Compartir a través de


Dev15Logo Notas de la versión 15.9 de Visual Studio 2017

Importante

Esta no es la versión más reciente de Visual Studio. Para descargar la versión más reciente, visite https://visualstudio.microsoft.com/downloads/ y consulte las notas de lanzamiento de Visual Studio 2022.

Período de tiempo de soporte técnico

La versión 15.9 de Visual Studio 2017 es la línea de base de mantenimiento compatible final para Visual Studio 2017 y ha entrado en el período de soporte extendido. Se recomienda a los clientes empresariales y profesionales que necesiten adoptar un entorno de desarrollo estable y seguro a largo plazo que estandaricen en esta versión. Como se explica con más detalle en la directiva de ciclo de vida y soporte técnico, la versión 15.9 se admitirá con actualizaciones de seguridad hasta abril de 2027, que es el resto del ciclo de vida del producto de Visual Studio 2017.

Dado que Visual Studio 2017 ahora está en soporte extendido, todas las actualizaciones de administrador ahora cubren todos los intervalos de versiones secundarias del producto. Esto significa que todas las actualizaciones de seguridad distribuidas a través del catálogo de Microsoft Update o Microsoft Endpoint Manager actualizarán el cliente a la versión segura más reciente del producto de Visual Studio 2017.

.NET Core 2.1 está fuera de soporte técnico desde el 21 de agosto de 2021


Lanzamientos de la versión 15.9 de Visual Studio 2017


Importante

Avisos de seguridad de Visual Studio 2017, versión 15.9


Visual Studio 2017, versión 15.9.78

publicado el 11 de noviembre de 2025

Problemas solucionados en esta versión

  • Actualización de Git para el componente individual de Windows a v2.51.1.1

Comunidad de desarrolladores


Visual Studio 2017, versión 15.9.77

publicado el 14 de octubre de 2025

Problemas solucionados en esta versión

Avisos de seguridad corregidos

  • CVE-2025-55240 Vulnerabilidad de ejecución remota de código en Visual Studio: vulnerabilidad de ejecución remota de código por ruta de búsqueda no confiable en Gulpfile

Visual Studio 2017, versión 15.9.76

publicado el 12 de agosto de 2025

Problemas solucionados en esta versión

Se han quitado las siguientes versiones de Windows SDK del instalador de Visual Studio 2017:

  • 10.0.10240.0
  • 10.0.10586.0
  • 10.0.14393.0
  • 10.0.15063.0
  • 10.0.16299.0
  • 10.0.17134.0
  • 10.0.17763.0

Si instaló anteriormente una de estas versiones del SDK mediante Visual Studio, se desinstalará al actualizar. Si el proyecto tiene como destino cualquiera de estos SDK, es posible que encuentre un error de compilación como: No se encontró la versión 10.0.17763.0 de Windows SDK. Instale la versión necesaria de Windows SDK o cambie la versión del SDK en las páginas de propiedades del proyecto o haga clic con el botón derecho en la solución y seleccione "Retarget solution".

Para resolverlo, se recomienda volver a establecer como destino el proyecto a 10.0.19041.0 o una versión compatible anterior si es necesario. Para obtener una lista completa de las versiones admitidas del SDK, visite: https://developer.microsoft.com/windows/downloads/sdk-archive/. Si necesita instalar una versión no compatible del SDK, puede encontrarlo aquí: https://developer.microsoft.com/windows/downloads/sdk-archive/index-legacy/.


Visual Studio 2017, versión 15.9.75

publicado el 8 de julio de 2025

Problemas solucionados en esta versión

  • Se han actualizado las cargas de trabajo y los componentes del instalador de Visual Studio para incluir la versión 10.0.19041.0 de Windows SDK en lugar de la versión 10.0.17763.0.

Avisos de seguridad corregidos

  • CVE-2025-49739 Visual Studio: elevación de privilegios: del tiempo de verificación al tiempo de uso en el servicio recopilador estándar permite la elevación de privilegios local
  • CVE-2025-27613 Vulnerabilidad de argumentos de Gitk
  • CVE-2025-27614 Vulnerabilidad de ejecución de código Abitryary de Gitk
  • CVE-2025-46334 Vulnerabilidad de Shell malicioso de Git
  • CVE-2025-46835 Vulnerabilidad de sobrescritura de archivos de Git
  • CVE-2025-48384 Vulnerabilidad de Git Symlink
  • CVE-2025-48385 Vulnerabilidad de inyección de protocolo git
  • CVE-2025-48386 Vulnerabilidad del asistente de credenciales de Git

Visual Studio 2017, versión 15.9.74

publicado el 10 de junio de 2025

Problemas solucionados en esta versión

  • Se ha actualizado el instalador de VS para incluir windows SDK versión 10.0.19041.0.

Visual Studio 2017, versión 15.9.73

publicado el 13 de mayo de 2025

Problemas solucionados en esta versión

  • Se ha corregido un problema en el elemento de trabajo de consulta moderno TFVC checkin-policy que impedía recuperar el nombre del proyecto.
  • Se ha corregido un problema en la política de registro de TFVC de patrones prohibidos que causaba que los patrones fueran "olvidados" por la política después de su creación.

Avisos de seguridad corregidos

  • CVE-2025-32703 Acceso al seguimiento ETW no conocido por el administrador al instalar VS en el equipo
  • CVE-2025-26646 .NET - Suplantación - Elevación de privilegios en los comportamientos predeterminados de las tareas DownloadFile de msbuild

Visual Studio 2017, versión 15.9.72

lanzado el 8 de abril de 2025

Problemas solucionados en esta versión

  • Se añadió soporte para las políticas de check-in de TFVC modernas, así como orientación y advertencias cuando se aplican políticas de check-in de TFVC obsoletas.

Visual Studio 2017, versión 15.9.71

publicado el 11 de marzo de 2025

Problemas solucionados en esta versión

Avisos de seguridad corregidos

  • CVE-2025-24998 vulnerabilidad de elevación de privilegios del instalador de Visual Studio

Visual Studio 2017, versión 15.9.70

publicado el 11 de febrero de 2025

Problemas solucionados en esta versión

Avisos de seguridad corregidos

  • CVE-2025-21206 Elevación de privilegios en el instalador de Visual Studio - El elemento no controlado de la ruta de búsqueda permite a un atacante no autorizado elevar privilegios localmente.

Visual Studio 2017, versión 15.9.69

publicado el 14 de enero de 2025

Problemas solucionados en esta versión

Avisos de seguridad corregidos

  • CVE-2025-21172 vulnerabilidad de ejecución remota de código de Visual Studio y .NET
  • CVE-2025-21176 vulnerabilidad de ejecución remota de código de .NET, .NET Framework y Visual Studio
  • CVE-2025-21178 vulnerabilidad de ejecución remota de código de Visual Studio
  • CVE-2024-50338 el carácter de retorno de carro en la URL remota permite que el repositorio malintencionado exponga las credenciales

Visual Studio 2017, versión 15.9.68

fecha de publicación: 12 de noviembre de 2024

Problemas solucionados en esta versión

  • Esta actualización incluye correcciones relacionadas con el cumplimiento de Visual Studio.

Visual Studio 2017, versión 15.9.67

fecha de publicación: 8 de octubre de 2024

Problemas solucionados en esta versión

  • Se ha actualizado el método de autenticación que se usa al interactuar con Microsoft Store.

Avisos de seguridad corregidos

  • CVE-2024-43603 Vulnerabilidad de denegación de servicio en el servicio recopilador de Visual Studio
  • CVE-2024-43590 Vulnerabilidad de elevación de privilegios en el instalador redistribuible de Visual Studio C++

Visual Studio 2017, versión 15.9.66

fecha de publicación: 10 de septiembre de 2024

Problemas solucionados en esta versión

Avisos de seguridad corregidos

CVE-2024-35272 Vulnerabilidad de ejecución remota de código del proveedor OLE DB de SQL Server Native Client


Visual Studio 2017, versión 15.9.65

Fecha de publicación: 13 de agosto de 2024

Problemas solucionados en esta versión

  • A partir de esta versión, el Instalador de Visual Studio ya no ofrecerá la instalación del componente opcional Xamarin Workbooks.
  • A partir de esta versión, el Instalador de Visual Studio ya no ofrecerá la instalación del componente Emulador de Visual Studio para Android.

