15.9.53
- 14. Februar 2023 – Visual Studio 2017, Version 15.9.52
- 8. November 2022 – Visual Studio 2017, Version 15.9.51
- 9. August 2022 – Visual Studio 2017, Version 15.9.50
- 14. Juni 2022 – Visual Studio 2017, Version 15.9.49
- 10. Mai 2022: Visual Studio 2017, Version 15.9.48
- 19. April 2022: Visual Studio 2017, Version 15.9.47
- 12. April 2022: Visual Studio 2017, Version 15.9.46
- 08. März 2022: Visual Studio 2017, Version 15.9.45
- 08. Februar 2022: Visual Studio 2017, Version 15.9.44
- 11. Januar 2022: Visual Studio 2017, Version 15.9.43
- 14. Dezember 2021: Visual Studio 2017, Version 15.9.42
- 09. November 2021: Visual Studio 2017, Version 15.9.41
- 12. Oktober 2021: Visual Studio 2017, Version 15.9.40
- 14. September 2021: Visual Studio 2017, Version 15.9.39
- 10. August 2021: Visual Studio 2017, Version 15.9.38
- 13. Juli 2021: Visual Studio 2017, Version 15.9.37
- 11. Mai 2021: Visual Studio 2017, Version 15.9.36
- 13. April 2021: Visual Studio 2017, Version 15.9.35
- 09. März 2021: Visual Studio 2017, Version 15.9.34
- 10. Februar 2021: Visual Studio 2017, Version 15.9.33
- 09. Februar 2021: Visual Studio 2017 Version 15.9.32
- 12. Januar 2021: Visual Studio 2017, Version 15.9.31
- 08. Dezember 2020: Visual Studio 2017, Version 15.9.30
- 10. November 2020: Visual Studio 2017, Version 15.9.29
- 13. Oktober 2020: Visual Studio 2017, Version 15.9.28
- 08. September 2020: Visual Studio 2017, Version 15.9.27
- 11. August 2020 – Visual Studio 2017, Version 15.9.26
- 14. Juli 2020: Visual Studio 2017, Version 15.9.25
- 09. Juni 2020: Visual Studio 2017, Version 15.9.24
- 12. Mai 2020: Visual Studio 2017, Version 15.9.23
- 14. April 2020: Visual Studio 2017, Version 15.9.22
- 10. März 2020: Visual Studio 2017, Version 15.9.21
- 11. Februar 2020: Visual Studio 2017, Version 15.9.20
- 14. Januar 2020: Visual Studio 2017, Version 15.9.19
- 10. Dezember 2019: Visual Studio 2017, Version 15.9.18
- 15. Oktober 2019: Visual Studio 2017, Version 15.9.17
- 10. September 2019: Visual Studio 2017, Version 15.9.16
- 13. August 2019 – Visual Studio 2017, Version 15.9.15
- 9. Juli 2019: Visual Studio 2017, Version 15.9.14
- 11. Juni 2019: Visual Studio 2017, Version 15.9.13
- 14. Mai 2019: Visual Studio 2017, Version 15.9.12
- 02. April 2019: Visual Studio 2017, Version 15.9.11
- 25. März 2019: Visual Studio 2017, Version 15.9.10
- 12. März 2019: Visual Studio 2017, Version 15.9.9
- 05. März 2019: Visual Studio 2017, Version 15.9.8
- 12. Februar 2019: Visual Studio 2017, Version 15.9.7
- 24. Januar 2019: Visual Studio 2017, Version 15.9.6
- 08. Januar 2019: Visual Studio 2017, Version 15.9.5
- 11. Dezember 2018: Visual Studio 2017, Version 15.9.4
- 28. November 2018: Visual Studio 2017, Version 15.9.3
- 19. November 2018: Visual Studio 2017, Version 15.9.2
- 15. November 2018: Visual Studio 2017, Version 15.9.1
- 13. November 2018 – Visual Studio 2017 Version 15.9 Minor-Release
Von Bedeutung
Sicherheitsberatungshinweise für Visual Studio 2017 Version 15.9
- 14. Oktober 2025 – Visual Studio 2017, Version 15.9.77 Update
- 8. Juli 2025 – Visual Studio 2017, Version 15.9.75 Update
- 13. Mai 2025 – Visual Studio 2017, Version 15.9.73 Update
- 11. März 2025 – Visual Studio 2017, Version 15.9.71 Update
- 11. Februar 2025 – Visual Studio 2017, Version 15.9.70 Update
- 14. Januar 2025 – Visual Studio 2017, Version 15.9.69 Update
- 8. Oktober 2024 – Visual Studio 2017, Version 15.9.67 Update
- 10. September 2024 – Update für Visual Studio 2017, Version 15.9.66
- 13. August 2024 – Update für Visual Studio 2017, Version 15.9.65
- 11. Juni 2024 – Visual Studio 2017, Version 15.9.63 Update
- 14. Mai 2024 – Visual Studio 2017, Version 15.9.62 Update
- 9. Januar 2024: Update für Visual Studio 2017, Version 15.9.59
- 12. September 2023 – Update für Visual Studio 2017, Version 15.9.57
- 8. August 2023 – Update für Visual Studio 2017, Version 15.9.56
- 13. Juni 2023 – Update für Visual Studio 2017, Version 15.9.55
- 11. April 2023 – Update für Visual Studio 2017, Version 15.9.54
- 14. März 2023: Update für Visual Studio 2017, Version 15.9.53
- 14. Februar 2023 – Update für Visual Studio 2017, Version 15.9.52
- 8. November 2022 – Update für Visual Studio 2017, Version 15.9.51
- 09. August 2022: Update für Visual Studio 2017, Version 15.9.50
- 14. Juni 2022 – Visual Studio 2017, Version 15.9.49 Update
- 10. Mai 2022 -- Visual Studio 2017 Version 15.9.48 Update
- 12. April 2022 -- Visual Studio 2017 Version 15.9.46 Update
- 8. März 2022 -- Visual Studio 2017 Version 15.9.45 Update
- 8. Februar 2022 -- Visual Studio 2017 Version 15.9.44 Update
- 9. November 2021: Update für Visual Studio 2017, Version 15.9.41
- 12. Oktober 2021 – Visual Studio 2017, Version 15.9.40 Update
- 14. September 2021: Update für Visual Studio 2017, Version 15.9.39
- 10. August 2021: Update für Visual Studio 2017 15.9.38
- 13. April 2021: Update für Visual Studio 2017, Version 15.9.35
- 09. März 2021 – Visual Studio 2017, Version 15.9.34 Update
- 09. Februar 2021 – Visual Studio 2017, Version 15.9.32 Update
- 12. Januar 2021: Update für Visual Studio 2017, Version 15.9.31
- 08. Dezember 2020: Update für Visual Studio 2017, Version 15.9.30
- 10. November 2020: Update für Visual Studio 2017, Version 15.9.29
- 8. September 2020: Update für Visual Studio 2017, Version 15.9.27
- 11. August 2020: Update für Visual Studio 2017, Version 15.9.26
- 14. Juli 2020 Update für Visual Studio 2017, Version 15.9.25
- 09. Juni 2029 – Visual Studio 2017, Version 15.9.24 Update
- 12. Mai 2020: Update für Visual Studio 2017 Version 15.9.23
- 14. April 2020 – Visual Studio 2017, Version 15.9.22 Update
- 10. März 2020: Update für Visual Studio 2017, Version 15.9.21
- 14. Januar 2020: Update für Visual Studio 2017, Version 15.9.19
- 10. Dezember 2019: Update für Visual Studio 2017, Version 15.9.18
- 15. Oktober 2019: Update für Visual Studio 2017, Version 15.9.17
- 10. September 2019: Update für Visual Studio 2017, Version 15.9.16
- 13. August 2019: Update für Visual Studio 2017, Version 15.9.15
- 09. Juli 2019: Update für Visual Studio 2017, Version 15.9.14
- 10. Mai 2019: Update für Visual Studio 2017, Version 15.9.12
- 12. März 2019 – Visual Studio 2017, Version 15.9.9 Update
- 12. Februar 2019 – Visual Studio 2017, Version 15.9.7 Update
- 08. Januar 2019 – Visual Studio 2017, Version 15.9.5 Update
- 11. Dezember 2018: Update für Visual Studio 2017, Version 15.9.4
Visual Studio 2017, Version 15.9.78
veröffentlicht am 11. November 2025
In dieser Version behobene Probleme
- Aktualisieren von Git für Windows Individual Component auf v2.51.1.1
Entwicklergemeinschaft
Visual Studio 2017, Version 15.9.77
veröffentlicht am 14. Oktober 2025
In dieser Version behobene Probleme
- MinGit auf v2.50.1 aktualisiert, um ein Problem zu beheben, bei dem Benutzer mit Repositorys auf ReFS-Volumes und Windows Server 2022 keine Git-Vorgänge mit VS IDE ausführen konnten.
- Die 32-Bit-Version der Git for Windows-Komponente für einzelne x86-Rechner wurde entfernt, da die Unterstützung für 32-Bit eingestellt wurde.
Behandelte Sicherheitsempfehlungen
- CVE-2025-55240 Sicherheitsanfälligkeit in Visual Studio bezüglich Remotecodeausführung – Sicherheitsanfälligkeit aufgrund nicht vertrauenswürdiger Suchpfade in Gulpfile
Visual Studio 2017, Version 15.9.76
veröffentlicht am 12. August 2025
In dieser Version behobene Probleme
Die folgenden Windows SDK-Versionen wurden aus dem Visual Studio 2017-Installationsprogramm entfernt:
- 10.0.10240.0
- 10.0.10586.0
- 10.0.14393.0
- 10.0.15063.0
- 10.0.16299.0
- 10.0.17134.0
- 10.0.17763.0
Wenn Sie zuvor eine dieser Versionen des SDK mit Visual Studio installiert haben, wird sie beim Aktualisieren deinstalliert. Wenn Ihr Projekt auf eine dieser SDKs abzielt, tritt möglicherweise ein Buildfehler auf, z. B.: Die Windows SDK-Version 10.0.17763.0 wurde nicht gefunden. Installieren Sie die erforderliche Version von Windows SDK, oder ändern Sie die SDK-Version auf den Projekteigenschaftenseiten, oder klicken Sie mit der rechten Maustaste auf die Lösung, und wählen Sie "Retarget-Lösung" aus.
Um dies zu beheben, empfehlen wir, Ihr Projekt bei Bedarf auf 10.0.19041.0 oder eine frühere unterstützte Version neu zuzuweisen. Eine vollständige Liste der unterstützten SDK-Versionen finden Sie unter: https://developer.microsoft.com/windows/downloads/sdk-archive/. Wenn Sie eine nicht unterstützte Version des SDK installieren müssen, finden Sie sie hier: https://developer.microsoft.com/windows/downloads/sdk-archive/index-legacy/.
Visual Studio 2017, Version 15.9.75
veröffentlicht am 8. Juli 2025
In dieser Version behobene Probleme
- Aktualisierte Workloads und Komponenten im Visual Studio-Installationsprogramm, um die Version 10.0.19041.0 des Windows SDK anstelle der Version 10.0.17763.0 aufzunehmen.
Behandelte Sicherheitsempfehlungen
- CVE-2025-49739 Visual Studio – Privilegieneskalation – Die Zeitspanne zwischen Überprüfung und Nutzung im Standard Collector Service ermöglicht lokale Berechtigungseskalation.
- CVE-2025-27613 Sicherheitsanfälligkeit bei Gitk-Argumenten
- CVE-2025-27614 Sicherheitsanfälligkeit in Gitk-Abitryärcodeausführung
- CVE-2025-46334 Git-Malicious-Shell-Sicherheitsanfälligkeit
- CVE-2025-46835 Git-Datei-Überschreibungsanfälligkeit
- CVE-2025-48384 Git Symlink-Sicherheitsanfälligkeit
- CVE-2025-48385 Git-Protokoll-Einschleusungs-Sicherheitsanfälligkeit
- CVE-2025-48386 Sicherheitsanfälligkeit in Git Credential Helper
Visual Studio 2017, Version 15.9.74
veröffentlicht am 10. Juni 2025
In dieser Version behobene Probleme
- Das VS-Installationsprogramm wurde aktualisiert, um Windows SDK Version 10.0.19041.0 einzuschließen.
