Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
Il ne s’agit pas de la dernière version de Visual Studio. Pour télécharger la dernière version, visitez https://visualstudio.microsoft.com/downloads/ et consultez les notes de publication Visual Studio 2022.
Délai de prise en charge
Visual Studio 2017 version 15.9 est la base de référence de maintenance finale prise en charge pour Visual Studio 2017 et est entrée dans la période de support prolongé. Les clients d’entreprise et les professionnels qui ont besoin d’adopter un environnement de développement sécurisé et stable à long terme sont encouragés à faire de cette version leur standard. Comme expliqué plus en détail dans notre lifecycle et politique de support, la version 15.9 sera prise en charge avec les mises à jour de sécurité jusqu’en avril 2027, qui est le reste du cycle de vie du produit Visual Studio 2017.
Étant donné que Visual Studio 2017 est désormais en support prolongé, toutes les mises à jour administrateur couvrent désormais toutes les gammes de versions mineures du produit. Cela signifie que toutes les mises à jour security fournies via le catalogue de mises à jour Microsoft ou Microsoft Endpoint Manager mettent à jour le client vers la dernière version sécurisée du produit Visual Studio 2017.
.NET Core 2.1 est hors support depuis le 21 août 2021
Versions de Visual Studio 2017 version 15.9
- 14 avril 2026 -- Visual Studio 2017 version 15.9.79
- 11 novembre 2025 -- Visual Studio 2017 version 15.9.78
- 14 octobre 2025 -- Visual Studio 2017 version 15.9.77
- 12 août 2025 -- Visual Studio 2017 version 15.9.76
- 8 juillet 2025 -- Visual Studio 2017 version 15.9.75
- 10 juin 2025 -- Visual Studio 2017 version 15.9.74
- 13 mai 2025 -- Visual Studio 2017 version 15.9.73
- 8 avril 2025 -- Visual Studio 2017 version 15.9.72
- 11 mars 2025 -- Visual Studio 2017 version 15.9.71
- 11 février 2025 -- Visual Studio 2017 version 15.9.70
- 14 janvier 2025 -- Visual Studio 2017 version 15.9.69
- 12 novembre 2024 -- Visual Studio 2017 version 15.9.68
- 8 octobre 2024 -- Visual Studio 2017 version 15.9.67
- 10 septembre 2024 -- Visual Studio 2017 version 15.9.66
- 13 août 2024 -- Visual Studio 2017 version 15.9.65
- 9 juillet 2024 -- Visual Studio 2017 version 15.9.64
- 11 juin 2024 -- Visual Studio 2017 version 15.9.63
- 14 mai 2024 -- Visual Studio 2017 version 15.9.62
- 9 avril 2024 -- Visual Studio 2017 version 15.9.61
- 13 février 2024 (web) et 12 mars 2024 (mise à jour Microsoft) -- Visual Studio 2017 version 15.9.60
- 9 janvier 2024 -- Visual Studio 2017 version 15.9.59
- 10 octobre 2023 -- Visual Studio 2017 version 15.9.58
- 12 septembre 2023 -- Visual Studio 2017 version 15.9.57
- 8 août 2023 -- Visual Studio 2017 version 15.9.56
- 11 avril 2023 -- Visual Studio 2017 version 15.9.54
- 14 mars 2023 -- Visual Studio 2017 version 15.9.53
- 14 février 2023 -- Visual Studio 2017 version 15.9.52
- 8 novembre 2022 -- Visual Studio 2017 version 15.9.51
- 9 août 2022 -- Visual Studio 2017 version 15.9.50
- 14 juin 2022 -- Visual Studio 2017 version 15.9.49
- 10 mai 2022 -- Visual Studio 2017 version 15.9.48
- 19 avril 2022 -- Visual Studio 2017 version 15.9.47
- 12 avril 2022 -- Visual Studio 2017 version 15.9.46
- 8 mars 2022 -- Visual Studio 2017 version 15.9.45
- 8 février 2022 -- Visual Studio 2017 version 15.9.44
- 11 janvier 2022 -- Visual Studio 2017 version 15.9.43
- 14 décembre 2021 -- Visual Studio 2017 version 15.9.42
- 09 novembre 2021 -- Visual Studio 2017 version 15.9.41
- 12 octobre 2021 -- Visual Studio 2017 version 15.9.40
- 14 septembre 2021 -- Visual Studio 2017 version 15.9.39
- 10 août 2021 -- Visual Studio 2017 version 15.9.38
- 13 juillet 2021 -- Visual Studio 2017 version 15.9.37
- 11 mai 2021 -- Visual Studio 2017 version 15.9.36
- 13 avril 2021 -- Visual Studio 2017 version 15.9.35
- 09 mars 2021 -- Visual Studio 2017 version 15.9.34
- 10 février 2021 -- Visual Studio 2017 version 15.9.33
- 09 février 2021 -- Visual Studio 2017 version 15.9.32
- 12 janvier 2021 -- Visual Studio 2017 version 15.9.31
- 8 décembre 2020 -- Visual Studio 2017 version 15.9.30
- 10 novembre 2020 -- Visual Studio 2017 version 15.9.29
- 13 octobre 2020 -- Visual Studio 2017 version 15.9.28
- 8 septembre 2020 -- Visual Studio 2017 version 15.9.27
- 11 août 2020 -- Visual Studio 2017 version 15.9.26
- 14 juillet 2020 -- Visual Studio 2017 version 15.9.25
- 09 juin 2020 -- Visual Studio 2017 version 15.9.24
- 12 mai 2020 -- Visual Studio 2017 version 15.9.23
- 14 avril 2020 -- Visual Studio 2017 version 15.9.22
- 10 mars 2020 -- Visual Studio 2017 version 15.9.21
- 11 février 2020 -- Visual Studio 2017 version 15.9.20
- 14 janvier 2020 -- Visual Studio 2017 version 15.9.19
- 10 décembre 2019 -- Visual Studio 2017 version 15.9.18
- 15 octobre 2019 -- Visual Studio 2017 version 15.9.17
- 10 septembre 2019 -- Visual Studio 2017 version 15.9.16
- 13 août 2019 -- Visual Studio 2017 version 15.9.15
- 9 juillet 2019 -- Visual Studio 2017 version 15.9.14
- 11 juin 2019 -- Visual Studio 2017 version 15.9.13
- 14 mai 2019 -- Visual Studio 2017 version 15.9.12
- 02 avril 2019 -- Visual Studio 2017 version 15.9.11
- 25 mars 2019 -- Visual Studio 2017 version 15.9.10
- 12 mars 2019 -- Visual Studio 2017 version 15.9.9
- 05 mars 2019 -- Visual Studio 2017 version 15.9.8
- 12 février 2019 -- Visual Studio 2017 version 15.9.7
- 24 janvier 2019 -- Visual Studio 2017 version 15.9.6
- 8 janvier 2019 -- Visual Studio 2017 version 15.9.5
- 11 décembre 2018 -- Visual Studio 2017 version 15.9.4
- 28 novembre 2018 -- Visual Studio 2017 version 15.9.3
- 19 novembre 2018 -- Visual Studio 2017 version 15.9.2
- 15 novembre 2018 -- Visual Studio 2017 version 15.9.1
- 13 novembre 2018 -- Visual Studio 2017 version 15.9 Version mineure
Important
Avis de sécurité Visual Studio 2017 version 15.9
- 14 avril 2026 -- Visual Studio 2017 version 15.9.79 Update
- 14 octobre 2025 -- Visual Studio 2017 version 15.9.77 Update
- 8 juillet 2025 -- Visual Studio 2017 version 15.9.75 Update
- 13 mai 2025 -- Visual Studio 2017 version 15.9.73 Update
- 11 mars 2025 -- Visual Studio 2017 version 15.9.71 Update
- 11 février 2025 -- Visual Studio 2017 version 15.9.70 Update
- 14 janvier 2025 -- Visual Studio 2017 version 15.9.69 Update
- 8 octobre 2024 -- Visual Studio 2017 version 15.9.67 Update
- 10 septembre 2024 -- Visual Studio 2017 version 15.9.66 Update
- 13 août 2024 -- Visual Studio 2017 version 15.9.65 Update
- 11 juin 2024 -- Visual Studio 2017 version 15.9.63 Update
- 14 mai 2024 -- Visual Studio 2017 version 15.9.62 Update
- 9 janvier 2024 -- Visual Studio 2017 version 15.9.59 Update
- 12 septembre 2023 -- Visual Studio 2017 version 15.9.57 Update
- 8 août 2023 -- Visual Studio 2017 version 15.9.56 Update
- 13 juin 2023 -- Visual Studio 2017 version 15.9.55 Update
- 11 avril 2023 -- Visual Studio 2017 version 15.9.54 Update
- 14 mars 2023 -- Visual Studio 2017 version 15.9.53 Update
- 14 février 2023 -- Visual Studio 2017 version 15.9.52 Update
- 8 novembre 2022 -- Visual Studio 2017 version 15.9.51 Update
- 9 août 2022 -- Visual Studio 2017 version 15.9.50 Update
- 14 juin 2022 -- Visual Studio 2017 version 15.9.49 Update
- 10 mai 2022 -- Visual Studio 2017 version 15.9.48 Update
- 12 avril 2022 -- Visual Studio 2017 version 15.9.46 Update
- 08 mars 2022 -- Visual Studio 2017 version 15.9.45 Update
- 8 février 2022 -- Visual Studio 2017 version 15.9.44 Update
- 09 novembre 2021 -- Visual Studio 2017 version 15.9.41 Update
- 12 octobre 2021 -- Visual Studio 2017 version 15.9.40 Update
- 14 septembre 2021 -- Visual Studio 2017 version 15.9.39 Update
- 10 août 2021 -- Visual Studio 2017 version 15.9.38 Update
- 13 avril 2021 -- Visual Studio 2017 version 15.9.35 Update
- 09 mars 2021 -- Visual Studio 2017 version 15.9.34 Update
- 09 février 2021 -- Visual Studio 2017 version 15.9.32 Update
- 12 janvier 2021 -- Visual Studio 2017 version 15.9.31 Update
- 08 décembre 2020 -- Visual Studio 2017 version 15.9.30 Update
- 10 novembre 2020 -- Visual Studio 2017 version 15.9.29 Update
- 8 septembre 2020 -- Visual Studio 2017 version 15.9.27 Update
- 11 août 2020 -- Visual Studio 2017 version 15.9.26 Update
- 14 juillet 2020 -- Visual Studio 2017 version 15.9.25 Update
- 09 juin 2029 -- Visual Studio 2017 version 15.9.24 Mise à jour
- 12 mai 2020 -- Visual Studio 2017 version 15.9.23 Update
- 14 avril 2020 -- Visual Studio 2017 version 15.9.22 Update
- 10 mars 2020 -- Visual Studio 2017 version 15.9.21 Mise à jour
- 14 janvier 2020 -- Visual Studio 2017 version 15.9.19 Update
- 10 décembre 2019 -- Visual Studio 2017 version 15.9.18 Update
- 15 octobre 2019 -- Visual Studio 2017 version 15.9.17 Update
- 10 septembre 2019 -- Visual Studio 2017 version 15.9.16 Update
- 13 août 2019 -- Visual Studio 2017 version 15.9.15 Update
- 9 juillet 2019 -- Visual Studio 2017 version 15.9.14 Update
- 10 mai 2019 -- Visual Studio 2017 version 15.9.12 Update
- 12 mars 2019 -- Visual Studio 2017 version 15.9.9 Update
- 12 février 2019 -- Visual Studio 2017 version 15.9.7 Update
- 8 janvier 2019 -- Visual Studio 2017 version 15.9.5 Update
- 11 décembre 2018 -- Visual Studio 2017 version 15.9.4 Mise à jour
Documentation
La documentation Officielle Learn pour Visual Studio 2017 est archivée. La documentation archivée n’est pas accessible aux moteurs de recherche, mais vous pouvez toujours parcourir la documentation archivée à Visual Studio documentation 2017 (archivée).