Avisos de seguridad corregidos

  • CVE-2024-29187(republicado): los instaladores basados en WiX son vulnerables al secuestro binario cuando se ejecutan como SYSTEM

Visual Studio 2017, versión 15.9.64

Fecha de publicación: 9 de julio de 2024

Problemas solucionados en esta versión

  • La versión 6.2 de AzCopy ya no se distribuye como parte de la carga de trabajo de Azure en Visual Studio debido a que quedó en desuso. La versión más reciente admitida de AzCopy se puede descargar desde Introducción a AzCopy.
  • A partir de esta versión, el Instalador de Visual Studio ya no ofrecerá instalar los emuladores de Windows 10 Mobile. Si desea seguir usándolos, puede instalarlos desde la página de archivo del emulador y Windows SDK.
  • Actualice MinGit a la versión 2.45.2.1 que incluye GCM 2.5, que soluciona un problema con la versión anterior de GCM en la que informaba de un error a Git después de la clonación y hacía que apareciera como si se hubiera producido un error en el clon.

Visual Studio 2017, versión 15.9.63

Publicado el 11 de junio de 2024

Problemas solucionados en esta versión

Avisos de seguridad corregidos

  • CVE-2024-30052 Ejecución remota de código al depurar archivos de volcado de memoria que contienen un archivo malintencionado con una extensión adecuada
  • CVE-2024-29060 Elevación de privilegios donde se ejecuta la instalación afectada de Visual Studio
  • CVE-2024-29187 Los instaladores basados en WiX son vulnerables al secuestro binario cuando se ejecutan como SYSTEM

Visual Studio 2017, versión 15.9.62

publicada el 14 de mayo de 2024

Problemas solucionados en esta versión

  • Esta versión incluye una actualización de OpenSSL a v3.2.1

Avisos de seguridad corregidos

  • CVE-2024-32002 Los clones recursivos en sistemas de archivos que no distinguen mayúsculas de minúsculas y que admiten vínculos simbólicos son susceptibles a la ejecución remota de código.
  • CVE-2024-32004 Ejecución remota de código al clonar repositorios locales diseñados de forma especial

Visual Studio 2017, versión 15.9.61

publicada el 9 de abril de 2024

Problemas solucionados en esta versión

  • Con esta corrección de errores, un cliente ya puede usar el cargador de arranque en un diseño y pasar el parámetro -noWeb para instalarlo en un equipo de cliente y asegurarse de que tanto el instalador como el producto de Visual Studio solo se descarguen del diseño. Anteriormente, a veces durante el proceso de instalación, el instalador no respetaba el parámetro -noWeb e intentaría actualizarse automáticamente desde la web.

Visual Studio 2017, versión 15.9.60

publicado en la web el 13 de febrero de 2024 y publicado en Microsoft Update el 12 de marzo de 2024

Problemas solucionados en esta versión

  • La opción "Quitar componentes fuera de soporte técnico" en la interfaz de usuario del instalador de Visual Studio ahora quitará las versiones fuera de soporte técnico del entorno de ejecución de .NET incluidas en la versión 15.9 (.NET Core 1.1 y 2.1 estaban afectados).

Visual Studio 2017, versión 15.9.59

fecha de publicación: 9 de enero de 2024

Problemas solucionados en esta versión

  • Se ha actualizado MinGit a v2.43.0.1, que viene con OpenSSL v3.1.4 y se soluciona una regresión en la que las operaciones de red eran realmente lentas en determinadas circunstancias.

Avisos de seguridad corregidos

  • CVE-2024-20656 Existe una vulnerabilidad en el servicio VSStandardCollectorService150, donde los atacantes locales pueden escalar privilegios en hosts donde se ejecuta una instalación afectada de Microsoft Visual Studio.

Visual Studio 2017, versión 15.9.58

Fecha de publicación: 10 de octubre de 2023

Problemas solucionados en esta versión

  • Para mejorar la confiabilidad del proveedor WMI de instalación de Visual Studio, lo hemos movido a un espacio de nombres dedicado, root/cimv2/vs. Esto evita conflictos con otros proveedores WMI que comparten el mismo espacio de nombres básico y evita casos en los que el proveedor WMI de instalación de Visual Studio no detecta Visual Studio.

Visual Studio 2017, versión 15.9.57

publicada el 12 de septiembre de 2023

Problemas solucionados en esta versión

Avisos de seguridad corregidos

  • CVE-2023-36796Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.
  • CVE-2023-36794Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.
  • CVE-2023-36793Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.
  • CVE-2023-36792Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.

Visual Studio 2017, versión 15.9.56

publicada el 8 de agosto de 2023

Problemas solucionados en esta versión

  • Se ha corregido un problema por el que vsWhere's all switch no devolvería instancias en un estado no iniciable.

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.55

publicada el 13 de junio de 2023

Problemas solucionados en esta versión

  • Como parte de esta actualización, para solucionar CVE-2023-27909, CVE-2023-27910 y CVE-2023-27911, estamos eliminando la compatibilidad con .fbx y .dae. Se trata de un componente x86 de terceros que ya no cuenta con soporte por parte del autor. Los usuarios afectados deben usar el editor FBX.

Avisos de seguridad corregidos

Visual Studio 2017, versión 15.9.54

publicada el 11 de abril de 2023

Problemas corregidos en la versión 15.9.54

  • Se ha corregido un problema en IIS Express que podía provocar un bloqueo al actualizar los datos de telemetría.

Comunidad de desarrolladores

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.53

publicada el 14 de marzo de 2023

Problemas corregidos en la versión 15.9.53

  • Git 2.39 ha cambiado el nombre del valor de credential.helper de "manager-core" a "manager". Consulte https://aka.ms/gcm/rename para obtener más información.
  • Actualizaciones del paquete mingit y de Git para Windows a la versión v2.39.2, que aborda la vulnerabilidad CVE-2023-22490.

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.52

publicada el 14 de febrero de 2023

Problemas corregidos en la versión 15.9.52

  • Actualizaciones de mingit y Git para Windows al paquete v2.39.1.1, que corrige el CVE-2022-41903.

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.51

publicada el 8 de noviembre de 2022

Problemas corregidos en la versión 15.9.51

  • Los administradores podrán actualizar el instalador de VS en una máquina cliente sin conexión desde una configuración, sin actualizar VS.

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.50

Fecha de lanzamiento: 9 de agosto de 2022

Problemas corregidos en la versión 15.9.50

  • Actualiza Git para Windows a la versión 2.37.1.1 que soluciona CVE-2022-31012.

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.49

Fecha de lanzamiento: 14 de junio de 2022

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.48

Publicada el 10 de mayo de 2022

Problemas corregidos en la versión 15.9.48

  • Se ha actualizado la versión de Git para Windows utilizada por Visual Studio y el componente opcional instalable a la versión 2.36.0.1.
  • Se ha corregido un problema con la integración de git, en el que si se extraen/sincronizan ramas que han divergido, la ventana de salida no mostraba una sugerencia localizada sobre cómo resolverlo.

Avisos de seguridad corregidos

CVE-2022-29148 Vulnerabilidad de ejecución remota de código en Visual Studio Hay una vulnerabilidad de ejecución remota de código en Visual Studio cuando se manipulan incorrectamente objetos en memoria. Un atacante que aprovechara correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

CVE-2022-24513 Vulnerabilidad de elevación de privilegios Existe una posible vulnerabilidad de elevación de privilegios cuando el servicio de actualización de Microsoft Visual Studio analiza incorrectamente los datos de configuración locales.


Visual Studio 2017, versión 15.9.47

Fecha de publicación: 19 de abril de 2022

Problemas corregidos en la versión 15.9.47

  • Se ha corregido la regresión de vctip.exe de la versión 15.9.46.

Visual Studio 2017, versión 15.9.46

Fecha de publicación: 12 de abril de 2022

Problemas corregidos en la versión 15.9.46

Avisos de seguridad corregidos

CVE-2022-24765 Vulnerabilidad de elevación de privilegios Existe una posible vulnerabilidad de elevación de privilegios en Git para Windows, en la que las operaciones de Git podrían ejecutarse fuera de un repositorio mientras se busca un directorio de Git. Git para Windows ahora se ha actualizado a la versión 2.35.2.1.

