Visual Studio IconVisual Studio 2019 Version 16.4 – Versionshinweise


Entwicklercommunity | Systemvoraussetzungen | Kompatibilität | Verteilbarer Code | Freigabeverlauf | Lizenzbedingungen | Blogs | Neuerungen in der Visual Studio-Dokumentation


Hinweis

Dies ist nicht die neueste Version von Visual Studio. Das neueste Release können Sie über die Visual Studio-Site herunterladen.



Supportzeitrahmen

Für Visual Studio 2019, Version 16.4 wird ab sofort keine Unterstützung mehr bereitgestellt.

Enterprise- und Professional-Benutzer von Visual Studio 2019, Version 16.4 erhielten bis Oktober 2021 Support und Fixes für Sicherheitsrisiken. Dieser Zeitrahmen wurde durch die Tatsache bestimmt, dass Visual Studio 2019, Version 16.7 im August 2020 als die nächste Wartungsbaseline für Visual Studio 2019 festgelegt wurde. Weitere Informationen zu den unterstützten Visual Studio-Baselines finden Sie in der Supportrichtlinie für Visual Studio 2019

Lesen Sie die neueste Version der Versionshinweise, oder besuchen Sie die Visual Studio-Website, um die neueste Version von Visual Studio 2019 herunterzuladen.

Visual Studio 2019 Version 16.4 – Releases

Archivierte Versionshinweise

Visual Studio 2019-Blog

Im Visual Studio 2019-Blog finden Sie alle wichtigen Informationen zu Produkten direkt vom Visual Studio-Engineeringteam. In den folgenden Beiträgen finden Sie ausführliche Informationen zu den Visual Studio 2019-Releases:


Hier finden Sie eine vollständige Liste aller Elemente der Entwicklercommunity in Visual Studio 2019 Version 16.4


Release Notes Icon Visual Studio 2019, Version 16.4.27

Veröffentlichung: 12. Oktober 2021

Wichtigste in Visual Studio 2019, Version 16.4.27, behobene Probleme

Sicherheitshinweis

CVE-2021-1971 DoS-Sicherheitsrisiko (Denial of Service) in OpenSSL

Für die von Git genutzte OpenSSL-Bibliothek besteht ein potenzielles DoS-Sicherheitsrisiko.

CVE-2021-3449 DoS-Sicherheitsrisiko (Denial of Service) in OpenSSL

Für die von Git genutzte OpenSSL-Bibliothek besteht ein potenzielles DoS-Sicherheitsrisiko.

CVE-2021-3450 DoS-Sicherheitsrisiko (Denial of Service) in OpenSSL

Für die von Git genutzte OpenSSL-Bibliothek besteht das Risiko einer potenziellen Flagumgehung.


Release Notes Icon Visual Studio 2019, Version 16.4.26

Veröffentlicht: 14. September 2021

Wichtigste in Visual Studio 2019, Version 16.4.26, behobene Probleme

Sicherheitshinweis

CVE-2021-26434 Visual Studio-Sicherheitsrisiko aufgrund einer Rechteausweitung wegen falscher Berechtigungszuweisung

In Visual Studio besteht nach der Installation der Game-Entwicklung mit C++ und dem Auswählen der Workload „Unreal Engine-Installer“ ein Sicherheitsrisiko bei der Berechtigungszuweisung. Das System ist während der Installation anfällig für LPE und erstellt ein Verzeichnis mit Schreibzugriff für alle Benutzer.

CVE-2021-36952 Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

In Visual Studio ist ein Sicherheitsrisiko für Remotecodeausführung vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.


Release Notes Icon Visual Studio 2019 16.4.25

Veröffentlichung: 10. August 2021

Wichtigste in Visual Studio 2019 16.4.25 behobene Probleme

  • Es wurde ein Problem behoben, das die Befehlszeilenausführung des update-Befehls beeinträchtigt hat. Wenn das Update beim ersten Mal fehlschlägt, führt eine erneute Ausführung des update-Befehls jetzt dazu, dass das Update an der Stelle fortgesetzt wird, an der es unterbrochen wurde.

Sicherheitshinweis

CVE-2021-26423 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Ein Denial-of-Service-Sicherheitsrisiko besteht, wenn .NET-Serveranwendungen (Core), die WebSocket-Endpunkte bereitstellen, beim Versuch, einen einzelnen WebSocket-Frame zu lesen, in Endlosschleifen geraten.

CVE-2021-34485 Sicherheitsrisiko bei der Veröffentlichung von Informationen in .NET Core

Ein Sicherheitsrisiko bei der Veröffentlichung von Informationen besteht, wenn vom Tool erstellte Speicherabbilder zum Erfassen von Absturzabbildern und Absturzabbildern bei Bedarf mit globalen Leseberechtigungen unter Linux und macOS erstellt werden.

CVE-2021-34532 Sicherheitsrisiko durch Veröffentlichung von Informationen in ASP.NET Core

Wenn ein JWT-Token protokolliert wird, weil es nicht analysiert werden kann, liegt ein Sicherheitsrisiko bezüglich der Veröffentlichung von Informationen vor.


Release Notes Icon Visual Studio 2019, Version 16.4.24

Veröffentlichung: 13. Juli 2021

Wichtigste Probleme, die in Visual Studio 2019, Version 16.4.24, behoben wurden

  • .NET 3.1.117 SDK wurde in Visual Studio 2019 eingefügt.

Release Notes Icon Visual Studio 2019 Version 16.4.23

Veröffentlicht: 08. Juni 2021

Wichtige in Visual Studio 2019 Version 16.4.23 behobene Probleme

Sicherheitshinweis

CVE-2021-31957 Sicherheitsrisiko durch Denial-of-Service-Angriffe in ASP.NET

Ein Denial-of-Service-Sicherheitsrisiko besteht, wenn ASP.NET Core Clienttrennungen nicht ordnungsgemäß verarbeitet.


Release Notes Icon Visual Studio 2019 Version 16.4.22

Veröffentlicht am 11. Mai 2021

Wichtige in Visual Studio 2019 Version 16.4.22 behobene Probleme

  • Ein Problem wurde behoben, das dazu führte, dass Updates fehlschlagen, wenn ein Administrator ein neues Layout von Visual Studio für die Bereitstellung von Updates erstellt. Das Update des Clientcomputers schlägt fehl, da das Layout Speicherorte verschoben hat.

Sicherheitshinweis

CVE-2021-27068 RCE beim Einpflanzen von python.exe in geschachtelten Ordnern möglich

Es besteht eine Sicherheitsanfälligkeit für entfernte Codeausführung, wenn ein Arbeitsbereich mit Python-Code geöffnet wird und dieser Arbeitsbereich eine python.exe in einem Skript-Unterordner enthält.

