Notas de la versión 15.9 de Visual Studio 2017
Comunidad de desarrolladores | Requisitos del sistema | Compatibilidad | Código distribuible | Términos de licencia | Blogs | Problemas conocidos
Nota:
Esta no es la versión más reciente de Visual Studio. Para descargar la versión más reciente, visite el sitio de Visual Studio.
Período de tiempo de soporte técnico
La versión 15.9 de Visual Studio 2017 es la línea de base de mantenimiento compatible final para Visual Studio 2017 y ha entrado en el período de soporte extendido. Se recomienda que aquellos clientes de Enterprise y Professional que necesiten adoptar un entorno de desarrollo estable y seguro a largo plazo estandaricen con esta versión. Como se explica con más detalle en la directiva de ciclo de vida y soporte técnico, la versión 15.9 se admitirá con actualizaciones de seguridad hasta abril de 2027, que es el resto del ciclo de vida del producto de Visual Studio 2017.
Dado que Visual Studio 2017 ahora está en soporte extendido, todas las actualizaciones de administrador ahora cubren todos los intervalos de versiones secundarias del producto. Esto significa que todas las actualizaciones de seguridad distribuidas a través del catálogo de Microsoft Update o Microsoft Endpoint Manager actualizarán el cliente a la versión segura más reciente del producto de Visual Studio 2017.
.NET Core 2.1 está fuera de soporte técnico desde el 21 de agosto de 2021
Versiones de la versión 15.9 de Visual Studio 2017
- 12 de noviembre de 2024: Visual Studio 2017, versión 15.9.68
- 8 de octubre de 2024: Visual Studio 2017, versión 15.9.67
- 10 de septiembre de 2024: Visual Studio 2017, versión 15.9.66
- 13 de agosto de 2024: Visual Studio 2017, versión 15.9.65
- 9 de julio de 2024: Visual Studio 2017, versión 15.9.64
- 11 de junio de 2024: Visual Studio 2017, versión 15.9.63
- 14 de mayo de 2024 Visual Studio 2017, versión 15.9.62
- 9 de abril de 2024: Visual Studio 2017, versión 15.9.61
- 13 de febrero de 2024 (web) y 12 de marzo de 2024 (Microsoft Update): Visual Studio 2017, versión 15.9.60
- 9 de enero de 2024: Visual Studio 2017, versión 15.9.59
- 10 de octubre de 2023 Visual Studio 2017, versión 15.9.58
- 12 de septiembre de 2023 Visual Studio 2017, versión 15.9.57
- 8 de agosto de 2023: Visual Studio 2017, versión 15.9.56
- 11 de abril de 2023: Visual Studio 2017, versión 15.9.54
- 14 de marzo de 2023: Visual Studio 2017, versión 15.9.53
- 14 de febrero de 2023: Visual Studio 2017, versión 15.9.52
- 8 de noviembre de 2022: Visual Studio 2017, versión 15.9.51
- 9 de agosto de 2022: Visual Studio 2017, versión 15.9.50
- 14 de junio de 2022: Visual Studio 2017, versión 15.9.49
- 10 de mayo de 2022: Visual Studio 2017, versión 15.9.48
- 19 de abril de 2022: Visual Studio 2017, versión 15.9.47
- 12 de abril de 2022: Visual Studio 2017, versión 15.9.46
- 8 de marzo de 2022: Visual Studio 2017, versión 15.9.45
- 8 de febrero de 2022 : Visual Studio 2017, versión 15.9.44
- 11 de enero de 2022: Visual Studio 2017, versión 15.9.43
- 14 de diciembre de 2021: Visual Studio 2017,versión 15.9.42
- 9 de noviembre de 2021: Visual Studio 2017, versión 15.9.41
- 12 de octubre de 2021: Visual Studio 2017, versión 15.9.40
- 14 de septiembre de 2021: Visual Studio 2017, versión 15.9.39
- 10 de agosto de 2021: Visual Studio 2017, versión 15.9.38
- 13 de julio de 2021: Visual Studio 2017, versión 15.9.37
- 11 de mayo de 2021: Visual Studio 2017, versión 15.9.36
- 13 de abril de 2021: Visual Studio 2017, versión 15.9.35
- 9 de marzo de 2021: Visual Studio 2017, versión 15.9.34
- 10 de febrero de 2021: Visual Studio 2017, versión 15.9.33
- 9 de febrero de 2021 : Visual Studio 2017, versión 15.9.32
- 12 de enero de 2021: Visual Studio 2017, versión 15.9.31
- 8 de diciembre de 2020: Visual Studio 2017,versión 15.9.30
- 10 de noviembre de 2020: Visual Studio 2017, versión 15.9.29
- 13 de octubre de 2020: Visual Studio 2017, versión 15.9.28
- 8 de septiembre de 2020: Visual Studio 2017, versión 15.9.27
- 11 de agosto de 2020: Visual Studio 2017, versión 15.9.26
- 14 de julio de 2020: Visual Studio 2017, versión 15.9.25
- 9 de junio de 2020: Visual Studio 2017, versión 15.9.24
- 12 de mayo de 2020: Visual Studio 2017, versión 15.9.23
- 14 de abril de 2020: Visual Studio 2017, versión 15.9.22
- 10 de marzo de 2020: Visual Studio 2017, versión 15.9.21
- 11 de febrero de 2020: Visual Studio 2017, versión 15.9.20
- 14 de enero de 2020: Visual Studio 2017, versión 15.9.19
- 10 de diciembre de 2019: Visual Studio 2017,versión 15.9.18
- 15 de octubre de 2019 Visual Studio 2017, versión 15.9.17
- 10 de septiembre de 2019: Visual Studio 2017, versión 15.9.16
- 13 de agosto de 2019: Visual Studio 2017, versión 15.9.15
- 9 de julio de 2019: Visual Studio 2017, versión 15.9.14
- 11 de junio de 2019: Visual Studio 2017, versión 15.9.13
- 14 de mayo de 2019: Visual Studio 2017, versión 15.9.12
- 2 de abril de 2019: Visual Studio 2017, versión 15.9.11
- 25 de marzo de 2019: Visual Studio 2017, versión 15.9.10
- 12 de marzo de 2019: Visual Studio 2017, versión 15.9.9
- 5 de marzo de 2019: Visual Studio 2017, versión 15.9.8
- 12 de febrero de 2019: Visual Studio 2017, versión 15.9.7
- 24 de enero de 2019: Visual Studio 2017, versión 15.9.6
- 8 de enero de 2019: Visual Studio 2017, versión 15.9.5
- 11 de diciembre de 2018: Visual Studio 2017,versión 15.9.4
- 28 de noviembre de 2018: Visual Studio 2017, versión 15.9.3
- 19 de noviembre de 2018: Visual Studio 2017, versión 15.9.2
- 15 de noviembre de 2018: Visual Studio 2017, versión 15.9.1
- 13 de noviembre de 2018: versión secundaria 15.9 de Visual Studio 2017
Importante
Avisos de seguridad de Visual Studio 2017, versión 15.9
- 10 de septiembre de 2024: actualización de Visual Studio 2017, versión 15.9.66
- 13 de agosto de 2024: actualización de Visual Studio 2017, versión 15.9.65
- 11 de junio de 2024: actualización de Visual Studio 2017, versión 15.9.63
- 14 de abril de 2024: actualización de Visual Studio 2017, versión 15.9.62
- 9 de enero de 2024: actualización de Visual Studio 2017, versión 15.9.59
- 12 de septiembre de 2023: actualización de Visual Studio 2017, versión 15.9.57
- 8 de agosto de 2023: actualización de Visual Studio 2017, versión 15.9.56
- 13 de junio de 2023: actualización de Visual Studio 2017, versión 15.9.55
- 11 de abril de 2023: actualización de Visual Studio 2017, versión 15.9.54
- 14 de marzo de 2023: actualización de Visual Studio 2017, versión 15.9.53
- 14 de febrero de 2023: actualización de Visual Studio 2017, versión 15.9.52
- 8 de noviembre de 2022: actualización de Visual Studio 2017, versión 15.9.51
- 9 de agosto de 2022: actualización de Visual Studio 2017, versión 15.9.50
- 14 de junio de 2022: actualización de Visual Studio 2017, versión 15.9.49
- 10 de mayo de 2022: Visual Studio 2017, versión 15.9.48, actualización de servicio
- 12 de abril de 2022: Visual Studio 2017, versión 15.9.46, actualización de servicio
- 8 de marzo de 2022: Visual Studio 2017, versión 15.9.45, actualización de servicio
- 8 de febrero de 2022: Visual Studio 2017, versión 15.9.44, actualización de servicio
- 09 de noviembre de 2021: actualización de Visual Studio 2017, versión 15.9.41
- 12 de octubre de 2021: actualización de Visual Studio 2017, versión 15.9.40
- 14 de septiembre de 2021: actualización de Visual Studio 2017, versión 15.9.39
- 10 de agosto de 2021: actualización de Visual Studio 2017, versión 15.9.38
- 13 de abril de 2021: actualización de Visual Studio 2017, versión 15.9.35
- 9 de marzo de 2021: actualización de Visual Studio 2017, versión 15.9.34
- 09 de febrero de 2021: actualización de Visual Studio 2017, versión 15.9.32
- 12 de enero de 2021: actualización de Visual Studio 2017, versión 15.9.31
- 8 de diciembre de 2020: actualización de Visual Studio 2017, versión 15.9.30
- 10 de noviembre de 2020: actualización de Visual Studio 2017, versión 15.9.29
- 8 de septiembre de 2020: actualización de Visual Studio 2017, versión 15.9.27
- 11 de agosto de 2020: Visual Studio 2017, versión 15.9.26
- 14 de julio de 2020: actualización de Visual Studio 2017, versión 15.9.25
- 09 de junio de 2020: actualización de Visual Studio 2017, versión 15.9.24
- 12 de abril de 2020: actualización de Visual Studio 2017, versión 15.9.23
- 14 de abril de 2020: actualización de Visual Studio 2017, versión 15.9.22
- 10 de marzo de 2020: actualización de Visual Studio 2017, versión 15.9.21
- 14 de enero de 2020: actualización de Visual Studio 2017, versión 15.9.19
- 10 de diciembre de 2019: actualización de Visual Studio 2017, versión 15.9.18
- 15 de octubre de 2019: actualización de Visual Studio 2017, versión 15.9.17
- 10 de septiembre de 2019: actualización de Visual Studio 2017, versión 15.9.16
- 13 de agosto de 2019: actualización de Visual Studio 2017, versión 15.9.15
- 9 de julio de 2019: actualización de Visual Studio 2017, versión 15.9.14
- 10 de mayo de 2019: actualización de Visual Studio 2017, versión 15.9.12
- 12 de marzo de 2019: actualización de Visual Studio 2017, versión 15.9.9
- 12 de febrero de 2019: actualización de Visual Studio 2017, versión 15.9.7
- 8 de enero de 2019: actualización de Visual Studio 2017, versión 15.9.5
- 11 de diciembre de 2018: actualización de Visual Studio 2017, versión 15.9.4
Visual Studio 2017, versión 15.9.68
publicado el 12 de noviembre de 2024
Problemas que se tratan en esta versión:
- Esta actualización incluye correcciones relacionadas con el cumplimiento de Visual Studio.