CVE-2022-24767 Vulnerabilidad de secuestro de DLL Existe una posible vulnerabilidad de secuestro de DLL en el instalador de Git para Windows cuando se ejecuta el desinstalador con la cuenta de usuario SYSTEM. Git para Windows ahora se ha actualizado a la versión 2.35.2.1.

CVE-2022-24513 Vulnerabilidad de elevación de privilegios Existe una posible vulnerabilidad de elevación de privilegios cuando el servicio de actualización de Microsoft Visual Studio analiza incorrectamente los datos de configuración locales.


Visual Studio 2017, versión 15.9.45

Fecha de publicación: 8 de marzo de 2022

Problemas corregidos en la versión 15.9.45

Avisos de seguridad corregidos

CVE-2021-3711 Vulnerabilidad de desbordamiento del búfer de OpenSSL Existe una posible vulnerabilidad de desbordamiento del búfer en OpenSSL, que es utilizado por Git para Windows. Git para Windows ahora se ha actualizado a la versión 2.35.1.2, que soluciona este problema.


Visual Studio 2017, versión 15.9.44

Fecha de publicación: 8 de febrero de 2022

Problemas corregidos en la versión 15.9.44

Avisos de seguridad corregidos

CVE-2022-21871 Vulnerabilidad de elevación de privilegios del recopilador estándar del hub de diagnóstico Existe una vulnerabilidad de elevación de privilegios si el recopilador estándar del hub de diagnóstico controla incorrectamente las operaciones de datos.


Icono de nueva versión 15.9.43 Visual Studio 2017, versión 15.9.43

Publicada el 11 de enero de 2022

Problemas corregidos en la versión 15.9.43

  • Se ha corregido un problema por el que no se podían depurar aplicaciones varias veces cuando se usaba Terminal Windows como terminal predeterminado.
  • Se ha corregido un problema que impedía que un cliente pudiera actualizar un bootstrapper más reciente. Una vez que el cliente usa el programa de arranque y el instalador que se envió en enero de 2022 o después, todas las actualizaciones que utilizan programas de arranque posteriores deberían funcionar durante el ciclo de vida del producto.

Icono de nueva versión 15.9.42 Visual Studio 2017, versión 15.9.42

publicada el 14 de diciembre de 2021

Problemas corregidos en la versión 15.9.42

  • CPython 3.6.6 se ha marcado como "sin soporte técnico" debido a una vulnerabilidad de seguridad.

Icono de nueva versión 15.9.41 Visual Studio 2017, versión 15.9.41

fecha de publicación: 09 de noviembre de 2021

Problemas corregidos en la versión 15.9.41

Avisos de seguridad corregidos

CVE-2021-42319 Vulnerabilidad de elevación de privilegios Existe una vulnerabilidad de elevación de privilegios en el proveedor WMI que se incluye en el instalador de Visual Studio.

CVE-2021-42277 Vulnerabilidad de elevación de privilegios del Servicio de Recolector Estándar del Hub de Diagnósticos Existe una vulnerabilidad de elevación de privilegios cuando el Recolector Estándar del Hub de Diagnósticos maneja incorrectamente las operaciones de archivos.


Icono de nueva versión 15.9.40 Visual Studio 2017, versión 15.9.40

fecha de publicación: 12 de octubre de 2021

Problemas corregidos en la versión 15.9.40

Avisos de seguridad corregidos

CVE-2020-1971 Vulnerabilidad de denegación de servicio de OpenSSL Existe una posible vulnerabilidad de denegación de servicio en la biblioteca OpenSSL que Git consume.

CVE-2021-3449 Vulnerabilidad de denegación de servicio de OpenSSL Existe una posible vulnerabilidad de denegación de servicio en la biblioteca OpenSSL que Git consume.

CVE-2021-3450 Posible omisión de la marca X509_V_FLAG_X509_STRICT en OpenSSL Existe una posible omisión de marca en la biblioteca OpenSSL que Git consume.


Icono de nueva versión 15.9.39 Visual Studio 2017, versión 15.9.39

publicada el 14 de septiembre de 2021

Problemas corregidos en la versión 15.9.39

  • Al usar el elemento de menú Herramientas:> Obtener herramientas y características en Visual Studio, se produciría un error que indica que no se encontró el instalador de Visual Studio. Esta corrección permite a Visual Studio localizar correctamente la ubicación del instalador.

Avisos de seguridad corregidos

CVE-2021-26434 Vulnerabilidad de elevación de privilegios por asignación incorrecta de permisos en Visual Studio Existe una vulnerabilidad de asignación de permisos en Visual Studio después de instalar el componente "Desarrollo de Juegos con C++" y seleccionar la carga de trabajo del "Instalador de Unreal Engine". El sistema es vulnerable a LPE durante la instalación, ya que se crea un directorio con acceso de escritura para todos los usuarios.

CVE-2021-36952 Vulnerabilidad de ejecución remota de código en Visual Studio Hay una vulnerabilidad de ejecución remota de código en Visual Studio cuando manipula incorrectamente objetos en memoria. Un atacante que aprovechara correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.


Icono de nueva versión 15.9.38 Visual Studio 2017, versión 15.9.38

publicada el 10 de agosto de 2021

Problemas corregidos en la versión 15.9.38

  • Se corrigió un problema que afectaba a la ejecución de la línea de comandos del comando Actualizar. Si se produjese un error al actualizar por primera vez, una emisión posterior del comando Actualizar ya hará que la actualización reanude la operación anterior donde se quedó.

Avisos de seguridad corregidos

CVE-2021-26423 Vulnerabilidad de denegación de servicio de .NET Core

Existe una vulnerabilidad de denegación de servicio en la que las aplicaciones de servidor de .NET (Core) que proporcionan endpoints de WebSocket podrían caer en un bucle infinito al intentar leer un único marco de WebSocket.

CVE-2021-34485 Vulnerabilidad de divulgación de información de .NET Core

Existe una vulnerabilidad de divulgación de información cuando se crean volcados de memoria creados por la herramienta para recopilar volcados de memoria y volcados a petición con permisos de lectura globales en Linux y macOS.

CVE-2021-34532 Vulnerabilidad de divulgación de información de ASP.NET Core

Existe una vulnerabilidad de divulgación de información en la que se registra un token JWT si no se puede analizar.


Icono de nueva versión 15.9.37 Visual Studio 2017, versión 15.9.37

Fecha de publicación: 13 de julio de 2021

Problemas corregidos en la versión 15.9.37

  • Se ha corregido la creación de un diseño de instalación sin conexión de Visual Studio 2017 que incluye la carga de trabajo de desarrollo de juegos con Unity y el componente opcional del Editor de Unity proveniente de China.

Icono de nueva versión 15.9.36 Visual Studio 2017, versión 15.9.36

Publicada el 11 de mayo de 2021

Problemas corregidos en la versión 15.9.36

  • Se ha corregido un problema que provocaba un error en las actualizaciones cuando un administrador crea un nuevo diseño de Visual Studio para implementar actualizaciones. Se producirá un error en la actualización de la máquina cliente, ya que el diseño ha movido ubicaciones.

Icono de nueva versión 15.9.35 Visual Studio 2017, versión 15.9.35

Fecha de publicación: 13 de abril de 2021

Problemas corregidos en la versión 15.9.35

Avisos de seguridad corregidos

CVE-2021-27064 Vulnerabilidad de elevación de privilegios del Instalador de Visual Studio

Existe una vulnerabilidad de ejecución remota de código cuando el instalador de Visual Studio ejecuta el cliente de comentarios en un estado elevado.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Vulnerabilidad de elevación de privilegios del servicio estándar de recopilación del Centro de Diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos.


Icono de nueva versión 15.9.34 Visual Studio 2017, versión 15.9.34

Fecha de publicación: 9 de marzo de 2021

Problemas corregidos en la versión 15.9.34

Avisos de seguridad corregidos

CVE-2021-21300 Vulnerabilidad de ejecución remota de código de Git para Visual Studio

Existe una vulnerabilidad de ejecución remota de código cuando Visual Studio clona un repositorio malintencionado.