CVE-2021-31204 Sicherheitsrisiko durch Rechteerweiterungen in .NET Core

In .NET 5.0 und .NET Core 3.1 liegt ein Sicherheitsrisiko durch Rechteerweiterungen vor, wenn ein Benutzer eine einzelne Dateianwendung unter Betriebssystemen ausführt, die auf Linux oder macOS basieren.


Release Notes Icon Visual Studio 2019 Version 16.4.21

Veröffentlichung: 13. April 2021

Wichtige in Visual Studio 2019 Version 16.4.21 behobene Probleme

Sicherheitshinweis

CVE-2021-27064 Sicherheitsrisiko durch Rechteerweiterungen im Visual Studio-Installer

Eine Sicherheitsrisiko für Remotecodeausführung ist vorhanden, wenn das Visual Studio-Installationsprogramm den Feedbackclient in einem Status mit erhöhten Rechten ausführt.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Wenn der Diagnostics Hub Standard Collector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.


Release Notes Icon Visual Studio 2019 Version 16.4.20

Veröffentlichung: 09. März 2021

Wichtige in Visual Studio 2019 Version 16.4.20 behobene Probleme

Sicherheitshinweis

CVE-2021-21300: Sicherheitsrisiko durch Remotecodeausführung in Git für Visual Studio

Wenn Visual Studio ein schädliches Repository klont, besteht eine Sicherheitsrisiko durch Remotecodeausführung.

CVE-2021-26701: Sicherheitsrisiko durch Remotecodeausführung in .NET Core

Eine Sicherheitsanfälligkeit bei Remotecodeausführung ist in .NET 5 und .NET Core aufgrund der Art der Textcodierung vorhanden.


Release Notes Icon Visual Studio 2019 Version 16.4.19

Veröffentlichung: 10. Februar 2021

Wichtige in Visual Studio 2019 Version 16.4.19 behobene Probleme


Release Notes Icon Visual Studio 2019 Version 16.4.18

Veröffentlichung: 9. Februar 2021

Wichtige in Visual Studio 2019 Version 16.4.18 behobene Probleme

Sicherheitshinweis

CVE-2021-1639: Sicherheitsrisiko durch Remotecodeausführung für den TypeScript-Sprachdienst

Ein Sicherheitsrisiko bei der Remotecodeausführung ist vorhanden, wenn Visual Studio ein schädliches Repository lädt, das JavaScript- oder TypeScript-Codedateien enthält.

CVE-2021-1721: Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Ein Denial-of-Service-Sicherheitsrisiko ist beim Erstellen einer HTTPS-Webanforderung während der Erstellung der X509-Zertifikatkette vorhanden.

CVE-2021-24112: Sicherheitsrisiko durch Remotecodeausführung in .NET 5 und .NET Core

Ein Sicherheitsrisiko bei der Remotecodeausführung ist vorhanden, wenn Metadatendateien verworfen werden, obwohl die Grafikschnittstelle noch darauf verweist. Dieses Sicherheitsrisiko besteht nur bei Systemen mit MacOS oder Linux.


Release Notes Icon Visual Studio 2019, Version 16.4.17

Veröffentlichung: 12. Januar 2020

Wichtige in Visual Studio 2019, Version 16.4.17, behobene Probleme

Sicherheitshinweis

CVE-2021-1651 / CVE-2021-1680 Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Wenn der Diagnostics Hub Standard Collector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.

CVE-2020-26870 Sicherheitsrisiko durch Remotecodeausführung im Visual Studio-Installer

Es besteht ein Sicherheitsrisiko bei der Remotecodeausführung, wenn der Visual Studio-Installer versucht, schädlichen Markdowncode anzuzeigen.

CVE-2021-1723 Sicherheitsrisiko für .NET Core und Visual Studio durch Denial-of-Service-Angriffe

In der Implementierung von Kestrel besteht ein Sicherheitsrisiko, das durch Denial-of-Service-Angriffe ausgelöst wird.


Release Notes Icon Visual Studio 2019, Version 16.4.16

Veröffentlichung: 08. Dezember 2020

Wichtige in Visual Studio 2019, Version 16.4.16, behobene Probleme

Sicherheitshinweis

CVE-2020-17156 Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

Wenn Visual Studio ein schädliches Repository klont, besteht eine Sicherheitsrisiko durch Remotecodeausführung.


Release Notes Icon Visual Studio 2019, Version 16.4.15

Veröffentlichung: 10. November 2020

Wichtige in Visual Studio 2019, Version 16.4.15 behobene Probleme

Sicherheitshinweis

CVE-2020-17100 Sicherheitsrisiko durch Manipulation in Visual Studio

Eine Manipulationsanfälligkeit besteht, wenn die Python Tools für Visual Studio den Ordner „python27“ erstellen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Prozesse in einem Kontext mit erhöhten Rechten ausführen.


Release Notes IconVisual Studio 2019, Version 16.4.14

Veröffentlichung: 13. Oktober 2020

Wichtige in Visual Studio 2019, Version 16.4.14 behobene Probleme

  • Es wurde ein Opt-In-Flag hinzugefügt, um Leistungsbeeinträchtigungen durch JCC-Fehler in bestimmten Intel-Prozessoren zu mindern.
  • Der PGO-MEMMAX-Switch sollte sich nun so verhalten, dass Benutzereingaben eher beachtet werden.
  • Der Arbeitsspeicher, der für die PGO-Profilerstellung reserviert ist, wurde reduziert.
  • .NET Core 2.1.13 Runtime und 3.1.109 SDK (3.1.9) wurden zu Visual Studio 2019 hinzugefügt.

Release Notes Icon Visual Studio 2019, Version 16.4.13

Veröffentlicht am 8. September 2020

Wichtige in Visual Studio 2019, Version 16.4.13 behobene Probleme

Sicherheitshinweis

CVE-2020-1130 Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollector für den Diagnosehub

Wenn der Diagnosehub-Standardcollector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Prozesse in einem Kontext mit erhöhten Rechten ausführen.

CVE-2020-1133 Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollector für den Diagnosehub

Wenn der Diagnosehub-Standardcollector bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Prozesse in einem Kontext mit erhöhten Rechten ausführen.