Visual Studio 2017, Version 15.9.73
veröffentlicht am 13. Mai 2025
In dieser Version behobene Probleme
- Es wurde ein Problem in der TFVC-Checkin-Richtlinie für moderne Abfrageaufgaben behoben, die verhinderte, dass der Projektname abgerufen wird.
- Es wurde ein Problem in der TFVC-Check-In-Richtlinie für verbotene Muster behoben, das dazu führte, dass die Muster nach der Erstellung der Richtlinie "vergessen" wurden.
Behandelte Sicherheitsempfehlungen
- CVE-2025-32703 Zugriff auf die ETW-Überwachung, die dem Administrator beim Installieren von VS auf dem Computer nicht bekannt ist
- CVE-2025-26646 .NET – Spoofing – Rechteerweiterung in den DownloadFile-Aufgaben von msbuild Standardverhalten
Visual Studio 2017, Version 15.9.72
veröffentlicht am 8. April 2025
In dieser Version behobene Probleme
- Unterstützung für moderne TFVC-Check-In-Richtlinien sowie Anleitungen und Warnungen hinzugefügt, wenn veraltete TFVC-Check-In-Richtlinien angewendet werden.
Visual Studio 2017, Version 15.9.71
veröffentlicht am 11. März 2025
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
Visual Studio 2017, Version 15.9.70
veröffentlicht am 11. Februar 2025
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
- CVE-2025-21206 Visual Studio Installer Elevation of Privilege – Uncontrolled Search Path Element ermöglicht es einem nicht autorisierten Angreifer, berechtigungen lokal zu erhöhen.
Visual Studio 2017, Version 15.9.69
veröffentlicht am 14. Januar 2025
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
- CVE-2025-21172 Sicherheitsanfälligkeit für Remotecodeausführung in .NET und Visual Studio
- CVE-2025-21176 Sicherheitsrisiko bezüglich Remotecodeausführung in .NET, .NET Framework und Visual Studio
- CVE-2025-21178 Schwachstelle in Visual Studio bei der Remotecodeausführung
- CVE-2024-50338 Das Zeilenrücklaufzeichen in einer Remote-URL kann einem böswilligen Repository ermöglichen, Anmeldedaten offenzulegen.
Visual Studio 2017, Version 15.9.68
veröffentlicht am 12. November 2024
In dieser Version behobene Probleme
- Dieses Update enthält Korrekturen zur Visual Studio-Compliance.
Visual Studio 2017, Version 15.9.67
veröffentlicht am 8. Oktober 2024
In dieser Version behobene Probleme
- Aktualisierte Authentifizierungsmethode, die bei der Interaktion mit dem Microsoft Store verwendet wird.
Behandelte Sicherheitsempfehlungen
- CVE-2024-43603 Denial-of-Service-Sicherheitsanfälligkeit im Visual Studio Collector Service
- CVE-2024-43590 Schwachstelle zur Erhöhung von Berechtigungen im Visual Studio C++ Redistributable Installer
Visual Studio 2017, Version 15.9.66
Veröffentlichung: 10. September 2023
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2024-35272 Sicherheitsrisiko in SQL Server Native Client OLE DB-Anbieter bei Remotecodeausführung
Visual Studio 2017, Version 15.9.65
Veröffentlichung: 13. August 2024
In dieser Version behobene Probleme
- Ab dieser Version wird der Visual Studio Installer nicht mehr anbieten, die optionale Xamarin Workbooks-Komponente zu installieren.
- Ab dieser Version bietet Visual Studio-Installer die Installation von Visual Studio-Emulator für die Android-Komponente nicht mehr an.
Behandelte Sicherheitsempfehlungen
- CVE-2024-29187(Neu veröffentlicht) – WiX-basierte Installationsprogramme sind bei der Ausführung als SYSTEM für binäres Hijacking anfällig.
Visual Studio 2017, Version 15.9.64
Veröffentlichung: 9. Juli 2024
In dieser Version behobene Probleme
- Version 6.2 von AzCopy wird nicht mehr als Teil der Azure-Workload in Visual Studio verteilt, weil sie veraltet ist. Die neueste unterstützte Version von AzCopy kann von "Erste Schritte mit AzCopy" heruntergeladen werden.
- Ab dieser Version bietet der Visual Studio-Installer nicht mehr die Installation der Windows 10 Mobile-Emulatoren an. Wenn Sie diese dennoch verwenden möchten, können Sie sie über die Archivseite für Windows SDK und Emulatoren installieren.
- Aktualisieren Sie MinGit auf v2.45.2.1, das GCM 2.5 enthält. Diese Version behebt ein Problem der vorherigen GCM-Version, bei der nach dem Klonen ein Fehler an Git zurückgemeldet wurde, sodass es schien, als wäre der Klon fehlgeschlagen.
Visual Studio 2017, Version 15.9.63
veröffentlicht am 11. Juni 2024
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
- CVE-2024-30052 Remotecodeausführung beim Debuggen von Speicherabbilddateien, die eine schädliche Datei mit einer entsprechenden Erweiterung enthalten
- CVE-2024-29060 Rechteerweiterung, wobei die betroffene Installation von Visual Studio ausgeführt wird
- CVE-2024-29187 WiX-basierte Installationsprogramme sind anfällig für Binary Hijack, wenn sie als SYSTEM ausgeführt werden
Visual Studio 2017, Version 15.9.62
Veröffentlicht: 14. Mai 2024
In dieser Version behobene Probleme
- Diese Version enthält ein OpenSSL-Update auf v3.2.1
Behandelte Sicherheitsempfehlungen
- CVE-2024-32002 Rekursive Klone auf nicht fallunterscheidenden Dateisystemen, die Symlinks unterstützen, sind anfällig für Remotecode-Ausführung.
- CVE-2024-32004 Remotecodeausführung beim Klonen spezieller lokaler Repositorys
Visual Studio 2017, Version 15.9.61
Veröffentlichung: 9. April 2024
In dieser Version behobene Probleme
- Mit dieser Fehlerkorrektur kann ein Client nun den Bootstrapper in einem Layout verwenden und den Parameter „--noWeb“ übergeben, um ihn auf einem Clientcomputer zu installieren und sicherzustellen, dass sowohl das Installationsprogramm als auch das Visual Studio-Produkt nur aus dem Layout heruntergeladen werden. Früher hat das Installationsprogramm manchmal während des Installationsprozesses den Parameter „--noWeb“ nicht beachtet und versucht, sich selbst über das Internet zu aktualisieren.
Visual Studio 2017, Version 15.9.60
Am 13. Februar 2024 für Web veröffentlicht und am 12. März 2024 für Microsoft Update veröffentlicht
In dieser Version behobene Probleme
- Die Option „Nicht unterstützte Komponenten entfernen“ auf der Benutzeroberfläche des Visual Studio-Installers entfernt nun die Versionen der .NET-Runtime, die in Version 15.9 enthalten sind und nicht mehr unterstützt werden (.NET Core 1.1 und 2.1 waren betroffen).
Visual Studio 2017, Version 15.9.59
Veröffentlichung: 9. Januar 2024
In dieser Version behobene Probleme
- MinGit auf v2.43.0.1 aktualisiert, das im Lieferumfang von OpenSSL v3.1.4 enthalten ist, und behebt eine Regression, bei der Netzwerkvorgänge unter bestimmten Umständen wirklich langsam waren.
Behandelte Sicherheitsempfehlungen
- CVE-2024-20656 Eine Sicherheitsanfälligkeit ist im VSStandardCollectorService150-Dienst vorhanden, bei der lokale Angreifer Berechtigungen auf Hosts eskalieren können, auf denen eine betroffene Installation von Microsoft Visual Studio ausgeführt wird.
Visual Studio 2017, Version 15.9.58
Veröffentlichung: 10. Oktober 2023
In dieser Version behobene Probleme
- Um die Zuverlässigkeit des Visual Studio Setup WMI-Anbieters zu verbessern, haben wir diesen in einen dedizierten Namespace, root/cimv2/vs, verschoben. Dadurch werden Konflikte mit anderen WMI-Anbietern vermieden, die denselben grundlegenden Namespace gemeinsam genutzt haben, sowie Fälle verhindert, in denen der Visual Studio Setup WMI-Anbieter Visual Studio nicht erkennt.
Visual Studio 2017, Version 15.9.57
Veröffentlicht am 12. September 2023
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
- CVE-2023-36796Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
- CVE-2023-36794Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
- CVE-2023-36793Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
- CVE-2023-36792Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
Visual Studio 2017, Version 15.9.56
Veröffentlicht am 8. August 2023
In dieser Version behobene Probleme
- Es wurde ein Problem behoben, bei dem der Befehl "all" von VSWhere keine Instanzen in einem nicht startbaren Zustand zurückgab.
Behandelte Sicherheitsempfehlungen
- CVE-2023-36897 Visual Studio 2010 Tools for Office Runtime Spoofing Vulnerability Dieses Sicherheitsupdate behebt eine Schwachstelle, bei der ein nicht authentifizierter entfernter Angreifer VSTO Add-ins-Bereitstellungen ohne ein gültiges Code-Signaturzertifikat signieren kann.
Visual Studio 2017, Version 15.9.55
veröffentlicht am 13. Juni 2023
In dieser Version behobene Probleme
- Im Rahmen dieses Updates, um CVE-2023-27909, CVE-2023-27910 und CVE-2023-27911 zu beheben, entfernen wir die Unterstützung für .fbx und .dae. Dies ist eine x86-Komponente von Drittanbietern, die vom Autor nicht mehr unterstützt wird. Betroffene Benutzer sollten den fbx-Editorverwenden.
Behandelte Sicherheitsempfehlungen
- CVE-2023-24897 Sicherheitsanfälligkeit für Remotecodeausführung in Visual Studio Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im MSDIA SDK, bei der beschädigte PDBs zu einem Heap-Überlauf führen können, was zu einem Absturz oder einer Remotecodeausführung führt.
- CVE-2023-25652 Sicherheitsanfälligkeit in Visual Studio bezüglich Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der speziell gestaltete Eingaben für git apply --reject zu kontrollierten Schreibvorgängen von Inhalten an beliebigen Orten führen können.
- CVE-2023-25815 Visual Studio Spoofing-SicherheitsanfälligkeitDieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der Github-Lokalisierungsmeldungen auf einen hartcodierten Pfad verweisen, anstatt das Laufzeitpräfix zu berücksichtigen, das zu nicht gebundenen Speicherschreib- und Absturzvorgängen führt.
- CVE-2023-29007 Sicherheitsanfälligkeit in Visual Studio bezüglich Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der eine Konfigurationsdatei, die einen Logikfehler enthält, zu einer willkürlichen Konfigurationseinschleusung führt.
- CVE-2023-29011 Visual Studio – Sicherheitsanfälligkeit in Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, in der die ausführbare Datei Git für Windows, die für die Implementierung eines SOCKS5-Proxys verantwortlich ist, anfällig für die Aufnahme einer nicht vertrauenswürdigen Konfiguration auf mehreren Benutzercomputern ist.
- CVE-2023-29012 Visual Studio Remote Code Execution Sicherheitsanfälligkeit Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der das Git für Windows Git CMD-Programm beim Start fälschlicherweise nach einem Programm sucht, was zur stillen, unbemerkten Ausführung beliebigen Codes führt.
- CVE-2023-27909 Sicherheitsrisiko der Remotecodeausführung in Visual Studio Dieses Sicherheitsupdate behebt eine Out-Of-Bounds-Schreibanfälligkeit im Autodesk® FBX® SDK, die in Version 2020 oder früher zu einer Codeausführung durch böswillig gestaltete FBX-Dateien oder zu einer Informationsoffenlegung führen kann.
- CVE-2023-27910 Sicherheitsrisiko bei der Offenlegung von Informationen in Visual Studio Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der ein Benutzer dazu verleitet werden könnte, eine schädliche FBX-Datei zu öffnen, welche eine Stapelpufferüberlauf-Schwachstelle im Autodesk® FBX® SDK 2020 oder früher ausnutzt, was zur Ausführung von Remotecode führen könnte.