Visual Studio 2017 version 15.9.79
Publication : 14 avril 2026
Problèmes résolus dans cette version
- L’extension GitHub pour Visual Studio a été déconseillée en tant que composant facultatif. Le projet n’est plus maintenu et présente des risques de sécurité potentiels.
Alertes de sécurité traitées
| Avis de sécurité traités | CVE | Description |
|---|---|---|
| Vulnérabilité d’altération de la mémoire SQLite | CVE-2025-6965 | Il existe une vulnérabilité dans les versions SQLite antérieures à la version 3.50.2, où le nombre de termes agrégés peut dépasser le nombre de colonnes disponibles. Cela peut entraîner un problème d’altération de la mémoire. |
| vulnérabilité de divulgation d’informations Visual Studio | CVE-2026-32631 | Une vulnérabilité de divulgation d’informations existe dans MinGit en raison d’une fuite de hachage NTLM vers un serveur non approuvé. |
Visual Studio 2017 version 15.9.78
Publication : 11 novembre 2025
Problèmes résolus dans cette version
- Mettre à jour le composant individuel de Git pour Windows vers la version 2.51.1.1
Developer Community
Visual Studio 2017 version 15.9.77
Publication : 14 octobre 2025
Problèmes résolus dans cette version
- Updated MinGit vers la version 2.50.1 pour résoudre un problème où les utilisateurs disposant de référentiels situés sur des volumes ReFS et Windows Server 2022 n'ont pas pu effectuer d'opérations Git avec l'IDE VS.
- Suppression de la version 32 bits du composant individuel Git pour Windows pour les machines x86, comme la prise en charge a été abandonnée pour le 32 bits.
Avis de sécurité résolus
- CVE-2025-55240 Visual Studio Vulnérabilité d’exécution de code à distance - Vulnérabilité d’exécution de code à distance liée au chemin de recherche non approuvé dans Gulpfile
Visual Studio 2017 version 15.9.76
Publication : 12 août 2025
Problèmes résolus dans cette version
Les versions Windows SDK suivantes ont été supprimées du programme d’installation Visual Studio 2017 :
- 10.0.10240.0
- 10.0.10586.0
- 10.0.14393.0
- 10.0.15063.0
- 10.0.16299.0
- 10.0.17134.0
- 10.0.17763.0
Si vous avez déjà installé l’une de ces versions du Kit de développement logiciel (SDK) à l’aide de Visual Studio elle sera désinstallée lors de la mise à jour. Si votre projet cible l’un de ces kits SDK, vous pouvez rencontrer une erreur de génération telle que : The Windows SDK version 10.0.17763.0 introuvable. Installez la version requise de Windows SDK ou modifiez la version du Kit de développement logiciel (SDK) dans les pages de propriétés du projet, ou en cliquant avec le bouton droit sur la solution et en sélectionnant « Solution reciblage ».
Pour résoudre ce problème, nous vous recommandons de reciblager votre projet vers la version 10.0.19041.0 ou une version prise en charge antérieure si nécessaire. Pour obtenir la liste complète des versions du SDK prises en charge, consultez : https://developer.microsoft.com/windows/downloads/sdk-archive/. Si vous devez installer une version non prise en charge du Kit de développement logiciel (SDK), vous pouvez la trouver ici : https://developer.microsoft.com/windows/downloads/sdk-archive/index-legacy/.
Visual Studio 2017 version 15.9.75
Publication : 8 juillet 2025
Problèmes résolus dans cette version
- Mises à jour des charges de travail et des composants dans le programme d’installation de Visual Studio pour inclure la version 10.0.19041.0 du KIT de développement logiciel (SDK) Windows au lieu de la version 10.0.17763.0.
Avis de sécurité résolus
- CVE-2025-49739 Visual Studio - Élévation de privilèges - Du moment de la vérification à l'utilisation dans le service Collecteur Standard permettant une élévation des privilèges locaux
- CVE-2025-27613 Vulnérabilité des arguments Gitk
- CVE-2025-27614 Vulnérabilité d’exécution du code Gitk Abitryary
- CVE-2025-46334 Vulnérabilité de l’interpréteur de commandes malveillant Git
- CVE-2025-46835 Vulnérabilité de remplacement de fichier Git
- CVE-2025-48384 Vulnérabilité Git Symlink
- CVE-2025-48385 Vulnérabilité d’injection de protocole Git
- CVE-2025-48386 Vulnérabilité de l'outil d'aide aux informations d'identification Git
Visual Studio 2017 version 15.9.74
Publication : 10 juin 2025
Problèmes résolus dans cette version
- Mise à jour du programme d’installation de VS pour inclure Windows SDK version 10.0.19041.0.
Visual Studio 2017 version 15.9.73
Publication : 13 mai 2025
Problèmes résolus dans cette version
- Correction d’un problème dans la stratégie de validation TFVC liée aux éléments de travail des requêtes modernes qui empêchait la récupération du nom du projet.
- Correction d’un problème dans la politique de validation TFVC des modèles interdits, qui entraînait l'« oubli » des modèles par la politique après leur création.
Avis de sécurité résolus
- CVE-2025-32703 Accès au suivi ETW non connu par l’administrateur installant VS sur l’ordinateur
- CVE-2025-26646 .NET - Usurpation et élévation de privilège dans les comportements par défaut des tâches DownloadFile de msbuild
Visual Studio 2017 version 15.9.72
Publication : 8 avril 2025
Problèmes résolus dans cette version
- Ajout de la prise en charge des stratégies d’inscrition modernes du TFVC, ainsi que de conseils et d’avertissements lorsque des stratégies d’inscription obsolètes du TFVC sont appliquées.
Visual Studio 2017 version 15.9.71
publiée le 11 mars 2025
Problèmes résolus dans cette version
Avis de sécurité résolus
- CVE-2025-24998 Vulnérabilité d'élévation de privilèges dans l’installateur de Visual Studio
Visual Studio 2017 version 15.9.70
publiée le 11 février 2025
Problèmes résolus dans cette version
Avis de sécurité résolus
- CVE-2025-21206 Visual Studio Installer : Élévation de privilège - Élément du chemin de recherche non contrôlé permet à un attaquant non autorisé d'élever des privilèges localement.
Visual Studio 2017 version 15.9.69
publiée le 14 janvier 2025
Problèmes résolus dans cette version
Avis de sécurité résolus
- CVE-2025-21172 .NET et Visual Studio vulnérabilité d’exécution de code à distance
- CVE-2025-21176 .NET, .NET Framework et Visual Studio vulnérabilité d’exécution de code à distance
- CVE-2025-21178 Visual Studio vulnérabilité d’exécution de code à distance
- CVE-2024-50338 caractère de retour dans l’URL distante permet au dépôt malveillant de divulguer les identifiants
Visual Studio 2017 version 15.9.68
Publication : 12 novembre 2024
Problèmes résolus dans cette version
- Cette mise à jour inclut des correctifs relatifs à la conformité Visual Studio.
Visual Studio 2017 version 15.9.67
Publication : 8 octobre 2024
Problèmes résolus dans cette version
- Méthode d’authentification mise à jour utilisée lors de l’interaction avec le Microsoft Store.
Avis de sécurité résolus
- CVE-2024-43603 Vulnérabilité par déni de service dans le service de collecte de Visual Studio
- CVE-2024-43590 vulnérabilité d’élévation de privilèges dans le programme d’installation redistribuable C++ de Visual Studio
Visual Studio 2017 version 15.9.66
publiée le 10 septembre 2024
Problèmes résolus dans cette version
Avis de sécurité résolus
CVE-2024-35272 Vulnérabilité d’exécution de code à distance du fournisseur OLE DB du client natif SQL Server
Visual Studio 2017 version 15.9.65
sorti le 13 août 2024
Problèmes résolus dans cette version
- À compter de cette version, le programme d’installation Visual Studio ne propose plus d’installer le composant facultatif Xamarin Workbooks.
- À compter de cette version, le programme d’installation de Visual Studio ne propose plus d’installer le composant émulateur de Visual Studio pour Android.
Avis de sécurité résolus
- CVE-2024-29187(republié) : les installateurs basés sur WiX sont vulnérables au détournement binaire lorsqu’ils sont exécutés en tant que SYSTEM
Visual Studio 2017 version 15.9.64
Publication : 9 juillet 2024
Problèmes résolus dans cette version
- La version 6.2 de AzCopy n'est plus distribuée dans le cadre de la charge de travail Azure dans Visual Studio en raison de son abandon. La dernière version prise en charge d'AzCopy peut être téléchargée à partir de Commencez avec AzCopy.
- À compter de cette version, le programme d’installation Visual Studio ne propose plus d’installer les émulateurs mobiles Windows 10. Si vous souhaitez toujours les utiliser, vous pouvez les installer à partir de la page d’archivage Windows sdk et émulateur.
- Mise à jour de MinGit vers la version 2.45.2.1 comprenant GCM 2.5, ce qui permet de résoudre un problème lié à la version précédente de GCM qui signalait une erreur à Git après le clonage et donnait l’impression que le clone avait échoué.
Visual Studio 2017 version 15.9.63
publiée le 11 juin 2024
Problèmes résolus dans cette version
Avis de sécurité résolus
- CVE-2024-30052 Exécution de code à distance lors du débogage de fichiers de sauvegarde contenant un fichier malveillant qui affiche une extension appropriée
- CVE-2024-29060 Élévation de privilège où l’installation affectée de Visual Studio est en cours d’exécution
- CVE-2024-29187 Les installateurs basés sur WiX sont vulnérables au détournement binaire lorsqu’ils sont exécutés en tant que SYSTÈME
Visual Studio 2017 version 15.9.62
publiée le 14 mai 2024
Problèmes résolus dans cette version
- Cette version inclut une mise à jour OpenSSL vers v3.2.1
Avis de sécurité résolus
- CVE-2024-32002 Les clones récursifs sur des systèmes de fichiers insensibles à la casse qui prennent en charge les liens symboliques peuvent être vulnérables à l’exécution de code à distance.
- CVE-2024-32004 Exécution de code à distance lors du clonage de référentiels locaux spécialement conçus
Visual Studio 2017 version 15.9.61
Publication : 9 avril 2024
Problèmes résolus dans cette version
- Avec ce correctif de bogue, un client peut désormais utiliser le programme d’amorçage dans une disposition et passer le paramètre --noWeb pour l’installer sur une machine cliente et s’assurer que le programme d’installation et le produit Visual Studio sont téléchargés uniquement à partir de la disposition. Auparavant, parfois pendant le processus d’installation, le programme d’installation ne respectait pas le paramètre -noWeb et tentait de se mettre à jour automatiquement à partir du web.