CVE-2020-16856 Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

In Visual Studio ist ein Sicherheitsrisiko für Remotecodeausführung vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

CVE-2020-16874 Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

In Visual Studio ist ein Sicherheitsrisiko für Remotecodeausführung vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

CVE-2020-1045 Sicherheitsrisiko durch Umgehung der Microsoft ASP.NET Core-Sicherheitsfeatures

Ein Sicherheitsrisiko durch eine Sicherheitsfunktionsumgehung besteht durch die Art und Weise, wie Microsoft ASP.NET Core verschlüsselte Cookienamen analysiert. Der ASP.NET Core-Cookieparser decodiert ganze Cookiezeichenfolgen, wodurch ein böswilliger Angreifer ein zweites Cookie mit dem prozentcodierten Namen festlegen kann.

Zusätzliche Korrekturen in 16.4.13

  • Ein Problem wurde behoben, das manchmal dazu geführt hat, dass Visual Studio oder MSBuild nach dem Abbrechen eines C++-Builds nicht mehr reagiert.
  • Nicht mehr unterstützte Versionen von .NET Core werden während einer Reparatur oder eines Upgrades nicht mehr erneut installiert, wenn Sie außerhalb des Visual Studio-Setups entfernt wurden.

Release Notes Icon Visual Studio 2019, Version 16.4.12

Veröffentlichung: 11. August 2020

Wichtige in Visual Studio 2019, Version 16.4.12, behobene Probleme

Sicherheitshinweis

CVE-2020-1597

Ein Denial-of-Service-Sicherheitsrisiko besteht, wenn ASP.NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, kann ein Denial-of-Service einer ASP.NET Core-Webanwendung verursachen. Dieses Sicherheitsrisiko kann remote ohne Authentifizierung ausgenutzt werden.


Release Notes Icon Visual Studio 2019, Version 16.4.11

Veröffentlichung: 14. Juli 2020

Wichtige in Visual Studio 2019, Version 16.4.11 behobene Probleme

Sicherheitshinweis

CVE-2020-1393 Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Ein Sicherheitsrisiko durch Rechteerweiterungen liegt vor, wenn der Windows-Diagnosehub-Standardsammlungsdienst Eingaben nicht ordnungsgemäß bereinigt, sodass in Folge ein unsicheres Ladeverhalten von Bibliotheken auftritt.

CVE-2020-1416 Sicherheitsrisiko durch Rechteerweiterungen in Visual Studio

In Visual Studio liegt beim Laden von Softwareabhängigkeiten ein Sicherheitsrisiko durch Rechteerweiterungen vor.

CVE-2020-1147 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch speziell gestaltete Anforderungen an eine ASP.NET Core-Anwendung oder andere Anwendungen ausnutzen, die bestimmte XML-Typen analysieren. Das Sicherheitsupdate behebt dieses Sicherheitsrisiko, indem die für die XML-Nutzlast zulässigen Typen eingeschränkt werden.


Release Notes Icon Visual Studio 2019, Version 16.4.10

Veröffentlicht: 9. Juni 2020

Wichtige in Visual Studio 2019, Version 16.4.10 behobene Probleme

  • Es wurde ein Fehler behoben, bei dem falsche Werte nach „setjmp“ wiederhergestellt werden konnten.

Sicherheitshinweis

CVE-2020-1108 / CVE-2020-1108Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Microsoft hat Updates für .NET Core 2.1 und .NET Core 3.1 veröffentlicht, um CVE-2020-1108 umfassend zu behandeln. Kunden, die eine dieser .NET Core-Versionen verwenden, sollten die neueste Version von .NET Core installieren. Die neuesten Versionsnummern und Anweisungen zum Aktualisieren von .NET Core finden Sie in den Versionshinweisen.

CVE-2020-1202 / CVE-2020-1203: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnostics Hub Standard Collector-Dienst

Es besteht ein Sicherheitsrisiko für Rechteerweiterungen, wenn Diagnostics Hub Standard Collector oder Visual Studio Standard Collector Objekte im Speicher nicht richtig verarbeiten.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub

Wenn der Diagnostics Hub Standard Collector-Dienst bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.


Release Notes Icon Visual Studio 2019, Version 16.4.9

Veröffentlicht am 27. Mai 2020

Wichtige in Visual Studio 2019, Version 16.4.9 behobene Probleme

  • Mit diesem Release wird ein Cachefehler in einer Analyse behoben, die von einer Optimierung verwendet wird. Es werden Anweisungen entfernt, die fälschlicherweise als nicht erforderlich gekennzeichnet wurden. Der Fix dient dazu, Fälle zu erkennen, in denen veraltete Daten sonst im Cache gespeichert worden wären. Eine eindeutige Beschreibung der Fehlerursache ist nur schwer möglich. Laut Bericht war es ein Modulo-Operator in einem Index in einer Schleife. Für die Zukunft wurde das Flag „(unsupported) /d2ssa-bit-estimator-“ hinzugefügt, um die jeweilige Optimierung vollständig zu deaktivieren. Dieses Flag wurde mit diesem Fix hinzugefügt und ist in früheren Versionen nicht vorhanden.
  • Das Intel-Microcodeupdate für einen Fehler in bestimmten Intel-Prozessoren bei Sprunganweisungen in bedingtem Code (Jump Conditional Code [JCC] Erratum) wird nun unterstützt, um Leistungseinbußen zu verringern.
  • Falsche C6244-Warnungen und Abstürze in cl.exe bei der Codeanalyse, die von den lokalen Lambda-Variablen verursacht wurden, wurden behoben.
  • Es wurde ein Fehler in Bezug auf ICE in PREfast 16.5 (Ausführung für Office-Code) behoben.

Release Notes Icon Visual Studio 2019 Version 16.4.8

veröffentlicht am 12. Mai 2020

Wichtige in Visual Studio 2019, Version 16.4.8 behobene Probleme

  • Es wurde eine Änderung hinzugefügt, die es IT-Unternehmensadministratoren und Bereitstellungstechniker ermöglicht, Tools wie den Microsoft Update-Client und SCCM zu konfigurieren, um die Anwendbarkeit von Updates für Visual Studio 2019 16.4 bestimmen zu können, die im Microsoft Update-Katalog und WSUS gehostet werden.

Sicherheitshinweis

CVE-2020-1108 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine .NET Core-Anwendung ausnutzen. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie .NET Core-Webanwendungen Webanforderungen behandeln.

CVE-2020-1161 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine ASP.NET Core-Anwendung ausnutzen. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie ASP.NET Core-Webanwendungen Webanforderungen behandeln.


Release Notes Icon Visual Studio 2019, Version 16.4.7

Veröffentlichung: 14. April 2020

Wichtige in Visual Studio 2019, Version 16.4.7 behobene Probleme

Sicherheitshinweis

CVE-2020-0899: Sicherheitsrisiko durch Rechteerweiterungen in Microsoft Visual Studio

Ein Sicherheitsrisiko durch Rechteerweiterungen entsteht, wenn der Updater für Microsoft Visual Studio die Dateiberechtigungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, könnte den Inhalt beliebiger Dateien im Sicherheitskontext des lokalen Systems überschreiben.