- CVE-2023-27911 Visual Studio – Sicherheitsanfälligkeit für Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der ein Benutzer möglicherweise dazu verleitet wird, eine schädliche FBX-Datei zu öffnen, die eine Heappuffer-Überlauflücke im Autodesk® FBX® SDK 2020 oder früheren Versionen ausnutzen kann, was zur Remotecodeausführung führen kann.
- CVE-2023-33139 Visual Studio – Sicherheitsrisiko bei der Offenlegung von Informationen Dieses Sicherheitsupdate behebt eine OOB-Sicherheitsanfälligkeit, bei der der Obj-Dateiparser in Visual Studios zur Offenlegung von Informationen führt.
Visual Studio 2017, Version 15.9.54
Veröffentlicht am 11. April 2023
Behobene Probleme in Version 15.9.54
- Ein Problem in IIS Express wurde behoben, das beim Aktualisieren von Telemetriedaten zu einem Absturz führen konnte.
Entwicklergemeinschaft
Behandelte Sicherheitsempfehlungen
- CVE-2023-28296: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
- CVE-2023-28299: Sicherheitsrisiko durch Spoofing in Visual Studio
Visual Studio 2017, Version 15.9.53
veröffentlicht am 14. März 2023
In Version 15.9.53 behobene Probleme
- Git 2.39 hat den Wert für credential.helper von "manager-core" in "Manager" umbenannt. Weitere Informationen finden Sie unter https://aka.ms/gcm/rename.
- Updates für mingit und das Git für Windows-Paket auf v2.39.2, um CVE-2023-22490 zu beheben.
Behandelte Sicherheitsempfehlungen
- CVE-2023-22490 Sicherheitsrisiko bei der Remotecodeausführung in MinGit
- CVE-2023-22743 Sicherheitsrisiko durch Erhöhung der Berechtigungen im Git für Windows Installer
- CVE-2023-23618 Sicherheitsrisiko bei der Remotecodeausführung in Git für Windows
- CVE-2023-23946 Sicherheitsrisiko bei der Remotecodeausführung in MinGit
Visual Studio 2017, Version 15.9.52
veröffentlicht am 14. Februar 2023
Behobene Probleme in Version 15.9.52
- Updates für mingit und das Git für Windows Paket auf v2.39.1.1, das CVE-2022-41903 behebt.
Behandelte Sicherheitsempfehlungen
- CVE-2023-21566: Sicherheitsrisiko durch Rechteerweiterungen im Visual Studio-Installer
- CVE-2023-21567 Visual Studio-Dienstverweigerungsanfälligkeit
- CVE-2023-21808 .NET- und Visual Studio-Remote-Code-Ausführungsanfälligkeit
- CVE-2023-21815: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
- CVE-2023-23381: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Code
- CVE-2022-23521: Integerüberlauf beim Parsen von GITATTRIBUTES-Dateien
-
CVE-2022-41903: Heapüberlauf in
git archiveundgit log --formatführt zu RCE - CVE-2022-41953 Remote Code Execution-Sicherheitslücke in Git GUI Clone
Visual Studio 2017, Version 15.9.51
Veröffentlicht am 8. November 2022
Behobene Probleme in Version 15.9.51
- Administratoren können das VS-Installationsprogramm auf einem Offlineclientcomputer über ein Layout aktualisieren, ohne VS zu aktualisieren.
Behandelte Sicherheitsempfehlungen
- CVE-2022-41119 Remote-Code-Ausführung Heap-Overflow-Sicherheitslücke in Visual Studio
- CVE-2022-39253 Veröffentlichung von Informationen Lokale Klonoptimierung dereferenziert standardmäßig symbolische Links
Visual Studio 2017, Version 15.9.50
Veröffentlichung: 09. August 2022
In Version 15.9.50 behobene Probleme
- Aktualisiert Git für Windows auf v2.37.1.1 und behebt CVE-2022-31012.
Behandelte Sicherheitsempfehlungen
- CVE-2022-31012 Remotecodeausführung Das Installationsprogramm von Git für Windows kann dazu verleitet werden, eine nicht vertrauenswürdige Binärdatei auszuführen.
- CVE-2022-29187 Erhöhung von Rechten Böswillige Benutzer können ein GIT-Verzeichnis in einem Ordner erstellen, der einem Administrator gehört.
- CVE-2022-35777 Remotecodeausführung Visual Studio 2022 Preview Fbx Dateiparser: Heapoverflow-Sicherheitsrisiko
- CVE-2022-35825 Remote-Code-Ausführung Visual Studio 2022 Preview Fbx-Datei-Parser OOBW Sicherheitslücke
- CVE-2022-35826 Remote-Code-Ausführung Visual Studio 2022 Preview Fbx File Parser Heap Overflow-Sicherheitsanfälligkeit
- CVE-2022-35827 Remotecodeausführung Visual Studio 2022 Preview Fbx Dateiparser: Heap-OOBW-Sicherheitsrisiko
Visual Studio 2017, Version 15.9.49
Veröffentlichung: 14. Juni 2022
Behandelte Sicherheitsempfehlungen
- CVE-2022-24513 Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen Eine potenzielle Berechtigungserweiterung besteht, wenn der Microsoft Visual Studio Updater-Dienst lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.
Visual Studio 2017, Version 15.9.48
Veröffentlicht am 10. Mai 2022
In Version 15.9.48 behobene Probleme
- Aktualisiert die von Visual Studio verwendete Git-Version für Windows sowie die installierbare optionale Komponente auf 2.36.0.1.
- Ein Problem mit der Git-Integration wurde behoben, bei dem beim Pullen/Synchronisieren von auseinandergegangenen Verzweigungen das Ausgabefenster keinen lokalisierten Hinweis darauf zeigte, wie das Problem gelöst werden kann.
Behandelte Sicherheitsempfehlungen
CVE-2022-29148 Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Es besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung in Visual Studio, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
CVE-2022-24513 Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen Eine potenzielle Berechtigungserweiterung besteht, wenn der Microsoft Visual Studio Updater-Dienst lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.
Visual Studio 2017, Version 15.9.47
Veröffentlicht am 19. April 2022
In Version 15.9.47 behobene Probleme
- Vctip.exe-Regression aus 15.9.46 behoben.
Visual Studio 2017, Version 15.9.46
Veröffentlicht am 12. April 2022
In Version 15.9.46 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2022-24765 Sicherheitsrisiko durch Rechteerweiterungen Es besteht ein potenzielles Sicherheitsrisiko durch Rechteerweiterungen in Git für Windows, durch die Git-Vorgänge außerhalb eines Repositorys ausgeführt werden können, während ein Git-Verzeichnis gesucht wird. Git für Windows wurde jetzt auf Version 2.35.2.1 aktualisiert.
CVE-2022-24767 Sicherheitsrisiko durch DLL-Hijacking Bei der Ausführung des Deinstallationsprogramms unter dem SYSTEM-Benutzerkonto besteht ein potenzielles Sicherheitsrisiko durch DLL-Hijacking in Git für Windows. Git für Windows wurde jetzt auf Version 2.35.2.1 aktualisiert.
CVE-2022-24513 Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen Eine potenzielle Berechtigungserweiterung besteht, wenn der Microsoft Visual Studio Updater-Dienst lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.
Visual Studio 2017, Version 15.9.45
Veröffentlicht am 8. März 2022
In Version 15.9.45 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-3711 OpenSSL-Pufferüberlaufrisiko In OpenSSL ist ein potenzieller Pufferüberlaufrisiko vorhanden, der von Git für Windows genutzt wird. Git für Windows ist jetzt auf Version 2.35.1.2 aktualisiert, was dieses Problem behebt.
Visual Studio 2017, Version 15.9.44
Veröffentlicht am 8. Februar 2022
In Version 15.9.44 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2022-21871 Erhöhung von Berechtigungen in der Standard Collector Runtime des Diagnose-Hubs Ein Sicherheitsrisiko der Erhöhung von Berechtigungen besteht, wenn die Standard Collector Runtime des Diagnose-Hubs Datenvorgänge falsch verarbeitet.
Visual Studio 2017 Version 15.9.43
Veröffentlichung: 11. Januar 2022
In Version 15.9.43 behobene Probleme
- Es wurde ein Problem behoben, bei dem Anwendungen nicht mehrmals gedebuggt werden konnten, wenn Windows Terminal als Standardterminal verwendet wird.
- Es wurde ein Problem behoben, das verhinderte, dass ein Client einen aktuelleren Bootstrapper aktualisieren konnte. Sobald der Client den Bootstrapper und das Installationsprogramm verwendet, die im Januar 2022 oder später ausgeliefert wurden, sollten alle Updates, die nachfolgende Bootstrapper verwenden, für die Dauer des Produktlebenszyklus funktionieren.
Visual Studio 2017 Version 15.9.42
Veröffentlichung: 14. Dezember 2021
In Version 15.9.42 behobene Probleme
- CPython 3.6.6 wurde aufgrund einer Sicherheitslücke als nicht unterstützt gekennzeichnet.
Visual Studio 2017 Version 15.9.41
Veröffentlichung: 9. November 2021
In Version 15.9.41 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-42319 Sicherheitslücke für die Erhöhung von Berechtigungen Eine Sicherheitslücke zur Erhöhung von Berechtigungen ist im WMI-Anbieter vorhanden, der im Visual Studio-Installationsprogramm enthalten ist.
CVE-2021-42277 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability Eine Sicherheitslücke zur Erhöhung von Berechtigungen ist vorhanden, wenn der Diagnostics Hub Standard Collector Dateivorgänge falsch verarbeitet.
Visual Studio 2017 Version 15.9.40
Veröffentlichung: 12. Oktober 2021
In Version 15.9.40 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2020-1971 OpenSSL Denial-of-Service-Sicherheitsanfälligkeit Potenzieller Denial-of-Service in der OpenSSL-Bibliothek, die von Git genutzt wird.
CVE-2021-3449 DoS-Sicherheitsrisiko (Denial of Service) für OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht ein potenzielles DoS-Sicherheitsrisiko.
CVE-2021-3450 Potenzielle Umgehung des Flags X509_V_FLAG_X509_STRICT in OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht das Risiko einer potenziellen Flagumgehung.
Visual Studio 2017 Version 15.9.39
Veröffentlicht am 14. September 2021
Behobene Probleme in Version 15.9.39
- Bei Verwendung des Menüelements „Extras“ > „Tools und Features abrufen...“ in Visual Studio tritt ein Fehler auf, der besagt, dass der Visual Studio-Installer nicht gefunden wurde. Dieser Fix ermöglicht es Visual Studio, den Speicherort des Installationsprogramms ordnungsgemäß zu finden.
Behandelte Sicherheitsempfehlungen
CVE-2021-26434 Visual Studio-Sicherheitsrisiko aufgrund einer Rechteausweitung wegen falscher Berechtigungszuweisung Ein Sicherheitsrisikos aufgrund einer Berechtigungszuweisung besteht in Visual Studio nach der Installation der Spieleentwicklung mit C++ und dem Auswählen des Workload Unreal Engine-Installers. Das System ist während der Installation anfällig für LPE und erstellt ein Verzeichnis mit Schreibzugriff für alle Benutzer.
CVE-2021-36952: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Durch Remotecodeausführung entsteht in Visual Studio ein Sicherheitsrisiko, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
Visual Studio 2017 Version 15.9.38
Veröffentlichung: 10. August 2021
In Version 15.9.38 behobene Probleme
- Es wurde ein Problem behoben, das die Befehlszeilenausführung des update-Befehls beeinträchtigt hat. Wenn das Update das erste Mal fehlschlägt, führt eine nachfolgende Ausgabe des Aktualisierungsbefehls nun dazu, dass das Update den vorherigen Vorgang fortsetzen kann, in dem er unterbrochen wurde.
Behandelte Sicherheitsempfehlungen
CVE-2021-26423 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core
Eine Denial-of-Service-Sicherheitsanfälligkeit liegt vor, bei der .NET (Core)-Serveranwendungen, die WebSocket-Endpunkte anbieten, in eine Endlosschleife verwickelt werden können, während versucht wird, einen einzelnen WebSocket-Frame zu lesen.
CVE-2021-34485 Sicherheitsrisiko bei der Veröffentlichung von Informationen in .NET Core
Ein Sicherheitsrisiko bei der Veröffentlichung von Informationen besteht, wenn vom Tool erstellte Speicherabbilder zum Erfassen von Absturzabbildern und Absturzabbildern bei Bedarf mit globalen Leseberechtigungen unter Linux und macOS erstellt werden.