Visual Studio 2017, versión 15.9.67
publicado el 8 de octubre de 2024
Problemas que se tratan en esta versión:
- Se ha actualizado el método de autenticación que se usa al interactuar con Microsoft Store.
Avisos de seguridad corregidos
- CVE-2024-43603 Vulnerabilidad de denegación de servicio en el servicio recopilador de Visual Studio
- CVE-2024-43590 Vulnerabilidad de elevación de privilegios en el instalador redistribuible de Visual Studio C++
Visual Studio 2017 versión 15.9.66
Fecha de publicación: 10 de septiembre de 2024
Problemas que se tratan en esta versión:
Avisos de seguridad corregidos
CVE-2024-35272 Vulnerabilidad de ejecución remota de código del proveedor OLE DB de SQL Server Native Client
Visual Studio 2017 versión 15.9.65
Fecha de publicación: 13 de agosto de 2024
Problemas que se tratan en esta versión:
- A partir de esta versión, el Instalador de Visual Studio ya no ofrecerá instalar el componente opcional de libros de Xamarin.
- A partir de esta versión, el Instalador de Visual Studio ya no ofrecerá la instalación del componente Emulador de Visual Studio para Android.
Avisos de seguridad corregidos
- CVE-2024-29187(Nueva publicación) - Los instaladores basados en WiX son vulnerables al secuestro de binarios cuando se ejecutan como SYSTEM
Visual Studio 2017, versión 15.9.64
Fecha de publicación: 9 de julio de 2024
Problemas que se tratan en esta versión:
- La versión 6.2 de AzCopy ya no se distribuye como parte de la carga de trabajo de Azure en Visual Studio debido a su desuso. La versión más reciente admitida de AzCopy se puede descargar desde https://learn.microsoft.com/azure/storage/common/storage-use-azcopy-v10.
- A partir de esta versión, el Instalador de Visual Studio ya no ofrecerá instalar los emuladores de Windows 10 Mobile. Si desea seguir usándolos, puede instalarlos desde la página de archivo del emulador y Windows SDK.
- Actualice MinGit a la versión v2.45.2.1 que incluye GCM 2.5 que soluciona un problema con la versión anterior de GCM en la que informaba de un error a Git después de la clonación y hacía que apareciera como si se hubiera producido un error en el clon.
Visual Studio 2017, versión 15.9.63
publicada el 11 de junio de 2024
Problemas que se tratan en esta versión:
Avisos de seguridad corregidos
- CVE-2024-30052 Ejecución remota de código al depurar archivos de volcado de memoria que contienen un archivo malintencionado con una extensión adecuada
- CVE-2024-29060 Elevación de privilegios donde se ejecuta la instalación afectada de Visual Studio
- CVE-2024-29187 Los instaladores basados en WiX son vulnerables al secuestro binario cuando se ejecutan como SYSTEM
Visual Studio 2017, versión 15.9.62
Publicado el 14 de mayo de 2024
Problemas que se tratan en esta versión:
- Esta versión incluye una actualización de OpenSSL a v3.2.1
Avisos de seguridad corregidos
- CVE-2024-32002 Los clones recursivos en sistemas de archivos que no distinguen mayúsculas de minúsculas y que admiten vínculos simbólicos son susceptibles a la ejecución remota de código.
- CVE-2024-32004 Ejecución remota de código al clonar repositorios locales diseñados de forma especial
Visual Studio 2017, versión 15.9.61
publicado el 9 de abril de 2024
Problemas que se tratan en esta versión:
- Con esta corrección de errores, un cliente ahora puede usar el programa de arranque en un diseño y pasar el parámetro --noWeb para instalarlo en un equipo de cliente y asegurarse de que tanto el instalador como el producto de Visual Studio solo se descargan del diseño. Anteriormente, a veces durante el proceso de instalación, el instalador no respetaba el parámetro -noWeb e intentaría actualizarse automáticamente desde la web.
Visual Studio 2017, versión 15.9.60
publicado en la web el 13 de febrero de 2024 y publicado en Microsoft Update el 12 de marzo de 2024
Problemas que se tratan en esta versión:
- La opción "Quitar componentes no compatibles" de la interfaz de usuario del Instalador de Visual Studio ahora eliminará las versiones no compatibles del runtime de .NET incluidas en la versión 15.9 (.NET Core 1.1 y 2.1 se vieron afectadas).
Visual Studio 2017, versión 15.9.59
Fecha de publicación: 9 de enero de 2024
Problemas que se tratan en esta versión:
- Se ha actualizado MinGit a v2.43.0.1, que viene con OpenSSL v3.1.4 y se soluciona una regresión en la que las operaciones de red eran realmente lentas en determinadas circunstancias.
Avisos de seguridad corregidos
- CVE-2024-20656 Existe una vulnerabilidad en el servicio VSStandardCollectorService150, donde los atacantes locales pueden escalar privilegios en hosts donde se ejecuta una instalación afectada de Microsoft Visual Studio.
Visual Studio 2017, versión 15.9.58
Fecha de publicación: 10 de octubre de 2023
Problemas que se tratan en esta versión:
- Para mejorar la confiabilidad del proveedor WMI de instalación de Visual Studio, lo hemos movido a un espacio de nombres dedicado, root/cimv2/vs. Esto evita conflictos con otros proveedores de WMI que comparten el mismo espacio de nombres básico y evita los casos en los que el proveedor WMI de instalación de Visual Studio no detecta Visual Studio.
Visual Studio 2017, versión 15.9.57
publicada el 12 de septiembre de 2023
Problemas que se tratan en esta versión:
Avisos de seguridad corregidos
- CVE-2023-36796Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.
- CVE-2023-36794Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.
- CVE-2023-36793Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.
- CVE-2023-36792Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.
Visual Studio 2017, versión 15.9.56
publicada el 8 de agosto de 2023
Problemas que se tratan en esta versión:
- Se ha corregido un problema por el que el modificador de VSWhere no devolvía instancias en un estado no iniciable.
Avisos de seguridad corregidos
- CVE-2023-36897 Vulnerabilidades de suplantación de Visual Studio 2010 Tools para Office Runtime Esta actualización de seguridad soluciona una vulnerabilidad por la que un atacante remoto no autenticado puede firmar implementaciones de complementos VSTO sin un certificado de firma de código válido.
Visual Studio 2017, versión 15.9.55
publicada el 13 de junio de 2023
Problemas que se tratan en esta versión:
- Como parte de esta actualización, para solucionar CVE-2023-27909, CVE-2023-27910 y CVE-2023-27911, estamos quitando la compatibilidad con .fbx y .dae. Se trata de un componente x86 de terceros que ya no es compatible con el autor. Los usuarios afectados deben usar el editor fbx.
Avisos de seguridad corregidos
- CVE-2023-24897 Vulnerabilidad de ejecución remota de código de Visual Studio Esta actualización de seguridad soluciona una vulnerabilidad en el SDK de MSDIA en la que los archivos PDB dañados pueden provocar un desbordamiento del montón, lo que da lugar a un bloqueo o una ejecución remota de código.
- CVE-2023-25652 Vulnerabilidad de ejecución remota de código de Visual Studio Esta actualización de seguridad soluciona una vulnerabilidad en la que la entrada diseñada especialmente para la aplicación de Git –reject puede provocar escrituras de contenido controladas en ubicaciones arbitrarias.
- CVE-2023-25815 Vulnerabilidad de suplantación de identidad de Visual Studio Esta actualización de seguridad soluciona una vulnerabilidad en la que los mensajes de localización de GitHub hacen referencia a una ruta de acceso codificada de forma rígida en lugar de respetar el prefijo en tiempo de ejecución que conduce a escrituras y bloqueos de memoria fuera de límite.
- CVE-2023-29007 Vulnerabilidad de ejecución remota de código de Visual Studio Esta actualización de seguridad soluciona una vulnerabilidad en la que un archivo de configuración que contiene un error lógico produce una inserción de configuración arbitraria.
- CVE-2023-29011 Vulnerabilidad de ejecución remota de código de Visual Studio Esta actualización de seguridad soluciona una vulnerabilidad en la que el ejecutable de Git para Windows responsable de implementar un proxy SOCKS5 es susceptible a la selección de una configuración que no es de confianza en máquinas multiusuario.
- CVE-2023-29012 Vulnerabilidad de ejecución remota de código de Visual Studio Esta actualización de seguridad soluciona una vulnerabilidad en la que el programa CMD Git de Git para Windows busca incorrectamente un programa al iniciarse, lo que provoca una ejecución de código arbitraria silenciosa.
- CVE-2023-27909 Vulnerabilidad de ejecución remota de código de Visual Studio Esta actualización de seguridad soluciona una vulnerabilidad de escritura fuera de límite en el SDK de Autodesk® FBX®, donde la versión 2020 o anterior puede provocar la ejecución del código a través de archivos FBX creados de forma malintencionada o divulgación de información.
- CVE-2023-27910 Vulnerabilidad de divulgación de información de Visual Studio Esta actualización de seguridad soluciona una vulnerabilidad en la que se puede engañar a un usuario para abrir un archivo FBX malintencionado que puede aprovechar una vulnerabilidad de desbordamiento del búfer de pila en Autodesk® FBX® SDK 2020 o anterior, lo que puede provocar la ejecución remota del código.
- CVE-2023-27911 Vulnerabilidad de ejecución remota de código de Visual Studio Esta actualización de seguridad soluciona una vulnerabilidad en la que se puede engañar a un usuario para abrir un archivo FBX malintencionado que puede aprovechar una vulnerabilidad de desbordamiento del búfer de pila en Autodesk® FBX® SDK 2020 o anterior, lo que puede provocar la ejecución remota del código.
- CVE-2023-33139 Vulnerabilidad de divulgación de información de Visual Studio Esta actualización de seguridad soluciona una vulnerabilidad de OOB en la que el analizador de archivos obj en Visual Studio conduce a la divulgación de información.
Visual Studio 2017, versión 15.9.54
publicada el 11 de abril de 2023
Problemas corregidos en la versión 15.9.54
- Se ha corregido un problema en IIS Express, que podía provocar un bloqueo al actualizar los datos de telemetría.
Comunidad de desarrolladores
Avisos de seguridad corregidos
- CVE-2023-28296 Vulnerabilidad de ejecución remota de código de Visual Studio
- CVE-2023-28299 Vulnerabilidad de suplantación de identidad de Visual Studio
Visual Studio 2017, versión 15.9.53
publicada el 14 de marzo de 2023
Problemas corregidos en la versión 15.9.53
- Git 2.39 ha cambiado el nombre del valor de credential.helper de "manager-core" a "manager". Consulte https://aka.ms/gcm/rename para obtener más información.