Visual Studio 2017 version 15.9.60
lancé sur le web le 13 février 2024 et publié sur Microsoft Update le 12 mars 2024
Problèmes résolus dans cette version
- L’interface utilisateur du programme d’installation Visual Studio supprimera désormais les composants hors support du runtime .NET inclus dans la version 15.9 (les versions .NET Core 1.1 et 2.1 sont concernées).
Visual Studio 2017 version 15.9.59
Publication : 9 janvier 2024
Problèmes résolus dans cette version
- Mise à jour de MinGit vers la version 2.43.0.1 fournie avec OpenSSL v3.1.4 et résolution d’une régression à cause de laquelle les opérations réseau étaient très lentes dans certaines circonstances.
Avis de sécurité résolus
- CVE-2024-20656 Une vulnérabilité existe dans le service VSStandardCollectorService150, où les attaquants locaux peuvent élever les privilèges sur les hôtes où une installation affectée de Microsoft Visual Studio est en cours d’exécution.
Visual Studio 2017 version 15.9.58
publiée le 10 octobre 2023
Problèmes résolus dans cette version
- Pour améliorer la fiabilité du fournisseur WMI d’installation de Visual Studio, nous l’avons déplacé vers un espace de noms dédié, root/cimv2/vs. Cela empêche tout conflit avec d’autres fournisseurs WMI qui partagent le même espace de noms de base et empêche les cas où le fournisseur WMI d’installation de Visual Studio ne parvient pas à détecter Visual Studio.
Visual Studio 2017 version 15.9.57
publiée le 12 septembre 2023
Problèmes résolus dans cette version
Avis de sécurité résolus
- CVE-2023-36796Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll lors de la lecture d’un fichier PDB endommagé pouvant entraîner l’exécution de code à distance.
- CVE-2023-36794Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll lors de la lecture d’un fichier PDB endommagé pouvant entraîner l’exécution de code à distance.
- CVE-2023-36793Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll lors de la lecture d’un fichier PDB endommagé pouvant entraîner l’exécution de code à distance.
- CVE-2023-36792Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll lors de la lecture d’un fichier PDB endommagé pouvant entraîner l’exécution de code à distance.
Visual Studio 2017 version 15.9.56
publication le 8 août 2023
Problèmes résolus dans cette version
- Nous avons résolu un problème où le commutateur 'all' de VSWhere ne renvoyait pas d’instances dans un état non lançable.
Avis de sécurité résolus
- CVE-2023-36897 Visual Studio 2010 Tools for Office Runtime Spoofing Vulnerability Cette mise à jour de sécurité résout une vulnérabilité où un attaquant distant non authentifié peut signer des déploiements de compléments VSTO sans certificat de signature de code valide.
Visual Studio 2017 version 15.9.55
publiée le 13 juin 2023
Problèmes résolus dans cette version
- Dans le cadre de cette mise à jour, pour traiter CVE-2023-27909, CVE-2023-27910 et CVE-2023-27911, nous supprimons la prise en charge de .fbx et de .dae. Il s’agit d’un composant x86 tiers qui n’est plus pris en charge par l’auteur. Les utilisateurs touchés doivent utiliser l’éditeur fbx.
Avis de sécurité résolus
- CVE-2023-24897 Visual Studio Vulnérabilité d’exécution de code à distance Cette mise à jour de sécurité résout une vulnérabilité dans le SDK MSDIA, dans lequel des PDB corrompus peuvent entraîner un dépassement de mémoire tampon, provoquant un plantage ou une exécution de code à distance.
- CVE-2023-25652 Visual Studio Vulnérabilité d’exécution de code à distance Cette mise à jour de sécurité traite d’une vulnérabilité où une entrée spécialement conçue pour git s’applique : le rejet peut entraîner des écritures de contenu contrôlées à des emplacements arbitraires.
- CVE-2023-25815 Visual Studio Vulnérabilité d’usurpation d’identité Cette mise à jour de sécurité résout une vulnérabilité dans laquelle les messages de localisation Github font référence à un chemin codé en dur au lieu de respecter le préfixe d’exécution qui conduit à des écritures et des incidents de mémoire hors limites.
- CVE-2023-29007 Visual Studio Vulnérabilité d’exécution de code à distance Cette mise à jour de sécurité résout une vulnérabilité dans laquelle un fichier de configuration contenant une erreur logique entraîne une injection de configuration arbitraire.
- CVE-2023-29011 Visual Studio Vulnérabilité d’exécution de code à distance Cette mise à jour de sécurité résout une vulnérabilité dans laquelle Git pour Windows exécutable responsable de l’implémentation d’un proxy SOCKS5 est susceptible de récupérer une configuration non approuvée sur des ordinateurs multi-utilisateurs.
- CVE-2023-29012 Visual Studio Vulnérabilité d’exécution de code à distance Cette mise à jour de sécurité résout une vulnérabilité dans laquelle le programme Git pour Windows Git CMD recherche incorrectement un programme au démarrage, ce qui entraîne l’exécution arbitraire silencieuse du code.
- CVE-2023-27909 Visual Studio Vulnérabilité d’exécution de code à distance Cette mise à jour de sécurité traite d’une vulnérabilité d’écriture out-Of-Bounds dans le SDK Autodesk® FBX® où la version 2020 ou antérieure peut entraîner l’exécution du code par le biais de fichiers ou de divulgation d’informations FBX malveillants.
- CVE-2023-27910 Visual Studio Vulnérabilité de divulgation d’informations Cette mise à jour de sécurité résout une vulnérabilité dans laquelle un utilisateur peut être amené à ouvrir un fichier FBX malveillant susceptible d’exploiter une vulnérabilité de dépassement de mémoire tampon de pile dans autodesk® FBX® SDK 2020 ou antérieur, ce qui peut entraîner l’exécution de code distant.
- CVE-2023-27911 Visual Studio Vulnérabilité d’exécution de code à distance Cette mise à jour de sécurité résout une vulnérabilité dans laquelle un utilisateur peut être amené à ouvrir un fichier FBX malveillant susceptible d’exploiter une vulnérabilité de dépassement de mémoire tampon du tas dans le SDK Autodesk® FBX® 2020 ou antérieur qui peut entraîner l’exécution de code distant.
- CVE-2023-33139 Visual Studio Vulnérabilité de divulgation d’informations Cette mise à jour de sécurité résout une vulnérabilité OOB où l’analyseur de fichiers obj dans Visual Studios conduit à la divulgation d’informations.
Visual Studio 2017 version 15.9.54
publication le 11 avril 2023
Problèmes résolus dans la version 15.9.54
- Correction d’un problème dans IIS Express qui pouvait provoquer un blocage lors de la mise à jour des données de télémétrie.
Developer Community
Avis de sécurité résolus
- CVE-2023-28296 Visual Studio Vulnérabilité d’exécution de code à distance
- CVE-2023-28299 Visual Studio Vulnérabilité d’usurpation d’identité
Visual Studio 2017 version 15.9.53
publication le 14 mai 2023
Problèmes résolus dans la version 15.9.53
- Git 2.39 a renommé la valeur de credential.helper de « manager-core » en « manager ». Pour plus d’informations, consultez https://aka.ms/gcm/rename.
- Mises à jour de MinGit et du package Git pour Windows vers la version 2.39.2, qui traite de la CVE-2023-22490.
Avis de sécurité résolus
- CVE-2023-22490 Vulnérabilité d’exécution de code à distance dans Mingit
- CVE-2023-22743 Vulnérabilité d'élévation de privilèges dans l'installateur de Git pour Windows
- CVE-2023-23618 Git pour Windows vulnérabilité d’exécution de code à distance
- CVE-2023-23946 Vulnérabilité d’exécution de code à distance dans Mingit
Visual Studio 2017 version 15.9.52
publication le 14 février 2023
Problèmes résolus dans la version 15.9.52
- Mises à jour du package mingit et Git pour Windows à la version 2.39.1.1, qui corrige CVE-2022-41903.
Avis de sécurité résolus
- CVE-2023-21566 Vulnérabilité d’élévation de privilèges dans Visual Studio Installer
- CVE-2023-21567 Visual Studio vulnérabilité de déni de service
- CVE-2023-21808 .NET et Visual Studio vulnérabilité d’exécution de code à distance
- CVE-2023-21815 Visual Studio Vulnérabilité d’exécution de code à distance
- CVE-2023-23381 Visual Studio Code vulnérabilité d’exécution de code à distance
- CVE-2022-23521 dépassement d’entier lors de l'analyse de gitattributes
-
CVE-2022-41903 dépassement de tas dans
git archive,git log --formatmenant à l'exécution de code à distance (RCE). - CVE-2022-41953 Vulnérabilité d’exécution de code à distance dans le clone de GUI de Git
Visual Studio 2017 version 15.9.51
publiée le 8 novembre 2022
Problèmes résolus dans la version 15.9.51
- Les administrateurs pourront mettre à jour le programme d’installation VS sur un ordinateur client hors connexion à partir d’un layout sans mettre à jour VS.
Avis de sécurité résolus
- CVE-2022-41119 Exécution de code à distance Heap Overflow Vulnerbaility dans Visual Studio
- CVE-2022-39253 Divulgation d’informations L’optimisation du clone local déréférence par défaut les liens symboliques
Visual Studio 2017 version 15.9.50
publication le 9 août 2022
Problèmes résolus dans la version 15.9.50
- Met à jour Git pour Windows vers v2.37.1.1 ciblant CVE-2022-31012.
Avis de sécurité résolus
- CVE-2022-31012 Exécution de code à distance Le programme d'installation de Git pour Windows peut être dupé pour exécuter un fichier binaire non approuvé
- CVE-2022-29187 Élévation de privilèges Utilisateurs malveillants peuvent créer un répertoire .git dans un dossier appartenant à un super-utilisateur
- CVE-2022-35777 Exécution de code à distance Visual Studio 2022 Preview Fbx File parser Heap overflow Vulnérabilité
- CVE-2022-35825 Exécution de code à distance Visual Studio 2022 Preview Fbx File parser OOBW Vulnérabilité
- CVE-2022-35826 Exécution de code à distance Visual Studio 2022 Preview Fbx File parser Heap overflow Vulnérabilité
- CVE-2022-35827 Remote Code Execution Visual Studio 2022 Preview Fbx File parser Heap OOBW Vulnerability
Visual Studio 2017 version 15.9.49
publiée le 14 juin 2022
Avis de sécurité résolus
- CVE-2022-24513 vulnérabilité d’élévation de privilèges Une vulnérabilité potentielle d’élévation des privilèges existe lorsque le service de mise à jour Microsoft Visual Studio analyse incorrectement les données de configuration locales.
Visual Studio 2017 version 15.9.48
publiée le 10 mai 2022
Problèmes résolus dans la version 15.9.48
- Mise à jour de la version de Git pour Windows utilisée par Visual Studio et installable comme composant facultatif vers la version 2.36.0.1
- Correction d’un problème lié à l’intégration git, où lors du pull/la synchronisation de branches qui ont divergé, la fenêtre de sortie n’affichait pas d’indication localisée sur la façon de le résoudre.