CVE-2021-34532 Sicherheitsrisiko durch Veröffentlichung von Informationen in ASP.NET Core
Wenn ein JWT-Token protokolliert wird, weil es nicht analysiert werden kann, liegt ein Sicherheitsrisiko bezüglich der Veröffentlichung von Informationen vor.
Visual Studio 2017, Version 15.9.37
Veröffentlichung: 13. Juli 2021
In Version 15.9.37 behobene Probleme
- Die Erstellung eines Offline-Installationslayouts für Visual Studio 2017 mit der Workload „Spieleentwicklung mit Unity“ und der optionalen Komponente „Unity-Editor“ aus China wurde korrigiert.
Visual Studio 2017 version 15.9.36
Veröffentlicht am 11. Mai 2021
In Version 15.9.36 behobene Probleme
- Ein Problem wurde behoben, das dazu führte, dass Updates fehlschlagen, wenn ein Administrator ein neues Layout von Visual Studio für die Bereitstellung von Updates erstellt. Die Aktualisierung des Clientcomputers wird fehlschlagen, da das Layout seinen Speicherort gewechselt hat.
Visual Studio 2017 Version 15.9.35
Veröffentlichung: 13. April 2021
In Version 15.9.35 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-27064: Sicherheitsrisiko durch Rechteerweiterungen im Visual Studio-Installer
Eine Sicherheitsanfälligkeit für Remotecodeausführung besteht, wenn das Visual Studio-Installationsprogramm den Feedbackclient mit erhöhten Rechten ausführt.
CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Diagnostics Hub Standard Collector Service Schwachstelle zur Erhöhung der Berechtigungen
Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Datenvorgänge fehlerhaft verarbeitet.
Visual Studio 2017 Version 15.9.34
Veröffentlicht am 09. März 2021
In Version 15.9.34 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-21300: Sicherheitsrisiko durch Remotecodeausführung in Git für Visual Studio
Eine Schwachstelle für Remotecodeausführung besteht, wenn Visual Studio ein schädliches Repository klont.
CVE-2021-26701: Sicherheitsrisiko durch Remotecodeausführung in .NET Core
In .NET 5 und .NET Core besteht eine Sicherheitsanfälligkeit für Remote-Code-Ausführung aufgrund der Art und Weise, wie die Textkodierung durchgeführt wird.
Visual Studio 2017 Version 15.9.33
Veröffentlicht am 10. Februar 2021
In Version 15.9.33 behobene Probleme
Visual Studio 2017, Version 15.9.32
Veröffentlicht am 9. Februar 2021
In Version 15.9.32 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-1639: Sicherheitsrisiko durch Remotecodeausführung für den TypeScript-Sprachdienst
Ein Sicherheitsrisiko bei der Remotecodeausführung ist vorhanden, wenn Visual Studio ein schädliches Repository lädt, das JavaScript- oder TypeScript-Codedateien enthält.
CVE-2021-1721: Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core
Beim Erstellen einer HTTPS-Webanforderung während der Erstellung der X509-Zertifikatkette ist eine Denial-of-Service-Sicherheitsanfälligkeit vorhanden.
CVE-2021-24112: Sicherheitsrisiko durch Remotecodeausführung in .NET 5 und .NET Core
Es besteht eine Remotecodeausführungsschwachstelle, wenn Metadateien entsorgt werden, während eine Grafikschnittstelle noch darauf verweist. Dieses Sicherheitsrisiko besteht nur bei Systemen mit MacOS oder Linux.
Visual Studio 2017, Version 15.9.31
Veröffentlichung: 12. Januar 2021
Behobene Probleme in Version 15.9.31
Behandelte Sicherheitsempfehlungen
CVE-2021-1651 / CVE-2021-1680: Sicherheitsrisiko durch Rechteerweiterungen Standardcollectordienst für den Diagnosehub
Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Datenvorgänge fehlerhaft verarbeitet.
CVE-2020-26870: Sicherheitsrisiko durch Remotecodeausführung im Visual Studio-Installer
Es besteht ein Sicherheitsrisiko bei der Remotecodeausführung, wenn der Visual Studio-Installer versucht, schädlichen Markdowncode anzuzeigen.
Visual Studio 2017, Version 15.9.30
Veröffentlichung: 08. Dezember 2020
In Version 15.9.30 behobene Probleme
- Ein C++-Compilerabsturz beim Kompilieren eines Aufrufs einer Funktion mit generischen Argumenten in C++/CLI wurde behoben.
Behandelte Sicherheitsempfehlungen
CVE-2020-17156: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
Eine Schwachstelle für Remotecodeausführung besteht, wenn Visual Studio ein schädliches Repository klont.
Visual Studio 2017, Version 15.9.29
Veröffentlicht am 20. November 2020
Behobene Probleme in Version 15.9.29
- 15.9.12 – Linkerabsturz bei der Codegenerierung
- v141 generiert movaps für nicht ausgerichtete Zuweisungen für x64
Behandelte Sicherheitsempfehlungen
CVE-2020-17100: Sicherheitsrisiko durch Manipulation in Visual Studio
Eine Manipulationsanfälligkeit besteht, wenn die Python Tools für Visual Studio den Ordner „python27“ erstellen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.
Visual Studio 2017, Version 15.9.28
Veröffentlichung: 13. Oktober 2020
In Version 15.9.28 behobene Probleme
- .NET Core SDK 2.1.519 wurde in Visual Studio 2019 aktualisiert.
Visual Studio 2017, Version 15.9.27
Veröffentlicht am 8. September 2020
In Version 15.9.27 behobene Probleme
- Nicht unterstützte Versionen von .NET Core werden während einer Reparatur oder eines Upgrades nicht mehr neu installiert, wenn sie außerhalb des VS-Setups entfernt wurden.
Behandelte Sicherheitsempfehlungen
Wenn der Diagnosehub-Standardcollector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.
CVE-2020-1133 Diagnostics Hub Standard Collector Berechtigungseskalations-Schwachstelle
Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.
CVE-2020-16856: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
CVE-2020-16874: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
CVE-2020-1045 Sicherheitsanfälligkeit in Microsoft ASP.NET Core Security Feature Bypass
Eine Sicherheitsanfälligkeit bei der Umgehung eines Sicherheitsfeatures besteht darin, wie Microsoft ASP.NET Core codierte Cookienamen analysiert. Der ASP.NET Core Cookie-Parser dekodiert ganze Cookie-Zeichenfolgen, wodurch ein böswilliger Angreifer ein zweites Cookie festlegen könnte, wobei der Name prozentual kodiert ist.
Visual Studio 2017, Version 15.9.26
Veröffentlichung: 11. August 2020
Behobene Probleme in Version 15.9.26
Behandelte Sicherheitsempfehlungen
CVE-2020-1597 Sicherheitsrisiko durch Denial-of-Service-Angriffe in ASP.NET Core
Ein Denial-of-Service-Sicherheitsrisiko besteht, wenn ASP.NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte einen Dienstverweigerungsstatus gegen eine ASP.NET Core-Webanwendung verursachen. Die Sicherheitsanfälligkeit kann remote ohne Authentifizierung ausgenutzt werden.
Visual Studio 2017, Version 15.9.25
Veröffentlichung: 14. Juli 2020
In Version 15.9.25 behobene Probleme
- CodeGen-Compilerregression beim Aufruf einer virtuellen Funktion in Version 15.9
- 1.0- und 2.0 .NET Core-Laufzeiten wurden in der Setup-Benutzeroberfläche als "nicht unterstützt" gekennzeichnet und für alle Szenarien optional gemacht.
Behandelte Sicherheitsempfehlungen
Eine Sicherheitslücke zur Erhöhung der Privilegien ist vorhanden, wenn der Windows Diagnostics Hub Standard Collector Service die Eingabe nicht ordnungsgemäß sanitiert, was zu einem unsicheren Verhalten beim Laden von Bibliotheken führt.
CVE-2020-1416 Sicherheitsanfälligkeit in Visual Studio durch Berechtigungserhöhung
In Visual Studio liegt beim Laden von Softwareabhängigkeiten ein Sicherheitsrisiko durch Rechteerweiterungen vor. Ein lokaler Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte beliebigen Code einfügen, der im Kontext des aktuellen Benutzers ausgeführt werden kann.
CVE-2020-1147 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core
Ein nicht authentifizierter Remote-Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an eine ASP.NET Core-Anwendung oder eine andere Anwendung ausgestellt werden, die bestimmte XML-Typen analysiert. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die Typen eingeschränkt werden, die in der XML-Nutzlast vorhanden sein dürfen.
Visual Studio 2017, Version 15.9.24
Veröffentlichung: 02. Juni 2020
In Version 15.9.24 behobene Probleme
- Behoben: Fehler im C++-Linker, bei dem Importe fehlten, wenn Umbrella-LIBs mit unterschiedlichen Schreibweisen im Postfix des DLL-Namens verwendet werden.
- Es wurde ein Fehler im ARM64-C++-Compiler behoben, bei dem falsche Werte nach „setjmp“ wiederhergestellt werden konnten.
- C++-Compilerfehler zur ordnungsgemäßen Faltung dynamischer Inlinevariablen-Initialisierer wurde behoben.
- Es wurde eine Änderung vorgenommen, die es Enterprise-IT-Administratoren und Bereitstellungstechnikern ermöglicht, Tools wie Microsoft Update-Client & SCCM zu konfigurieren, um die Anwendbarkeit von VS2017-Updates zu bestimmen, die auf dem Microsoft Update-Katalog & WSUS gehostet werden.
Behandelte Sicherheitsempfehlungen
CVE-2020-1202 / CVE-2020-1203: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub
Es besteht eine Erhöhung der Rechteanfälligkeit, wenn der Diagnostics Hub Standard Collector oder der Visual Studio Standard Collector Objekte im Speicher nicht ordnungsgemäß verarbeiten.
CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub
Eine Sicherheitsanfälligkeit durch Erhöhung der Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service Dateivorgänge nicht ordnungsgemäß verarbeitet.
CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Denial-of-Service-Sicherheitsanfälligkeit in .NET Core
Um CVE-2020-1108 umfassend zu adressieren, hat Microsoft Updates für .NET Core 2.1 und .NET Core 3.1 veröffentlicht. Kunden, die eine dieser Versionen von .NET Core verwenden, sollten die neueste Version von .NET Core installieren. Die neuesten Versionsnummern und Anweisungen zum Aktualisieren von .NET Core finden Sie in den Versionshinweisen.
Visual Studio 2017 Version 15.9.23
Veröffentlicht am 12. Mai 2020
In Version 15.9.23 behobene Probleme
- C++-Compilerfehler zur ordnungsgemäßen Faltung dynamischer Inlinevariablen-Initialisierer wurde behoben. Portiert aus der Version VS 2019 16.0.
- Verbesserungen der Sicherheit in vctip.exe.
- Eine Änderung, mit der It-Administratoren und Bereitstellungstechniker von Unternehmen Tools wie Microsoft Update-Client & SCCM konfigurieren können, um die Anwendbarkeit von VS2017-Updates zu bestimmen, die im Microsoft Update-Katalog & WSUS gehostet werden.
Behandelte Sicherheitsempfehlungen
CVE-2020-1108 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core
Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die .NET Core-Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die .NET Core-Webanwendung Webanforderungen verarbeitet.
Visual Studio 2017, Version 15.9.22
Veröffentlichung: 14. April 2020
In Version 15.9.22 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2020-0899: Sicherheitsrisiko durch Rechteerweiterungen in Microsoft Visual Studio
Eine Berechtigungseskalationsschwachstelle besteht, wenn der Microsoft Visual Studio Aktualisierungsdienst Dateiberechtigungen nicht korrekt verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, könnte den Inhalt beliebiger Dateien im Sicherheitskontext des lokalen Systems überschreiben.
Eine Sicherheitslücke zur Erhöhung der Berechtigungen tritt auf, wenn der Visual Studio-Erweiterungsinstallationsdienst Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Dateien an beliebigen Speicherorten mit erhöhten Berechtigungen löschen.
Ein Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen entsteht, wenn speziell erstellte URLs analysiert und an Hilfsprogramme für Anmeldeinformationen gesendet werden. Dies kann dazu führen, dass Anmeldeinformationen an den falschen Host gesendet werden.