CVE-2020-0900 Sicherheitsrisiko durch Rechteerweiterungen im Installer für Visual Studio-Erweiterungen

Ein Sicherheitsrisiko durch Rechteerweiterungen entsteht, wenn der Installer für Visual Studio-Erweiterungen Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte durch die erweiterten Rechte Dateien an beliebigen Speicherorten löschen.

CVE-2020-5260 Git für Visual Studio: Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen durch unzureichende URL-Validierung

Ein Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen entsteht, wenn speziell erstellte URLs analysiert und an Hilfsprogramme für Anmeldeinformationen gesendet werden. Dabei können Anmeldeinformationen an den falschen Host gesendet werden.


Release Notes Icon Visual Studio 2019, Version 16.4.6

Veröffentlichung: 10. März 2020

Wichtige in Visual Studio 2019, Version 16.4.6 behobene Probleme

Sicherheitshinweis

CVE-2020-0793 und CVE-2020-0810 Sicherheitsrisiko durch Rechteerweiterungen beim Diagnostics Hub Standard Collector-Dienst

Sicherheitsrisiko durch Erhöhung von Rechten, wenn der Diagnosehub-Standardcollector Dateivorgänge nicht ordnungsgemäß behandelt oder der Windows-Diagnosehub-Standardcollectordienst Eingaben nicht ordnungsgemäß bereinigt.

CVE-2020-0884 Spoofingsicherheitsrisiko beim Erstellen von Outlook Web-Add-Ins

Wenn Multi-Factor Authentication aktiviert ist, ist ein Spoofingsicherheitsrisiko vorhanden, wenn ein Outlook Web-Add-In erstellt wird, da eine Antwort-URL enthalten ist, die nicht durch SSL gesichert ist. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, könnte die Zugriffstoken gefährden und Sicherheits- und Datenschutzrisiken offenlegen.

CVE-2020-0789 Denial-of-Service-Sicherheitsrisiko des Installerdiensts für Visual Studio-Erweiterungen

Denial-of-Service-Sicherheitsrisiko, wenn der Installerdienst für Visual Studio-Erweiterungen hartcodierte Links nicht ordnungsgemäß behandelt. Ein Angreifer, der das Sicherheitsrisiko erfolgreich ausnutzt, kann bewirken, dass ein Zielsystem nicht mehr reagiert.


Release Notes Icon Visual Studio 2019, Version 16.4.5

Veröffentlichung: 11. Februar 2020

Wichtige in Visual Studio 2019, Version 16.4.5 behobene Probleme


Release Notes Icon Visual Studio 2019, Version 16.4.4

Veröffentlichung: 30. Januar 2020

Wichtige in Visual Studio 2019, Version 16.4.4 behobene Probleme


Release Notes Icon Visual Studio 2019, Version 16.4.3

Veröffentlichung: 14. Januar 2020

Sicherheitshinweis

CVE-2020-0602: Sicherheitsrisiko durch ASP.NET Core-Denial-of-Service-Angriffe

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine ASP.NET Core-Anwendung ausnutzen. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie ASP.NET Core-Webanwendungen Webanforderungen behandeln.

CVE-2020-0603 Sicherheitsrisiko bei der Remotecodeausführung in ASP.NET Core

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine ASP.NET Core-Anwendung ausnutzen. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie ASP.NET Core-Webanwendungen In-Memory-Anforderungen behandeln.

CVE-2020-0605 Sicherheitsrisiko bei der Remotecodeausführung in ASP.NET Core

Die Ausnutzung des Sicherheitsrisikos erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von .NET Core öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer das Sicherheitsrisiko ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer davon überzeugt, die Datei zu öffnen. Durch das Sicherheitsupdate wird das Sicherheitsrisiko behoben, indem korrigiert wird, wie .NET Core das Quellmarkup einer Datei überprüft.

CVE-2020-0606 Sicherheitsrisiko bei der Remotecodeausführung in ASP.NET Core

Die Ausnutzung des Sicherheitsrisikos erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von .NET Core öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer das Sicherheitsrisiko ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer davon überzeugt, die Datei zu öffnen. Durch das Sicherheitsupdate wird das Sicherheitsrisiko behoben, indem korrigiert wird, wie .NET Core das Quellmarkup einer Datei überprüft.

Wichtige in Visual Studio 2019, Version 16.4.3 behobene Probleme


Release Notes Icon Visual Studio 2019, Version 16.4.2

Veröffentlichung: 17. Dezember 2019

Wichtige in Visual Studio 2019, Version 16.4.2 behobene Probleme


Release Notes Icon Visual Studio 2019, Version 16.4.1

Veröffentlichung: 10. Dezember 2019

Wichtige in Visual Studio 2019, Version 16.4.1 behobene Probleme

Sicherheitshinweis

CVE-2019-1349 Git für Visual Studio: Sicherheitsrisiko bezüglich Remotecodeausführung aufgrund zu lockerer Einschränkungen für Namen von Submodulen

Bei der Ausführung von Remotecode besteht ein Sicherheitsrisiko, wenn Git auf Konflikte bei Submodulnamen für Verzeichnisse gleichgeordneter Submodule stößt. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, für die das Verzeichnis für den Klon der Submodule leer sein muss.

CVE-2019-1350 Git für Visual Studio: Sicherheitsrisiko bei Remotecodeausführung aufgrund des falschen Setzens von Anführungszeichen bei Befehlszeilenargumenten

Es besteht ein Sicherheitsrisiko bei der Ausführung von Remotecode, wenn Git Befehlszeilenargumente mit bestimmten Anführungszeichen während eines rekursiven Klons in Verbindung mit SSH-URLs interpretiert. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die das Problem beseitigt.

CVE-2019-1351 Git für Visual Studio: Sicherheitsrisiko durch willkürliches Überschreiben von Dateien aufgrund der Verwendung Laufwerksnamen ohne Buchstaben während des Klonvorgangs

In Git besteht das Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Laufwerksnamen ohne Buchstaben Sicherheitsüberprüfungen in git clone umgehen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die das Problem beseitigt.

CVE-2019-1352 Git für Visual Studio: Sicherheitsrisiko bezüglich Remotecodeausführung aufgrund fehlender Informationen zu alternativen NTFS-Datenströmen

In Git besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung beim Klonen und Schreiben in das Verzeichnis „.git/“ über alternative NTFS-Datenströme. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die über alternative NTFS-Datenströme informiert ist.