CVE-2021-26701 Vulnerabilidad de ejecución remota de código de .NET Core

Existe una vulnerabilidad de ejecución remota de código en .NET 5 y .NET Core debido a cómo se realiza la codificación de texto.


Icono de nueva versión 15.9.33 Visual Studio 2017, versión 15.9.33

publicada el 10 de febrero de 2021

Problemas corregidos en la versión 15.9.33


Icono de nueva versión 15.9.32 Visual Studio 2017, versión 15.9.32

publicada el 09 de febrero de 2021

Problemas corregidos en la versión 15.9.32

Avisos de seguridad corregidos

CVE-2021-1639 Vulnerabilidad de ejecución remota de código del servicio de lenguaje TypeScript

Existe una vulnerabilidad de ejecución remota de código cuando Visual Studio carga un repositorio malintencionado que contiene archivos de código JavaScript o TypeScript.

CVE-2021-1721 Vulnerabilidad de denegación de servicio de .NET Core

Existe una vulnerabilidad de denegación de servicio al crear una solicitud web HTTPS durante la creación de la cadena de certificados X509.

CVE-2021-24112 Vulnerabilidad de ejecución remota de código de .NET 5 y .NET Core

Existe una vulnerabilidad de ejecución remota de código al eliminar los metarchivos cuando una interfaz de gráficos todavía tiene una referencia a ellos. Esta vulnerabilidad solo existe en sistemas que se ejecutan en MacOS o Linux.


Icono de nueva versión 15.9.31 Visual Studio 2017, versión 15.9.31

publicada el 12 de enero de 2021

Problemas corregidos en la versión 15.9.31

Avisos de seguridad corregidos

CVE-2021-1651 / CVE-2021-1680 Vulnerabilidad de elevación de privilegios del recopilador estándar del Centro de Diagnóstico

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos.

CVE-2020-26870 Vulnerabilidad de ejecución remota de código del instalador de Visual Studio

Existe una vulnerabilidad de ejecución remota de código que se da cuando el instalador de Visual Studio intenta mostrar un elemento Markdown malintencionado.


Icono de nueva versión 15.9.30 Visual Studio 2017, versión 15.9.30

publicada el 8 de diciembre de 2020

Problemas corregidos en la versión 15.9.30

  • Se ha corregido un bloqueo del compilador de C++ al compilar una llamada a una función que toma argumentos genéricos en C++/CLI.

Avisos de seguridad corregidos

CVE-2020-17156 Vulnerabilidad de ejecución remota de código de Visual Studio

Existe una vulnerabilidad de ejecución remota de código cuando Visual Studio clona un repositorio malintencionado.


Icono de nueva versión 15.9.29 Visual Studio 2017, versión 15.9.29

fecha de publicación: 20 de noviembre de 2020

Problemas corregidos en la versión 15.9.29

Avisos de seguridad corregidos

CVE-2020-17100 Vulnerabilidad de alteración de Visual Studio

Existe una vulnerabilidad de alteración cuando las herramientas de Python para Visual Studio crean la carpeta python27. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar procesos en un contexto elevado.


Icono de nueva versión 15.9.28 Visual Studio 2017, versión 15.9.28

Fecha de publicación: 13 de octubre de 2020

Problemas corregidos en la versión 15.9.28

  • El SDK de .NET Core 2.1.519 se actualizó en Visual Studio 2019.

Icono de nueva versión 15.9.27 Visual Studio 2017, versión 15.9.27

publicada el 8 de septiembre de 2020

Problemas corregidos en la versión 15.9.27

  • Las versiones no compatibles de .NET Core ya no se reinstalarán durante una reparación o actualización si se quitaron fuera de la configuración de VS.

Avisos de seguridad corregidos

CVE-2020-1130 Vulnerabilidad de elevación de privilegios del recopilador estándar del centro de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar de Diagnostics Hub controla incorrectamente las operaciones de datos. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar procesos en un contexto elevado.

CVE-2020-1133 Vulnerabilidad de elevación de privilegios en el recopilador estándar del Hub de Diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar de Diagnostics Hub controla incorrectamente las operaciones de archivo. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar procesos en un contexto elevado.

CVE-2020-16856 Vulnerabilidad de ejecución remota de código de Visual Studio

Existe una vulnerabilidad de ejecución remota de código en Visual Studio cuando controla objetos en memoria incorrectamente. Un atacante que aprovechara correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-16874 Vulnerabilidad de ejecución remota de código de Visual Studio

Existe una vulnerabilidad de ejecución remota de código en Visual Studio cuando controla objetos en memoria incorrectamente. Un atacante que aprovechara correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-1045 Vulnerabilidad de omisión de características de seguridad de Microsoft ASP.NET Core

Existe una vulnerabilidad de omisión de características de seguridad en la forma en que Microsoft ASP.NET Core analiza los nombres de cookies codificados. El analizador de cookies de ASP.NET Core descodifica cadenas de cookies completas que podrían permitir que un atacante malintencionado establezca una segunda cookie con el nombre parcialmente codificado.


Icono de nueva versión 15.9.26 Versión 15.9.26 de Visual Studio 2017

publicada el 11 de agosto de 2020

Problemas corregidos en la versión 15.9.26

Avisos de seguridad corregidos

CVE-2020-1597 Vulnerabilidad de denegación de servicio de ASP.NET Core

Existe una vulnerabilidad de denegación de servicio cuando ASP.NET Core gestiona solicitudes web de forma incorrecta. Un atacante que aprovechara correctamente esta vulnerabilidad podría provocar una denegación de servicio en una aplicación web ASP.NET Core. La vulnerabilidad se puede aprovechar de forma remota, sin autenticación.


Icono de nueva versión 15.9.25 Visual Studio 2017, versión 15.9.25

fecha de publicación: 14 de julio de 2020

Problemas corregidos en la versión 15.9.25

Avisos de seguridad corregidos

CVE-2020-1393 Vulnerabilidad de elevación de privilegios del Servicio recopilador estándar del centro de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar de Windows Diagnostics Hub no puede sanear correctamente la entrada, lo que provoca un comportamiento de carga de biblioteca no seguro.

CVE-2020-1416 Vulnerabilidad de elevación de privilegios de Visual Studio

Existe una vulnerabilidad de elevación de privilegios en Visual Studio cuando carga dependencias de software. Un atacante local que haya aprovechado con éxito la vulnerabilidad podría inyectar código arbitrario para que se ejecutase en el contexto del usuario actual.

CVE-2020-1147 Vulnerabilidad de denegación de servicio de .NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la emisión de solicitudes especialmente diseñadas a una aplicación ASP.NET Core u otra aplicación que analiza determinados tipos de XML. La actualización de seguridad aborda la vulnerabilidad mediante la restricción de los tipos que pueden estar presentes en la carga XML.


Icono de nueva versión 15.9.24 Visual Studio 2017, versión 15.9.24

Fecha de publicación: 2 de junio de 2020

Problemas corregidos en la versión 15.9.24

  • Se ha corregido un error que provocaba que faltaran importaciones en el vinculador de C++ al usar LIB de nivel superior con un uso distinto de mayúsculas y minúsculas en el postfijo del nombre de DLL.
  • Se ha corregido un error en el compilador de C++ para ARM64 que provocaba que se pudieran restaurar valores erróneos después de setjmp.
  • Se ha corregido un error del compilador de C++ para el plegado adecuado de inicializadores dinámicos de variables 'inline'.
  • Se ha realizado un cambio que permite a los administradores de TI de la empresa y a los ingenieros de implementación configurar herramientas como el cliente de Microsoft Update y SCCM para determinar la aplicabilidad de las actualizaciones de VS2017 hospedadas en el Catálogo de Microsoft Update y WSUS.

Avisos de seguridad corregidos

CVE-2020-1202 / CVE-2020-1203Vulnerabilidad de elevación de privilegios en el servicio Diagnostics Hub Standard Collector

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos o el recopilador estándar de Visual Studio no pueden controlar correctamente los objetos en la memoria.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del centro de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar de Diagnostics Hub controla incorrectamente las operaciones de archivo.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Vulnerabilidad de denegación de servicio de .NET Core

Para abordar de forma completa CVE-2020-1108, Microsoft ha publicado actualizaciones para .NET Core 2.1 y .NET Core 3.1. Los clientes que usan cualquiera de estas versiones de .NET Core deben instalar la versión más reciente de .NET Core. Consulte las notas de la versión de para obtener las versiones más recientes e instrucciones sobre cómo actualizar .NET Core.