- Actualizaciones de mingit y Git para el paquete de Windows a v2.39.2, que resuelve CVE-2023-22490
Avisos de seguridad corregidos
- CVE-2023-22490 Vulnerabilidad de ejecución remota de código de Mingit
- CVE-2023-22743 Vulnerabilidad de elevación de privilegios del instalador de Git para Windows
- CVE-2023-23618 Vulnerabilidad de ejecución remota de código de Git para Windows
- CVE-2023-23946 Vulnerabilidad de ejecución remota de código de Mingit
Visual Studio 2017, versión 15.9.52
publicada el 14 de febrero de 2023
Problemas corregidos en la versión 15.9.52
- Actualizaciones de mingit y Git para el paquete de Windows a v2.39.1.1, que resuelve CVE-2022-41903
Avisos de seguridad corregidos
- CVE-2023-21566 Vulnerabilidad de elevación de privilegios del Instalador de Visual Studio
- CVE-2023-21567 Vulnerabilidad de denegación de servicio de Visual Studio
- CVE-2023-21808 Vulnerabilidad de ejecución remota de código de .NET y Visual Studio
- CVE-2023-21815 Vulnerabilidad de ejecución remota de código de Visual Studio
- CVE-2023-23381 Vulnerabilidad de ejecución remota de código de Visual Studio Code
- CVE-2022-23521 Desbordamiento de entero de análisis de gitattributes
- CVE-2022-41903 Desbordamiento del montón en
git archive
,git log --format
que conduce a RCE - CVE-2022-41953 Vulnerabilidad de ejecución remota de código de clonación de GUI de Git
Visual Studio 2017, versión 15.9.51
publicada el 8 de noviembre de 2022
Problemas corregidos en la versión 15.9.51
- Los administradores podrán actualizar el instalador de VS en una máquina cliente sin conexión desde un diseño sin actualizar VS.
Avisos de seguridad corregidos
- CVE-2022-41119 Ejecución remota de código. Desbordamiento de montón en Visual Studio.
- CVE-2022-39253 Revelación de información. La optimización de clones locales desreferencia los vínculos simbólicos de forma predeterminada.
Visual Studio 2017, versión 15.9.50
Fecha de lanzamiento: 9 de agosto de 2022
Problemas corregidos en la versión 15.9.50
- Actualiza Git para Windows a la versión 2.37.1.1 que soluciona CVE-2022-31012.
Avisos de seguridad corregidos
- CVE-2022-31012 Ejecución remota de código Se puede engañar al instalador de Git para Windows para que ejecute un archivo binario que no es de confianza.
- CVE-2022-29187 Elevación de privilegios Los usuarios malintencionados pueden crear un directorio .git en una carpeta que sea propiedad de un superusuario.
- CVE-2022-35777Ejecución remota de código Vulnerabilidad de desbordamiento de montón en el analizador de archivos Fbx de la versión preliminar de Visual Studio 2022
- CVE-2022-35825 Ejecución remota de código Vulnerabilidad de OOBW en el analizador de archivos Fbx de la versión preliminar de Visual Studio 2022
- CVE-2022-35826Ejecución remota de código Vulnerabilidad de desbordamiento de montón en el analizador de archivos Fbx de la versión preliminar de Visual Studio 2022
- CVE-2022-35827 Ejecución remota de código Vulnerabilidad de OOBW de montón en el analizador de archivos Fbx de la versión preliminar de Visual Studio 2022
Visual Studio 2017, versión 15.9.49
Fecha de lanzamiento: 14 de junio de 2022
Avisos de seguridad corregidos
- CVE-2022-24513 Vulnerabilidad de elevación de privilegios Existe una posible vulnerabilidad de elevación de privilegios cuando el servicio de actualización de Microsoft Visual Studio analiza incorrectamente los datos de configuración locales.
Visual Studio 2017, versión 15.9.48
Publicada el 10 de mayo de 2022
Problemas corregidos en la versión 15.9.48
- Se ha actualizado la versión de Git para Windows consumida por Visual Studio y el componente opcional instalable a 2.36.0.1.
- Se ha corregido un problema con la integración de git, en el que si se extraen/sincronizan ramas que han divergido, la ventana de salida no mostraba una sugerencia localizada sobre cómo resolverlo.
Avisos de seguridad corregidos
CVE-2022-29148 Vulnerabilidad de ejecución remota de código en Visual Studio Hay una vulnerabilidad de ejecución remota de código en Visual Studio cuando se manipulan incorrectamente objetos en memoria. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.
CVE-2022-24513 Vulnerabilidad de elevación de privilegios Existe una posible vulnerabilidad de elevación de privilegios cuando el servicio de actualización de Microsoft Visual Studio analiza incorrectamente los datos de configuración locales.
Visual Studio 2017, versión 15.9.47
Fecha de publicación: 19 de abril de 2022
Problemas corregidos en la versión 15.9.47
- Se ha corregido la regresión de vctip.exe de la versión 15.9.46.
Visual Studio 2017, versión 15.9.46
Fecha de publicación: 12 de abril de 2022
Problemas corregidos en la versión 15.9.46
Avisos de seguridad corregidos
CVE-2022-24765 Vulnerabilidad de elevación de privilegios Existe una posible vulnerabilidad de elevación de privilegios en Git para Windows, en la que las operaciones de Git podrían ejecutarse fuera de un repositorio mientras se busca un directorio de Git. Git para Windows ahora está actualizado a la versión 2.35.2.1.
CVE-2022-24767 Vulnerabilidad de secuestro de DLL Existe una posible vulnerabilidad de secuestro de DLL en el instalador de Git para Windows, cuando se ejecuta el desinstalador con la cuenta de usuario SYSTEM. Git para Windows ahora está actualizado a la versión 2.35.2.1.
CVE-2022-24513 Vulnerabilidad de elevación de privilegios Existe una posible vulnerabilidad de elevación de privilegios cuando el servicio de actualización de Microsoft Visual Studio analiza incorrectamente los datos de configuración locales.
Visual Studio 2017, versión 15.9.45
Fecha de publicación: 8 de marzo de 2022
Problemas corregidos en la versión 15.9.45
Avisos de seguridad corregidos
CVE-2021-3711 Vulnerabilidad de desbordamiento de búfer de OpenSSL Existe una posible vulnerabilidad de desbordamiento de búfer en OpenSSL, que usa Git para Windows. Git para Windows ahora se ha actualizado a la versión 2.35.1.2, que soluciona este problema.
Visual Studio 2017, versión 15.9.44
Fecha de publicación: 8 de febrero de 2022
Problemas corregidos en la versión 15.9.44
Avisos de seguridad corregidos
CVE-2022-21871 Vulnerabilidad de elevación de privilegios del entorno de ejecución del recopilador estándar del concentrador de diagnósticos Existe una vulnerabilidad de elevación de privilegios si el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos.
Visual Studio 2017, versión 15.9.43
Publicada el 11 de enero de 2022
Problemas corregidos en la versión 15.9.43
- Se ha corregido un problema por el que no se podían depurar aplicaciones varias veces cuando se usaba Terminal Windows como terminal predeterminado.
- Se ha corregido un problema que impedía que un cliente pudiera actualizar un programa previo de una versión más actual. Una vez que el cliente utilice el programa previo y el instalador que se han distribuido en enero de 2022 o en fechas posteriores, todas las actualizaciones que usen los programas previos siguientes deberían funcionar mientras dure el ciclo de vida del producto.
Visual Studio 2017, versión 15.9.42
publicada el 14 de diciembre de 2021
Problemas corregidos en la versión 15.9.42
- CPython 3.6.6 se ha marcado como "sin soporte técnico" debido a una vulnerabilidad de seguridad.
Visual Studio 2017, versión 15.9.41
fecha de publicación: 09 de noviembre de 2021
Problemas corregidos en la versión 15.9.41
Avisos de seguridad corregidos
CVE-2021-42319 Vulnerabilidad de elevación de privilegios Existe una vulnerabilidad de elevación de privilegios en el proveedor WMI que se incluye en el instalador de Visual Studio.
CVE-2021-42277 Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del concentrador de diagnósticos Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de archivo.
Visual Studio 2017, versión 15.9.40
fecha de publicación: 12 de octubre de 2021
Problemas corregidos en la versión 15.9.40
Avisos de seguridad corregidos
CVE-2020-1971 Vulnerabilidad de denegación de servicio de OpenSSL Existe una posible vulnerabilidad de denegación de servicio en la biblioteca OpenSSL que Git consume.
CVE-2021-3449 Vulnerabilidad de denegación de servicio de OpenSSL Existe una posible vulnerabilidad de denegación de servicio en la biblioteca OpenSSL que Git consume.
CVE-2021-3450 Posible omisión de la marca X509_V_FLAG_X509_STRICT en OpenSSL Existe una posible omisión de marca en la biblioteca OpenSSL que Git consume.
Visual Studio 2017, versión 15.9.39
publicada el 14 de septiembre de 2021
Problemas corregidos en la versión 15.9.39
- Al usar el elemento de menú Herramientas > Obtener herramientas y características en Visual Studio, se producía un error en el que se indicaba que no se podía encontrar el Instalador de Visual Studio. Esta corrección permite a Visual Studio encontrar correctamente la ubicación del instalador.
Avisos de seguridad corregidos
CVE-2021-26434 Vulnerabilidad de elevación de privilegios de asignación de permisos incorrecta de Visual Studio Existe una vulnerabilidad de asignación de permisos en Visual Studio después de instalar el desarrollo de juegos con C++ y seleccionar la carga de trabajo Instalador de Unreal Engine. El sistema es vulnerable a LPE durante la instalación, crea un directorio con acceso de escritura para todos los usuarios.
CVE-2021-36952 Vulnerabilidad de ejecución remota de código en Visual Studio Hay una vulnerabilidad de ejecución remota de código en Visual Studio cuando manipula incorrectamente objetos en memoria. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.
Visual Studio 2017, versión 15.9.38
publicada el 10 de agosto de 2021
Problemas corregidos en la versión 15.9.38
- Se ha corregido un problema que afectaba a la ejecución de la línea de comandos del comando Actualizar. Si se produce un error en la actualización por primera vez, una emisión posterior del comando Actualizar ahora hace que la actualización reanude la operación anterior donde la dejó.
Avisos de seguridad corregidos
CVE-2021-26423 Vulnerabilidad de denegación de servicio de .NET Core
Existe una vulnerabilidad de denegación de servicio que engaña a las aplicaciones de servidor de .NET (Core) que proporcionan puntos de conexión de WebSocket para que se ejecuten indefinidamente en bucle al intentar leer un único marco WebSocket.
CVE-2021-34485 Vulnerabilidad de divulgación de información de .NET Core
Existe una vulnerabilidad de divulgación de información cuando la herramienta crea volcados para recopilar volcados de memoria y volcados a petición con permisos de lectura globales en Linux y macOS.
CVE-2021-34532 Vulnerabilidad de divulgación de información de ASP.NET Core
Existe una vulnerabilidad de divulgación de información en la que se registra un token JWT si no se puede analizar.
Visual Studio 2017, versión 15.9.37
Fecha de publicación: 13 de julio de 2021
Problemas corregidos en la versión 15.9.37
- Se ha corregido la creación de un diseño de instalación de Visual Studio 2017 sin conexión que contiene la carga de trabajo de Desarrollo de juegos con Unity y el componente opcional Editor de Unity de China.
Visual Studio 2017, versión 15.9.36
Publicada el 11 de mayo de 2021
Problemas corregidos en la versión 15.9.36
- Se ha corregido un problema que hace que las actualizaciones no se apliquen cuando un administrador crea un diseño de Visual Studio para implementar actualizaciones. La actualización de la máquina cliente no se aplica dado que el diseño ha cambiado de ubicación.
Visual Studio 2017, versión 15.9.35
Fecha de publicación: 13 de abril de 2021
Problemas corregidos en la versión 15.9.35
Avisos de seguridad corregidos
CVE-2021-27064 Vulnerabilidad de elevación de privilegios del Instalador de Visual Studio
Hay una vulnerabilidad de ejecución de código remoto presente cuando el instalador de Visual Studio ejecuta el cliente de comentarios en un estado elevado.
CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322Vulnerabilidad de elevación de privilegios del Servicio recopilador estándar del concentrador de diagnósticos
Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos.
Visual Studio 2017, versión 15.9.34
Fecha de publicación: 9 de marzo de 2021
Problemas corregidos en la versión 15.9.34
Avisos de seguridad corregidos
CVE-2021-21300 Vulnerabilidad de ejecución remota de código de Git para Visual Studio
Hay una vulnerabilidad de ejecución remota de código cuando Visual Studio clona un repositorio malintencionado.
CVE-2021-26701 Vulnerabilidad de ejecución remota de código de .NET Core
Existe una vulnerabilidad de ejecución de código remoto en .NET 5 y .NET Core debido a la forma en que se realiza la codificación de texto.
Visual Studio 2017, versión 15.9.33
publicada el 10 de febrero de 2021
Problemas corregidos en la versión 15.9.33
Visual Studio 2017, versión 15.9.32
publicada el 09 de febrero de 2021
Incidencias corregidas en la versión 15.9.32
Avisos de seguridad corregidos
CVE-2021-1639 Vulnerabilidad de ejecución remota de código del servicio de lenguaje TypeScript
Existe una vulnerabilidad de ejecución remota de código cuando Visual Studio carga un repositorio malintencionado que contiene archivos de código de JavaScript o TypeScript.
CVE-2021-1721 Vulnerabilidad de denegación de servicio de .NET Core
Existe una vulnerabilidad de denegación de servicio al crear una solicitud web HTTPS durante la compilación de la cadena de certificados X509.
CVE-2021-24112 Vulnerabilidad de ejecución remota de código de .NET 5 y .NET Core
Existe una vulnerabilidad de ejecución remota de código al eliminar los metarchivos cuando una interfaz de gráficos todavía tiene una referencia a ellos. Esta vulnerabilidad solo existe en los sistemas que se ejecutan en MacOS o Linux.
Visual Studio 2017, versión 15.9.31
publicada el 12 de enero de 2021
Incidencias corregidas en la versión 15.9.31
Avisos de seguridad corregidos
CVE-2021-1651 / CVE-2021-1680 Vulnerabilidad de elevación de privilegios del recopilador estándar del concentrador de diagnósticos
Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos.
CVE-2020-26870 Vulnerabilidad de ejecución remota de código del instalador de Visual Studio
Existe una vulnerabilidad de ejecución remota de código que se da cuando el instalador de Visual Studio intenta mostrar un elemento Markdown malintencionado.
Visual Studio 2017, versión 15.9.30
publicada el 8 de diciembre de 2020
Incidencias corregidas en la versión 15.9.30
- Se ha corregido un bloqueo del compilador de C++ al compilar una llamada a una función que toma argumentos genéricos en C++/CLI.
Avisos de seguridad corregidos
CVE-2020-17156 Vulnerabilidad de ejecución remota de código de Visual Studio
Hay una vulnerabilidad de ejecución remota de código cuando Visual Studio clona un repositorio malintencionado.
Visual Studio 2017, versión 15.9.29
fecha de publicación: 20 de noviembre de 2020
Incidencias corregidas en la versión 15.9.29
- 15.9.12: bloqueo del enlazador durante la generación de código
- v141 genera movaps para asignaciones no alineadas en x64
Avisos de seguridad corregidos
CVE-2020-17100 Vulnerabilidad de alteración de Visual Studio
Existe una vulnerabilidad de manipulación cuando Herramientas de Python para Visual Studio crea la carpeta python27. Un atacante que se hubiera aprovechado de esta vulnerabilidad podría ejecutar procesos en un contexto con privilegios elevados.
Visual Studio 2017, versión 15.9.28
Fecha de publicación: 13 de octubre de 2020
Incidencias corregidas en la versión 15.9.28
- El SDK de .NET Core 2.1.519 se actualizó en Visual Studio 2019.
Visual Studio 2017, versión 15.9.27
publicada el 8 de septiembre de 2020
Incidencias corregidas en la versión 15.9.27
- Las versiones de .NET Core para las que ya no se ofrece soporte técnico ya no se volverán a instalar durante una reparación o actualización, si se han quitado de la instalación de VS.
Avisos de seguridad corregidos
Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos. Un atacante que se hubiera aprovechado de esta vulnerabilidad podría ejecutar procesos en un contexto con privilegios elevados.
Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de archivos. Un atacante que se hubiera aprovechado de esta vulnerabilidad podría ejecutar procesos en un contexto con privilegios elevados.
CVE-2020-16856 Vulnerabilidad de ejecución remota de código de Visual Studio
Existe una vulnerabilidad de ejecución remota de código en Visual Studio al controlar objetos en la memoria incorrectamente. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.
CVE-2020-16874 Vulnerabilidad de ejecución remota de código de Visual Studio
Existe una vulnerabilidad de ejecución remota de código en Visual Studio al controlar objetos en la memoria incorrectamente. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.
CVE-2020-1045 Vulnerabilidad de omisión de características de seguridad de Microsoft ASP.NET Core
Existe una vulnerabilidad de omisión de características de seguridad en la forma en que Microsoft ASP.NET Core analiza los nombres de cookies codificados. El analizador de cookies de ASP.NET Core descodifica cadenas de cookies completas que podrían permitir que un atacante malintencionado establezca una segunda cookie con el nombre parcialmente codificado.
Versión 15.9.26 de Visual Studio 2017
publicada el 11 de agosto de 2020
Problemas corregidos en la versión 15.9.26
Avisos de seguridad corregidos
CVE-2020-1597 Vulnerabilidad de denegación de servicio de ASP.NET Core
Existe una vulnerabilidad de denegación de servicio cuando ASP.NET Core gestiona solicitudes web de forma incorrecta. Un atacante que aprovechase correctamente esta vulnerabilidad podría producir una denegación de servicio en una aplicación web ASP.NET Core. La vulnerabilidad se puede aprovechar de forma remota, sin autenticación.
Visual Studio 2017, versión 15.9.25
fecha de publicación: 14 de julio de 2020
Problemas corregidos en la versión 15.9.25
- Regresión de CodeGen del compilador para llamar a una función virtual con la versión 15.9
- Los entornos de ejecución de .NET Core 1.0 y 2.0 se han marcado como "sin soporte técnico" en la IU del programa de instalación y se han convertido en opcionales para todos los escenarios.
Avisos de seguridad corregidos
Existe una vulnerabilidad de elevación de privilegios cuando el Servicio recopilador estándar del Concentrador de diagnósticos de Windows no puede corregir la entrada de forma adecuada, lo que lleva a un comportamiento de carga de biblioteca no seguro.
CVE-2020-1416 Vulnerabilidad de elevación de privilegios de Visual Studio
Existe una vulnerabilidad de elevación de privilegios en Visual Studio cuando este carga las dependencias de software. Un atacante local que haya aprovechado con éxito la vulnerabilidad podría inyectar código arbitrario para que se ejecutase en el contexto del usuario actual.
CVE-2020-1147 Vulnerabilidad de denegación de servicio de .NET Core
Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad y emitir solicitudes creadas especialmente para una aplicación ASP.NET Core, o bien otra aplicación que analizara ciertos tipos de XML. La actualización de seguridad aborda la vulnerabilidad en cuestión mediante la restricción de los tipos que se permite que estén presentes en la carga de XML.
Visual Studio 2017, versión 15.9.24
Fecha de publicación: 2 de junio de 2020
Problemas corregidos en la versión 15.9.24
- Se ha corregido un error que provocaba que faltaran importaciones en el enlazador de C++ al usar LIB de nivel superior con un uso distinto de mayúsculas y minúsculas en el postfijo del nombre de DLL.
- Se ha corregido un error en el compilador de C++ para ARM64 que provocaba que se pudieran restaurar valores erróneos después de setjmp.
- Se ha corregido un error del compilador de C++ para plegar correctamente los inicializadores dinámicos de la variable insertada.
- Se ha realizado un cambio que permite a los administradores de TI de la empresa y a los ingenieros de implementación configurar herramientas como el cliente de Microsoft Update y SCCM para determinar la aplicabilidad de las actualizaciones de VS2017 hospedadas en el Catálogo de Microsoft Update y WSUS.
Avisos de seguridad corregidos
CVE-2020-1202 / CVE-2020-1203Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del concentrador de diagnósticos
Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del concentrador de diagnósticos o el recopilador de Visual Studio administran incorrectamente objetos en la memoria.
CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnerabilidad de elevación de privilegios del Servicio recopilador estándar del concentrador de diagnósticos
Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar del concentrador de diagnósticos administra incorrectamente operaciones de archivos.
CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Vulnerabilidad de denegación de servicio de .NET Core
Para solucionar por completo el problema CVE-2020-1108, Microsoft ha publicado actualizaciones para .NET Core 2.1 y .NET Core 3.1. Los clientes que usan cualquiera de estas versiones de .NET Core deben instalar la versión más reciente de .NET Core. Consulte las notas de la versión para ver los números de versión más recientes e instrucciones para actualizar .NET Core.
Visual Studio 2017, versión 15.9.23
publicada el 12 de mayo de 2020
Problemas corregidos en la versión 15.9.23
- Se ha corregido un error del compilador de C++ para plegar correctamente los inicializadores dinámicos de la variable insertada. Se ha portado de la versión 2019 16.0 de VS.
- Mejoras de seguridad en vctip.exe.
- Se ha realizado un cambio que permite a los administradores de TI de la empresa y a los ingenieros de implementación configurar herramientas como el cliente de Microsoft Update y SCCM para determinar la aplicabilidad de las actualizaciones de VS2017 hospedadas en el Catálogo de Microsoft Update y WSUS.
Avisos de seguridad corregidos
CVE-2020-1108 Vulnerabilidad de denegación de servicio de .NET Core
Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad si emite solicitudes creadas especialmente para una aplicación de .NET Core. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección de cómo las aplicaciones web de .NET Core controlan las solicitudes web.
Visual Studio 2017, versión 15.9.22
publicada el 14 de abril de 2020
Problemas corregidos en la versión 15.9.22
Avisos de seguridad corregidos
CVE-2020-0899 Vulnerabilidad de elevación de privilegios de Microsoft Visual Studio
Se produce una vulnerabilidad de elevación de privilegios cuando el servicio actualizador de Microsoft Visual Studio manipula permisos de archivos de forma incorrecta. Los atacantes que supieran aprovechar esta vulnerabilidad podrían sobrescribir contenido arbitrario de archivos en el contexto de seguridad del sistema local.
Se produce una vulnerabilidad de elevación de privilegios cuando el servicio instalador de extensiones de Visual Studio manipula operaciones de archivos de forma incorrecta. Los atacantes que supieran aprovechar la vulnerabilidad podrían eliminar archivos en ubicaciones arbitrarias con permisos elevados.
Se produce una vulnerabilidad de filtración de credenciales cuando las URL creadas específicamente se analizan y envían a los asistentes de credenciales. Esto puede conllevar que las credenciales se envíen al host incorrecto.