CVE-2019-1354 Git für Visual Studio: Sicherheitsrisiko durch willkürliches Überschreiben von Dateien aufgrund fehlender Weigerung, nachverfolgte Dateien mit umgekehrten Schrägstrichen auszugeben

In Git besteht ein Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Struktureinträge mit umgekehrten Schrägstrichen und bösartigen Symbolverknüpfungen aus der Arbeitsstruktur herausbrechen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die diese Nutzung umgekehrter Schrägstriche nicht zulässt.

CVE-2019-1387 Git für Visual Studio: Sicherheitsrisiko bezüglich Remotecodeausführung aufgrund zu laxer Validierung von Submodulnamen in rekursiven Klonen

In Git besteht das Sicherheitsrisiko einer Remotecodeausführung beim rekursiven Klonen mit Submodulen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows mit einer strengeren Validierung von Submodulnamen zum Einsatz kommt.

CVE-2019-1486 Sicherheitsrisiko bei URL-Umleitung in Live Share-Erweiterung

Ein Sicherheitsrisiko in Form von Spoofing wurde in der Visual Studio Live Share-Erweiterung erkannt, wenn ein Gast, der mit einer Live Share-Sitzung verbunden war, zu einer beliebigen URL umgeleitet wurde, die vom Sitzungshost angegeben wurde. Ein Angreifer könnte dieses Sicherheitsrisiko erfolgreich ausnutzen und den Computer des Gasts veranlassen, ohne ausdrückliche Zustimmung einen Browser zu öffnen und zu einer böswilligen URL zu navigieren. Dies war Teil des Features „Freigegebener Server“ von Live Share, das die automatische Portweiterleitung während einer aktiven Live Share-Sitzung ermöglichte. Das neueste Update beseitigt dieses Sicherheitsrisiko, indem es den Live Share-Gast vor dem Navigieren zur vom Host angegebenen URL um Zustimmung bittet.


Release Notes Icon Visual Studio 2019, Version 16.4

Veröffentlichung: 3. Dezember 2019

Zusammenfassung der Neuerungen in Visual Studio 2019 Version 16.4

  • Visual Studio unterstützt jetzt den FIPS-Kompatibilitätsmodus
  • Der Zoom bzw. die Position des XAML-Designers ist nun standardmäßig auf „Alle anpassen“ eingestellt.
  • Das Dialogfeld „Datenbindung erstellen“ wurde hinzugefügt.
  • Verbesserungen im Bereich IntelliSense
  • Unterstützung für Ausschnitte in XAML-IntelliSense
  • Öffnen des XAML-Editors als separates Fenster vom Designer
  • Anzeigen von Ressourcen für verwiesene Assemblys
  • Im visuellen Livebaum wird nur eine eigene XAML angezeigt.
  • Zusammenführung des Ressourcenverzeichnisses
  • Unterstützung für XAML Islands
  • Die Bearbeitung der Vorlage funktioniert nun mit Steuerelementen von Drittanbietern.
  • Clang-Tidy-Unterstützung in MSBuild- und CMake-Projekten in C++ für Clang und MSVC.
  • AddressSanitizer-Unterstützung für Projekte, die mit MSVC unter Windows kompiliert wurden
  • Unterstützung für das Veröffentlichen lokaler Git-Repositorys auf GitHub
  • Sie können Ihre Dokumentregisterkarten mit der Option Vertical Document Tabs (Vertikale Dokumentregisterkarten) in ein vertikales Layout ändern.
  • Durch die Ergänzungen für die .NET-Produktivität in diesem Release können Sie den Schweregrad einer Codestilregel direkt in der Fehlerliste konfigurieren. Die Option „Alle Verweise suchen“ ermöglicht nun die Gruppierung nach Typ und Member. Zudem ist ein Refactoring vorhanden, mit dem lokale Funktionen in statische konvertiert und Variablen, die außerhalb der Funktion definiert wurden, an die Funktionsdeklaration und -aufrufe übergeben werden können.
  • Mit der neuen Funktion Anheftbare Eigenschaften können Sie schnell anpassen, wie Objekte in Debuggerfenstern angezeigt werden.
  • Das Toolfenster für Container bietet die Möglichkeit, Docker-Container und -Bilder zu prüfen, zu beenden, zu starten und zu entfernen.
  • Die Startleistung kann durch ein Tool zum automatischen Ausblenden von Fenstern verbessert werden.
  • Automatische Erkennung von SQL Server- und Azure Storage-Verbindungszeichenfolgen beim Verwalten von Veröffentlichungsabhängigkeiten oder Verwenden von verbundenen Diensten
  • Unterstützung für die Entwicklung von Azure Functions mithilfe der 64-Bit-Runtime wurde hinzugefügt.
  • Unterstützung für .NET Core 3.0-App-Veröffentlichungsoptionen hinzugefügt: Bereit zum Ausführen (Crossgen), Verknüpfen und SingleExe
  • Zu den .NET-Produktivitätserweiterungen in diesem Release gehören die Möglichkeiten, den Schweregrad einer Codestilregel direkt über den Editor zu konfigurieren, die Vererbungskette mit dem neuen Befehl „Go To Base“ (Zu Basis wechseln) zu navigieren und NULL-Überprüfungen für alle Parameter hinzuzufügen, sowie XML-Dokumentation zum Überschreiben von Methoden.
  • XAML Hot Reload für Xamarin.Forms
  • Veröffentlichung des Android-App-Bundles
  • Migrations-Assistent für AndroidX
  • Android-Layoutlinting

Details zu den Neuerungen in Visual Studio 2019 Version 16.4

Visual Studio unterstützt jetzt den FIPS-Kompatibilitätsmodus

Ab Version 16.4 unterstützt Visual Studio 2019 jetzt den FIPS-140-2-Kompatibilitätsmodus, wenn Sie Apps und Lösungen für Windows, Azure und .NET entwickeln. Wenn Sie Apps oder Lösungen für Nicht-Microsoft-Plattformen wie Linux, iOS oder Android entwickeln, werden auf diesen Plattformen möglicherweise keine Algorithmen mit FIPS-140-2-Genehmigung verwendet. Software von Drittanbietern, die in Visual Studio enthalten ist, oder von Ihnen installierte Erweiterungen verwenden möglicherweise auch keine Algorithmen mit FIPS-140-2-Genehmigung. Außerdem unterstützt die Entwicklung für SharePoint-Lösungen den FIPS-140-2-Kompatibilitätsmodus nicht.

Um den FIPS 140-2-Compliancemodus für Visual Studio zu konfigurieren, installieren Sie .NET Framework 4.8, und aktivieren Sie die Windows-Gruppenrichtlinieneinstellung: „Systemkryptografie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden“.