Icono de nueva versión 15.9.23 Visual Studio 2017, versión 15.9.23

publicada el 12 de mayo de 2020

Problemas corregidos en la versión 15.9.23

  • Se ha corregido un error del compilador de C++ para el plegado adecuado de inicializadores dinámicos de variables 'inline'. Migración desde la versión 16.0 de VS 2019.
  • Mejoras de seguridad en vctip.exe.
  • Se ha realizado un cambio que permite a los administradores de TI de la empresa y a los ingenieros de implementación configurar herramientas como el cliente de Microsoft Update y SCCM para determinar la aplicabilidad de las actualizaciones de VS2017 hospedadas en el Catálogo de Microsoft Update y WSUS.

Avisos de seguridad corregidos

CVE-2020-1108 Vulnerabilidad de denegación de servicio de .NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la emisión de solicitudes especialmente diseñadas a la aplicación .NET Core. La actualización de seguridad aborda la vulnerabilidad mediante la corrección del modo en que la aplicación web de .NET Core controla las solicitudes web.


Icono de nueva versión 15.9.22 Visual Studio 2017, versión 15.9.22

publicada el 14 de abril de 2020

Problemas corregidos en la versión 15.9.22

Avisos de seguridad corregidos

CVE-2020-0899 Vulnerabilidad de elevación de privilegios de Microsoft Visual Studio

Se produce una vulnerabilidad de elevación de privilegios cuando el servicio actualizador de Microsoft Visual Studio manipula permisos de archivos de forma incorrecta. Los atacantes que supieran aprovechar esta vulnerabilidad podrían sobrescribir contenido arbitrario de archivos en el contexto de seguridad del sistema local.

CVE-2020-0900 Vulnerabilidad de elevación de privilegios del servicio instalador de extensiones de Visual Studio

Se produce una vulnerabilidad de elevación de privilegios cuando el servicio instalador de extensiones de Visual Studio manipula operaciones de archivos de forma incorrecta. Un atacante que aprovechara correctamente la vulnerabilidad podría eliminar archivos en ubicaciones arbitrarias con permisos elevados.

CVE-2020-5260 Vulnerabilidad de filtración de credenciales de Git para Visual Studio debido a una validación insuficiente en las URL

Existe una vulnerabilidad de pérdida de credenciales cuando se analizan direcciones URL diseñadas especialmente y se envían a los asistentes de credenciales. Esto puede provocar que las credenciales se envíen al host incorrecto.


Icono de nueva versión 15.9.21 Versión 15.9.21 de Visual Studio 2017

publicada el 10 de marzo de 2020

Problemas corregidos en la versión 15.9.21

Avisos de seguridad corregidos

CVE-2020-0793 / CVE-2020-0810 Vulnerabilidad de elevación de privilegios del servicio de recopilador estándar del centro de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del concentrador de diagnósticos controla incorrectamente las operaciones de archivo o el servicio recopilador estándar de Windows Diagnostics Hub no puede sanear correctamente la entrada.

CVE-2020-0884 Vulnerabilidad de suplantación al crear el complemento web de Outlook

Existe una vulnerabilidad de suplantación al crear un complemento Web de Outlook si está habilitada la autenticación multifactor

Icono de nueva versión 15.9.20 Visual Studio 2017, versión 15.9.20

publicada el 11 de febrero de 2020

Problemas corregidos en la versión 15.9.20


Icono de nueva versión 15.9.19 Visual Studio 2017, versión 15.9.19

publicada el 14 de enero de 2020

Problemas corregidos en la versión 15.9.19

  • Se ha corregido un problema en el optimizador de C++ en el que el impacto de escribir en memoria desconocida dentro de una llamada no se contabilizaba correctamente en el llamador.

Avisos de seguridad corregidos

CVE-2020-0602 Vulnerabilidad de denegación de servicio de ASP.NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la emisión de solicitudes especialmente diseñadas a la aplicación ASP.NET Core. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección del modo en que la aplicación web ASP.NET Core controla las solicitudes web.

CVE-2020-0603 Vulnerabilidad de ejecución de código remoto de ASP.NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la emisión de solicitudes especialmente diseñadas a la aplicación ASP.NET Core. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección de cómo las aplicaciones web ASP.NET Core controlan la memoria.


Icono de nueva versión 15.9.18 Visual Studio 2017, versión 15.9.18

publicada el 10 de diciembre de 2019

Problemas corregidos en la versión 15.9.18

  • Puede permitir la mitigación de un fallo relacionado con la concienciación de Per-Monitor en Visual Studio.

Avisos de seguridad corregidos

CVE-2019-1349 Vulnerabilidad de ejecución remota de Git para Visual Studio debido a restricciones poco estrictas en los nombres de submódulo

Existe una vulnerabilidad de ejecución de código remoto cuando Git detecta colisiones de nombres de submódulo para directorios de submódulos relacionados. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código de forma remota en la máquina de destino. La actualización de seguridad aborda la vulnerabilidad tomando una nueva versión de Git para Windows que requiere que el directorio del clon de los submódulos esté vacío.

CVE-2019-1350 Vulnerabilidad de ejecución remota en Git para Visual Studio debido al uso incorrecto de comillas en los argumentos de la línea de comandos

Existe una vulnerabilidad de ejecución remota de código cuando Git interpreta argumentos de línea de comandos con cierto uso de comillas al realizar un clon recursivo utilizando URLs SSH. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código de forma remota en la máquina de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows que corrige el problema.

CVE-2019-1351 Vulnerabilidad de sobrescritura de archivos arbitrarios de Git para Visual Studio debido al uso de nombres de unidad que no son letras durante la clonación

Existe una vulnerabilidad de sobrescritura de archivos arbitrarios en Git cuando los nombres de unidad que no son letras omiten las comprobaciones de seguridad en git clone. Un atacante que logra aprovechar esta vulnerabilidad podría escribir código en archivos arbitrarios en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows que corrige el problema.

CVE-2019-1352 Vulnerabilidad de ejecución remota de Git para Visual Studio debido a la falta de conocimiento de los flujos de datos alternativos de NTFS

Existe una vulnerabilidad de ejecución de código remoto en Git al clonar y escribir en el directorio .git/ mediante flujos de datos alternativos de NTFS. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código de forma remota en la máquina de destino. La actualización de seguridad soluciona la vulnerabilidad utilizando una nueva versión de Git para Windows que tiene en cuenta los flujos de datos alternativos de NTFS.

CVE-2019-1354 Vulnerabilidad de sobrescritura de archivos arbitrarios de Git para Visual Studio debido a que no se rechaza la escritura de archivos con seguimiento que contienen barras diagonales inversas

Existe una vulnerabilidad de sobrescritura de archivos arbitraria en Git cuando las entradas de árbol con barras invertidas y vínculos simbólicos malintencionados podrían escapar del árbol de trabajo. Un atacante que logra aprovechar esta vulnerabilidad podría escribir código en archivos arbitrarios en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows en la que no se permite el uso de barras diagonales inversas.

CVE-2019-1387 Vulnerabilidad de ejecución remota en Git para Visual Studio debido a una validación demasiado laxa de los nombres de submódulos en clonaciones recursivas

Existe una vulnerabilidad de ejecución remota de código en Git al clonar de forma recursiva con submódulos. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código de forma remota en la máquina de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows en la que se refuerza la validación de los nombres de submódulo.


Icono de nueva versión 15.9.17 Visual Studio 2017, versión 15.9.17

publicado el 15 de octubre de 2019

Avisos de seguridad corregidos

CVE-2019-1425 Vulnerabilidad de elevación de privilegios de paquete NPM (fecha de publicación: 12 de noviembre de 2019)

Existe una vulnerabilidad de elevación de privilegios cuando Visual Studio no puede validar correctamente los vínculos duros al extraer archivos archivados. Los paquetes de NPM usados por Visual Studio introdujeron las vulnerabilidades, tal como se describe en los dos avisos de NPM siguientes: npmjs.com/advisories/803 y npmjs.com/advisories/886. Las versiones actualizadas de estos paquetes de NPM se incluyeron en esta versión de Visual Studio.