Visual Studio 2017 Version 15.9.21
veröffentlicht am 10. März 2020
Behobene Probleme in Version 15.9.21
- Ein Fehler wurde behoben, bei dem die .NET-Profilerstellungstools bei Verwendung eines Offlineinstallationsprogramms nicht in Nicht-Enterprise-Versionen von Visual Studio 2017 installiert werden konnten.
- Es wurde ein C++-Compilerfehler behoben, bei dem ein static_cast in einem decltype falsch ausgewertet wurde. Um Unterbrechungen an vorhandenen Codebasen zu minimieren, wird in VS2017 dieser Fix wirksam, wenn der (neu hinzugefügte) Schalter /d1decltypeIdentityConversion ausgelöst wird.
- Neue Spectre-Entschärfungsoptionen im C++-Compiler:
[/cpp/build/reference/qspectre-load /Qspectre-load</a> & [/cpp/build/reference/qspectre-load-cf /Qspectre-load-cf</a>für spekulative Ladehärtung.
Behandelte Sicherheitsempfehlungen
CVE-2020-0793 / CVE-2020-0810: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub
Eine Sicherheitsanfälligkeit durch Berechtigungserhöhung liegt vor, wenn der Diagnostics Hub Standard Collector Dateivorgänge nicht ordnungsgemäß verarbeitet oder der Windows Diagnostics Hub Standard Collector-Dienst Eingaben nicht ordnungsgemäß bereinigt.
CVE-2020-0884 Spoofing-Sicherheitslücke beim Erstellen von Outlook Web-Add-Ins
Wenn Multi-Factor Authentication aktiviert ist, ist ein Spoofingsicherheitsrisiko vorhanden, wenn ein Outlook Web-Add-In erstellt wird
Visual Studio 2017 Version 15.9.20
Veröffentlicht am 11. Februar 2020
In Version 15.9.20 behobene Probleme
- SQL Server-Testkonfigurationsfehler
- Das Problem beim SQL Server-Objekt-Explorer, welches zu einem Absturz führte, wenn Kunden Daten einer Tabelle sortierten, wurde behoben.
Visual Studio 2017 Version 15.9.19
Veröffentlicht am 14. Januar 2020
In Version 15.9.19 behobene Probleme
- Ein Problem im C++-Optimierer wurde behoben, bei dem die Auswirkungen eines Schreibvorgangs auf unbekannten Speicher innerhalb des Aufrufers nicht ordnungsgemäß berücksichtigt wurden.
Behandelte Sicherheitsempfehlungen
CVE-2020-0602: Sicherheitsrisiko durch Denial-of-Service-Angriffe in ASP.NET Core
Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die ASP.NET Core-Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die ASP.NET Core-Webanwendung Webanforderungen verarbeitet.
CVE-2020-0603 Sicherheitsrisiko bei der Remotecodeausführung in ASP.NET Core
Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die ASP.NET Core-Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die ASP.NET Core-Webanwendung im Arbeitsspeicher verarbeitet wird.
Visual Studio 2017, Version 15.9.18
Veröffentlichung: 10. Dezember 2019
In Version 15.9.18 behobene Probleme
- Kann die Abmilderung eines Absturzes im Zusammenhang mit Per-Monitor in Visual Studio ermöglichen
Behandelte Sicherheitsempfehlungen
Bei der Ausführung von Remotecode besteht ein Sicherheitsrisiko, wenn Git auf Konflikte bei Submodulnamen für Verzeichnisse gleichgeordneter Submodule stößt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die erfordert, dass das Verzeichnis für den Klon der Untermodule leer ist.
Es besteht eine Remotecode-Ausführungsanfälligkeit, wenn Git Befehlszeilenargumente mit einer bestimmten Zitierung bei der Verwendung von SSH-URLs während eines rekursiven Klonvorgangs interpretiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die das Problem behebt.
Eine Sicherheitsanfälligkeit für willkürliches Überschreiben von Dateien besteht in Git, wenn Laufwerksnamen, die keine Buchstaben enthalten, Sicherheitsüberprüfungen in git cloneumgehen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die das Problem behebt.
In Git besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung beim Klonen und Schreiben in das Verzeichnis „.git/“ über alternative NTFS-Datenströme. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die über alternative NTFS-Datenströme informiert ist.
In Git besteht ein Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Struktureinträge mit umgekehrten Schrägstrichen und bösartigen Symbolverknüpfungen aus der Arbeitsstruktur herausbrechen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate behebt die Schwachstelle durch die Verwendung einer neuen Version von Git für Windows, die den Einsatz von Schrägstrichen nicht zulässt.
Bei rekursivem Klonen mit Untermodulen ist eine Sicherheitslücke zur Remotecodeausführung in Git vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, wodurch die Validierung von Untermodulnamen verschärft wird.
Visual Studio 2017, Version 15.9.17
Veröffentlichung: 15. Oktober 2019
Behandelte Sicherheitsempfehlungen
CVE-2019-1425 Rechteausweitungsschwachstelle in NPM-Paketen (veröffentlicht am 12. November 2019)
Es existiert eine Sicherheitsanfälligkeit zur Erhöhung der Berechtigungsstufe, wenn Visual Studio Hardlinks beim Extrahieren archivierter Dateien nicht ordnungsgemäß überprüft. Diese Sicherheitsrisiken wurden durch NPM-Pakete eingeführt, die von Visual Studio verwendet wurden, wie in den folgenden zwei NPM-Hinweisen beschrieben: npmjs.com/advisories/803 und npmjs.com/advisories/886. Die aktualisierten Versionen dieser NPM-Pakete wurden in dieser Version von Visual Studio enthalten.
Visual Studio 2017 Version 15.9.16
Veröffentlicht am 10. September 2019
Behobene Probleme in Version 15.9.16
- Die Assembly stimmt nicht mit dem Code für die Funktion überein.
- System.InvalidProgramException: Common Language Runtime hat ein ungültiges Programm erkannt. Beim Instrumentieren von x64-Projekten
- Das Inlining von noexcept-Code im Cross-EH-Modus führt zu unerwartetem Verhalten.
- Behoben wurde das Problem, dass HTML Help Workshop Reparaturen nicht durchführen konnte.
Behandelte Sicherheitsempfehlungen
Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge falsch nachahmt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten. Ein Angreifer mit unprivilegiertem Zugriff auf ein anfälliges System könnte diese Sicherheitsanfälligkeit ausnutzen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass der Diagnostics Hub Standard Collector Service Dateioperationen ordnungsgemäß als seine eigenen ausgibt.
CVE-2019-1301 Denial-of-Service-Sicherheitsrisiko in .NET Core
Ein Denial-of-Service-Sicherheitsrisiko liegt vor, wenn .NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte einen Dienstverweigerungsstatus gegen eine .NET Core-Webanwendung verursachen. Die Sicherheitsanfälligkeit kann remote ohne Authentifizierung ausgenutzt werden.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die .NET Core-Webanwendung Webanforderungen verarbeitet.
Visual Studio 2017, Version 15.9.15
Veröffentlichung: 13. August 2019
Behobene Probleme in Version 15.9.15
- Aktualisierte Signatur für VC Redist-Pakete, um die weitere Bereitstellung unter Windows XP zu ermöglichen Dieser Fix kann die Wahrscheinlichkeit erhöhen, dass ein Neustart des Computers erforderlich ist, um ein aktualisiertes VC++-Redistributable-Paket zu installieren.
- Es wurde ein Problem behoben, bei dem GoToDefinition in Skriptblöcken von CSHTML-Dateien nicht für JavaScript funktioniert.
- Durch den Aufruf von pmr monotonic_buffer_resource release wird der Arbeitsspeicher beschädigt.
- Lösung für den HRESULT E_FAIL-Kompilierungsfehler in einigen C++-Projekten beim Upgrade auf 15.9.13
Behandelte Sicherheitsempfehlungen
CVE-2019-1211 Git für Visual Studio: Sicherheitsrisiko durch Rechteerweiterungen
In Git für Visual Studio ist eine Sicherheitslücke zur Erhöhung der Rechte vorhanden, wenn konfigurationsdateien nicht ordnungsgemäß analysiert werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code im Kontext eines anderen lokalen Benutzers ausführen. Um die Sicherheitsanfälligkeit auszunutzen, müsste ein authentifizierter Angreifer vor einer vollständigen Installation der Anwendung Git-Konfigurationsdateien auf einem System ändern. Der Angreifer müsste dann einen anderen Benutzer auf dem System überzeugen, bestimmte Git-Befehle auszuführen. Das Update behebt das Problem, indem die zum Bearbeiten von Konfigurationsdateien erforderlichen Berechtigungen geändert werden.
Visual Studio 2017, Version 15.9.14
Veröffentlichung: 9. Juli 2019
Behobene Probleme in Version 15.9.14
- Ein Fehler wurde behoben, der dazu führte, dass Visual Studio 2017 beim Wechseln von Branches abstürzte.
- Ein Bug wurde behoben, der während der Codeanalyse einen internen Compilerfehler ('fbtctree.cpp', Zeile 5540) verursachte.
- Behoben: Leistungsregression in memcpy/memset für Ryzen-Prozessoren.
- Die Service Fabric-Tools wurden aktualisiert, um die 6.5 Service Fabric-Version zu unterstützen.
- Ein Bildschirmausleseprogramm wurde aktiviert, um die Benachrichtigungen von TeamExplorer auf .NET 4.8 ordnungsgemäß vorlesen zu können.
- VS2017 15.8 Interner Compilerfehler ('msc1.cpp', Zeile 1518): Konflikt zwischen Präprozessor und #import
- ICE in PREfast 19.16.27023.1 (15.9 RTW).
Behandelte Sicherheitsempfehlungen
CVE-2019-1075 ASP.NET Core Spoofing-Sicherheitslücke
.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. In dieser Version werden Sicherheit und andere wichtige Probleme behandelt. Weitere Informationen finden Sie in den Versionshinweisen zu .NET Core.
CVE-2019-1077: Sicherheitsrisiko bei einem automatischen Update der Visual Studio-Erweiterung
Eine Sicherheitsanfälligkeit für die Erhöhung von Berechtigungen besteht, wenn der automatische Update-Prozess der Visual Studio-Erweiterung gewisse Dateioperationen nicht ordnungsgemäß ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Dateien an beliebigen Speicherorten löschen. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt dieses Risiko, indem Speicherorte geschützt werden, in denen bei automatischen Updates für die Visual Studio-Erweiterung Dateivorgänge ausgeführt werden.
CVE-2019-1113: WorkflowDesigner-XOML-Deserialisierung ermöglicht die Ausführung von Code
Eine XOML-Datei, die auf bestimmte Typen verweist, kann dazu führen, dass zufälliger Code ausgeführt wird, wenn die XOML-Datei in Visual Studio geöffnet wird. Es gibt jetzt eine Beschränkung, welche Typen in XOML-Dateien verwendet werden dürfen. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.
Weitere Informationen finden Sie unter https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.
Visual Studio 2017, Version 15.9.13
Veröffentlichung: 11. Juni 2019
Behobene Probleme in Version 15.9.13
- Ein Fehler wurde behoben, durch den die Codeanalyse bei einigen C++-Projekten nicht mehr ausgeführt wurde.
- Es wurde ein Fehler im Schemavergleichstool behoben, bei dem das Hinzufügen von Tabellen mit einem leeren Schema fehlgeschlagen, aber als erfolgreich angezeigt wurde.
- Ein TypeScript-Build-Problem wurde behoben, wenn die ausgewählte Sprachversion niedriger ist als die neueste installierte Version.
- Ein nicht aufgelöster Verweis auf ein Datenbankobjekt wurde behoben.
- Leistungsprobleme beim Laden von Visual Studio behoben.
- Während des Debuggens wurde keine Momentaufnahme für nativen C++-Code im Arbeitsspeicherauslastungstool im Fenster „Diagnosetools“ erstellt.
- SSDT fügt einen hartcodierten mmsdb- und/oder master.dacpac-Pfad hinzu
- SSDT fügt einen Verweis zur Systemdatenbank hinzu: Die Vertauschung von „ArtifactReference“ und „HintPath“ führt zu einem Build-Fehler bei Verwendung von MSBuild.