WPF- und UWP Tools

Die Visual Studio-XAML-Tools für das Erstellen von WPF- und UWP-Anwendungen wurden folgendermaßen verbessert:

Designer

  • Zoom/Position im XAML-Designer hat jetzt die Standardeinstellung „Alle anpassen“: Basierend auf Feedback der Kunden haben wir das standardmäßige Zoomverhalten des XAML-Designers neu bewertet, das z. B. beim Öffnen eines XAML-Fensters, einer Seite oder eines Steuerelements auftritt. Die bisherige Erfahrung hat gezeigt, dass der Zoomfaktor und die Zoomposition für jede Datei in Visual Studio-Sitzungen gespeichert werden. Dies führte zur Verwirrung, wenn Kunden nach einiger Zeit in eine Datei zurückkehrten. Ab dieser Version werden der Zoomfaktor und die Zoomposition nur noch für die Dauer der aktiven Sitzung gespeichert. Nach dem Neustart von Visual Studio wird die Standardansicht verwendet.
  • Dialogfeld „Datenbindung herstellen“: Visual Studio verfügt über ein Dialogfenster für die Datenbindung, das WPF .NET Framework-Entwickler*innen per Rechtsklick im XAML-Designer und Eigenschaften-Explorer aufrufen können. Dieses Dialogfeld war bisher auch für UWP-Entwickler*innen verfügbar. In dieser Version bringen wir diese Erfahrung an die UWP-Entwickler und fügen Unterstützungen für WPF.NET Core-Anwendungen hinzu. Dieses Feature befindet sich noch in der Entwicklung und wird sich in Zukunft weiter verbessern, um die Featureparität mit den Dialogfunktionen von .NET Framework wiederherzustellen.

XAML-Editor

  • Verbesserungen an IntelliSense für #region: Seit Visual Studio 2015 ist die Unterstützung für #region-Anweisungen für WPF- und UWP-XAML-Entwickler*innen und seit Kurzem auch für Xamarin.Forms verfügbar. In dieser Version haben wir einen IntelliSense-Fehler behoben. Mit dieser Behebung werden #region-Anweisungen nun richtig angezeigt, wenn Sie beginnen, <! einzutippen.
  • Codeschnipsel in IntelliSense für XAML: IntelliSense wurde erweitert, um die Anzeige von XAML-Codeschnipseln zu unterstützen. Dies funktioniert sowohl für integrierte Codeschnipsel als auch für alle benutzerdefinierten Codeschnipsel, die Sie manuell hinzufügen. Ab dieser Version sind auch einige vorkonfigurierte XAML-Ausschnitte enthalten: #region, Spaltendefinition, Zeilendefinition, Setter und Tag.
  • XAML-Editor als separates Popupfenster über den Designer: Mit der neuen Schaltfläche neben der XAML-Registerkarte ist es nun möglich, den XAML-Designer und den zugrunde liegenden XAML-Editor einfach in separate Popupfenster aufzuteilen. Wenn Sie auf die Schaltfläche klicken, minimiert der XAML-Designer seine angehängte XAML-Registerkarte und öffnet nur für die Ansicht des XAML-Editors ein neues Fenster. Sie können dieses neue Fenster in jede Anzeige- oder Registerkartengruppe in Visual Studio verschieben. Beachten Sie, dass es immer noch möglich ist, die ursprüngliche XAML-Ansicht zu erweitern, aber unabhängig davon bleiben alle XAML-Ansichten derselben Datei in Echtzeit synchronisiert.
Pop up XAML code window
Öffnen des XAML-Code-Fensters
  • Anzeigen von Ressourcen für verwiesene Assemblys: XAML-IntelliSense wurde aktualisiert, um die Anzeige von XAML-Ressourcen aus einer referenzierten Assembly (wenn die Quelle nicht verfügbar ist) für WPF-.NET Framework- und WPF-.NET Core-Projekte zu unterstützen.

XAML-Debugtools

  • Nur eigenes XAML in der visuellen Livestruktur: Die visuelle Livestruktur ist ein Features, das sowohl UWP- als auch WPF-Entwickler*innen zur Verfügung steht, wenn sie ihre Anwendung im Debugmodus ausführen. Es ist Teil der Livebearbeitungstools für XAML Hot Reload. Bisher würde die Funktion den vollständigen visuellen Livebaum der angehängten ausgeführten Anwendung ohne Filter anzeigen, um nur den XAML-Code zu sehen, den Sie in Ihrer Anwendung geschrieben haben. Die Bedienung war dadurch nicht benutzerfreundlich. Basierend auf Kundenfeedback haben wir einen neuen Standard namens „Just My XAML“ (Nur eigener XAML-Code) hinzugefügt, der den Baum auf die von Ihnen in Ihrer Anwendung geschriebenen Steuerelemente beschränkt. Obwohl dies der neue Standard ist, ist es immer noch möglich, zum vorherigen Verhalten zurückzukehren, entweder über die Schaltfläche innerhalb der visuellen Livestruktur selbst oder über eine neue Einstellung (unter: „Optionen > Debugging > Allgemein > Enable Just My XAML“ (Nur eigenen XAML-Code anzeigen))
Show Just My XAML in Live Visual Tree
Nur eigenen XAML-Code im visuellen Livebaum anzeigen

Ressourcen & Vorlagen

  • Ressourcenverzeichnis zusammenführen: Es ist nun möglich, ein bestehendes Ressourcenverzeichnis innerhalb Ihres UWP- und WPF-Projekts mit einer beliebigen gültigen XAML-Datei zusammenzuführen, indem Sie das neue Feature des Projektmappen-Explorers verwenden. Öffnen Sie einfach die XAML-Datei, in die Sie die MERGE-Anweisung einfügen möchten. Suchen Sie dann die Datei, die Sie zusammenführen möchten, und klicken Sie mit der rechten Maustaste im Projektmappen-Explorer darauf. Wählen Sie im Kontextmenü die Option „Merge Resource Dictionary Into Active Window“ (Ressourcenverzeichnis in aktivem Fenster zusammenführen), die die richtige XAML-Zusammenführung mit Pfad hinzufügt.
Merge Resource Dictionary
Zusammenführung des Ressourcenverzeichnisses
  • Vorlage bearbeiten funktioniert jetzt mit Steuerelementen von Drittanbietern: Es ist jetzt möglich, eine Kopie einer Steuerelementvorlage zu erstellen, auch wenn deren Quellcode nicht Bestandteil Ihrer Projektmappe ist. Mit dieser Änderung wird die Funktion „Vorlage bearbeiten“ nun verfügbar sein und funktioniert wie bei Elementen von Erstanbietern, bei denen die Quelle heute verfügbar ist. Beachten Sie, dass diese Funktion sowohl für Steuerelementbibliotheken von Drittanbietern als auch für Steuerelementbibliotheken von Erstanbietern gilt, bei denen die Quelle nicht verfügbar ist.