Icono de nueva versión 15.9.16 Visual Studio 2017, versión 15.9.16

publicado el 10 de septiembre de 2019

Problemas corregidos en la versión 15.9.16

Avisos de seguridad corregidos

CVE-2019-1232 Vulnerabilidad de elevación de privilegios en el servicio recopilador estándar del centro de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar de Diagnostics Hub suplanta incorrectamente ciertas operaciones de archivo. Un atacante que logra aprovechar esta vulnerabilidad podría obtener privilegios elevados. Un atacante con acceso sin privilegios a un sistema vulnerable podría aprovechar esta vulnerabilidad. La actualización de seguridad aborda la vulnerabilidad asegurándose de que el servicio recopilador estándar de Diagnostics Hub suplanta correctamente las operaciones de archivo.

CVE-2019-1301 Vulnerabilidad de denegación de servicio en .NET Core

Existe una vulnerabilidad de denegación de servicio cuando .NET Core gestiona solicitudes web de forma incorrecta. Un atacante que aprovechara correctamente esta vulnerabilidad podría provocar una denegación de servicio en una aplicación web de .NET Core. La vulnerabilidad se puede aprovechar de forma remota, sin autenticación.

La actualización soluciona la vulnerabilidad mediante la corrección del modo en que la aplicación web de .NET Core controla las solicitudes web.


Icono de nueva versión 15.9.15 Visual Studio 2017, versión 15.9.15

publicada el 13 de agosto de 2019

Problemas corregidos en la versión 15.9.15

Avisos de seguridad corregidos

CVE-2019-1211 Vulnerabilidad de elevación de privilegios de Git para Visual Studio

Existe una vulnerabilidad de elevación de privilegios en Git para Visual Studio cuando analiza incorrectamente los archivos de configuración. Un atacante que aprovechara correctamente la vulnerabilidad podría ejecutar código en el contexto de otro usuario local. Para aprovechar la vulnerabilidad, un atacante autenticado tendría que modificar los archivos de configuración de Git en un sistema antes de una instalación completa de la aplicación. Después, el atacante tendría que convencer a otro usuario del sistema para que ejecutara comandos de Git específicos. La actualización soluciona el problema cambiando los permisos necesarios para editar los archivos de configuración.


Icono de nueva versión 15.9.14 Visual Studio 2017, versión 15.9.14

publicado el 9 de julio de 2019

Problemas corregidos en la versión 15.9.14

Avisos de seguridad corregidos

CVE-2019-1075 Vulnerabilidad de suplantación de ASP.NET Core

Las actualizaciones de .NET Core se han publicado hoy y se incluyen en esta actualización de Visual Studio. Esta versión corrige problemas de seguridad y otros problemas importantes. Encontrará los detalles en las notas de la versión de .NET Core.

CVE-2019-1077 Vulnerabilidad en la actualización automática de extensiones de Visual Studio

Existe una vulnerabilidad de elevación de privilegios cuando el proceso de actualización automática de extensiones de Visual Studio realiza determinadas operaciones de archivo de manera incorrecta. Un atacante que aprovechara correctamente esta vulnerabilidad podría eliminar archivos en ubicaciones arbitrarias. Para aprovechar esta vulnerabilidad, un atacante requeriría acceso sin privilegios a un sistema vulnerable. La actualización de seguridad soluciona la vulnerabilidad al garantizar la seguridad de las ubicaciones en las que la actualización automática de extensiones de Visual Studio realiza operaciones de archivos.

CVE-2019-1113 La deserialización de XOML de WorkflowDesigner permite la ejecución de código

Un archivo XOML que hace referencia a determinados tipos podría provocar que se ejecute código aleatorio cuando se abre el archivo XOML en Visual Studio. Ahora hay una restricción sobre qué tipos se pueden usar en los archivos XOML. Si se abre un archivo XOML que contiene uno de los tipos recién no autorizados, se muestra un mensaje que explica que el tipo no está autorizado.

Para obtener más información, consulte https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Icono de nueva versión 15.9.13 Visual Studio 2017, versión 15.9.13

publicado el 11 de junio de 2019

Problemas corregidos en la versión 15.9.13


Icono de nueva versión 15.9.12 Visual Studio 2017 (versión 15.9.12)

publicado el 14 de mayo de 2019

Problemas corregidos en la versión 15.9.12

Avisos de seguridad corregidos

CVE-2019-0727 Vulnerabilidad de elevación de privilegios del servicio de recopilador estándar del centro de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar del centro de diagnósticos realiza incorrectamente determinadas operaciones de archivos. Un atacante que aprovechara correctamente esta vulnerabilidad podría eliminar archivos en ubicaciones arbitrarias. Para aprovechar esta vulnerabilidad, un atacante requeriría acceso sin privilegios a un sistema vulnerable. La actualización de seguridad soluciona la vulnerabilidad al garantizar la seguridad de las ubicaciones en las que el recopilador estándar del centro de diagnósticos realiza operaciones de archivos.


Icono de nueva versión 15.9.11 Versión 15.9.11 de Visual Studio 2017

publicada el 2 de abril de 2019

Problemas corregidos en la versión 15.9.11


Icono de nueva versión 15.9.10 Visual Studio 2017, versión 15.9.10

publicada el 25 de marzo de 2019

Problemas corregidos en la versión 15.9.10

  • Se ha corregido un [problema con la depuración mediante Docker cuando se configura un proxy web].(https://github.com/Microsoft/DockerTools/issues/600
  • En la depuración mediante Docker, ahora verá que se ha mejorado el control de los errores relacionados con la configuración para compartir unidades (por ejemplo, las contraseñas expiradas).

Icono de nueva versión 15.9.9 Visual Studio 2017, versión 15.9.9

publicada el 12 de marzo de 2019

Problemas corregidos en la versión 15.9.9

Avisos de seguridad corregidos

CVE-2019-9197 Vulnerabilidad de ejecución remota de código del Editor de Unity

Hay una vulnerabilidad de ejecución remota de código en el Editor de Unity, un software de terceros que Visual Studio ofrece instalar como parte del paquete de desarrollo de juegos con Unity. Si ha instalado Unity desde Visual Studio, asegúrese de actualizar la versión de Unity que usa a una en la que se solucione la vulnerabilidad, como se describe en el CVE. El instalador de Visual Studio se ha actualizado para ofrecer la instalación de una versión del Editor de Unity en la que se soluciona esta vulnerabilidad.

CVE-2019-0809 Vulnerabilidad de ejecución remota de código de Visual Studio

Existe una vulnerabilidad de ejecución remota de código cuando el instalador de Visual Studio C++ Redistributable valida incorrectamente la entrada antes de cargar archivos de biblioteca de vínculos dinámicos (DLL). Un atacante que aprovechara correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos administrativos. Para aprovechar la vulnerabilidad, un atacante debe colocar una DLL malintencionada en un sistema local y convencer a un usuario de ejecutar un archivo ejecutable específico. Para solucionar la vulnerabilidad, en la actualización de seguridad se corrige cómo el instalador de Visual Studio C++ Redistributable valida la entrada antes de cargar los archivos DLL.

CVE-2019-0757 Vulnerabilidad de manipulación de NuGet de .NET Core

Existe una vulnerabilidad de manipulación en el software de NuGet cuando se ejecuta en un entorno Linux o Mac. Un atacante que aprovechara correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control del sistema afectado. Un atacante podría entonces instalar programas; ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos administrativos. La explotación de la vulnerabilidad requiere que un atacante pueda iniciar sesión como cualquier otro usuario de esa máquina. En ese momento, el atacante podrá reemplazar o agregar a los archivos creados por una operación de restauración de NuGet en la cuenta del usuario actual.

Las actualizaciones de .NET Core se han publicado hoy y se incluyen en esta actualización de Visual Studio. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección de cómo la restauración de NuGet crea permisos de archivo para todos los archivos extraídos en la máquina cliente. Los detalles sobre los paquetes se pueden encontrar en las notas de la versión de .NET Core.