Visual Studio 2017 Version 15.9.12
Veröffentlicht am 14. Mai 2019
Behobene Probleme in Version 15.9.12
- Zugriffsverletzung für C++ /CLI 15.9.5 ISO-Standard für C++ (aktueller Entwurf) seit 15.9.5.
- Fehler beim Laden dieser Eigenschaftenseite (CSS und JSON)
- Visual Studio 2017 stürzt bei der Bearbeitung von „package.json“ ab.
- Beim Öffnen von „package.json“ wird Visual Studio gesperrt.
- PGO Code Gen Bug - Vektorisierte Anweisung für den Zugriff auf den Arbeitsspeicher OOB.
- Schlechter Code-Generierung in rekursiver Bucket-Aufteilungsroutine.
- Fehler bei der Compileroptimierungen in Version 15.8.9
- Ein Linkerfehler (LNK4020) wurde behoben, der beim Verwenden von PCH, /Zi und /GL in verteilten Build-Systemen wie IncrediBuild auftrat. Das Backend des C++-Compilers ordnet nun CIL-OBJs korrekt ihren jeweils vom Compiler generierten PDB-Dateien zu, während es Debuginformationen für das modulübergreifende Inlining erstellt.
Behandelte Sicherheitsempfehlungen
CVE-2019-0727 Diagnostics Hub Standard Collector Service Erhöhung der Privilegienanfälligkeit
Eine Sicherheitslücke zur Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge nicht korrekt ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Dateien an beliebigen Speicherorten löschen. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem Speicherorte gesichert werden, in denen der Diagnostics Hub Standard Collector Dateivorgänge ausführt.
Visual Studio 2017, Version 15.9.11
Veröffentlicht am 02. April 2019
Behobene Probleme in Version 15.9.11
- Zugriffsverletzung für C++ /CLI 15.9.5 ISO-Standard für C++ (aktueller Entwurf) seit 15.9.5.
- PGO Code Gen Bug - Vektorisierte Anweisung für den Zugriff auf den Arbeitsspeicher OOB.
- Beim Bearbeiten von „package.json“ friert Visual Studio vollständig ein.
- Fehler beim Laden dieser Eigenschaftenseite (CSS und JSON)
- Durch Klicken auf eine Web-App-URL im Azure-Aktivitätsprotokoll wird nun erfolgreich ein Cloud Service-Projekt veröffentlicht.
- Sie können jetzt in einer Funktions-App publizieren, auch wenn Sie nicht bei dem Konto eingeloggt sind, das die Funktions-App enthält.
- Ein nicht behandelter Ausnahmefehler im HTML-Editor wurde behoben.
- Wir haben das Gerüstpaket aktualisiert, um Microsoft.VisualStudio.Web.CodeGeneration.Design Paketversion 2.1.9 für .NET Core 2.1 und Version 2.2.3 für .NET Core 2.2.2 zu installieren.
- Wir haben eine C++-Compiler-Korrektur implementiert, um die Unterstützung der Ausnahmebehandlung für Code zu korrigieren, der „setjmp/longjmp“ im Releasemodus verwendet.
- Wir haben eine C++-Linker-Korrektur bezüglich Informationen in PDB implementiert, wobei die fehlerhaften Modulinformationen zu Heapbeschädigungen führen konnten, wenn eine reduzierte PDB-Datei entweder mittels „PDBCopy.exe“ oder mit „link.exe“ bei angegebener Option „/PDBSTRIPPED“ erzeugt wurde.
- Wir haben das duale Signieren des ARM64 Visual C++ Redistributable-Installers korrigiert.
Visual Studio 2017 Version 15.9.10
veröffentlicht am 25. März 2019
Behobene Probleme in Version 15.9.10
- Es wurde ein [Problem beim Debuggen mit Docker](https://github.com/Microsoft/DockerTools/issues/600) behoben, das auftritt, wenn gleichzeitig ein Proxy konfiguriert ist.
- Die Fehlerbehandlung bei Problemen im Zusammenhang mit der Laufwerksfreigabekonfiguration beim Debuggen mit Docker wurde verbessert (z. B. bei abgelaufenen Zugangsdaten).
Visual Studio 2017 Version 15.9.9
veröffentlicht am 12. März 2019
Behobene Probleme in Version 15.9.9
- Wir haben ein [Problem beim Bereitstellen von Ressourcengruppenprojekten behoben, wenn der Name eines Abonnementbesitzers ein Apostroph enthält] (https://developercommunity.visualstudio.com/content/problem/133475/unable-to-deploy-to-azure-resource-group.html)..
- SSDT: Wir haben einen Absturz im SSIS Foreach Loop-Containerbehoben.
-
Einige von Kunden gemeldete Probleme mit .NET Native für die UWP wurden in Version 2.2 der .NET Native-Tools
(UWP 6.2.4)behoben. - Wir haben die doppelte Signierung der Installer von Visual C++ Redistributable korrigiert.
Behandelte Sicherheitsempfehlungen
CVE-2019-9197: Sicherheitsrisiko durch Remotecodeausführung im Unity-Editor
Im Unity-Editor ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, eine Drittanbietersoftware, die Visual Studio als Teil der Spieleentwicklung mit einer Unity-Workload zum Installieren anbietet. Wenn Sie Unity aus Visual Studio installiert haben, stellen Sie sicher, dass Sie Ihre aktuelle Version von Unity auf eine Version aktualisieren, die das in der CVE beschriebene Sicherheitsrisiko behebt. Der Visual Studio-Installer wurde aktualisiert, um eine Unity-Editor-Version installieren zu können, die das Sicherheitsrisiko behebt.
CVE-2019-0809: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
Eine Sicherheitslücke zur Remotecodeausführung ist vorhanden, wenn das Visual Studio C++ Redistributable Installer eingaben nicht ordnungsgemäß überprüft, bevor DLL-Dateien (Dynamic Link Library) geladen werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer eine schädliche DLL auf einem lokalen System platzieren und einen Benutzer davon überzeugen, eine bestimmte ausführbare Datei auszuführen. Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie Eingaben vor dem Laden von DLL-Dateien durch den Installer für Visual Studio C++ Redistributable überprüft werden.
CVE-2019-0757: Sicherheitsrisiko durch Manipulieren von NuGet für .NET Core
Eine Manipulationslücke ist in NuGet-Software vorhanden, wenn sie in einer Linux- oder Mac-Umgebung ausgeführt wird. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Die Ausnutzung der Sicherheitsanfälligkeit erfordert, dass sich ein Angreifer als ein anderer Benutzer an diesem Computer anmelden kann. Zu diesem Zeitpunkt kann der Angreifer Dateien ersetzen oder hinzufügen, die durch einen NuGet-Wiederherstellungsvorgang im aktuellen Benutzerkonto erstellt wurden.
.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem es korrigiert, wie die NuGet-Wiederherstellung Dateiberechtigungen für alle Dateien erstellt, die auf dem Clientcomputer extrahiert werden. Weitere Informationen über die Pakete finden Sie in den Versionshinweisen zu .NET Core.
Visual Studio 2017, Version 15.9.8
veröffentlicht am 5. März 2019
Behobene Probleme in Version 15.9.8
- ModelBus-enabled text transformation fails on 15.8 (Die ModelBus-fähige Texttransformation schlägt in Version 15.8 fehl).
- SSDT: Optimierung zur Verbesserung der Leistung beim Laden von Lösungen mit mehreren Projekten.
- Sicherheitsrisiken in der OpenJDK-Plattformbinärdatei
Visual Studio 2017, Version 15.9.7
Veröffentlicht am 12. Februar 2019
Behobene Probleme in Version 15.9.7
- stürzt beim Erweitern von Variablen ab!
- /DEBUG:FASTLINK + C7 + PCH stürzt debugger ab.
- Native C++-Anwendung stürzt wegen Stackkorruption mit VS 2017 15.9.2 ab.
- Falscher Releasemoduscode
- Xamarin Unbeobachtete Aufgaben-Ausnahme Webanfrage.
- Link /SOURCELINK-Option scheint nichts zu tun. Dadurch wird der Quelllink für das "Managed C++"-Debugging repariert.
- Das Problem mit der Beschädigung von AVX-/MPX-/AVX-512-Registern beim Debuggen wurde behoben.
- Durch das Update von „Microsoft.VCLibs.140.00.UWPDestkop“-Framework-Paketen für C++-UWP-DesktopBridge-Anwendungen wird nun ARM64 unterstützt.
- Die falsche Version von VCToolsRedistVersion in Microsoft.VCToolsVersion.default.props wurde korrigiert.
- Die nicht signierte eingebettete DLL-Datei für VC Redist-Installer wurde korrigiert.
- SSDT-/Webtools: Wir haben das Problem behoben, dass SQL LocalDB in polnischen, türkischen und tschechischen Gebietsschemas nicht installiert wurde.
- SSDT: Es wurde ein Problem in SQL Server Analysis Services (Ausnahme „Methode nicht gefunden“ beim Klicken auf die Benutzeroberfläche) behoben.
- SSDT: Wir haben das Barrierefreiheitsproblem behoben, bei dem der Inhalt einer Tabelle im Modus mit hohem Kontrast im Ergebnisfenster nicht sichtbar war.
Behandelte Sicherheitsempfehlungen
CVE-2019-0613 WorkflowDesigner XOML-Deserialisierung ermöglicht die Ausführung von Code
Eine XOML-Datei, die auf bestimmte Typen verweist, kann dazu führen, dass zufälliger Code ausgeführt wird, wenn die XOML-Datei in Visual Studio geöffnet wird. Es gibt jetzt eine Beschränkung, welche Typen in XOML-Dateien verwendet werden dürfen. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.
Weitere Informationen finden Sie in der Dokumentation zu XOML-Sicherheitsrisiken.
CVE-2019-0657 Sicherheitsrisiko durch Spoofing in .NET Framework und Visual Studio
.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. In dieser Version werden Sicherheit und andere wichtige Probleme behandelt. Weitere Informationen finden Sie in den Versionshinweisen zu .NET Core.
Visual Studio 2017, Version 15.9.6
Veröffentlicht am 24. Januar 2019
Behobene Probleme in Version 15.9.6
- Fehler bei der Installation des Unity-Editors in China
- Starten eines neuen NanoFramework-Projekts aus einer Vorlage.
- Bereitstellungsfehler nach einem Update von Visual Studio 2017
- Android Deploy fehlgeschlagen – Fehler ADB0010.
- Fehler in der deutschen Übersetzung: Informationsleiste „session closed unexpectedly“ (Sitzung wurde unerwartet geschlossen)
- Fehler beim Erstellen eines Offlinelayouts in Visual Studio 2017: Ressourcen konnten für Nicht-ENU-Layouts nicht vom Stream geladen werden.
- Durch das automatische Update einer Erweiterung kann es vorkommen, dass die Erweiterung deaktiviert wird.
Visual Studio 2017, Version 15.9.5
Veröffentlicht am 8. Januar 2019
Behobene Probleme in Version 15.9.5
- VSX1000: Es wurden keine ausreichenden Informationen für MSBuild bereitgestellt, um eine Verbindung mit einem Remoteserver herzustellen.
- Visual C++ 2017 Redistributable für ARM64 ist über visualstudio.com nicht verfügbar.
- Das VC Runtime Redistributable-Update für VS 15.9 löscht Registrierungsschlüssel. Durch diesen Fix ist die Wahrscheinlichkeit erhöht, dass der Computer neu gestartet werden muss, damit ein aktualisiertes Visual C++ Redistributable-Paket installiert werden kann.
- Falsche Codegenerierung in verwalteten C++-Instanzen bei Listenzuweisung.
- Nach dem Update auf Visual Studio 15.9.4 kann keine Verbindung zum Mac-Buildhost hergestellt werden.
-
In inkrementellen Builds mit
AndroidAarLibrary-Elementen sind keine Ressourcenverzeichnisse vorhanden. - [Viele externe Assembly-Referenzen - JNI ERROR
(app bug): Überlauf der lokalen Referenztabelle(max=512.)]((https://github.com/xamarin/xamarin-android/issues/2257) - Der Unity-Editor wurde auf Version 2018.3 aktualisiert. Weitere Informationen finden Sie auf der Unity-Website.