XAML Islands:

  • Verbesserte XAML Islands-Unterstützung: Die Unterstützung für das XAML Islands-Szenario für Windows Forms- und WPF .NET Core 3-Apps wurde ergänzt, um das Hinzufügen des UWP-XAML-Steuerelements in diesen Anwendungen zu vereinfachen. Mit diesen Verbesserungen kann ein .NET Core 3-Projekt auf ein UWP-Projekt mit benutzerdefinierten UWP-XAML-Steuerelementen verweisen. Diese benutzerdefinierten Steuerelemente können von den WindowsXamlHost-Steuerelementen verwendet werden, die in Windows Community Toolkit v6 (Microsoft.Toolkit.Wpf.UI.XamlHost v6.0) enthalten sind. Sie können auch das Projekt für das Verpacken von Windows-Anwendungen verwenden, um MSIX für .NET Core 3 mit Islands zu generieren. Informationen zu den ersten Schritten finden Sie in unserer Dokumentation.

C++

  • Die Codeanalyse unterstützt jetzt Clang-Tidy für MSBuild- und CMake-Projekte nativ, unabhängig davon, ob Sie ein Clang- oder MSVC-Toolset verwenden. clang-tidy-Überprüfungen können im Rahmen der Hintergrund-Codeanalyse ausgeführt, als Warnungen im Editor (Wellenlinien) angezeigt und in der Fehlerliste aufgeführt werden.
Clang-Tidy warnings in the Error List
Clang-Tidy-Warnungen in der Fehlerliste
  • In Visual Studio-CMake-Projekten sind jetzt Übersichtsseiten vorhanden, die Sie bei der plattformübergreifenden Entwicklung unterstützen. Diese Seiten sind dynamisch und erleichtern die Herstellung einer Verbindung mit einem Linux-System und ermöglichen das Hinzufügen einer Linux- oder WSL-Konfiguration zu Ihrem CMake-Projekt.
CMake Overview Pages
CMake-Übersichtsseiten
  • Das Startdropdownmenü für CMake-Projekte zeigt nun die zuletzt verwendeten Ziele an und kann gefiltert werden.
  • C++/CLI unterstützt jetzt die Interoperation mit .NET Core 3.1 und höher unter Windows.
  • Sie können jetzt ASan für Projekte aktivieren, die mit MSVC unter Windows kompiliert wurden, um die Laufzeitinstrumentierung von C++-Code zu ermöglichen und Arbeitsspeicherfehler zu ermitteln.
  • Updates für die C++-Standardbibliothek von MSVC:
    • C++17: Allgemeine Genauigkeit für to_chars() zur Vervollständigung von „P0067R5 Elementary String Conversions (charconv) (elementare Zeichenfolgenkonvertierungen)“ implementiert. Damit ist die Implementierung aller Bibliotheksfunktionen in C++17 Standard abgeschlossen.
    • C++20: „P1754R1 Rename concepts to standard_case (Konzepte zur Umbenennung in Standardschreibung)“ implementiert. Um Previewfunktionen aus dem neuesten C++-Arbeitsentwurf einzubinden, verwenden Sie das Compilerflag /std:c++latest. Das Flag kann auch auf der Projekteigenschaftenseite „C/C++ > Sprache“ über die Eigenschaft „C++-Sprachstandard“ festgelegt werden.
  • Eine neue Sammlung von Tools namens C++ Build Insights ist jetzt verfügbar. Weitere Informationen finden Sie auf dem C++-Teamblog.

Unterstützung für „In GitHub veröffentlichen“

  • Das Feature „In GitHub veröffentlichen“ war Teil der GitHub-Erweiterung für Visual Studio und ist nun auch in den GitHub-Grundfunktionen von Visual Studio enthalten.
  • Sie können nun lokale Git-Repositorys über die Schaltfläche „In GitHub veröffentlichen“ auf der Synchronisierungsseite des Team Explorer in GitHub veröffentlichen.

Vertikale Dokumentregisterkarten in Visual Studio

Sie können Ihre Dokumentregisterkarten in einer vertikalen Liste auf der linken oder rechten Seite des Editors anordnen.

Manage your document tabs in a vertical list on either the left or right side of your editor
Vertikale Dokumentregisterkarten in Visual Studio

Anheftbare Eigenschaften (Debugtool)

Sie können nun Objekte in der Debugphase schnell identifizieren und untersuchen, indem Sie Eigenschaften oben in DataTips oder in den Fenstern „Überwachung“, „Auto“ und „Lokal“ anheften.

Identify and inspect objects by pinning properties using the Pinnable Properties feature
Anheftbare Eigenschaften in Visual Studio

Toolfenster für Container

  • Sie können Container auflisten, überprüfen, beenden, starten und entfernen.
  • Sie können Protokolle und Dateiinhalte für aktive Container anzeigen und ein Terminalfenster für Container öffnen.
  • Sie können Images anzeigen, untersuchen und entfernen.
You can list, inspect, stop, start, and remove containers through the containers tool window.
Toolfenster für Container in Visual Studio

Automatisches Ausblenden von Toolfenstern

Wenn Sie diese Previewfunktion aktivieren, können Sie Verzögerungen beim Start vermeiden, die dadurch verursacht werden, dass Visual Studio mit mehreren geöffneten Toolfenstern gestartet wird.