Icono de nueva versión 15.9.8 Visual Studio 2017 (versión 15.9.8)

publicado el 5 de marzo de 2019

Problemas corregidos en la versión 15.9.8


Icono de nueva versión 15.9.7 Visual Studio 2017, versión 15.9.7

publicado el 12 de febrero de 2019

Problemas corregidos en la versión 15.9.7

Avisos de seguridad corregidos

CVE-2019-0613 La deserialización de XOML de WorkflowDesigner permite la ejecución de código

Un archivo XOML que hace referencia a determinados tipos podría provocar que se ejecute código aleatorio cuando se abre el archivo XOML en Visual Studio. Ahora hay una restricción sobre qué tipos se pueden usar en los archivos XOML. Si se abre un archivo XOML que contiene uno de los tipos recién no autorizados, se muestra un mensaje que explica que el tipo no está autorizado.

Para obtener más información, consulte la documentación de vulnerabilidad de XOML

CVE-2019-0657 Vulnerabilidad de suplantación de la identidad en .NET Framework y Visual Studio

Las actualizaciones de .NET Core se han publicado hoy y se incluyen en esta actualización de Visual Studio. Esta versión corrige problemas de seguridad y otros problemas importantes. Encontrará los detalles en las notas de la versión de .NET Core.


Icono de nueva versión 15.9.6 Visual Studio 2017, versión 15.9.6

Publicada el 24 de enero de 2019

Problemas corregidos en la versión 15.9.6


Icono de nueva versión 15.9.5 Versión 15.9.5 de Visual Studio 2017

publicada el 8 de enero de 2019

Problemas corregidos en la versión 15.9.5

Avisos de seguridad corregidos

CVE-2019-0546 Vulnerabilidad de ejecución remota de código en Visual Studio Hay una vulnerabilidad de ejecución remota de código en Visual Studio cuando el compilador de C++ manipula incorrectamente combinaciones específicas de construcciones de C++. Un atacante que aprovechara correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control del sistema afectado. Un atacante podría entonces instalar programas; ver, cambiar o eliminar datos; o cree nuevas cuentas con derechos de usuario completos. Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema podrían verse menos afectados que los usuarios que operan con derechos administrativos. La actualización de seguridad soluciona la vulnerabilidad al corregir la forma en que el compilador de C++ de Visual Studio controla determinados constructos de C++.


Icono de nueva versión 15.9.4 Versión 15.9.4 de Visual Studio 2017

publicada el 11 de diciembre de 2018

Problemas corregidos en la versión 15.9.4

Avisos de seguridad corregidos

CVE-2018-8599 Vulnerabilidad de elevación de privilegios en el Servicio de Recopilación Estándar del Centro de Diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar de Diagnostics Hub controla incorrectamente ciertas operaciones de archivo. Un atacante que logra aprovechar esta vulnerabilidad podría obtener privilegios elevados. Para aprovechar esta vulnerabilidad, un atacante requeriría acceso sin privilegios a un sistema vulnerable. La actualización de seguridad aborda la vulnerabilidad asegurándose de que los Servicios de Recopilador Estándar del Centro de Diagnóstico simulan correctamente las operaciones de archivo.


Icono de nueva versión 15.9.3 Versión 15.9.3 de Visual Studio 2017

publicada el 28 de noviembre de 2018

Problemas corregidos en la versión 15.9.3


Icono de nueva versión 15.9.2 Versión 15.9.2 de Visual Studio 2017

publicada el 19 de noviembre de 2018

Problemas corregidos en la versión 15.9.2


Icono de nueva versión 15.9.1 Versión 15.9.1 de Visual Studio 2017

publicada el 15 de noviembre de 2018

Problemas corregidos en la versión 15.9.1

  • Se ha corregido un problema en Visual Studio que impedía generar proyectos con el XDK de Xbox One de Microsoft.

Detalles de las novedades de la versión 15.9.1

SDK de desarrollo para la Plataforma universal de Windows

El SDK de actualización de octubre de 2018 de Windows 10 (compilación 17763) ahora es el SDK seleccionado predeterminado para la carga de trabajo de desarrollo de la Plataforma Universal de Windows.


Resumen de las nuevas características importantes de la versión 15.9

Principales problemas corregidos en la versión 15.9

Consulte todos los problemas notificados por el cliente corregidos en Visual Studio 2017, versión 15.9.

Portal de la comunidad para desarrolladores el portal de la comunidad para desarrolladores


Detalles de las novedades de la versión 15.9

Icono de nueva versión 15.9.0 Versión 15.9.0 de Visual Studio 2017

publicada el 13 de noviembre de 2018

Nuevas características de la versión 15.9

Install

Se ha facilitado el mantenimiento de la coherencia de la configuración de instalación entre varias instalaciones de Visual Studio. Ahora puede usar el Instalador de Visual Studio para exportar un archivo .vsconfig para una instancia determinada de Visual Studio. Este archivo contendrá información sobre las cargas de trabajo y los componentes que ha instalado. A continuación, puede importar este archivo para agregar estas selecciones de carga de trabajo y componentes a otra instalación de Visual Studio.

Depuración

Se ha agregado la compatibilidad para utilizar el nuevo formato de paquete de símbolos basado en archivos PDB portátiles (.snupkg). Se han agregado herramientas para facilitar el uso y la administración de esos paquetes de símbolos desde orígenes como el servidor de símbolos de NuGet.org.

C++

  • Hemos agregado la característica "paso atrás" en el depurador para C++ en Visual Studio Enterprise Edition. Retroceder le permite volver atrás en el tiempo para ver el estado de la aplicación en un momento dado anterior.
  • C++ IntelliSense ahora responde a los cambios en el entorno remoto para proyectos CMake y MSBuild que tienen como objetivo Linux. Al instalar nuevas bibliotecas o cambiar los proyectos de CMake, IntelliSense de C++ analiza automáticamente los nuevos archivos de encabezado en la máquina remota para poder disfrutar de una experiencia de edición de C++ completa y sin problemas.
  • Se han actualizado los paquetes de marcos de UWP Desktop Bridge para que coincidan con los más recientes en Windows Store para todas las arquitecturas admitidas, incluida ARM64.
  • Además de la corrección de 60 errores de bloqueo, se ha agregado la compatibilidad de la biblioteca Range-v3 con el compilador MSVC 15.9, disponible en /std:c++17 /permissive-.
  • El paquete de marco VCLibs comercial de Visual Studio se ha actualizado para que coincida con la versión más reciente disponible en la Tienda para UWP.
  • Ahora hay disponible compatibilidad total para los escenarios de C++ Native Desktop (ARM64), incluido VC++ 2017 Redistributable.
  • Hemos implementado las sobrecargas decimales de ida y vuelta más cortas de to_chars() de punto flotante en el encabezado charconv de C++17. Para la notación científica, es aproximadamente 10 veces más rápido que sprintf_s() "%.8e" para flotantes, y 30 veces más rápido que sprintf_s() "%.16e" para dobles. Esto usa el nuevo algoritmo Ryu de Ulf Adams.
  • Puede encontrar aquí una lista de las mejoras relativas a la conformidad de estándares del compilador de Visual C++, que pueden requerir cambios en el código fuente en modo de conformidad estricta.
  • El conmutador /Gm del compilador de C++ está en desuso. Considere la posibilidad de deshabilitar el conmutador /Gm en los scripts de compilación si se define explícitamente. Como alternativa, también puedes ignorar sin problema la advertencia de desuso de /Gm, ya que no se tratará como error cuando uses "Tratar advertencias como errores" (/WX).