Versión 15.9.21 de Visual Studio 2017
publicada el 10 de marzo de 2020
Problemas corregidos en la versión 15.9.21
- Se ha corregido un error por el que las herramientas de generación de perfiles de .NET no se podían instalar en versiones no empresariales de Visual Studio 2017 al usar un instalador sin conexión.
- Se ha corregido un error del compilador de C++ por el que una clase static_cast de decltype se podría evaluar incorrectamente. Para minimizar las interrupciones en códigos base existentes, en VS2017 esta corrección surte efecto cuando se inicia el modificador /d1decltypeIdentityConversion (recientemente agregado).
- Nuevas opciones de mitigación de Spectre en el compilador de C++:
[/cpp/build/reference/qspectre-load /Qspectre-load</a> & [/cpp/build/reference/qspectre-load-cf /Qspectre-load-cf</a>
para la protección de la carga especulativa.
Avisos de seguridad corregidos
CVE-2020-0793 / CVE-2020-0810 Vulnerabilidad de elevación de privilegios del Servicio recopilador estándar del concentrador de diagnósticos
Existe una vulnerabilidad de elevación de privilegios cuando el recolector estándar del concentrador de diagnósticos controla incorrectamente las operaciones de archivo o el servicio Recopilador estándar de Windows Diagnostics Hub no puede sanear correctamente la entrada.
CVE-2020-0884 Vulnerabilidad de suplantación al crear el complemento web de Outlook
Existe una vulnerabilidad de suplantación al crear un complemento Web de Outlook si está habilitada la autenticación multifactor
Visual Studio 2017, versión 15.9.20
publicada el 11 de febrero de 2020
Problemas corregidos en la versión 15.9.20
- Error de configuración de pruebas de SQL Server
- Se ha corregido un error de Explorador de objetos de SQL Server que provocaba un bloqueo cuando los clientes ordenaban los datos de una tabla.
Visual Studio 2017, versión 15.9.19
publicada el 14 de enero de 2020
Problemas corregidos en la versión 15.9.19
- Se ha corregido un problema en el optimizador C++ en el que el impacto de escribir en la memoria desconocida dentro de una llamada no se contabilizaba correctamente en el autor de la llamada.
Avisos de seguridad corregidos
CVE-2020-0602 Vulnerabilidad de denegación de servicio de ASP.NET Core
Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad si emite solicitudes creadas especialmente para una aplicación ASP.NET Core. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección de cómo las aplicaciones web ASP.NET Core controlan las solicitudes web.
CVE-2020-0603 Vulnerabilidad de ejecución de código remoto de ASP.NET Core
Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad si emite solicitudes creadas especialmente para una aplicación ASP.NET Core. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección de cómo las aplicaciones web ASP.NET Core controlan la memoria.
Visual Studio 2017, versión 15.9.18
publicada el 10 de diciembre de 2019
Problemas corregidos en la versión 15.9.18
- Puede permitir la mitigación de un bloqueo relacionado con el reconocimiento por monitor en Visual Studio
Avisos de seguridad corregidos
Existe una vulnerabilidad de ejecución de código remoto cuando Git detecta colisiones de nombres de submódulo para directorios de submódulos relacionados. Un atacante que logra aprovechar esta vulnerabilidad podría ejecutar código de forma remota en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows que requiere que el directorio del clon de los submódulos esté vacío.
Existe una vulnerabilidad de ejecución de código remoto cuando Git interpreta los argumentos de la línea de comandos con ciertas comillas durante un clon recursivo junto con direcciones URL de SSH. Un atacante que logra aprovechar esta vulnerabilidad podría ejecutar código de forma remota en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows que corrige la incidencia.
Existe una vulnerabilidad de sobrescritura de archivos arbitrarios en Git cuando los nombres de unidad que no son letras omiten las comprobaciones de seguridad en git clone
. Un atacante que logra aprovechar esta vulnerabilidad podría escribir código en archivos arbitrarios en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows que corrige la incidencia.
Existe una vulnerabilidad de ejecución de código remoto en Git al clonar y escribir en el directorio .git/ mediante flujos de datos alternativos de NTFS. Un atacante que logra aprovechar esta vulnerabilidad podría ejecutar código de forma remota en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows en la que se conocen los flujos de datos alternativos de NTFS.
Existe una vulnerabilidad de sobrescritura de archivos arbitrarios en Git, dado que las entradas de árbol con barras diagonales inversas y vínculos simbólicos malintencionados pueden interrumpir el árbol de trabajo. Un atacante que logra aprovechar esta vulnerabilidad podría escribir código en archivos arbitrarios en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows en la que no se permite el uso de barras diagonales inversas.
Existe una vulnerabilidad de ejecución de código remoto en Git al clonar de forma recursiva con submódulos. Un atacante que logra aprovechar esta vulnerabilidad podría ejecutar código de forma remota en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows en la que se refuerza la validación de los nombres de submódulo.
Visual Studio 2017, versión 15.9.17
publicado el 15 de octubre de 2019
Avisos de seguridad corregidos
Existe una vulnerabilidad de elevación de privilegios cuando Visual Studio no puede validar correctamente vínculos permanentes al extraer archivos archivados. Las vulnerabilidades se presentaron con los paquetes de NPM usados por Visual Studio como se describe en estos dos avisos de NPM: npmjs.com/advisories/803 y npmjs.com/advisories/886. Las versiones actualizadas de estos paquetes de NPM se incluyeron en esta versión de Visual Studio.
Visual Studio 2017, versión 15.9.16
publicado el 10 de septiembre de 2019
Problemas corregidos en la versión 15.9.16
- El ensamblado no coincide con el código de la función
- System.InvalidProgramException: Common Language Runtime ha detectado un programa no válido. al instrumentar proyectos x64.
- La inclusión del modo de EH cruzado del código noexcept produce un comportamiento inesperado
- Problema corregido con el taller de ayuda HTML que no se puede reparar.
Avisos de seguridad corregidos
Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar del concentrador de diagnósticos suplanta incorrectamente determinadas operaciones de archivos. Un atacante que logra aprovechar esta vulnerabilidad podría obtener privilegios elevados. Un atacante con acceso sin privilegios a un sistema vulnerable podría aprovechar esta vulnerabilidad. La actualización de seguridad soluciona la vulnerabilidad al garantizar que el servicio recopilador estándar del concentrador de diagnósticos suplanta correctamente las operaciones de archivos.
CVE-2019-1301 Vulnerabilidad de denegación de servicio en .NET Core
Existe una vulnerabilidad de denegación de servicio cuando .NET Core gestiona solicitudes web de forma incorrecta. Un atacante que aprovechase correctamente esta vulnerabilidad podría producir una denegación de servicio en una aplicación web .NET Core. La vulnerabilidad se puede aprovechar de forma remota, sin autenticación.
La actualización corrige la vulnerabilidad mediante la corrección de cómo las aplicaciones web .NET Core controlan las solicitudes web.
Visual Studio 2017, versión 15.9.15
publicada el 13 de agosto de 2019
Problemas corregidos en la versión 15.9.15
- Se ha actualizado la firma de paquetes de redistribución de VC para permitir la implementación continuada en Windows XP. Es más probable que esta corrección requiera que la máquina se reinicie para instalar un paquete actualizado de VC++ Redistributable.
- Se ha corregido un problema que causaba que el elemento GoToDefinition no funcionara correctamente para JavaScript en bloques de scripts de archivos cshtml.
- Al llamar a pmr monotonic_buffer_resource release, se producen daños en la memoria.
- Corrección para el error de compilación HRESULT E_FAIL en algunos proyectos de C++ al actualizar a 15.9.13
Avisos de seguridad corregidos
CVE-2019-1211 Vulnerabilidad de elevación de privilegios de Git para Visual Studio
En Git para Visual Studio, existe una vulnerabilidad de elevación de privilegios al analizar de forma incorrecta archivos de configuración. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código en el contexto de otro usuario local. Para aprovechar la vulnerabilidad, un atacante autenticado tendría que modificar los archivos de configuración de Git en un sistema antes de una instalación completa de la aplicación. Después, el atacante tendría que convencer a otro usuario del sistema para que ejecutara comandos de Git específicos. La actualización soluciona el problema al cambiar los permisos necesarios para editar los archivos de configuración.
Visual Studio 2017, versión 15.9.14
publicado el 9 de julio de 2019
Problemas corregidos en la versión 15.9.14
- Se ha corregido un error que causaba bloqueos de Visual Studio 2017 al cambiar de rama.
- Se ha corregido un error que causaba el error interno del compilador (fbtctree.cpp', línea 5540) durante el análisis de código.
- Se ha corregido una regresión del rendimiento en memcpy/memset para procesadores Ryzen.
- Se ha actualizado un conjunto de herramientas de Service Fabric para tener compatibilidad con la versión 6.5 de Service Fabric.
- Se ha habilitado el lector de pantalla para anunciar notificaciones de TeamExplorer correctamente en .NET 4.8.
- Error interno del compilador en VS2017 15.8 ('msc1.cpp', línea 1518): Conflicto entre el preprocesador e #import
- ICE en PREfast 19.16.27023.1 (15.9 RTW).
Avisos de seguridad corregidos
CVE-2019-1075 Vulnerabilidad de suplantación de ASP.NET Core
Hoy se han publicado actualizaciones de .NET Core, incluidas también en esta actualización de Visual Studio. Esta versión corrige problemas de seguridad y otros problemas importantes. Encontrará los detalles en las notas de la versión de .NET Core.
CVE-2019-1077 Vulnerabilidad en la actualización automática de extensiones de Visual Studio
Existe una vulnerabilidad de elevación de privilegios cuando el proceso de actualización automática de extensiones de Visual Studio realiza determinadas operaciones de archivo de manera incorrecta. Un atacante que logra aprovechar esta vulnerabilidad podría eliminar archivos en ubicaciones arbitrarias. Para aprovechar esta vulnerabilidad, un atacante necesitaría acceso sin privilegios a un sistema vulnerable. La actualización de seguridad soluciona la vulnerabilidad al garantizar la seguridad de las ubicaciones en las que la actualización automática de extensiones de Visual Studio realiza operaciones de archivos.
CVE-2019-1113 La deserialización de XOML de WorkflowDesigner permite la ejecución de código
Un archivo XOML referente a determinados tipos podía provocar la ejecución de código aleatorio al abrirlo en Visual Studio. Ahora hay una restricción sobre los tipos que pueden usarse en los archivos XOML. Si se abre un archivo XOML que contiene uno de los tipos recientemente no autorizados, se mostrará un mensaje para explicarlo.
Para obtener más información, consulte https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.
Visual Studio 2017, versión 15.9.13
publicado el 11 de junio de 2019
Problemas corregidos en la versión 15.9.13
- Se ha corregido un error que provocaba que el análisis de código dejara de ejecutarse en algunos proyectos C++.
- Se ha corregido un error en la herramienta de comparación de esquemas por el que no se podían agregar tablas con un esquema vacío, pero se mostraba como correcto.
- Se ha corregido un problema de compilación de TypeScript cuando la versión de lenguaje seleccionada es menor que la instalada más recientemente.
- Se ha corregido una referencia no resuelta de la base de datos al error del objeto.
- Problemas de rendimiento mejorado al cargar Visual Studio.
- No se ha creado ninguna instantánea del código nativo de C++ en la herramienta Uso de memoria de la ventana Herramientas de diagnóstico durante la depuración.