.NET-Produktivität

  • Sie können jetzt den Schweregrad einer Codestilregel direkt über die Fehlerliste konfigurieren. Zeigen Sie mit dem Cursor auf den Fehler, die Warnung oder den Vorschlag. Klicken Sie mit der rechten Maustaste, und wählen Sie dann Set severity (Schweregrad festlegen) aus. Wählen Sie dann den Schweregrad aus, den Sie für die Regel konfigurieren möchten. Dadurch wird die vorhandene Editorkonfiguration mit dem neuen Schweregrad für die Regel aktualisiert. Dies funktioniert auch für Analysemodule von Drittanbietern.
Set rule severity directly through the error list
Festlegen des Regelschweregrads direkt über die Fehlerliste
  • Bei der Option „Alle Verweise suchen“ kann nun nach Typ und Member gruppiert werden.
Group by type and member in Find All References
Gruppieren nach Typ und Member in „Alle Verweise suchen“
  • Sie können nun lokale Funktionen in statische konvertieren und Variablen, die außerhalb der Funktion definiert wurden, an die Funktionsdeklaration und -aufrufe übergeben. Zeigen Sie mit dem Cursor auf dem Namen einer lokalen Funktion. Drücken Sie STRG+., um das Menü Schnellaktionen und Refactorings aufzurufen. Wählen Sie Make local function static (Lokale Funktion in statische konvertieren) aus.
Make local function static
Lokale Funktion in statische konvertieren
  • Sie können eine Variable nun explizit an eine lokale statische Funktion übergeben. Zeigen Sie mit dem Cursor auf die Variable in der lokalen statischen Funktion. Drücken Sie STRG+., um das Menü Schnellaktionen und Refactorings aufzurufen. Wählen Sie Pass variable explicitly in local static function (Variable explizit an lokale statische Funktion übergeben) aus.
Pass a variable into a local static function
Variable an lokale statische Funktion übergeben

.NET-Produktivität

  • Sie können jetzt den Schweregrad einer Codestilregel direkt über den Editor konfigurieren. Wenn ein Benutzer zurzeit nicht über eine Datei „.editorconfig“ verfügt, wird eine für ihn generiert. Zeigen Sie mit der Maus auf den Fehler, die Warnung bzw. den Vorschlag, und drücken Sie STRG+., um das Menü Schnellaktionen und Refactorings zu öffnen. Wählen Sie „Issues konfigurieren oder unterdrücken“ aus. Wählen Sie dann die Regel sowie den Schweregrad aus, den Sie für die Regel konfigurieren möchten. Dadurch wird die vorhandene Editorkonfiguration mit dem neuen Schweregrad für die Regel aktualisiert. Dies funktioniert auch für Analysemodule von Drittanbietern.
Set rule severity directly through the editor
Festlegen des Regelschweregrads direkt über den Editor
  • Sie können nun mit dem Befehl Go To Base (Zu Basis wechseln) in der Vererbungskette nach oben navigieren. Der Befehl „Go To Base“ (Zu Basis wechseln) ist im Kontextmenü (Rechtsklick) des Elements verfügbar, von dem aus Sie in der Vererbungshierarchie navigieren möchten. Sie können auch ALT+POS1 drücken. Wenn mehrere Ergebnisse vorhanden sind, wird ein Toolfenster mit allen Ergebnissen geöffnet, zu denen Sie navigieren können.
Go To Base
Go To Base (Zu Basis wechseln)
  • Sie können jetzt NULL-Überprüfungen für alle Parameter hinzufügen. Dabei werden if-Anweisungen hinzugefügt, die den NULL-Wert aller nicht geprüften Parameter mit zugelassenen NULL-Werten überprüfen. Platzieren Sie den Cursor auf einem beliebigen Parameter innerhalb der Methode. Drücken Sie STRG+., um das Menü Schnellaktionen und Refactorings aufzurufen. Wählen Sie die Option „Überprüfungen auf NULL für alle Parameter hinzuzufügen“ aus.
Add null checks for all parameters
Überprüfungen auf NULL für alle Parameter hinzuzufügen
  • Methoden, für die keine XML-Dokumentation vorliegt, können jetzt automatisch die XML-Dokumentation von der Methode erben, die sie überschreiben. Zeigen Sie mit der Maus auf die nicht dokumentierte Methode, die eine dokumentierte Schnittstellenmethode implementiert. Im QuickInfo wird dann die XML-Dokumentation der Schnittstellenmethode angezeigt. Sie können auch XML-Kommentare von Basisklassen und Schnittstellen mit dem <inheritdoc>-Tag erben. Beispiel aus der Dokumentation
XML inherit documentation
Dokumentation zur XML-Vererbung

Xamarin

XAML Hot Reload für Xamarin.Forms

XAML Hot Reload für Xamarin.Forms beschleunigt Ihre Entwicklung und erleichtert die Erstellung, das Experimentieren und Durchlaufen Ihrer Benutzeroberfläche. Sie müssen Ihre App nicht länger neu erstellen, wenn Sie Ihre Benutzeroberfläche optimieren – Ihre Änderungen werden sofort in Ihrer laufenden App angezeigt.

Veröffentlichung des Android-App-Bundles

Sie können nun Android-App-Bundles erstellen, wenn Sie Ihre Android-Anwendungen in Visual Studio veröffentlichen. App-Bundles stellen Benutzern optimierte APKs gemäß deren Gerätespezifikationen bereit, wenn sie eine App aus dem Google Play Store oder anderen App Stores für Android herunterladen.

Android App Bundle Publishing
Veröffentlichung des Android-App-Bundles

Migrations-Assistent für AndroidX

Sie können nun einen Migrations-Assistenten für AndroidX verwenden, um Ihre vorhandene Android-Anwendung aus der Bibliothek für Android-Unterstützung zu AndroidX zu konvertieren.

AndroidX Migration Wizard
Migrations-Assistent für AndroidX

Android-Layoutlinting

Sie erhalten nun eine Reihe allgemeiner Issues beim Bearbeiten Ihrer Layouts innerhalb des Android-Designers.

Android Layout Linting
Android-Layoutlinting

Wichtige in Visual Studio 2019, Version 16.4 behobene Probleme


Bekannte Probleme

Unter dem folgenden Link können Sie sich über alle Probleme und verfügbaren Problemumgehungen in Visual Studio 2019 Version 16.4 informieren.

Visual Studio 2019 Known Issues

Feedback und Vorschläge

Wir freuen uns auf Ihr Feedback! Informieren Sie uns über die Option Ein Problem melden in der oberen rechten Ecke im Installer oder direkt in der Visual Studio-IDE über mögliche Probleme. Das Feedback Icon befindet sich oben rechts. Sie können einen Vorschlag zu einem Produkt einreichen oder Ihre Probleme in der Entwicklercommunity für Visual Studio nachverfolgen, in der Sie auch Fragen stellen und nach Antworten suchen sowie neue Features vorschlagen können. Über unseren Livechatsupport erhalten Sie zudem kostenlose Hilfe bei der Installation.


Blogs

Profitieren Sie von den Einblicken und Empfehlungen auf der Webseite mit Blogs zu Entwicklertools, um sich bei allen Releases auf dem neuesten Stand zu halten und Zugang zu ausführlichen Beiträgen zu zahlreichen Funktionen zu erhalten.


Verlauf der Versionshinweise zu Visual Studio 2019

Weitere Informationen bezüglich der früheren Versionen von Visual Studio 2019 finden Sie auf der Seite Verlauf der Versionshinweise zu Visual Studio 2019.


Seitenanfang