Avis de sécurité résolus
CVE-2022-29148 Visual Studio Vulnérabilité d’exécution de code à distance Une vulnérabilité d’exécution de code à distance existe dans Visual Studio lorsqu’elle gère incorrectement les objets en mémoire. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.
CVE-2022-24513 vulnérabilité d’élévation de privilèges Une vulnérabilité potentielle d’élévation des privilèges existe lorsque le service de mise à jour Microsoft Visual Studio analyse incorrectement les données de configuration locales.
Visual Studio 2017 version 15.9.47
publication le 19 avril 2022
Problèmes résolus dans la version 15.9.47
- Correction de la régression de vctip.exe à partir de la version 15.9.46.
Visual Studio 2017 version 15.9.46
publiée le 12 avril 2022
Problèmes résolus dans la version 15.9.46
Avis de sécurité résolus
CVE-2022-24765 vulnérabilité d’élévation de privilèges Une vulnérabilité potentielle d’élévation des privilèges existe dans Git pour Windows, dans laquelle les opérations Git peuvent s’exécuter en dehors d’un référentiel lors du seraching pour un répertoire Git. Git pour Windows est maintenant mis à jour vers la version 2.35.2.1.
CVE-2022-24767 vulnérabilité de détournement de DLL Une vulnérabilité potentielle de détournement de DLL existe dans le programme d'installation de Git pour Windows, lorsqu'on exécute le désinstalleur sous le compte utilisateur SYSTEM. Git pour Windows est maintenant mis à jour vers la version 2.35.2.1.
CVE-2022-24513 vulnérabilité d’élévation de privilèges Une vulnérabilité potentielle d’élévation des privilèges existe lorsque le service de mise à jour Microsoft Visual Studio analyse incorrectement les données de configuration locales.
Visual Studio 2017 version 15.9.45
publiée le 8 mars 2022
Problèmes résolus dans la version 15.9.45
Avis de sécurité résolus
CVE-2021-3711 vulnérabilité de dépassement de mémoire tampon OpenSSL Une vulnérabilité de dépassement de mémoire tampon potentielle existe dans OpenSSL, qui est consommée par Git pour Windows. Git pour Windows est maintenant mis à jour vers la version 2.35.1.2, qui résout ce problème.
Visual Studio 2017 version 15.9.44
publication le 8 février 2022
Problèmes résolus dans la version 15.9.44
Avis de sécurité résolus
CVE-2022-21871 Vulnérabilité d’élévation de privilèges du runtime du Collecteur standard du hub de diagnostics Une vulnérabilité d’élévation de privilèges existe si le Collecteur standard du hub de diagnostics gère incorrectement les opérations de données.
Visual Studio 2017 version 15.9.43
publiée le 11 janvier 2022
Problèmes résolus dans la version 15.9.43
- Correction d’un problème lié à l’impossibilité de déboguer des applications plusieurs fois lorsque Terminal Windows est utilisé comme terminal par défaut.
- Correction d'un problème qui empêchait un client de mettre à jour un bootstrapper plus récent. Une fois que le client utilise le programme d’amorçage et le programme d’installation fourni en janvier 2022 ou une version ultérieure, toutes les mises à jour utilisant des programmes d’amorçage suivants doivent fonctionner pendant la durée du cycle de vie du produit.
Visual Studio 2017 version 15.9.42
publiée le 14 décembre 2021
Problèmes résolus dans la version 15.9.42
- Marqué CPython 3.6.6 comme étant obsolète en raison d’une vulnérabilité de sécurité.
Visual Studio 2017 version 15.9.41
publiée le 09 novembre 2021
Problèmes résolus dans la version 15.9.41
Avis de sécurité résolus
CVE-2021-42319 Vulnérabilité d’élévation de privilèges Une vulnérabilité d’élévation de privilège existe dans le fournisseur WMI inclus dans le programme d’installation Visual Studio.
CVE-2021-42277 Vulnérabilité d’élévation de privilèges du service Collecteur standard du hub de diagnostics Il existe une vulnérabilité d’élévation de privilèges lorsque le Collecteur standard du hub de diagnostics gère incorrectement les opérations de fichiers.
Visual Studio 2017 version 15.9.40
publiée le 12 octobre 2021
Problèmes résolus dans la version 15.9.40
Avis de sécurité résolus
CVE-2020-1971 Vulnérabilité de déni de service dans OpenSSL Déni de service potentiel sur la bibliothèque OpenSSL, qui est consommée par Git.
CVE-2021-3449 Vulnérabilité de déni de service dans OpenSSL Déni de service potentiel sur la bibliothèque OpenSSL, qui est consommée par Git.
CVE-2021-3450 Contournement potentiel de l’indicateur X509_V_FLAG_X509_STRICT dans OpenSSL Contournement potentiel d’indicateur dans la bibliothèque OpenSSL, qui est consommée par Git.
Visual Studio 2017 version 15.9.39
publiée le 14 septembre 2021
Problèmes résolus dans la version 15.9.39
- Lorsque vous utilisez l’élément de menu Outils -> Obtenir des outils et fonctionnalités dans Visual Studio, une erreur se produit indiquant que le programme d’installation Visual Studio est introuvable. Ce correctif permet Visual Studio de localiser correctement l’emplacement du programme d’installation.
Avis de sécurité résolus
CVE-2021-26434 Visual Studio Vulnérabilité d’escalade des privilèges d’attribution d’autorisations incorrecte Une vulnérabilité d’attribution d’autorisation existe dans Visual Studio après l’installation du développement de jeu avec C++ et la sélection de la charge de travail d’installation du moteur Unreal. Le système est vulnérable à LPE pendant l’installation, il crée un répertoire avec un accès en écriture à tous les utilisateurs.
CVE-2021-36952 Visual Studio Vulnérabilité d’exécution de code à distance Une vulnérabilité d’exécution de code à distance existe dans Visual Studio lorsqu’elle gère incorrectement les objets en mémoire. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.
Visual Studio 2017 version 15.9.38
publication le 10 août 2021
Problèmes résolus dans la version 15.9.38
- Correction d’un problème qui affectait l’exécution en ligne de commande de la commande de mise à jour. Si la mise à jour échoue la première fois, l’émission ultérieure de la commande de mise à jour entraîne désormais la reprise par la mise à jour de l’opération précédente là où elle s’est arrêtée.
Avis de sécurité résolus
CVE-2021-26423 .NET Vulnérabilité de déni de service principal
Une vulnérabilité de déni de service existe où les applications serveur .NET (Core) fournissant des points de terminaison WebSocket peuvent être amenées à entrer dans une boucle sans fin alors qu'elles tentent de lire une seule trame WebSocket.
CVE-2021-34485 .NET Vulnérabilité de divulgation d’informations principale
Une vulnérabilité de divulgation d'informations existe lorsque des vidages générés par l'outil de collecte de crash dumps et des vidages à la demande sont créés avec des autorisations de lecture globales sur Linux et macOS.
CVE-2021-34532 ASP.NET Core Vulnérabilité de divulgation d’informations
Une vulnérabilité de divulgation d'informations existe lorsqu'un jeton JWT est consigné s'il ne peut pas être analysé.
Visual Studio 2017 version 15.9.37
publication le 13 juillet 2021
Problèmes résolus dans la version 15.9.37
- Correction de la création d’une disposition d’installation hors ligne de Visual Studio 2017 contenant la charge de travail « Game Development avec Unity » et le composant facultatif de l'éditeur Unity depuis la Chine.
Visual Studio 2017 version 15.9.36
publiée le 11 mai 2021
Problèmes résolus dans la version 15.9.36
- Correction d’un problème entraînant l’échec des mises à jour lorsqu’un administrateur crée une disposition de Visual Studio pour le déploiement des mises à jour. La mise à jour de la machine cliente échoue, car la disposition a changé les emplacements.
Visual Studio 2017 version 15.9.35
publication le 13 avril 2021
Problèmes résolus dans la version 15.9.35
Avis de sécurité résolus
CVE-2021-27064 Vulnérabilité d’élévation de privilèges dans l’installeur de Visual Studio
Une vulnérabilité d’exécution de code à distance existe lorsque le programme d’installation Visual Studio exécute le client de commentaires dans un état élevé.
CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Vulnérabilité d'élévation de privilèges du service de collecteur standard de Hub de diagnostics
Une vulnérabilité d’élévation de privilèges existe lorsque le collecteur standard de Diagnostics Hub gère incorrectement les opérations de données.
Visual Studio 2017 version 15.9.34
publiée le 09 mars 2021
Problèmes résolus dans la version 15.9.34
Avis de sécurité résolus
CVE-2021-21300 Vulnérabilité d'exécution de code à distance dans Git pour Visual Studio
Une vulnérabilité d’exécution de code à distance existe quand Visual Studio clone un référentiel malveillant.
CVE-2021-26701 .NET Vulnérabilité d’exécution de code à distance principale
Une vulnérabilité d’exécution de code à distance existe dans .NET 5 et .NET Core en raison de la façon dont l’encodage de texte est effectué.
Visual Studio 2017 version 15.9.33
publiée le 10 février 2021
Problèmes résolus dans la version 15.9.33
Visual Studio 2017 version 15.9.32
publiée le 09 février 2021
Problèmes résolus dans la version 15.9.32
Avis de sécurité résolus
CVE-2021-1639 Vulnérabilité d’exécution de code à distance dans le service de langage TypeScript
Une vulnérabilité d’exécution de code à distance existe quand Visual Studio charge un référentiel malveillant contenant des fichiers de code JavaScript ou TypeScript.
CVE-2021-1721 .NET Vulnérabilité de déni de service principal
Une vulnérabilité par déni de service existe lors de la création d’une requête web HTTPS pendant la création d’une chaîne de certificats X509.
CVE-2021-24112 .NET 5 et .NET Core Vulnérabilité d’exécution de code à distance
Une vulnérabilité d'exécution de code à distance existe lors de la suppression de métafichiers quand une interface graphique a encore une référence à celui-ci. Cette vulnérabilité existe uniquement sur les systèmes s’exécutant sur MacOS ou Linux.
Visual Studio 2017 version 15.9.31
publiée le 12 janvier 2021
Problèmes résolus dans la version 15.9.31
Avis de sécurité résolus
CVE-2021-1651 / CVE-2021-1680 Vulnérabilité d’élévation de privilèges du Collecteur standard du hub de diagnostics
Une vulnérabilité d’élévation de privilèges existe lorsque le collecteur standard de Diagnostics Hub gère incorrectement les opérations de données.
CVE-2020-26870 Vulnérabilité d’exécution de code à distance dans Visual Studio Installer
Une vulnérabilité d’exécution de code à distance existe lorsque le programme d’installation de Visual Studio tente d’afficher un markdown malveillant.
Visual Studio 2017 version 15.9.30
publication le 8 décembre 2020
Problèmes résolus dans la version 15.9.30
- Correction d’un plantage du compilateur C++ lors de la compilation d’un appel à une fonction prenant des arguments génériques dans C++/CLI.
Avis de sécurité résolus
CVE-2020-17156 Visual Studio Vulnérabilité d’exécution de code à distance
Une vulnérabilité d’exécution de code à distance existe quand Visual Studio clone un référentiel malveillant.