- SSDT: Wir haben es ermöglicht, dass SQL-Projekte Schemas erstellen können, die nicht gruppierte Spaltenspeicherindizes auf indizierten Ansichten enthalten.
- SSDT: Wir haben ein erhebliches Leistungsproblem im Schemavergleichstool beim Generieren eines Skripts behoben.
- SSDT: Wir haben die Schemaabweichungs-Erkennungslogik im Schemaabgleichstool behoben, die einen neuen Vergleich erzwang, um Skripting- und Veröffentlichungsaktionen wieder zu ermöglichen.
Behandelte Sicherheitsempfehlungen
CVE-2019-0546: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Durch Remotecodeausführung entsteht in Visual Studio ein Sicherheitsrisiko, wenn der C++-Compiler bestimmte Kombinationen von C++-Konstrukten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Visual Studio C++-Compiler bestimmte C++-Konstrukte verarbeitet.
Visual Studio 2017 Version 15.9.4
Veröffentlichung: 11. Dezember 2018
Behobene Probleme in Version 15.9.4
- Visual Studio 15.9: Beim Neuladen von Lösungen werden offene Dateien doppelt geladen.
- Alle Benutzer können jetzt über Team Explorer eine Verbindung mit lokalen TFS-Servern herstellen.
- Visual Studio 15.8.3 erweitert keine Metadaten in ItemDefinitionGroup für projektspezifische Elemente während GUI-Builds mehr (funktionierte in Visual Studio 15.8.2).
- Visual Studio öffnet mehrere Registerkarten für die gleiche Datei.
- System.ArgumentException: Der Parameter ist falsch. (Ausnahme aus HRESULT: 0x80070057 (E_INVALIDARG)).
- LNK4099 PDB nicht gefunden.
- Objektkatalog leer.
- /analyze schlägt bei C++-Code mit /ZW fehl.
- Fehler bei der Codeoptimierung im C++-Compiler
- Xamarin.iOS kann keine Bildressource für die Bildansicht auswählen.
- iOS-Projekte, die auf ein freigegebenes Projekt mit Bildressourcen in einem Ressourcenkatalog verweisen, können unter Windows nicht geladen werden.
- Bild erscheint nicht auf dem iOS-Splashscreen in VS 15.8.6.
- Mögliche fehlerhafte Codegenerierung bei union/bitfield-Zuweisung in VS 2017 15.8
- Problem mit Übermittlung von C# UWP Store 1201 behoben.
- Beheben des Fehlers bei der Erstellung des C#-UWP-Pakets APPX1101: Die Nutzlast enthält zwei oder mehr Dateien mit demselben Zielpfad 'System.Runtime.CompilerServices.Unsafe.dll'.
- Fehler MT2002: Der Verweis auf 'System.Runtime.CompilerServices.AsyncValueTaskMethodBuilder' konnte aus 'System.Threading.Tasks.Extensions...' beim Build eines Xamarin.iOS-Projekts nicht aufgelöst werden.
- Umleiten an eine relative URL funktioniert bei Verwendung von AndroidClientHandler nicht.
- Debuginformationen für typedefs unbenannter Enums, die mit dem C-Compiler kompiliert wurden, werden jetzt wiederhergestellt.
- Die x86-Version von delayimp.lib mit Spectre-Mitigierung wird nun mit aktivierten /Qspectre-Mitigationen erstellt.
- Es wurden Änderungen daran vorgenommen, wie Objektkataloge in Xamarin.iOS-Projekten geladen werden, um die Ladezeit der Lösung zu reduzieren.
- Wir haben Xamarin.Forms-Vorlagen aktualisiert, um die neueste Version zu verwenden.
- Wir haben ein Problem behoben, bei dem ASP.NET Core Webanwendungen, die über Kestrel debuggt wurden, die Fehlermeldung "HTTPS-Endpunkt konnte nicht konfiguriert werden." anzeigten. Es wurde kein Serverzertifikat angegeben...“.
- Das Aktivieren der AppInsights-Websiteerweiterung in App Service von Visual Studio erfolgt jetzt über die Verwendung bestimmter Anwendungseinstellungen.
Behandelte Sicherheitsempfehlungen
Eine Privilegienerhöhung liegt vor, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass die Diagnostics Hub Standard Collector Services dateivorgänge ordnungsgemäß imitiert.
Visual Studio 2017, Version 15.9.3
Veröffentlicht am 28. November 2018
Behobene Probleme in Version 15.9.3
- Visual Studio 15.9 – Doppeltes Laden geöffneter Dateien beim Neubeladen der Lösung.
- Probleme beim Neuladen und bei IntelliSense mit Unity-Projekten und Visual Studio 2017 15.9.x
Visual Studio 2017 Version 15.9.2
Veröffentlicht am 19. November 2018
Behobene Probleme in Version 15.9.2
- Die MFC-EXE-Datei (binär) ist in VS 15.8 (_MSC_VER = 1915) fünfmal so groß.
- Der Schlüssel OPENSSH wird nicht unterstützt.
- Windows-Bildschirmvergrößerung kann den Cursor der Tastatur nicht mehr verfolgen.
- Die Analyse schlägt bei sofort aufgerufenem Lambda in einer while-Schleife fehl.
- Xamarin iOS-Designer funktioniert nicht mit 15.9 und Xamarin.iOS 12.2.1.10.
- Wir haben die Zuverlässigkeit der inkrementellen Verknüpfung für große C++-Projekte verbessert.
- LNK2001-Fehler "nicht aufgelöstes externes Symbol" bei bestimmten Vektorlöschdestruktoren werden jetzt aufgelöst.
- Die Compilerausführungszeit wurde für Code verbessert, der intensiv verkettete Inlinefunktionen mit Lambdas oder lokalen Klassen als Parameter- oder Rückgabetypen nutzt.
Visual Studio 2017 Version 15.9.1
veröffentlicht am 15. November 2018
Behobene Probleme in Version 15.9.1
- Ein Fehler wurde behoben, bei dem Visual Studio nicht in der Lage war, Projekte mit dem Microsoft Xbox One XDK zu kompilieren.
Details zu den Neuerungen in Version 15.9.1
SDK für die Entwicklung von universellen Windows-Plattformen
Das Windows 10 October 2018 Update SDK (Build 17763) stellt jetzt das ausgewählte Standard-SDK für die Entwicklungsworkload für die Universelle Windows-Plattform dar.
Zusammenfassung der wichtigsten neuen Features in Version 15.9
- Sie können nun eine Installationskonfigurationsdatei importieren und exportieren, die angibt, welche Workloads und Komponenten mit einer Instanz von Visual Studio installiert werden sollen.
- Das Debuggen für NuGet-Pakete wurde mithilfe des neuen Symbolpaketformats (.snupkg) verbessert.
- Step back in debugger (Schritt zurück) ist jetzt in C++ für Enterprise-Kunden verfügbar.
- C++ IntelliSense reagiert jetzt auf Änderungen in der Remoteumgebung für CMake- und MSBuild-Projekte für Linux.
- Wir haben Updates für die UWP Desktop Bridge Framework-Pakete durchgeführt und Unterstützung für ARM64-C++-Native-Desktop-Szenarien hinzugefügt.
- Wir haben Unterstützung für die Range-v3-Bibliothek mit dem MSVC 15.9-Compiler hinzugefügt.
- Es wurden mehrere Fehler im F#-Compiler und in F#-Tools behoben.
- Sprachdienstunterstützung für neue TypeScript-Features für semantische Dateiumbenennung und Projektverweise.
- Die Node.js-Entwicklung wurde durch Aktualisierung von Vue.js-Vorlagen und Hinzufügen der Unterstützung für Komponententests über das Jest-Framework verbessert.
- Es wurden SharePoint 2019-Projektvorlagen hinzugefügt. Sie können also vorhandene Projekte von SharePoint 2013 und 2016 zu SharePoint 2019 migrieren.
- Visual Studio Tools for Xamarin unterstützt jetzt Xcode 10.
- Wir haben Verbesserungen an der Xamarin.Android Buildleistung vorgenommen.
- Es wurden Features für Entwickler hinzugefügt und verbessert, die die universelle Windows-Plattform verwenden. Dazu gehören Unterstützung für ARM64, das neueste Vorschau-SDK, verbessertes Debuggen von Desktop-Brücke-Anwendungen und Verbesserungen am XAML-Designer.
- Es wurden deutliche Verbesserungen bei der Verwendung authentifizierter Paketfeeds vorgenommen.
- Es wurde Unterstützung für „lock file“ zur Aktivierung der wiederholbaren Wiederherstellung für Projekte auf Basis von PackageReference hinzugefügt.
- Unterstützung für das neue Lizenzformat für NuGet-Pakete wurde hinzugefügt.
- Wir haben NuGet-Clientrichtlinien in Visual Studio eingeführt, mit denen Sie Umgebungen sperren können, sodass nur vertrauenswürdige Pakete installiert werden können.
- Wir haben den Einsatz von .NET Core in Visual Studio vorhersehbarer gestaltet.
Wichtigste behobene Probleme in Version 15.9
- Die Hintergrundfarbe für „Alle Verweise suchen“ konnte nicht geändert werden.
- Das Laden des Pakets „Visual C++-Ressourcen-Editor“ ist fehlgeschlagen.
- Der VS 2017 15.8-Build wird nicht gestartet, wenn XAML-Dateien nicht zuerst manuell gespeichert wurden.
- Installation fehlgeschlagen: Die Manifestsignatur konnte nicht überprüft werden.
- Installer Projects funktioniert in Update 15.8.6 nicht mehr.
- Das Drücken der Aufwärtspfeiltaste bewirkt, dass Visual Studio eine Seite nach oben blättert.
- Nach dem Update auf Version 15.8.1 wird der Datentipp beim Debuggen nicht angezeigt.
- System.InvalidProgramException: Common Language Runtime hat ein ungültiges Programm erkannt.
- Der Projektmappen-Explorer bleibt nach dem Schließen von Visual Studio nicht angeheftet.
- Die Navigationsleiste im Editor hat Probleme mit der Verarbeitung langer Methodennamen.
- Fehler beim Laden des Editor-Pakets während des Starts von Blend
Sehen Sie sich alle von Kunden gemeldeten Probleme an, die in Visual Studio 2017 Version 15.9 behoben wurden.
Das Entwickler-Community-Portal
Details zu den Neuerungen in Version 15.9
Visual Studio 2017 Version 15.9.0
veröffentlicht am 13. November 2018
Neue Features in Version 15.9
Install
Sie können nun einfacher sicherstellen, dass die Installationseinstellungen für mehrere Visual Studio-Installationen konsistent sind. Sie können jetzt den Visual Studio Installer verwenden, um eine .vsconfig-Datei für eine bestimmte Instanz von Visual Studio zu exportieren. Diese Datei enthält Informationen dazu, welche Workloads und Komponenten Sie installiert haben. Sie können diese Datei dann importieren, um diese Workload- und Komponentenauswahlen zu einer anderen Installation von Visual Studio hinzuzufügen.
Fehlersuche
Wir haben Unterstützung für die Nutzung des neuen portablen pdb-basierten Symbolpaketformats (.snupkg) hinzugefügt. Wir haben Tools hinzugefügt, damit das Nutzen und Verwalten dieser Symbolpakete von Quellen wie dem NuGet.org-Symbolserver so einfach wie möglich gestaltet wird.
C++
- Wir haben das Feature "Schritt zurück" im Debugger- für C++ in der Visual Studio Enterprise Edition hinzugefügt. Mit „Ein Schritt zurück“ können Sie den Zustand Ihrer Anwendung zu einem früheren Zeitpunkt anzeigen.
- C++ IntelliSense reagiert jetzt auf Änderungen in der Remoteumgebung für CMake- und MSBuild-Projekte für Linux. Wenn Sie neue Bibliotheken installieren oder Ihre CMake-Projekte ändern, analysiert C++ IntelliSense automatisch die neuen Headerdateien auf dem Remotecomputer für eine vollständige und nahtlose C++-Bearbeitung.
- Die UWP Desktop Bridge-Frameworkpakete wurden aktualisiert, um mit den neuesten Paketen im Windows Store für alle unterstützten Architekturen, einschließlich ARM64, übereinzustimmen.