- SSDT agrega la ruta codificada de forma rígida mmsdb o master.dacpac
- SSDT: Agregar referencia a la base de datos del sistema: "ArtifactReference" y "HintPath" se intercambian, lo que causa un error de compilación al usar MSBuild
Visual Studio 2017 (versión 15.9.12)
publicado el 14 de mayo de 2019
Problemas corregidos en la versión 15.9.12
- Infracción de acceso C++ /CLI 15.9.5; estándar ISO C++, último borrador desde 15.9.5.
- Error al cargar esta página de propiedades (CSS y JSON).
- Visual Studio 2017 se bloquea al editar package.json..
- Visual Studio se bloquea al abrir package.json..
- Error al generar código PGO: Acceso de una instrucción vectorizada a la memoria de OOB.
- En la rutina recurrente de división de cubos, el código no se genera correctamente.
- Error de optimización del compilador en la versión 15.8.9.
- Se ha corregido un error del enlazador LNK4020 al usar PCH, /Zi y /GL en sistemas de compilación distribuida, como IncrediBuild. El back-end del compilador de C++ ahora asocia correctamente los objetos CIL a su elemento PDB correspondiente generado por el compilador al elaborar la información de depuración para la inserción en líneas entre módulos.
Avisos de seguridad corregidos
Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar del centro de diagnósticos realiza incorrectamente determinadas operaciones de archivos. Un atacante que logra aprovechar esta vulnerabilidad podría eliminar archivos en ubicaciones arbitrarias. Para aprovechar esta vulnerabilidad, un atacante necesitaría acceso sin privilegios a un sistema vulnerable. La actualización de seguridad soluciona la vulnerabilidad al garantizar la seguridad de las ubicaciones en las que el recopilador estándar del centro de diagnósticos realiza operaciones de archivos.
Versión 15.9.11 de Visual Studio 2017
publicada el 2 de abril de 2019
Problemas corregidos en la versión 15.9.11
- Infracción de acceso C++ /CLI 15.9.5; estándar ISO C++, último borrador desde 15.9.5.
- Error al generar código PGO: Acceso de una instrucción vectorizada a la memoria de OOB.
- Visual Studio se bloquea completamente al editar package.json..
- Error al cargar esta página de propiedades (CSS y JSON).
- Al hacer clic en la dirección URL de una aplicación web en el registro de actividad de Azure ahora se publica correctamente un proyecto de servicio en la nube.
- Ahora puede publicar en una aplicación de función incluso si no ha iniciado sesión en la cuenta que contiene la aplicación de función.
- Se ha corregido una excepción no controlada en el editor de HTML.
- Se ha actualizado el paquete de scaffolding para instalar la versión del paquete Microsoft.VisualStudio.Web.CodeGeneration.Design 2.1.9 para .NET Core 2.1 y la versión 2.2.3 para .NET Core 2.2.
- Hemos implementado una corrección del compilador de C++ para solucionar el control de excepciones de código usando setjmp/longjmp en el modo de versión.
- Hemos implementado una corrección de vinculador de C++ relativa a la información en PDB, donde una información de módulo incorrecta podía causar daños en el montón al generar un archivo PDB eliminado (ya fuera mediante PDBCopy.exe o link.exe) cuando se especificaba la opción/PDBSTRIPPED.
- Se ha corregido la firma dual del instalador de Visual C++ Redistributable para ARM64.
Visual Studio 2017, versión 15.9.10
publicada el 25 de marzo de 2019
Problemas corregidos en la versión 15.9.10
- Se ha corregido un [problema con la depuración mediante Docker cuando se configuraba un proxy web]https://github.com/Microsoft/DockerTools/issues/600.
- En la depuración mediante Docker, ahora verá que se ha mejorado el control de los errores relacionados con la configuración para compartir unidades (por ejemplo, las contraseñas expiradas).
Visual Studio 2017, versión 15.9.9
publicada el 12 de marzo de 2019
Problemas corregidos en la versión 15.9.9
- Se ha corregido un [problema con la implementación de proyectos de grupos de recursos cuando el nombre del propietario de una suscripción contenía un apóstrofo (https://developercommunity.visualstudio.com/content/problem/133475/unable-to-deploy-to-azure-resource-group.html)..
- SSDT: Se ha corregido un bloqueo en el contenedor de bucles Foreach de SSIS.
- Se han corregido varios problemas de los clientes de .NET Native para UWP en las herramientas de la versión 2.2 de .NET
(UWP 6.2.4)
. - Se ha corregido la firma dual de los instaladores de Visual C++ Redistributable.
Avisos de seguridad corregidos
CVE-2019-9197 Vulnerabilidad de ejecución remota de código del Editor de Unity
Hay una vulnerabilidad de ejecución remota de código en el Editor de Unity, un software de terceros cuya instalación ofrece que Visual Studio como parte de la carga de trabajo Desarrollo de juegos con Unity. Si ha instalado Unity desde Visual Studio, asegúrese de actualizar la versión de Unity que usa a una en la que se solucione la vulnerabilidad, como se describe en el CVE. El instalador de Visual Studio se ha actualizado para ofrecer la instalación de una versión del Editor de Unity en la que se soluciona esta vulnerabilidad.
CVE-2019-0809 Vulnerabilidad de ejecución remota de código de Visual Studio
Existe una vulnerabilidad de ejecución remota de código cuando el instalador de Visual Studio C++ Redistributable valida incorrectamente la entrada antes de cargar archivos de biblioteca de vínculos dinámicos (DLL). Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos. Para aprovechar esta vulnerabilidad, un atacante tendrá que colocar un archivo DLL malintencionado en un sistema local y convencer al usuario de que ejecute un archivo ejecutable específico. Para solucionar la vulnerabilidad, en la actualización de seguridad se corrige cómo el instalador de Visual Studio C++ Redistributable valida la entrada antes de cargar los archivos DLL.
CVE-2019-0757 Vulnerabilidad de manipulación de NuGet de .NET Core
Existe una vulnerabilidad de manipulación en el software de NuGet cuando se ejecuta en un entorno Linux o Mac. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si este tiene la sesión iniciada con derechos de usuario administrador, el atacante podría tomar el control del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos. Para aprovechar la vulnerabilidad, es necesario que un atacante pueda iniciar sesión como otro usuario en ese equipo. En ese momento, el atacante podrá reemplazar o agregar a los archivos creados por una operación de restauración de NuGet en la cuenta del usuario actual.
Hoy se han publicado actualizaciones de .NET Core, incluidas también en esta actualización de Visual Studio. Para solucionar la vulnerabilidad, en la actualización d seguridad se corrige cómo la restauración de NuGet crea los permisos de archivo para todos los archivos extraídos en el equipo cliente. Los detalles sobre los paquetes se pueden encontrar en las notas de la versión de .NET Core.
Visual Studio 2017 (versión 15.9.8)
publicado el 5 de marzo de 2019
Problemas corregidos en la versión 15.9.8
- Se produce un error en la transformación de texto habilitada para ModelBus en la versión 15.8.
- SSDT: Corrección para mejorar el rendimiento de la carga de soluciones con varios proyectos.
- Vulnerabilidades en el archivo binario de la plataforma de OpenJDK.
Visual Studio 2017, versión 15.9.7
publicado el 12 de febrero de 2019
Problemas corregidos en la versión 15.9.7
- Se producen bloqueos al expandir variables.
- /DEBUG:FASTLINK + C7 + depurador de bloqueos de PCH.
- La aplicación nativa de C++ se bloquea debido a daños en la pila con VS 2017 15.9.2.
- El código de modo de versión no es correcto.
- Hay una solicitud web de excepción de tarea no observada de Xamarin.
- Parece que la opción de vinculación de /SOURCELINK no funciona. Esto corrige el vínculo de origen para la depuración administrada de C++.
- Se ha corregido un problema por el que los registros de AVX/MPX/AVX512 se dañaban durante la depuración.
- Se ha actualizado el paquetes de marco Microsoft.VCLibs.140.00.UWPDestkop para aplicaciones C++ UWP DesktopBridge que incorporen la compatibilidad con ARM64.
- Se ha corregido una versión errónea de VCToolsRedistVersion en Microsoft.VCToolsVersion.default.props.
- Se ha corregido un archivo .dll incrustado sin firma para instaladores de VC Redist.
- Herramientas SSDT/web: se ha corregido un problema por el que LocalDB de SQL no estaba instalado en las configuraciones locales de los idiomas polaco, turco y checo.
- SSDT: Se ha corregido un problema que afectaba a SQL Server Analysis Services y que provocaba que el método no encontrase la excepción al hacer clic en la interfaz de usuario.
- SSDT: se ha corregido un problema de accesibilidad por el que el contenido de una tabla no se mostraba en la ventana de resultados al usar el método de contraste alto.
Avisos de seguridad corregidos
CVE-2019-0613 La deserialización de XOML de WorkflowDesigner permite la ejecución de código
Un archivo XOML referente a determinados tipos podía provocar la ejecución de código aleatorio al abrirlo en Visual Studio. Ahora hay una restricción sobre los tipos que pueden usarse en los archivos XOML. Si se abre un archivo XOML que contiene uno de los tipos recientemente no autorizados, se mostrará un mensaje para explicarlo.
Para obtener más información, consulte la documentación de vulnerabilidad de XOML
CVE-2019-0657 Vulnerabilidad de suplantación de la identidad en .NET Framework y Visual Studio
Hoy se han publicado actualizaciones de .NET Core, incluidas también en esta actualización de Visual Studio. Esta versión corrige problemas de seguridad y otros problemas importantes. Encontrará los detalles en las notas de la versión de .NET Core.
Visual Studio 2017, versión 15.9.6
Publicada el 24 de enero de 2019
Problemas corregidos en la versión 15.9.6
- Errores de instalación del componente Editor de Unity en China
- Iniciar un nuevo proyecto de nanoFramework a partir de una plantilla.
- Errores de implementación después de actualizar Visual Studio 2017.
- Error de implementación de Android: ADB0010.
- Error en la traducción en alemán: barra de información que indica que la sesión se ha cerrado inesperadamente.
- Problema de diseño sin conexión de Visual Studio 2017: no se pudo cargar desde el flujo en diseños que no están en inglés de Estados Unidos.
- La actualización automática de una extensión puede dejar deshabilitada la extensión.
Versión 15.9.5 de Visual Studio 2017
publicada el 8 de enero de 2019
Problemas corregidos en la versión 15.9.5
- VSX1000: No se ha proporcionado información suficiente para MSBuild para establecer una conexión con un servidor remoto.
- Visual C++ 2017 Redistributable para ARM64 no está disponible en visualstudio.com.
- La actualización redistribuible del entorno de ejecución de VC para VS 15.9 elimina la clave del Registro. Esta corrección puede tener una mayor probabilidad de requerir un reinicio de la máquina para instalar un paquete de VC++ Redistributable actualizado.
- Generación de código incorrecta en C++ administrado con una asignación de lista a lista.
- No se puede conectar a un host de compilación de Mac desde la actualización a Visual Studio 15.9.4.
- Se omiten directorios de recursos en compilaciones incrementales con elementos
AndroidAarLibrary
. - [Muchas referencias a ensamblados externos: ERROR JNI
(app bug
): desbordamiento de la tabla de referencia local(max=512.