Visual Studio 2017 version 15.9.29
publiée le 20 novembre 2020
Problèmes résolus dans la version 15.9.29
- 15.9.12 - incident de l’éditeur de liens pendant la génération du code
- v141 génère MOVAPS pour les assignations non alignées sur x64
Avis de sécurité résolus
CVE-2020-17100 Visual Studio Vulnérabilité de manipulation
Une vulnérabilité de falsification existe lorsque les outils Python pour Visual Studio créent le dossier Python27. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter des processus dans un contexte élevé.
Visual Studio 2017 version 15.9.28
publication le 13 octobre 2020
Problèmes résolus dans la version 15.9.28
- .NET Kit de développement logiciel (SDK) Core 2.1.519 mis à jour dans Visual Studio 2019.
Visual Studio 2017 version 15.9.27
publiée le 8 septembre 2020
Problèmes résolus dans la version 15.9.27
- Les versions de .NET Core qui ne sont plus prises en charge ne seront plus réinstallées lors d'une réparation ou d'une mise à niveau si elles ont été supprimées en dehors de l'installation de Visual Studio.
Avis de sécurité résolus
Une vulnérabilité d’élévation de privilèges existe lorsque le collecteur standard de Diagnostics Hub gère incorrectement les opérations de données. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter des processus dans un contexte élevé.
CVE-2020-1133 Vulnérabilité d'élévation de privilèges du collecteur standard du Hub de diagnostics
Une vulnérabilité d'élévation de privilèges existe lorsque le Collecteur Standard de Diagnostics Hub gère incorrectement les opérations de fichier. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter des processus dans un contexte élevé.
CVE-2020-16856 Visual Studio Vulnérabilité d’exécution de code à distance
Une vulnérabilité d’exécution de code à distance existe dans Visual Studio lorsqu’elle gère incorrectement les objets en mémoire. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.
CVE-2020-16874 Visual Studio Vulnérabilité d’exécution de code à distance
Une vulnérabilité d’exécution de code à distance existe dans Visual Studio lorsqu’elle gère incorrectement les objets en mémoire. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.
CVE-2020-1045 Microsoft ASP.NET Core Vulnérabilité de contournement des fonctionnalités de sécurité
Une vulnérabilité de contournement des fonctionnalités de sécurité existe de la façon dont Microsoft ASP.NET Core analyse les noms de cookies encodés. L’analyseur de cookies ASP.NET Core décode des chaînes de cookie entières, ce qui pourrait permettre à un attaquant malveillant de définir un deuxième cookie portant le nom encodé en pourcentage.
Visual Studio 2017 version 15.9.26
sorti le 11 août 2020
Problèmes résolus dans la version 15.9.26
Avis de sécurité résolus
CVE-2020-1597 ASP.NET Core vulnérabilité de déni de service
Une vulnérabilité de déni de service existe lorsque ASP.NET Core gère incorrectement les demandes web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut provoquer un déni de service contre une application web ASP.NET Core. La vulnérabilité peut être exploitée à distance, sans authentification.
Visual Studio 2017 version 15.9.25
publiée le 14 juillet 2020
Problèmes résolus dans la version 15.9.25
- Régression du CodeGen du compilateur pour l’appel d’une fonction virtuelle avec V15.9
- Les runtimes 1.0 et 2.0 .NET Core ont été marqués comme « hors support » dans l’interface utilisateur d’installation et ont été facultatifs pour tous les scénarios.
Avis de sécurité résolus
Une vulnérabilité d’élévation de privilèges existe lorsque le service collecteur standard Windows Diagnostics Hub ne parvient pas à nettoyer correctement les entrées, ce qui entraîne un comportement de chargement de bibliothèque non sécurisé.
CVE-2020-1416 Visual Studio Vulnérabilité d’élévation de privilèges
Une vulnérabilité d’élévation de privilèges existe dans Visual Studio lorsqu’elle charge des dépendances logicielles. Un attaquant local qui a réussi à exploiter la vulnérabilité peut injecter du code arbitraire pour s’exécuter dans le contexte de l’utilisateur actuel.
CVE-2020-1147 .NET Vulnérabilité de déni de service principal
Un attaquant non authentifié distant peut exploiter cette vulnérabilité en émettant des requêtes spécialement conçues vers une application ASP.NET Core ou une autre application qui analyse certains types de code XML. La mise à jour de sécurité résout la vulnérabilité en limitant les types autorisés à être présents dans la charge utile XML.
Visual Studio 2017 version 15.9.24
publication le 2 juin 2020
Problèmes résolus dans la version 15.9.24
- Correction d’un bogue dans l’éditeur de liens où il manquait des importations lors de l’utilisation de bibliothèques Umbrella avec une casse différente sur le suffixe du nom de la DLL.
- Correction d’un bogue dans le compilateur ARM64 C++ où les valeurs incorrectes pouvaient être restaurées après setjmp.
- Correction du bogue du compilateur C++ pour le pliage approprié des initialiseurs dynamiques de variables inline.
- Modification qui permet aux administrateurs informatiques d'entreprise et aux ingénieurs de déploiement de configurer des outils comme le client Microsoft Update et SCCM pour déterminer l'applicabilité des mises à jour VS2017 hébergées sur le Catalogue Microsoft Update et WSUS.
Avis de sécurité résolus
CVE-2020-1202 / CVE-2020-1203Vulnérabilité d’élévation de privilèges du service de collecte standard du Hub de diagnostics
Une vulnérabilité d’élévation de privilèges existe lorsque le collecteur standard diagnostics hub ou le collecteur standard Visual Studio ne parvient pas à gérer correctement les objets en mémoire.
CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnérabilité d’élévation de privilèges du service Collecteur standard du hub de diagnostics
Une vulnérabilité d’élévation de privilèges existe lorsque le Service Collecteur Standard du Hub de Diagnostics gère incorrectement les opérations sur les fichiers.
CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 .NET Vulnérabilité de déni de service principal
Pour traiter de manière complète CVE-2020-1108, Microsoft a publié des mises à jour pour .NET Core 2.1 et .NET Core 3.1. Les clients qui utilisent l’une de ces versions de .NET Core doivent installer la dernière version de .NET Core. Consultez les notes Release pour obtenir les derniers numéros de version et instructions pour mettre à jour .NET Core.
Visual Studio 2017 version 15.9.23
publiée le 12 mai 2020
Problèmes résolus dans la version 15.9.23
- Correction du bogue du compilateur C++ pour le pliage approprié des initialiseurs dynamiques de variables inline. Porté à partir de la version VS 2019 16.0.
- Améliorations de sécurité dans vctip.exe.
- Modification permettant aux administrateurs informatiques et aux ingénieurs de déploiement d'entreprise de configurer des outils tels que le client Microsoft Update & SCCM pour déterminer l’applicabilité des mises à jour VS2017 hébergées sur le catalogue Microsoft Update & WSUS.
Avis de sécurité résolus
CVE-2020-1108 .NET Vulnérabilité de déni de service principal
Un attaquant non authentifié distant pourrait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues à l’application .NET Core. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont l’application web .NET Core gère les requêtes web.
Visual Studio 2017 version 15.9.22
publication le 14 avril 2020
Problèmes résolus dans la version 15.9.22
Avis de sécurité résolus
CVE-2020-0899 Microsoft Visual Studio vulnérabilité d’élévation de privilèges
Une vulnérabilité d’élévation de privilèges existe quand Microsoft Visual Studio service de mise à jour gère incorrectement les autorisations de fichier. Une personne malveillante qui parvient à exploiter cette vulnérabilité pourrait remplacer le contenu d’un fichier arbitraire dans le contexte de sécurité du système local.
Une vulnérabilité d’élévation de privilèges existe lorsque le service d’installation d’extension Visual Studio gère incorrectement les opérations de fichier. Un attaquant qui a réussi à exploiter la vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires avec des autorisations élevées.
Une vulnérabilité liée à la fuite d’informations d’identification existe quand des URL spécialement conçues sont analysées et envoyées à des applications d’assistance des informations d’identification. Cela peut entraîner l’envoi d’informations d’identification à un hôte incorrect.
Visual Studio 2017 version 15.9.21
publiée le 10 mars 2020
Problèmes résolus dans la version 15.9.21
- Correction d'un bogue dans lequel les outils de profilage .NET n'ont pas pu être installés sur des versions autres que d'entreprise de Visual Studio 2017 lors de l'utilisation d'un programme d'installation hors connexion.
- Correction du bogue du compilateur C++ où un static_cast dans un decltype était évalué incorrectement. Pour réduire les perturbations des bases de code existantes, ce correctif prend effet dans VS2017 lorsque le commutateur /d1decltypeIdentityConversion, qui a été récemment ajouté, est activé.
- Nouvelles options d’atténuation de Spectre dans le compilateur C++ :
[/cpp/build/reference/qspectre-load /Qspectre-load</a> & [/cpp/build/reference/qspectre-load-cf /Qspectre-load-cf</a>pour le renforcement de la sécurité du chargement spéculatif.
Avis de sécurité résolus
CVE-2020-0793 / CVE-2020-0810 Vulnérabilité d’élévation de privilèges du service collecteur standard Diagnostics Hub
Une vulnérabilité d’élévation de privilèges existe lorsque le collecteur standard diagnostics Hub gère incorrectement les opérations de fichier, ou que le service collecteur standard Windows Diagnostics Hub ne parvient pas à nettoyer correctement les entrées.
Une vulnérabilité d’usurpation existe lors de la création d’un Outlook Web-Addin si l’authentification multifacteur est activée
Visual Studio 2017 version 15.9.20
publiée le 11 février 2020
Problèmes résolus dans la version 15.9.20
- Erreur concernant la configuration de test SQL Server
- Correction de l’Explorateur d’objets SQL Server qui provoquait un plantage lorsque les clients triaient les données d’une table.
Visual Studio 2017 version 15.9.19
publiée le 14 janvier 2020
Problèmes résolus dans la version 15.9.19
- Correction d’un problème dans l’optimiseur C++ où l’impact de l’écriture dans une mémoire inconnue au sein d’un appel n’était pas correctement pris en compte par l'appelant.
Avis de sécurité résolus
CVE-2020-0602 ASP.NET Core vulnérabilité de déni de service
Un attaquant non authentifié distant pourrait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues à l’application ASP.NET Core. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont l’application web ASP.NET Core gère les demandes web.
CVE-2020-0603 ASP.NET Core Vulnérabilité d’exécution de code à distance
Un attaquant non authentifié distant pourrait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues à l’application ASP.NET Core. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont l’application web ASP.NET Core gère en mémoire.
Visual Studio 2017 version 15.9.18
publication le 10 décembre 2019
Problèmes résolus dans la version 15.9.18
- Peut autoriser l’atténuation d’un incident lié à la sensibilisation Per-Monitor dans Visual Studio
Avis de sécurité résolus
Il existe une vulnérabilité liée à l’exécution de code à distance quand Git rencontre des collisions de noms de sous-modules pour des répertoires de sous-modules frères. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité résout la vulnérabilité en prenant une nouvelle version de Git pour Windows qui nécessite que le répertoire du clone des sous-modules soit vide.
Il existe une vulnérabilité liée à l’exécution de code à distance quand Git interprète des arguments de ligne de commande avec des guillemets au cours d’un clonage récursif conjointement avec des URL SSH. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité résout la vulnérabilité en prenant une nouvelle version de Git pour Windows qui résout le problème.