- Wir haben Unterstützung für die range-v3-Bibliothek mit dem MSVC 15.9-Compiler hinzugefügt, der unter „/std:c++17 /permissive-“ verfügbar ist. Zudem wurden 60 Fehler behoben, die zu Blockierungen geführt haben.
- Die Verkaufsversion des Frameworkpakets VCLibs in Visual Studio wurde angepasst, sodass sie mit der aktuellsten Version im UWP-Store übereinstimmt.
- Vollständige Unterstützung ist jetzt für ARM64 C++ Native Desktop-Szenarien verfügbar, einschließlich VC++ 2017 Redistributable.
- Wir haben die kürzesten Round-Trip-Dezimalüberladungen von Gleitkomma-to_chars() im Charconv-Header von C++17 implementiert. Bei der wissenschaftlichen Notation ist es ungefähr 10x so schnell wie sprintf_s() "%,8e" für Floats und 30x so schnell wie sprintf_s() "%,16e" für Doubles. Dafür wird Ryu verwendet, Ulf Adams‘ neuer Algorithmus.
- Eine Liste der Verbesserungen an der Standardskonformität des Visual C++-Compilers, die möglicherweise Quelländerungen im strikten Konformitätsmodus erfordern, finden Sie hier hier.
- Wir haben den Schalter „/Gm“ des C++-Compilers als veraltet markiert. Erwägen Sie, den Schalter „/GM“ in Ihren Buildskripts zu deaktivieren, wenn er explizit definiert wurde. Alternativ können Sie die Warnung wegen Veraltung für „/Gm“ auch ohne Bedenken ignorieren, da dies bei Verwendung von „Warnungen als Fehler behandeln“ (/WX) nicht als Fehler behandelt wird.
F#
F#-Compiler
- Wir haben einen Fehler behoben, bei dem Erweiterungsmethoden, die
byref-Werte entgegennehmen, einen unveränderlichen Wert verändern konnten. - Wir haben die Kompilierungsfehlerinformationen für Überladungen für
byref/inref/outrefverbessert, anstatt den zuvor verdeckten Fehler anzuzeigen. - Optionale Typerweiterungen von
byrefsind nun gänzlich untersagt. Sie konnten zuvor deklariert werden, waren aber unbrauchbar, was zu einer verwirrenden Benutzererfahrung führt. - Ein Fehler wurde behoben, bei dem zur Laufzeit eine Ausnahme ausgelöst wurde, wenn
CompareToin einem Strukturtupel zu einer Typequivalenz mit einem Strukturtupel mit Alias geführt hat. - Ein Fehler wurde behoben, bei dem das Verwenden von
System.Voidbeim Erstellen eines Typanbieters für .NET Standard dazu geführt hat, dass der TypSystem.Voidzur Entwurfszeit nicht gefunden wurde. - Wir haben einen Fehler behoben, bei dem ein interner Fehler auftreten konnte, wenn ein teilweise angewendeter Konstruktor für eine diskriminierte Union nicht mit einem annotierten oder abgeleiteten Typ für diese Union übereinstimmte.
- Wir haben die Compilerfehlermeldung geändert, wenn Sie versuchen, die Adresse eines Ausdrucks zu ermitteln (z. B. Zugriff auf eine Eigenschaft), um deutlicher zu machen, dass dies gegen Bereichsregeln für
byref-Typen verstößt. - Es wurde ein Problem behoben, bei dem das Programm zur Laufzeit abstürzen konnte, wenn ein
byref-Typ teilweise auf eine Methode oder Funktion angewendet wurde. Nun wird eine Fehlermeldung angezeigt. - Es wurde ein Fehler behoben, bei dem eine ungültige Kombination von
byrefund einem Referenztyp (z.B.byref<int> option) zur Laufzeit fehlgeschlagen ist und keine Fehlermeldung angezeigt wurde. Wir geben nun eine Fehlermeldung aus.
F#-Tools
- Es wurde ein Problem behoben, bei dem Metadaten für F#-Assemblys, die mit dem .NET Core SDK erstellt wurden, in Dateieigenschaften unter Windows nicht angezeigt wurden. Sie können diese Metadaten nun anzeigen, indem Sie unter Windows mit der rechten Maustaste auf eine Assembly klicken und Eigenschaften auswählen.
- Ein Fehler wurde behoben, bei dem die Verwendung von
module globalin der F#-Quelle dazu führen konnte, dass Visual Studio nicht mehr reagierte. - Es wurde ein Fehler behoben, bei dem Erweiterungsmethoden, die
inref<'T>verwenden, nicht in Vervollständigungslisten angezeigt wurden. - Ein Fehler wurde behoben, bei dem die Dropdownliste für das TargetFramework in den Projekt-Eigenschaften von .NET Framework F#-Projekten leer war.
- Ein Fehler wurde behoben, bei dem das Erstellen eines neuen F#-Projekts für .NET Framework 4.0 fehlschlug.
F# Open Source Repository
Das VisualFSharpFull-Projekt wird jetzt als Standardstartprojekt festgelegt, wodurch es nicht mehr notwendig ist, dies vor dem Debuggen manuell zu konfigurieren. Danke, Robert Jeppesen!
JavaScript- und TypeScript-Sprachdienst-Unterstützung
- Wir haben Refactoring hinzugefügt, um Verweise auf eine Datei zu korrigieren, nachdem diese umbenannt wurde. Außerdem haben wir Unterstützung für Projektverweise hinzugefügt, sodass Sie Ihr TypeScript-Projekt in separate Builds aufteilen können, die aufeinander verweisen.
- Wir haben ein Update auf die neueste Vue CLI 3.0 durchgeführt und das Linting in Vue.js-Vorlagendateien verbessert. Sie können auch Komponententests mithilfe des Jest-Frameworks schreiben und ausführen.
- Unterstützung für TypeScript 3.1 wurde hinzugefügt.
Unterstützung für SharePoint 2019
Wir haben neue Vorlagen hinzugefügt, mit denen Sie Projekte für SharePoint 2019 erstellen können. Sie haben die Möglichkeit, vorhandene SharePoint-Projekte aus SharePoint 2013 und SharePoint 2016 in die neue Projektvorlage zu migrieren.
Visual Studio-Tools für Xamarin
Visual Studio Tools for Xamarin unterstützt jetzt Xcode 10, mit dem Sie Apps für iOS 12, tvOS 12 und watchOS 5 erstellen und debuggen können. Weitere Informationen zu den neuen verfügbaren Features finden Sie unter how to get ready for iOS 12 (Vorbereitung für iOS 12) und our introduction to iOS 12 (Einführung in iOS 12).
Leistungsverbesserungen bei ersten Xamarin.Android-Builds
Xamarin.Android 9.1 umfasst erste Verbesserungen an der Buildleistung. Weitere Informationen finden Sie in unserem Xamarin.Android 15.8 vs. 15.9 Buildleistungsvergleich.
Tools für Entwickler der universellen Windows-Plattform
- Das neueste Windows 10 SDK (Build 17763) ist als optionale Komponente in der Entwicklungsarbeitslast für die universelle Windows-Plattform enthalten.
- Wir haben Unterstützung für die Erstellung von .MSIX-Paketen sowohl für Projekte der Universellen Windows-Plattform als auch für die Vorlage „Windows Application Packaging Project“ hinzugefügt. Um ein .MSIX-Paket zu erstellen, muss die Mindestversion Ihrer Anwendung das neueste Windows 10 SDK (Build 17763) sein.
- Jetzt können Sie ARM64-UWP-Anwendungen erstellen. Für .NET-UWP-Anwendungen wird nur .NET Native für ARM64 unterstützt, und Sie müssen die Mindestversion Ihrer Anwendung auf das Fall Creators Update (Build 16299) oder höher festlegen.
- Wir haben verbesserungen an der F5-Geschwindigkeit (Build + Deploy) für Universelle Windows-Plattform-Anwendungen vorgenommen. Dies wird am auffälligsten bei Bereitstellungen für Remoteziele mit Windows-Authentifizierung sein, beeinflusst aber auch alle anderen Bereitstellungen.
- Entwickler können jetzt Anzeigeoptionen für Steuerelemente festlegen, wenn sie den XAML-Designer zum Erstellen von UWP-Anwendungen für das Windows 10 Fall Creators Update (Build 16299) oder höher verwenden. Wenn Sie „Nur Plattformsteuerelemente anzeigen“ auswählen, wird verhindert, dass der Designer benutzerdefinierten Steuerungscode ausführt. Auf diese Weise wird die Zuverlässigkeit des Designers verbessert.
- Der XAML-Designer ersetzt nun automatisch Steuerelemente, die abfangbare Ausnahmen auslösen, durch Fallbacksteuerelemente, sodass der Designer nun nicht mehr abstürzt. Fallbacksteuerelemente weisen einen gelben Rahmen auf, um Entwickler darauf hinzuweisen, dass das Steuerelement während der Entwurfsphase ersetzt wurde.
- Das Windows Application Packaging-Projekt unterstützt jetzt das Debuggen des Hintergrundprozesses mithilfe des Core CLR-Debuggertyps.
NuGet
Verbesserungen des NuGet-Credential-Providers
Diese Version verbessert erheblich die Verwendung authentifizierter Paketfeeds, insbesondere für Mac- und Linux-Benutzer:
- Visual Studio, MSBuild, NuGet.exeund .NET unterstützen jetzt eine neue Credential Provider Plugin-Schnittstelle, die von privaten Pakethosts wie Azure Artifactsimplementiert werden kann. Zuvor wurden Anmeldeinformationsanbieter nur von NuGet.exe und Visual Studio akzeptiert.
- Visual Studio-Editionen (einschließlich der Build-Tools-Edition) stellen jetzt den Azure Artifacts Credential Provider mit spezifischen Workloads bereit, sodass Sie Azure Artifacts-Feeds im Verlauf Ihrer Entwicklung problemlos verwenden können. Um diese Verbesserungen zu nutzen, installieren Sie den NuGet-Paket-Manager oder die Komponenten NuGet-Ziele und Buildaufgaben oder die .NET Core-Workload.
Verbesserungen des NuGet-Paket-Managers
- NuGet ermöglicht nun das Sperren der vollständigen Schließung des Pakets von PackageReference-basierten Projekten, wodurch die wiederholbare Wiederherstellung von Paketen ermöglicht wird.
- Die Visual Studio NuGet-Paket-Manager-Benutzeroberfläche zeigt jetzt die Lizenzinformationen für Pakete an, die das neue Lizenzformat verwenden. Das neue Lizenzformat bettet die Lizenzinformationen als Teil des Pakets in der Form eines SPDX-Ausdrucks oder einer Lizenzdatei ein.
NuGet-Sicherheit
Wir haben NuGet-Clientrichtlinien eingeführt, mit denen Sie Paketsicherheitseinschränkungen konfigurieren können. Das bedeutet, dass Sie Umgebungen abriegeln können, damit nur vertrauenswürdige Pakete installiert werden können. Dies erreichen Sie durch Folgendes:
- Die Installation nicht signierter Pakete wird aufgehoben.
- Definieren einer Liste vertrauenswürdiger Signierer basierend auf der Autorsignatur.
- das Definieren einer Liste vertrauenswürdiger NuGet.org-Paketbesitzer basierend auf den Metadaten in der Repositorysignatur
.NET Core-Tools für Visual Studio
Ab dieser Version verwenden die .NET Core-Tools für Visual Studio standardmäßig nur die neueste stabile Version eines .NET Core SDK, das auf Ihrem Computer für GA-Versionen von Visual Studio installiert ist. In kommenden Vorschauversionen verwenden die Tools nur noch Vorschauversionen von .NET Core SDKs.
Behobene Probleme
Sehen Sie sich alle von Kunden gemeldeten Probleme an, die in Visual Studio 2017 Version 15.9 behoben wurden.
Das Entwicklercommunity-Portal
Bekannte Probleme
Sehen Sie sich alle vorhandenen bekannten Probleme und verfügbaren Problemumgehungen in Visual Studio 2017, Version 15.9, an.
Visual Studio 2017 Bekannte Probleme
Visual Studio 2017: Versionshinweise-Historie
Weitere Informationen zu früheren Versionen von Visual Studio 2017 finden Sie auf der Seite Visual Studio 2017 – Versionsverlauf.
Visual Studio 2017 Version 15.9 – Versionshinweise