)]((https://github.com/xamarin/xamarin-android/issues/2257) - El editor de Unity se ha actualizado a la versión 2018.3. Para obtener más información, visite el sitio web de Unity.
- SSDT: hemos habilitado que los proyectos de SQL puedan compilar esquemas que tienen índices de almacén de columnas no en clúster en vistas indexadas.
- SSDT: se ha corregido un problema de rendimiento notable en la herramienta de comparación de esquemas al generar un script.
- SSDT: Se ha corregido la lógica de detección de desfases de esquemas en la herramienta de comparación de esquemas, que forzaba una nueva comparación para volver a habilitar las acciones de scripting y publicación.
Avisos de seguridad corregidos
CVE-2019-0546 Vulnerabilidad de ejecución remota de código en Visual Studio Hay una vulnerabilidad de ejecución remota de código en Visual Studio cuando el compilador de C++ manipula incorrectamente combinaciones específicas de construcciones de C++. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si este tiene la sesión iniciada con derechos de usuario administrador, el atacante podría tomar el control del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos. La actualización de seguridad soluciona la vulnerabilidad al corregir la forma en que el compilador de C++ de Visual Studio controla determinados constructos de C++.
Versión 15.9.4 de Visual Studio 2017
publicada el 11 de diciembre de 2018
Problemas corregidos en la versión 15.9.4
- Las cargas duplicadas de Visual Studio 15.9 abren archivos al volver a cargar la solución.
- Todos los usuarios ahora pueden conectarse a servidores de TFS locales mediante Team Explorer.
- Visual Studio 15.8.3 ya no expande los metadatos de ItemDefinitionGroup para elementos definidos en el proyecto durante las compilaciones de la interfaz gráfica de usuario (funcionaban en Visual Studio 15.8.2).
- Visual Studio tiene varias pestañas para el mismo archivo.
- System.ArgumentException: el parámetro no es correcto. (Excepción de HRESULT: 0x80070057 (E_INVALIDARG)).
- No se ha encontrado LNK4099 PDB.
- Catálogo de recursos vacío.
- Error de /analyze en el código de C++ que usa /ZW.
- Error de optimización de código del compilador de C++.
- Xamarin.iOS no puede seleccionar el recurso de imagen para la Vista de imagen.
- Los proyectos de iOS que hacen referencia a un proyecto compartido que contiene recursos de imagen en un catálogo de recursos no se pueden cargar en Windows.
- La imagen no aparece en la pantalla de inicio de iOS en Visual Studio 15.8.6.
- Posible codegen incorrecto en la asignación de unión/campo de bits en Visual Studio 2017 15.8.
- Se ha corregido un problema de envío 1201 de UWP en C#.
- Se ha corregido un error APPX1101 de creación de paquetes de UWP en C#: La carga contiene dos o más archivos con la misma ruta de acceso de destino "System.Runtime.CompilerServices.Unsafe.dll".
- Error MT2002: No se pudo resolver la referencia "System.Runtime.CompilerServices.AsyncValueTaskMethodBuilder" desde "System.Threading.Tasks.Extensions..." al compilar un proyecto de Xamarin.iOS.
- El redireccionamiento a una dirección URL relativa no funciona cuando se usa AndroidClientHandler.
- La información de depuración de definiciones de tipos de enumeraciones sin nombre compiladas con el compilador de C se han restaurado.
- La versión para x86 de delayimp.lib con mitigación de Spectre está ahora integrada con las mitigaciones /Qspectre habilitadas.
- Se realizaron cambios en la forma en que se cargan los catálogos de recursos en proyectos de Xamarin.iOS para reducir el tiempo de carga de las soluciones.
- Hemos actualizado las plantillas de Xamarin.Forms para usar la versión más reciente.
- Se ha corregido un problema con las aplicaciones web de ASP.NET Core que se depuran a través de Kestrel que genera el mensaje de error: "Unable to configure HTTPS endpoint. No server certificate was specified..." (No se puede configurar el punto de conexión HTTPS. No se ha especificado ningún certificado).
- La habilitación de la extensión de sitio de AppInsights en App Service desde Visual Studio ahora se realiza mediante el uso de la configuración específica de la aplicación.
Avisos de seguridad corregidos
Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar del concentrador de diagnósticos administra incorrectamente determinadas operaciones de archivos. Un atacante que logra aprovechar esta vulnerabilidad podría obtener privilegios elevados. Para aprovechar esta vulnerabilidad, un atacante necesitaría acceso sin privilegios a un sistema vulnerable. La actualización de seguridad soluciona la vulnerabilidad al garantizar que el servicio recopilador estándar del concentrador de diagnósticos suplanta correctamente las operaciones de archivos.
Versión 15.9.3 de Visual Studio 2017
publicada el 28 de noviembre de 2018
Problemas corregidos en la versión 15.9.3
- Visual Studio 15.9: las cargas duplicadas abren archivos al volver a cargar la solución.
- Problemas con la recarga e IntelliSense en proyectos de Unity y Visual Studio 2017 15.9.x.
Versión 15.9.2 de Visual Studio 2017
publicada el 19 de noviembre de 2018
Problemas corregidos en la versión 15.9.2
- El tamaño de MFC EXE (binario) es 5 veces superior en VS 15.8 (_MSC_VER = 1915).
- No se admite la clave "OPENSSH".
- La lupa de Windows ya no realiza un seguimiento del cursor del teclado.
- Se produce un error de análisis con Lamba invocado inmediatamente durante un bucle.
- El diseñador de iOS de Xamarin no funciona con 15.9 y Xamarin.iOS 12.2.1.10.
- Se ha mejorado la confiabilidad de la vinculación incremental para proyectos de C++ grandes.
- Los errores LNK2001 "símbolo externo sin resolver" para determinados destructores de eliminación de vectores ahora se resolverán.
- Se ha mejorado el tiempo de ejecución del compilador para código que hace un uso exhaustivo de funciones insertadas encadenadas relacionadas con lambdas o clases locales como parámetros o tipos de valor devuelto.
Versión 15.9.1 de Visual Studio 2017
publicada el 15 de noviembre de 2018
Problemas corregidos en la versión 15.9.1
- Se ha corregido un error que producía un error al compilar proyectos con el XDK de Xbox One de Microsoft.
Detalles de las novedades de la versión 15.9.1
SDK de desarrollo de la Plataforma universal de Windows
El SDK de la actualización del 10 de octubre de 2018 de Microsoft (compilación 17763) ha pasado a ser el SDK predeterminado seleccionado para la carga de trabajo de desarrollo de Plataforma universal de Windows.
Resumen de las nuevas características importantes de la versión 15.9
- Ahora puede importar y exportar un archivo de configuración de instalación en el que se especifica qué cargas de trabajo y componentes se deben instalar con una instancia de Visual Studio.
- Se ha mejorado la experiencia de depuración de paquetes NuGet con el nuevo formato de paquete de símbolos (.snupkg).
- Ahora los clientes empresariales ya pueden usar la característica Retroceder en el depurador en C++.
- Ahora IntelliSense de C++ responde a los cambios en el entorno remoto tanto para proyectos CMake como MSBuild con un destino Linux.
- Se han aplicado actualizaciones a los paquetes de marcos de UWP Desktop Bridge y se ha agregado compatibilidad para los escenarios de C++ Native Desktop (ARM64).
- Se ha agregado compatibilidad de la biblioteca Range-v3 con el compilador MSVC 15.9.
- Se han corregido varios errores en el compilador de F# y las herramientas de F#.
- Se ha agregado compatibilidad del servicio de lenguaje para las nuevas características de TypeScript, así como para el cambio de nombre de archivo semántico y las referencias de proyecto.
- Se ha mejorado el desarrollo de Node.js con la actualización de plantillas Vue.js y la incorporación de compatibilidad con pruebas unitarias mediante el marco Jest.
- Se han agregado plantillas de proyecto de SharePoint 2019, por lo que ya es posible migrar proyectos de SharePoint 2013 y 2016 a SharePoint 2019.
- Visual Studio Tools para Xamarin ahora es compatible con Xcode 10.
- Se han realizado mejoras en el rendimiento de compilación de Xamarin.Android.
- Se han agregado y mejorado características para los desarrolladores de la Plataforma universal de Windows, lo que incluye compatibilidad con ARM64, el SDK en versión preliminar más reciente, una mejor depuración de aplicaciones Desktop Bridge y varias mejoras del Diseñador XAML.
- Se han realizado mejoras considerables en la experiencia de uso de fuentes de paquete autenticadas.
- Ahora ya hay compatibilidad con los archivos de bloqueo para habilitar la restauración repetible de los proyectos basados en PackageReference.
- Se ha agregado compatibilidad con el nuevo formato de licencia de los paquetes NuGet.
- Se han incluido directivas cliente de NuGet en Visual Studio, lo que permite el bloqueo de entornos para que solo se puedan instalar paquetes de confianza.
- Ahora el uso de .NET Core en Visual Studio es más predecible.
Principales problemas corregidos en la versión 15.9
- No se puede cambiar el color de fondo de "Buscar todas las referencias".
- Error de carga "Paquete del Editor de recursos de Visual C++".
- La compilación de VS2017 v15.8 no se inicia si los archivos XAML no se guardan primero manualmente.
- Error de instalación: error en la comprobación de firma del manifiesto.
- La actualización 15.8.6 interrumpe los proyectos del instalador.
- Al desplazarse hacia arriba con la tecla de dirección, se retrocede de página en Visual Studio.
- Después de actualizar a la versión 15.8.1, la sugerencia de datos no se muestra durante la depuración.
- System.InvalidProgramException: Common Language Runtime ha detectado un programa no válido.
- El Explorador de soluciones no permanece anclado después de cerrar Visual Studio.
- La barra de navegación del editor tiene problemas para gestionar los nombres de método largos.
- Error de carga del paquete del editor durante el inicio de Blend.
Vea todos los problemas detectados por los clientes que se han solucionado en la versión 15.9 de Visual Studio 2017.
Detalles de las novedades de la versión 15.9
Versión 15.9.0 de Visual Studio 2017
publicada el 13 de noviembre de 2018
Nuevas características de la versión 15.9
Instalar
Se ha facilitado el mantenimiento de la coherencia de la configuración de instalación entre varias instalaciones de Visual Studio. Ahora puede usar el instalador de Visual Studio para exportar un archivo .vsconfig para una instancia determinada de Visual Studio. Este archivo contendrá información sobre las cargas de trabajo y los componentes que ha instalado. Después, puede importarlo para agregar estas selecciones de componentes y cargas de trabajo a otra instalación de Visual Studio.
Depuración
Se ha agregado la compatibilidad para utilizar el nuevo formato de paquete de símbolos basado en archivos PDB portátiles (.snupkg). Se han agregado herramientas para facilitar el uso y la administración de esos paquetes de símbolos desde orígenes como el servidor de símbolos de NuGet.org.
C++
- Se ha agregado la característica Retroceder en el depurador para C++ en la edición Visual Studio Enterprise. Esta característica permite volver atrás en el tiempo para ver el estado de la aplicación en un momento anterior.
- Ahora IntelliSense de C++ responde a los cambios en el entorno remoto tanto para proyectos CMake como MSBuild con un destino Linux. Al instalar nuevas bibliotecas o cambiar los proyectos de CMake, IntelliSense de C++ analiza automáticamente los nuevos archivos de encabezado en la máquina remota para poder disfrutar de una experiencia de edición de C++ completa y sin problemas.