Il existe une vulnérabilité liée au remplacement de fichier arbitraire dans Git quand les noms de lecteurs non composés de lettres contournent les contrôles de sécurité dans git clone. Un attaquant qui a réussi à exploiter cette vulnérabilité peut écrire dans des fichiers arbitraires sur l’ordinateur cible. La mise à jour de sécurité résout la vulnérabilité en prenant une nouvelle version de Git pour Windows qui résout le problème.
Une vulnérabilité d’exécution de code à distance existe dans Git lors du clonage et de l’écriture dans le répertoire .git/ via d’autres flux de données NTFS. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité résout la vulnérabilité en adoptant une nouvelle version de Git pour Windows qui prend en compte les flux de données alternatifs NTFS.
Une vulnérabilité de remplacement de fichier arbitraire existe dans Git lorsque les entrées d’arborescence avec des antislashes et des liens symboliques malveillants peuvent échapper à l’arborescence de travail. Un attaquant qui a réussi à exploiter cette vulnérabilité peut écrire dans des fichiers arbitraires sur l’ordinateur cible. La mise à jour de sécurité résout la vulnérabilité en prenant une nouvelle version de Git pour Windows qui n’autorise pas cette utilisation des barres obliques inverses.
Une vulnérabilité d’exécution de code à distance existe dans Git lors du clonage récursif avec des sous-modules. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité résout la vulnérabilité en prenant une nouvelle version de Git pour Windows qui renforce la validation des noms de sous-modules.
Visual Studio 2017 version 15.9.17
publication le 15 octobre 2019
Avis de sécurité résolus
Une vulnérabilité d’élévation de privilèges existe lorsque Visual Studio ne parvient pas à valider correctement les liens durs lors de l’extraction de fichiers archivés. Les vulnérabilités ont été introduites par les packages NPM utilisés par Visual Studio, comme décrit dans les deux avis NPM suivants : npmjs.com/advisories/803 et npmjs.com/advisories/886. Les versions mises à jour de ces packages NPM ont été incluses dans cette version de Visual Studio.
Visual Studio 2017 version 15.9.16
publication le 10 septembre 2019
Problèmes résolus dans la version 15.9.16
- L'assemblage ne correspond pas au code pour la fonction
- System.InvalidProgramException : Common Language Runtime a détecté un programme non valide. lors de l’instrumentation de projets x64
- L’incorporation du mode Cross-EH dans du code noexcept produit un comportement inattendu
- Correction du problème lié à l’échec de la réparation de HTML Help Workshop.
Avis de sécurité résolus
Une vulnérabilité d'élévation de privilèges existe lorsque le service collecteur standard Diagnostics Hub exécute incorrectement certaines opérations de fichier sous une autre identité. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir des privilèges élevés. Un attaquant disposant d’un accès non privilégié à un système vulnérable pourrait exploiter cette vulnérabilité. La mise à jour de sécurité résout la vulnérabilité en s'assurant que le Hub de diagnostics imite correctement les opérations de fichier du service collecteur standard.
CVE-2019-1301 Vulnérabilité de déni de service dans .NET Core
Une vulnérabilité par déni de service existe quand .NET Core gère incorrectement les demandes web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut provoquer un déni de service contre une application web .NET Core. La vulnérabilité peut être exploitée à distance, sans authentification.
La mise à jour résout la vulnérabilité en corrigeant la façon dont l’application web .NET Core gère les requêtes web.
Visual Studio 2017 version 15.9.15
publication le 13 août 2019
Problèmes résolus dans la version 15.9.15
- Mise à jour de la signature des packages Redist VC pour permettre un déploiement continu sur Windows XP. Ce correctif peut avoir une chance accrue d’exiger un redémarrage de l’ordinateur afin d’installer un package redistribuable VC++ mis à jour.
- Correction du problème qui empêchait GoToDefinition de fonctionner pour JavaScript dans les blocs de script des fichiers cshtml.
- Appeler la fonction de libération monotonic_buffer_resource de pmr endommagera la mémoire.
- Correction de l’erreur de build HRESULT E_FAIL de certains projets C++ lors de la mise à niveau vers la version 15.9.13
Avis de sécurité résolus
CVE-2019-1211 Vulnérabilité dans Git pour Visual Studio permettant une élévation de privilèges
Une vulnérabilité d’élévation de privilèges existe dans Git pour Visual Studio lorsqu’elle analyse incorrectement les fichiers de configuration. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code dans le contexte d’un autre utilisateur local. Pour exploiter cette vulnérabilité, un attaquant authentifié doit modifier les fichiers de configuration Git sur un système avant une installation complète de l’application. L’attaquant doit ensuite convaincre un autre utilisateur sur le système d’exécuter des commandes Git spécifiques. La mise à jour résout le problème en modifiant les autorisations requises pour modifier les fichiers de configuration.
Visual Studio 2017 version 15.9.14
publication le 9 juillet 2019
Problèmes résolus dans la version 15.9.14
- Correction d’un bogue à l’origine de Visual Studio 2017 se bloque lors du changement de branches.
- Correction d’un bogue provoquant une erreur interne du compilateur (fbtctree.cpp', ligne 5540) lors de l’analyse du code.
- Correction d’une régression des performances dans memcpy/memset pour les processeurs Ryzen.
- Mise à jour des outils Fabric service pour prendre en charge la version 6.5 du service Fabric.
- Lecteur d'écran activé pour annoncer correctement les notifications de TeamExplorer sur .NET 4.8.
- Erreur interne du compilateur dans VS2017 15.8 (« msc1.cpp », ligne 1518) : conflit entre le préprocesseur et #import
- ICE dans PREfast 19.16.27023.1 (15.9 RTW).
Avis de sécurité résolus
CVE-2019-1075 ASP.NET Core vulnérabilité d’usurpation d’identité
Les mises à jour de .NET Core ont été publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. Cette version traite de la sécurité et d’autres problèmes importants. Vous trouverez des détails dans les notes de publication .NET Core.
CVE-2019-1077 Visual Studio Vulnérabilité de mise à jour automatique de l’extension
Une vulnérabilité d’élévation de privilèges existe lorsque le processus de mise à jour automatique de l’extension Visual Studio effectue incorrectement certaines opérations de fichier. Un attaquant qui a réussi à exploiter cette vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires. Pour exploiter cette vulnérabilité, un attaquant aurait besoin d’un accès non privilégié à un système vulnérable. La mise à jour de sécurité résout la vulnérabilité en sécurisant les emplacements où la mise à jour automatique de l’extension Visual Studio effectue des opérations de fichier.
CVE-2019-1113 La désérialisation WorkflowDesigner XOML permet l’exécution de code
Un fichier XOML référençant certains types peut entraîner l’exécution d’un code aléatoire lorsque le fichier XOML est ouvert dans Visual Studio. Il existe maintenant une restriction sur les types autorisés à être utilisés dans les fichiers XOML. Si un fichier XOML contenant l’un des types nouvellement non autorisés est ouvert, un message s’affiche expliquant que le type n’est pas autorisé.
Pour plus d’informations, reportez-vous à https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.
Visual Studio 2017 version 15.9.13
publiée le 11 juin 2019
Problèmes résolus dans la version 15.9.13
- Correction d’un bogue qui entraînait l’arrêt de l’exécution de Code Analysis sur certains projets C++.
- Correction d’un bogue dans l’outil de comparaison de schémas où l’ajout de tables avec un schéma vide échouait, mais était indiqué comme ayant réussi.
- Correction d’un problème de build TypeScript lorsque la version de langue sélectionnée est inférieure à la dernière version installée.
- Correction d'une erreur de référence non résolue à un objet dans la base de données.
- Amélioration des performances lors du chargement de Visual Studio.
- Aucun instantané créé pour le code natif C++ dans l’outil Utilisation de la Mémoire dans la fenêtre Outils de diagnostic lors du débogage.
- SSDT ajoute un chemin mmsdb et/ou master.dacpac codé en dur
- SSDT Ajouter une référence à la base de données système : l'échange de « ArtifactReference » et « HintPath » a provoqué un échec de build lors de l’utilisation de MSBuild
Visual Studio 2017 version 15.9.12
publication le 14 mai 2019
Problèmes résolus dans la version 15.9.12
- Violation d’accès avec Dernier projet de norme ISO C++ /CLI 15.9.5 depuis la version 15.9.5.
- Une erreur s’est produite lors du chargement de cette page de propriétés (CSS & JSON).
- Visual Studio 2017 se bloque lors de la modification package.json.
- Opening package.json verrouille Visual Studio.
- PGO Code Gen bogue – instruction vectorisée l’accès à la mémoire OOB.
- Génération de code incorrecte dans la routine de fractionnement de compartiments récursive.
- Bogue d’optimisation du compilateur dans 15.8.9.
- Correction d'une erreur de linker LNK4020 lors de l'utilisation de PCH, /Zi et /GL dans des systèmes de compilation distribuée, tels qu'IncrediBuild. Le back-end du compilateur C++ associe maintenant correctement les OBJs CIL avec le PDB correspondant généré par le compilateur lors de la génération des informations de débogage pour l'inlining entre modules.
Avis de sécurité résolus
Une vulnérabilité d'élévation de privilèges existe lorsque le service collecteur standard Diagnostics Hub exécute incorrectement certaines opérations de fichier. Un attaquant qui a réussi à exploiter cette vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires. Pour exploiter cette vulnérabilité, un attaquant aurait besoin d’un accès non privilégié à un système vulnérable. La mise à jour de sécurité résout la vulnérabilité en sécurisant les emplacements où le Diagnostics Hub Standard Collector effectue des opérations de fichiers.
Visual Studio 2017 version 15.9.11
publication le 2 avril 2019
Problèmes résolus dans la version 15.9.11
- Violation d’accès avec Dernier projet de norme ISO C++ /CLI 15.9.5 depuis la version 15.9.5.
- PGO Code Gen bogue – instruction vectorisée l’accès à la mémoire OOB.
- Visual Studio se bloque complètement lors de la modification package.json.
- Une erreur s’est produite lors du chargement de cette page de propriétés (CSS & JSON).
- Cliquer sur une URL d’application web dans le journal d’activité Azure publie maintenant correctement un projet de service cloud.
- Vous pouvez maintenant publier dans une application de fonction même si vous n’êtes pas connecté au compte qui contient l’application de fonction.
- Nous avons résolu une exception non gérée dans l’éditeur HTML.
- Nous avons mis à jour le package de scaffolding pour installer la version 2.1.9 du package Microsoft.VisualStudio.Web.CodeGeneration.Design pour .NET Core 2.1 et la version 2.2.3 pour .NET Core 2.2.
- Nous avons implémenté un correctif pour le compilateur C++ afin de corriger la prise en charge de la gestion des exceptions pour le code utilisant setjmp/longjmp en mode release.
- Nous avons implémenté un correctif d’éditeur de liens C++ lié aux informations dans le fichier PDB, où des informations de module incorrectes pouvaient entraîner une altération du tas lors de la génération d’un fichier PDB supprimé par PDBCopy.exe ou par link.exe quand l’option //PDBSTRIPPED était spécifiée.
- Nous avons corrigé le problème de double signature du programme d’installation de Visual C++ Redistributable ARM64.