F#

Compilador de F#

  • Se corrigió un error por el cual los métodos de extensión que aceptan valores de tipo byref podían modificar un valor inmutable.
  • Hemos mejorado la información de errores de compilación para sobrecargas en byref/inref/outref, en lugar de mostrar el error oscuro que aparecía anteriormente.
  • Las extensiones de tipo opcionales en byrefs ahora están completamente prohibidas. Estas se podían declarar anteriormente, pero no se podían usar, algo que podía confundir al usuario.
  • Se corrigió un error en el que el uso de CompareTo en una tupla de estructura, al provocar una equivalencia de tipo con una tupla de estructura con alias, causaba una excepción en tiempo de ejecución.
  • Se ha corregido un error que ocurría al usar System.Void en el contexto de la creación de un proveedor de tipos para .NET Standard, lo cual podía impedir encontrar el tipo System.Void en tiempo de diseño.
  • Se ha corregido un error por el que, cuando un constructor de unión discriminada aplicado parcialmente no coincidía con un tipo anotado o inferido para la unión discriminada, se podía producir un error interno.
  • Hemos modificado el mensaje de error del compilador al intentar tomar una dirección de una expresión (por ejemplo, acceder a una propiedad) para que sea más claro que infringe las reglas de ámbito de los tipos de byref.
  • Se ha corregido un error que provocaba que el programa pudiese bloquearse en el entorno de ejecución al aplicar parcialmente un tipo byref a un método o función. Ahora se mostrará un mensaje de error.
  • Se ha corregido un error por el que una combinación no válida de byref y un tipo de referencia (como byref<int> option) producía un error en el entorno de ejecución sin generar ningún mensaje de advertencia al respecto. Ahora emitimos un mensaje de error.

Herramientas de F#

  • Se ha resuelto un problema por el que los metadatos de los ensamblados de F# compilados con el SDK de .NET Core no se mostraban en las propiedades del archivo en Windows. Ahora puede ver estos metadatos haciendo clic derecho en un ensamblado en Windows y seleccionando Propiedades.
  • Se ha corregido un error por el que el uso de module global en el código fuente en F# podía producir que Visual Studio no respondiese.
  • Se ha corregido un error por el que los métodos de extensión que usan inref<'T> no se mostrarían en las listas de finalización.
  • Se ha corregido un error por el que la lista desplegable TargetFramework en Propiedades del proyecto para proyectos de F# de .NET Framework estaba vacía.
  • Se ha corregido un error por el que se produciría un error al crear un nuevo proyecto de F# destinado a .NET Framework 4.0.

Repositorio de código abierto de F#

El proyecto VisualFSharpFull ahora se establece como proyecto de inicio predeterminado, eliminando la necesidad de configurarlo manualmente antes de la depuración. ¡Gracias, Robert Jeppesen!

Soporte del servicio de lenguajes JavaScript y TypeScript

  • Se ha agregado la refactorización para corregir las referencias a un archivo después de que se ha cambiado su nombre. También se ha agregado compatibilidad con las referencias de proyecto, lo que le permite dividir el proyecto de TypeScript en compilaciones independientes que se hacen referencia entre sí.
  • Se ha actualizado a la última Vue CLI 3.0 y se ha mejorado el linting en los archivos de plantilla de Vue.js. También puede escribir y ejecutar pruebas unitarias mediante el marco Jest.
  • Hemos agregado compatibilidad con TypeScript 3.1.

Compatibilidad con SharePoint 2019

Hemos agregado nuevas plantillas que permiten crear proyectos para SharePoint 2019. Asimismo, podrá migrar los proyectos existentes tanto de SharePoint 2013 como de SharePoint 2016 a la nueva plantilla de proyecto.

Visual Studio Tools para Xamarin

Visual Studio Tools para Xamarin ahora admite Xcode 10, que permite compilar y depurar aplicaciones para iOS 12, tvOS 12 y watchOS 5. Para obtener información detallada sobre las nuevas características disponibles, consulte el artículo sobre cómo prepararse para iOS 12 y nuestra introducción a iOS 12.

Mejoras iniciales en el rendimiento de compilación de Xamarin.Android

Xamarin.Android 9.1 incluye mejoras iniciales del rendimiento de compilación. Consulte nuestra comparación de rendimiento de compilación entre Xamarin.Android 15.8 y 15.9 para obtener más información.

Herramientas para desarrolladores de la Plataforma universal de Windows

  • El SDK de Windows 10 más reciente (compilación 17763) se incluye como un componente opcional en la carga de trabajo de desarrollo de la Plataforma universal de Windows.
  • Hemos agregado compatibilidad para crear paquetes .MSIX para los proyectos de la Plataforma Universal de Windows, así como para la plantilla Proyecto de Empaquetado de Aplicaciones de Windows. Para crear un paquete .MSIX, la versión mínima de la aplicación debe ser el SDK de Windows 10 (compilación 17763) más reciente.
  • Ahora puedes compilar aplicaciones para UWP de ARM64. Para las aplicaciones UWP .NET, solo .NET Native es compatible con ARM64, y debe establecer la versión mínima de la aplicación en Fall Creators Update (compilación 16299) o superior.
  • Hemos realizado mejoras en la velocidad F5 (Compilación e implementación) para aplicaciones de la Plataforma universal de Windows. Esto será más notable para las implementaciones en destinos remotos mediante la autenticación de Windows, pero también afectará a todas las demás implementaciones.
  • Ahora los desarrolladores tienen la opción de especificar Opciones de visualización de controles con el Diseñador XAML al crear aplicaciones UWP que tengan como destino Windows 10 Fall Creators Update (compilación 16299). Al seleccionar "Solo mostrar controles de plataforma" se impide que el diseñador ejecute cualquier código de control personalizado para mejorar la confiabilidad del diseñador.
  • El diseñador XAML ahora reemplaza automáticamente los controles que lanzan excepciones detectables con controles de respaldo, para evitar que el diseñador se bloquee. Los controles de reserva tienen un borde de color amarillo para avisar a los desarrolladores de que el control se ha reemplazado en tiempo de diseño.
  • El proyecto de empaquetado de aplicaciones de Windows ahora admite la depuración de procesos en segundo plano usando el tipo de depurador Core CLR.

NuGet

Mejoras del proveedor de credenciales de NuGet

Esta versión mejora considerablemente la experiencia de usar fuentes de paquetes autenticadas, especialmente para los usuarios de Mac y Linux:

  • Ahora Visual Studio, MSBuild, NuGet.exe y .NET admiten una nueva interfaz de complemento de proveedor de credenciales que se puede implementar mediante hosts de paquetes privados como Azure Artifacts. Anteriormente, solo NuGet.exe y Visual Studio aceptaban proveedores de credenciales.
  • Las ediciones de Visual Studio (incluida la edición que incluye las herramientas de compilación) ahora incorporan un proveedor de credenciales de Azure Artifacts con determinadas cargas de trabajo, de modo que pueda usar fácilmente fuentes de Azure Artifacts durante el desarrollo. Para usar estas mejoras, instale el Administrador de paquetes NuGet, los componentes de destinos y tareas de compilación de NuGet o la carga de trabajo de .NET Core.

Mejoras del administrador de paquetes NuGet

  • NuGet ahora permite el bloqueo del cierre de paquetes completo para los paquetes basados en PackageReference, lo que permite la restauración repetible de esos paquetes.
  • La interfaz de usuario del administrador de paquetes NuGet de Visual Studio muestra ahora la información de licencia de los paquetes que usan el nuevo formato de licencia. El nuevo formato de licencia inserta la información de licencia como parte del paquete en forma de una expresión SPDX o un archivo de licencia.

Seguridad de NuGet

Hemos incluido directivas de cliente NuGet que permitirán la configuración de restricciones de seguridad de los paquetes. Esto significa que puede bloquear entornos para que solo los paquetes de confianza se puedan instalar mediante:

  • No permitir la instalación de paquetes sin firmar.
  • Definir una lista de firmantes de confianza basados en la firma del autor.
  • Definir una lista de propietarios de paquetes de NuGet.org de confianza en función de los metadatos de la firma del repositorio.

Herramientas de .NET Core para Visual Studio

A partir de esta versión, las herramientas de .NET Core para Visual Studio ahora usarán de forma predeterminada la versión estable más reciente de un SDK de .NET Core instalado en la máquina para las versiones de disponibilidad general de Visual Studio. En versiones preliminares futuras, las herramientas usarán únicamente SDK de .NET Core en versión preliminar.


Problemas corregidos

Consulte todos los problemas notificados por el cliente corregidos en Visual Studio 2017, versión 15.9.

DevComIcon El Portal de la Comunidad de Desarrolladores


Problemas conocidos

Consulte todos los problemas conocidos existentes y las soluciones alternativas disponibles en Visual Studio 2017, versión 15.9.

KnownIssueButton Problemas conocidos de Visual Studio 2017


Historial de notas de la versión de Visual Studio 2017

Para obtener más información relacionada con las versiones anteriores de Visual Studio 2017, consulte la página Historial de notas de la versión de Visual Studio 2017.