- Se han actualizado los paquetes de marcos de UWP Desktop Bridge para que coincidan con los más recientes en Windows Store para todas las arquitecturas admitidas, incluida ARM64.
- Además de la corrección de 60 errores de bloqueo, se ha agregado la compatibilidad de la biblioteca Range-v3 con el compilador MSVC 15.9, disponible en /std:c++17 /permissive-.
- El paquete de marcos VCLibs de Visual Studio se ha actualizado para que coincida con la última versión disponible de la tienda UWP.
- Ahora hay disponible compatibilidad total para los escenarios de C++ Native Desktop (ARM64), incluido VC++ 2017 Redistributable.
- Se han implementado las sobrecargas decimales de ida y vuelta más cortas de punto flotante a _chars() en el encabezado charconv de C++17. Para la notación científica, esto implica una velocidad 10 veces superior a la de sprintf_s() "%.8e" para puntos flotantes y 30 veces superior a la de sprintf_s() "%.16e" para dobles. Esto usa el nuevo algoritmo Ryu de Ulf Adams.
- Puede encontrar aquí una lista de las mejoras relativas a la conformidad de estándares del compilador de Visual C++, que pueden requerir cambios en el código fuente en modo de conformidad estricta.
- El conmutador /Gm del Compilador de C++ está en desuso. Considere la posibilidad de deshabilitar el conmutador /Gm en los scripts de compilación si se define explícitamente. Como alternativa, también puede ignorar de manera segura la advertencia de desuso de /Gm, ya que no se tratará como error cuando use "Tratar advertencias como errores" (/WX).
F#
Compilador de F#
- Se ha corregido un error por el que los métodos de extensión que toman valores de
byref
podían mutar un valor inmutable. - Se ha mejorado la información de error de compilación para las sobrecargas en
byref
/inref
/outref
, en lugar de mostrar el anterior error, que era menos claro. - Las extensiones de tipo opcional de
byref
ya no se permiten de ningún modo. Estas se podían declarar anteriormente, pero no se podían usar, algo que podía confundir al usuario. - Se ha corregido un error por el que
CompareTo
, en una tupla de estructura y al crear una equivalencia de tipo con una tupla de estructura con alias, generaba una excepción en el entorno de ejecución. - Se ha corregido un error por el que
System.Void
, en el contexto de creación de un proveedor de tipos para .NET Standard, podía producir un error al encontrar el tipoSystem.Void
en el tiempo de diseño. - Se ha corregido un error por el que, cuando un constructor de unión discriminada aplicado parcialmente no coincidía con un tipo anotado o inferido para la unión discriminada, se podía producir un error interno.
- Se ha modificado el mensaje de error del compilador al intentar tomar la dirección de una expresión (como el acceso a una propiedad) para dejar más claro que infringe las reglas de ámbito de los tipos
byref
. - Se ha corregido un error que provocaba que el programa pudiese bloquearse en el entorno de ejecución al aplicar parcialmente un tipo
byref
a un método o función. Ahora se mostrará un mensaje de error. - Se ha corregido un error por el que una combinación no válida de
byref
y un tipo de referencia (comobyref<int> option
) producía un error en el entorno de ejecución sin generar ningún mensaje de advertencia al respecto. Ahora se mostrará un mensaje de error.
Herramientas de F#
- Se ha resuelto un problema que provocaba que los metadatos de ensamblados de F# creados con el SDK de .NET Core no mostrasen las propiedades de archivo en Windows. Ahora puede ver estos metadatos haciendo clic derecho en un ensamblado en Windows y seleccionando Propiedades.
- Se ha corregido un error por el que el uso de
module global
en el código fuente en F# podía producir que Visual Studio no respondiese. - Se ha corregido un error que provocaba que los métodos de extensión con
inref<'T>
no se mostrasen en la listas de finalización. - Se ha corregido un error que provocaba que el menú desplegable TargetFramework de Propiedades del proyecto en proyectos de F# de .NET Framework estuviese vacío.
- Se ha corregido un error que se producía al crear un nuevo proyecto de F# con .NET Framework 4.0 como destino.
Repositorio de código abierto de F#
El proyecto VisualFSharpFull ahora es el proyecto de inicio predeterminado, por lo que se elimina la necesidad de tener que establecerlo manualmente antes de la depuración. ¡Gracias, Robert Jeppesen!
Compatibilidad del servicio de lenguaje JavaScript y TypeScript
- Se ha agregado la refactorización para corregir las referencias a un archivo después de que se ha cambiado su nombre. También se ha agregado compatibilidad con las referencias de proyecto, lo que le permite dividir el proyecto de TypeScript en compilaciones independientes que se hacen referencia entre sí.
- Se ha realizado la actualización a la CLI de Vue 3.0 más reciente y se ha mejorado la comprobación de la calidad del código en archivos de plantilla Vue.js. También se pueden escribir y ejecutar pruebas unitarias mediante el marco de trabajo Jest.
- Hemos agregado compatibilidad con TypeScript 3.1.
Compatibilidad de SharePoint 2019
Se han agregado nuevas plantillas que permiten crear proyectos de SharePoint 2019. Asimismo, podrá migrar los proyectos existentes tanto de SharePoint 2013 como de SharePoint 2016 a la nueva plantilla de proyecto.
Visual Studio Tools para Xamarin
Visual Studio Tools para Xamarin ahora es compatible con Xcode 10, que le permite compilar y depurar aplicaciones para iOS 12, tvOS 12 y watchOS 5. Para obtener información detallada sobre las nuevas características disponibles, consulte el artículo sobre cómo prepararse para iOS 12 y nuestra introducción a iOS 12.
Mejoras iniciales del rendimiento de compilación de Xamarin.Android
Xamarin.Android 9.1 incluye mejoras iniciales del rendimiento de compilación. Consulte nuestra comparación de rendimiento de compilación entre Xamarin.Android 15.8 y 15.9 para obtener más información.
Herramientas para desarrolladores de Plataforma universal de Windows
- El SDK de Windows 10 (compilación 17763) más reciente se incluye como componente opcional con la carga de trabajo de desarrollo de la Plataforma universal de Windows.
- Se ha agregado compatibilidad para la creación de paquetes .MSIX para los proyectos de la Plataforma universal de Windows, así como en la plantilla Proyecto de paquete de aplicación de Windows. Para crear un paquete .MSIX, la versión mínima de la aplicación debe ser el SDK de Windows 10 (compilación 17763) más reciente.
- Ahora puede compilar aplicaciones para UWP ARM64. Para las aplicaciones UWP .NET, solo .NET Native es compatible con ARM64, y debe establecer la versión mínima de la aplicación en Fall Creators Update (compilación 16299) o superior.
- Se han realizado mejoras en la velocidad F5 (Compilación + Implementación) para las aplicaciones de la Plataforma universal de Windows. Esto será más notable para las implementaciones en destinos remotos mediante la autenticación de Windows, pero también afectará a todas las demás.
- Ahora los desarrolladores tienen la opción de especificar Opciones de visualización de controles con el Diseñador XAML al crear aplicaciones UWP que tengan como destino Windows 10 Fall Creators Update (compilación 16299). Si selecciona "Mostrar solo los controles de la plataforma", se impedirá al diseñador ejecutar cualquier código de control personalizado para mejorar la confiabilidad del diseñador.
- Ahora el Diseñador XAML reemplaza automáticamente los controles que generan excepciones que se pueden detectar con controles de reserva, en lugar de hacer que el diseñador se bloquee. Los controles de reserva tienen un borde de color amarillo para avisar a los desarrolladores de que el control se ha reemplazado en tiempo de diseño.
- El proyecto de empaquetado de aplicaciones de Windows ahora admite la depuración de procesos en segundo plano con el tipo de depuración Core CLR.
NuGet
Mejoras del proveedor de credenciales de NuGet
En esta versión, se mejora notablemente la experiencia de uso de fuentes de paquete autenticadas, especialmente para los usuarios de Mac y Linux:
- Ahora Visual Studio, MSBuild, NuGet.exe y .NET admiten una nueva interfaz de complemento de proveedor de credenciales que se puede implementar mediante hosts de paquetes privados como Azure Artifacts. Anteriormente, solo NuGet.exe y Visual Studio aceptaban proveedores de credenciales.
- Las ediciones de Visual Studio (incluida la edición que incluye las herramientas de compilación) ahora incorporan un proveedor de credenciales de Azure Artifacts con determinadas cargas de trabajo, de modo que pueda usar fácilmente fuentes de Azure Artifacts durante el desarrollo. Para usar estas mejoras, instale el Administrador de paquetes NuGet, los componentes de destinos y tareas de compilación de NuGet o la carga de trabajo de .NET Core.
Mejoras del administrador de paquetes NuGet
- NuGet ahora permite el bloqueo del cierre de paquetes completo para los paquetes basados en PackageReference, lo que permite la restauración repetible de esos paquetes.
- La interfaz de usuario del administrador de paquetes NuGet de Visual Studio ahora muestra la información de licencia de los paquetes en los que se usa el nuevo formato de licencia. El nuevo formato de licencia inserta la información de licencia como parte del paquete en forma de expresión de SPDX o de archivo de licencia.
Seguridad de NuGet
Hemos incluido directivas de cliente NuGet que permitirán la configuración de restricciones de seguridad de los paquetes. Esto implica que se podrán bloquear entornos para que solo se puedan instalar paquetes de confianza mediante los siguientes métodos:
- No permitiendo la instalación de paquetes sin firmar.
- Definiendo una lista de firmantes de confianza basada en la firma del autor.
- Definiendo una lista de propietarios de paquetes de NuGet.org de confianza según los metadatos de la firma del repositorio.
Herramientas de .NET Core para Visual Studio
A partir de esta versión y de manera predeterminada, las herramientas de .NET Core para Visual Studio solo usarán la última versión estable de un SDK de .NET Core que esté instalado en la máquina para versiones de disponibilidad general de Visual Studio. En versiones preliminares futuras, las herramientas usarán únicamente SDK de .NET Core en versión preliminar.
Problemas corregidos
Vea todos los problemas detectados por los clientes que se han solucionado en la versión 15.9 de Visual Studio 2017.
Problemas conocidos
Vea todos los problemas conocidos y las soluciones alternativas disponibles en Visual Studio 2017, versión 15.9.
Problemas conocidos de Visual Studio 2017
Comentarios y sugerencias
Nos encantaría que nos diera su opinión. Puede informarnos de un problema mediante la opción Notificar un problema de la esquina superior derecha del instalador o del propio IDE de Visual Studio. El icono se encuentra en la esquina superior derecha. Puede realizar una sugerencia de producto o un seguimiento de los problemas en la comunidad de desarrolladores de Visual Studio, donde podrá hacer preguntas, encontrar respuestas y proponer nuevas características. También puede obtener ayuda gratuita para la instalación a través de nuestro servicio de soporte técnico de chat en directo.
Blogs
Saque partido de la información y de las recomendaciones disponibles en los blogs de Developer Tools que le mantendrán al día sobre las nuevas versiones y con publicaciones con mucha información sobre una gran variedad de características.
Historial de notas de la versión de Visual Studio 2017
Para obtener más información relacionada con las versiones anteriores de Visual Studio 2017, consulte la página Historial de notas de la versión de Visual Studio 2017.