Visual Studio 2017 version 15.9.10
publiée le 25 mars 2019
Problèmes résolus dans la version 15.9.10
- Nous avons résolu un [problème lié au débogage à l’aide de Docker lorsqu’un proxy web est configuré.](https://github.com/Microsoft/DockerTools/issues/600
- Lors du débogage avec Docker, vous constaterez maintenant une amélioration de la gestion des erreurs concernant les défaillances liées à la configuration du partage de disque (par exemple, les identifiants expirés).
Visual Studio 2017 version 15.9.9
publiée le 12 mars 2019
Problèmes résolus dans la version 15.9.9
- Nous avons résolu un [problème lié au déploiement de projets de groupe de ressources quand le nom d’un propriétaire d’abonnement contient une apostrophe(https://developercommunity.visualstudio.com/content/problem/133475/unable-to-deploy-to-azure-resource-group.html).
- SSDT : nous avons corrigé un plantage dans le conteneur Foreach Loop de SSIS.
-
A quelques problèmes .NET natifs pour les clients UWP ont été résolus dans .NET outils natifs 2.2
(UWP 6.2.4). - Nous avons corrigé la double signature des programmes d’installation de Visual C++ Redistributable.
Avis de sécurité résolus
CVE-2019-9197 Vulnérabilité d’exécution de code à distance dans l’éditeur Unity
Une vulnérabilité d’exécution de code à distance existe dans l’Éditeur Unity, un logiciel tiers que Visual Studio propose d'installer dans le cadre de la Workload développement de jeux avec Unity. Si vous avez installé Unity à partir de Visual Studio, veillez à mettre à jour la version d'Unity que vous utilisez pour une version qui traite la vulnérabilité, comme décrit dans le CVE. Le programme d’installation Visual Studio a été mis à jour pour offrir l’installation d’une version de l’Éditeur Unity qui résout la vulnérabilité.
CVE-2019-0809 Visual Studio vulnérabilité d’exécution de code à distance
Une vulnérabilité d’exécution de code à distance existe lorsque le programme d’installation redistribuable C++ Visual Studio valide incorrectement l’entrée avant de charger des fichiers DLL (Dynamic Link Library). Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que les utilisateurs qui opèrent avec des droits d’utilisateur administratifs. Pour exploiter la vulnérabilité, un attaquant doit placer une DLL malveillante sur un système local et convaincre un utilisateur d’exécuter un exécutable spécifique. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont le programme d’installation redistribuable C++ Visual Studio valide l’entrée avant de charger des fichiers DLL.
CVE-2019-0757 Vulnérabilité de falsification dans .NET Core NuGet
Une vulnérabilité de falsification existe dans le logiciel NuGet lorsqu’elle est exécutée dans un environnement Linux ou Mac. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que les utilisateurs qui opèrent avec des droits d’utilisateur administratifs. L’exploitation de la vulnérabilité nécessite qu’un attaquant puisse se connecter en tant qu’autre utilisateur sur cet ordinateur. À ce stade, l’attaquant pourra remplacer ou ajouter des fichiers créés par une opération de restauration NuGet dans le compte d’utilisateurs actuel.
Les mises à jour de .NET Core ont été publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont la restauration NuGet crée des autorisations de fichier pour tous les fichiers extraits sur l’ordinateur client. Vous trouverez des détails sur les packages dans les notes de publication .NET Core.
Visual Studio 2017 version 15.9.8
publiée le 05 mars 2019
Problèmes résolus dans la version 15.9.8
- La transformation de texte ModelBus échoue dans la version 15.8.
- SSDT : correctif pour améliorer les performances de chargement des solutions ayant plusieurs projets.
- Vulnérabilités dans le binaire de la plateforme OpenJDK.
Visual Studio 2017 version 15.9.7
publication le 12 février 2019
Problèmes résolus dans la version 15.9.7
- Se bloque lors de l'expansion des variables !
- /DEBUG :FASTLINK + C7 + PCH bloque le débogueur.
- L’application C++ native subit un plantage en raison de l’altération de la pile avec VS 2017 15.9.2.
- Code du mode de publication incorrect.
- Xamarin exception de tâche non traitée WebRequest.
- L’option Link /SOURCELINK semble ne rien faire. Cela résout le lien source pour le débogage C++ managé.
- Correction d’un problème d’altération des registres AVX/MPX/AVX512 lors du débogage.
- Mise à jour des packages d'infrastructure Microsoft.VCLibs.140.00.UWPDesktop pour les applications UWP DesktopBridge en C++ ajoutant la prise en charge de l'ARM64.
- Correction de la version incorrecte de VCToolsRedistVersion dans Microsoft. VCToolsVersion.default.props.
- Correction de la dll incorporée non signée pour les programmes d’installation de Redist VC.
- SSDT/Web Tools : Nous avons corrigé un problème dans lequel SQL LocalDB n'était pas installé sur les paramètres régionaux polonais, turcs et tchèques.
- SSDT : Nous avons résolu un problème affectant SQL Server Analysis Services (exception introuvable de méthode lors d’un clic sur l’interface utilisateur)
- SSDT : Nous avons résolu un problème d'accessibilité qui faisait que le contenu d'une table n'était pas visible dans la fenêtre de résultats lors de l'utilisation du mode High-Contrast.
Avis de sécurité résolus
CVE-2019-0613 La désérialisation WorkflowDesigner XOML permet l’exécution de code
Un fichier XOML référençant certains types peut entraîner l’exécution d’un code aléatoire lorsque le fichier XOML est ouvert dans Visual Studio. Il existe maintenant une restriction sur les types autorisés à être utilisés dans les fichiers XOML. Si un fichier XOML contenant l’un des types nouvellement non autorisés est ouvert, un message s’affiche expliquant que le type n’est pas autorisé.
Pour plus d’informations, consultez la documentation sur les vulnérabilités dans XOML
CVE-2019-0657 Vulnérabilité d’usurpation dans .NET Framework et Visual Studio
Les mises à jour de .NET Core ont été publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. Cette version traite de la sécurité et d’autres problèmes importants. Vous trouverez des détails dans les notes de publication .NET Core.
Visual Studio 2017 version 15.9.6
publication le 24 janvier 2019
Problèmes résolus dans la version 15.9.6
- Échecs d’installation du composant Éditeur Unity en Chine
- Démarrage d’un nouveau projet nanoFramework à partir d’un modèle.
- Erreurs de déploiement après une mise à jour VS2017.
- Échec de déploiement Android – Erreur ADB0010.
- Erreur dans la traduction allemande : barre d’informations « session fermée de manière inattendue ».
- Problème de création de disposition hors ligne avec Visual Studio 2017 : échec du chargement à partir du flux pour les mises en page non-ENU.
- La mise à jour automatique d’une extension peut entraîner sa désactivation.
Visual Studio 2017 version 15.9.5
publication le 8 janvier 2019
Problèmes résolus dans la version 15.9.5
- VSX1000 : les informations fournies à MSBuild sont insuffisantes pour établir une connexion à un serveur distant.
- Visual C++ 2017 Redistributable pour ARM64 n’est pas disponible sur visualstudio.com.
- mise à jour redistribuable VC Runtime pour VS 15.9 supprime la clé de Registre.Ce correctif peut avoir une chance accrue d’exiger un redémarrage de l’ordinateur afin d’installer un package redistribuable VC++ mis à jour.
- Codegen incorrect dans C++ managé avec l’affectation d’une liste à une autre.
- Impossible de se connecter à l'hôte de build mac après Visual Studio 15.9.4 update.
-
Répertoires de ressources manquants dans les compilations incrémentielles avec les éléments
AndroidAarLibrary. - [Grand nombre de références d’assembly externes – ERREUR JNI
(app bug) : dépassement de la table de référence locale(max=512.)]((https://github.com/xamarin/xamarin-android/issues/2257) - L’éditeur Unity a été mis à jour à la version 2018.3. Pour plus d’informations, consultez le site web Unity.
- SSDT : Nous avons permis aux projets SQL de construire des schémas qui comportent des index columnstore non-clustérisés sur des vues indexées.
- SSDT : nous avons corrigé un problème majeur de performance dans l’outil de comparaison de schémas pendant la génération d’un script.
- SSDT : nous avons corrigé la logique de détection de dérive de schéma dans l’outil de comparaison de schémas qui forçait une nouvelle comparaison pour réactiver les actions de scripting et de publication.
Avis de sécurité résolus
CVE-2019-0546 Visual Studio Vulnérabilité d’exécution de code à distance Une vulnérabilité d’exécution de code à distance existe dans Visual Studio lorsque le compilateur C++ gère incorrectement des combinaisons spécifiques de constructions C++. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que les utilisateurs qui opèrent avec des droits d’utilisateur administratifs. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont le compilateur Visual Studio C++ gère certaines constructions C++.
Visual Studio 2017 version 15.9.4
publication le 11 décembre 2018
Problèmes résolus dans la version 15.9.4
- Visual Studio 15.9 charge en double les fichiers ouverts lors du rechargement de la solution.
- Tous les utilisateurs peuvent désormais se connecter à des serveurs TFS locaux via Team Explorer.
- Visual Studio 15.8.3 ne développe plus les métadonnées dans ItemDefinitionGroup pour les éléments définis par le projet pendant les builds de l’interface graphique graphique (travaillé dans Visual Studio 15.8.2).
- Visual Studio a plusieurs onglets pour le même fichier.
- System.ArgumentException : Le paramètre est incorrect. (Exception de HRESULT : 0x80070057 (E_INVALIDARG)).
- LNK4099 PDB introuvable.
- Catalogue de ressources vide.
- /l’analyse échoue pour le code C++ à l’aide de /ZW.
- Bogue dans l’optimisation du code de compilateur C++.
- Xamarin.iOS ne peut pas sélectionner la ressource d'image pour Image View.
- Les projets iOS faisant référence à un projet partagé contenant des ressources d'image dans un catalogue de ressources échouent à se charger sur Windows.
- L'image ne s'affiche pas sur l'écran d'accueil iOS dans Visual Studio 15.8.6.
- Possibilité de codegen incorrect lors de l’attribution d’union/de champ de bits dans Visual Studio 2017 15.8.
- Corriger le problème d’envoi UWP Store C# 1201.
- Correction de l’erreur de création de package UWP C# APPX1101 : La charge utile contient au moins deux fichiers avec le même chemin de destination « System.Runtime.CompilerServices.Unsafe.dll ».
- Erreur MT2002: Échec de la résolution de la référence "System.Runtime.CompilerServices.AsyncValueTaskMethodBuilder" à partir de "System.Threading.Tasks.Extensions..." lors de la génération d'un projet Xamarin.iOS.
- La redirection vers une url relative ne fonctionne pas lors de l’utilisation d’AndroidClientHandler.
- Les informations de débogage pour les typedefs des enums sans nom compilés avec le compilateur C sont maintenant restaurées.
- La version x86 de delayimp.lib atténuée par spectre est désormais générée avec les atténuations /Qspectre activées.
- Des modifications ont été apportées à la façon dont les catalogues de ressources dans les projets Xamarin.iOS sont chargés afin de réduire le temps de chargement de la solution.
- Nous avons mis à jour Xamarin. Modèles de formulaires pour utiliser la dernière version.
- Nous avons résolu un problème avec les applications Web ASP.NET Core déboguées via Kestrel qui affichent le message d'erreur « Impossible de configurer l'endpoint HTTPS. Aucun certificat de serveur n’a été spécifié...
- L’activation de l’extension de site AppInsights dans App Service à partir de Visual Studio se produit maintenant via l’utilisation de paramètres d’application spécifiques.
Avis de sécurité résolus
Une vulnérabilité d'élévation de privilège existe lorsque le service Diagnostics Hub Standard Collector ne gère pas correctement certaines opérations sur les fichiers. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir des privilèges élevés. Pour exploiter cette vulnérabilité, un attaquant aurait besoin d’un accès non privilégié à un système vulnérable. La mise à jour de sécurité résout la vulnérabilité en veillant à ce que les services collecteurs du Diagnostics Hub Standard effectuent correctement des opérations sur les fichiers en utilisant l'identité appropriée.
Visual Studio 2017 version 15.9.3
publication le 28 novembre 2018
Problèmes résolus dans la version 15.9.3
- Visual Studio 15.9 : le chargement en double des fichiers ouverts lors du chargement de la solution.
- Problèmes de chargement et d'IntelliSense dans les projets Unity et Visual Studio 2017 15.9.x.
Visual Studio 2017 version 15.9.2
publiée le 19 novembre 2018
Problèmes résolus dans la version 15.9.2
- La taille de MFC EXE (binaire) était 5 fois plus grande dans VS 15.8 (_MSC_VER = 1915).
- La clé « OPENSSH » n’est pas prise en charge.
- Windows loupe ne peut plus suivre le curseur clavier.
- L’analyse échouait avec un une expression lambda appelée immédiatement dans une boucle while.
- Xamarin concepteur iOS ne fonctionne pas avec 15.9 et Xamarin.iOS 12.2.1.10.
- Nous avons amélioré la fiabilité de la liaison incrémentielle pour les grands projets C++.
- Les erreurs LNK2001 « symbole externe non résolu » pour certains destructeurs de suppression de vecteurs seront désormais résolues.
- La durée d’exécution du compilateur a été améliorée pour le code qui utilise de façon intensive les fonctions inline chaînées impliquant des expressions lambda ou des classes locales comme types de paramètre ou de retour.
Visual Studio 2017 version 15.9.1
publication le 15 novembre 2018
Problèmes résolus dans la version 15.9.1
- Correction d’un bogue dans lequel Visual Studio ne parvenait pas à générer des projets à l’aide du Microsoft Xbox One XDK.
Détails des nouveautés de la version 15.9.1
SDK de développement pour la Plateforme Windows Universelle
Le SDK de mise à jour Windows 10 octobre 2018 (build 17763) est désormais le SDK sélectionné par défaut pour l'environnement de développement de la Platforme Windows Universelle.
Résumé des nouvelles fonctionnalités notables dans la version 15.9
- Vous pouvez maintenant importer et exporter un fichier de configuration installation qui spécifie les charges de travail et les composants qui doivent être installés avec une instance de Visual Studio.
- Nous avons amélioré l’expérience de débogage des packages NuGet avec le nouveau format de package de symboles (.snupkg).
- Le retour en arrière dans le débogueur est maintenant disponible en C++ pour les clients Enterprise.
- IntelliSense C++ répond désormais aux modifications apportées à l’environnement distant pour les projets CMake et MSBuild ciblant Linux.
- Nous avons apporté des mises à jour aux packages du framework UWP Desktop Bridge et nous avons ajouté la prise en charge des scénarios ARM64 C++ Native Desktop.
- Nous avons ajouté le support pour la bibliothèque range-v3 avec le compilateur MSVC 15.9.
- Nous avons corrigé plusieurs bogues dans le compilateur F# et les outils F#.
- Prise en charge du service de langage pour les nouvelles fonctionnalités TypeScript de renommage de fichiers sémantique et les références de projet.
- Amélioration du développement Node.js par la mise à jour des modèles Vue.js et la prise en charge des tests unitaires avec le framework Jest.
- Nous avons ajouté des modèles de projet SharePoint 2019 afin de pouvoir migrer des projets existants SharePoint 2013 et 2016 vers SharePoint 2019.
- Visual Studio Tools pour Xamarin prend désormais en charge Xcode 10.
- Nous avons apporté des améliorations aux performances de compilation de Xamarin.Android.
- Nous avons ajouté et amélioré des fonctionnalités pour les développeurs plateforme Windows universelle, notamment la prise en charge d’ARM64, la dernière préversion du SDK, le meilleur débogage des applications Desktop Bridge et des améliorations du Concepteur XAML.
- Des améliorations substantielles ont été apportées à l'expérience d'utilisation des flux de packages authentifiés.
- Le fichier de verrou permettant une restauration reproductible pour les projets basés sur PackageReference est maintenant pris en charge.
- Nous avons ajouté la prise en charge du nouveau format de licence pour les packages NuGet.
- Nous avons introduit des stratégies clientes NuGet dans Visual Studio qui vous permet de verrouiller des environnements de sorte que seuls les packages approuvés puissent être installés.
- Nous avons rendu l'utilisation de .NET Core dans Visual Studio plus prévisible.
Principaux problèmes corrigés dans la version 15.9
- Impossible de modifier la couleur d’arrière-plan de « Rechercher toutes les références ».
- Le chargement du « Package de l’éditeur de ressources Visual C++ » a échoué.
- Le build VS2017 v15.8 ne démarre pas si les fichiers XAML ne sont pas enregistrés manuellement au préalable.
- Échec de l’installation : échec de la vérification de la signature du manifeste.
- Update 15.8.6 interrompt les projets d’installation.
- Défilement vers le haut avec la touche flèche provoque un défilement vers le haut dans Visual Studio.
- Après la mise à jour vers la version 15.8.1, l’info-bulle ne s’affiche pas durant le débogage.
- System.InvalidProgramException : Common Language Runtime a détecté un programme non valide.
- Explorateur de solutions ne reste pas épinglé après la fermeture de Visual Studio.
- La barre de navigation dans l’éditeur a du mal à gérer les noms de méthodes longs.
- erreur d’échec de chargement du package de l’éditeur lors du démarrage de Blend.
Consultez tous les problèmes signalés par le client résolus dans Visual Studio 2017 version 15.9.
Le portail Developer Community
Détails des nouveautés de la version 15.9
Visual Studio 2017 version 15.9.0
publication le 13 novembre 2018
Nouvelles fonctionnalités dans la version 15.9
Installez
Nous avons simplifié la cohérence de vos paramètres d’installation sur plusieurs installations de Visual Studio. Vous pouvez maintenant utiliser le programme d’installation Visual Studio pour exporter un fichier .vsconfig pour une instance donnée de Visual Studio. Ce fichier contient des informations sur les charges de travail et les composants que vous avez installés. Vous pouvez ensuite importer ce fichier pour ajouter ces sélections de charges de travail et de composants à une autre installation de Visual Studio.
Débogage
Nous avons ajouté la prise en charge du nouveau format de package de symboles basé sur portable-pdb (.snupkg). Nous avons ajouté des outils pour faciliter la consommation et la gestion de ces packages de symboles provenant de sources comme le serveur de symboles NuGet.org.
C++
- Nous avons ajouté la fonctionnalité « retour en arrière » dans le débogueur pour C++ dans le Visual Studio Êdition Entreprise. La fonctionnalité "Retour en arrière" vous permet de remonter dans le temps pour afficher l’état de votre application à une date antérieure.
- IntelliSense C++ répond désormais aux modifications apportées à l’environnement distant pour les projets CMake et MSBuild ciblant Linux. Lorsque vous installez de nouvelles bibliothèques ou modifiez vos projets CMake, C++ IntelliSense analyse automatiquement les nouveaux fichiers d’en-têtes sur l’ordinateur distant pour une expérience d’édition C++ complète et transparente.
- Nous avons mis à jour les packages d'infrastructure UWP Desktop Bridge pour qu'ils correspondent aux dernières versions du magasin Windows pour toutes les architectures prises en charge, notamment ARM64.
- En plus de corriger 60 bogues bloquants, nous avons ajouté la prise en charge de la bibliothèque range-v3 avec le compilateur MSVC 15.9, disponible sous /std :c++17 /permissive-.
- Le package d’infrastructure VCLibs de vente au détail dans Visual Studio a été mis à jour pour correspondre à la dernière version disponible dans le Windows Store UWP.
- La prise en charge complète est désormais disponible pour les scénarios ARM64 C++ Native Desktop, notamment VC++ 2017 Redistributable.
- Nous avons implémenté des surcharges de décimales en boucle les plus rapides possibles de to_chars() en virgule flottante dans l’en-tête charconv de C++ 17. Pour la notation scientifique, elle est environ 10 fois plus rapide que sprintf_s() « %.8e » pour les flottants, et 30 fois plus rapide que sprintf_s() « %.16e » pour les doubles. Cela utilise le nouvel algorithme de Ulf Adams, Ryu.
- Vous trouverez ici une liste des améliorations apportées à la conformité aux standards du compilateur Visual C++, qui nécessitent potentiellement des modifications des sources dans le mode de conformité stricte.
- Nous avons abandonné l'option /Gm du compilateur C++. Envisagez de désactiver le commutateur /Gm dans vos scripts de build s’il est défini explicitement. Sinon, vous pouvez ignorer en toute sécurité l’avertissement de dépréciation de /Gm, car il ne sera pas traité comme une erreur quand vous utilisez /WX (« Traiter les avertissements comme des erreurs »).
F#
Compilateur F#
- Nous avons résolu un bogue où les méthodes d’extension qui prennent les valeurs
byrefpouvaient muter une valeur immuable. - Nous avons amélioré les informations des erreurs de compilation pour les surcharges sur
byref/inref/outref, au lieu d'afficher les erreurs peu claires précédentes. - Les extensions de type facultatives sur les
byrefsont maintenant totalement interdites. Ils pouvaient être déclarés précédemment, mais ils étaient inutilisables, ce qui entraînait une expérience utilisateur déroutante. - Nous avons corrigé un bogue où
CompareTosur un tuple struct provoquait une équivalence de type avec un tuple struct aliasé, ce qui entraînait une exception d'exécution. - Nous avons résolu un bogue dans lequel l’utilisation de
System.Voiddans le contexte de la création d’un fournisseur de types pour .NET Standard pouvait ne pas trouver le typeSystem.Voidau moment du design. - Nous avons résolu un bogue dans lequel une erreur interne pouvait se produire lorsqu’un constructeur d’union discriminatoire partiellement appliqué ne correspond pas à un type annoté ou déduit pour l’union discriminatoire.
- Nous avons modifié le message d’erreur du compilateur lors d’une tentative pour prendre une adresse d’une expression (par exemple pour accéder à une propriété) pour rendre plus explicite le fait qu’il contrevient aux règles d’étendue pour les types
byref. - Nous avons résolu un bogue dans lequel votre programme pouvait se bloquer lors de l’exécution lors de l’application partielle d’un type de
byrefà une méthode ou à une fonction. Un message d’erreur s’affiche maintenant. - Nous avons résolu un problème où une combinaison non valide d’un
byrefet d’un type de référence (par exemple,byref<int> option) échoue au moment de l’exécution et n’émet pas de message d’erreur. Nous émettons maintenant un message d’erreur.
F# Outils
- Nous avons résolu un problème où les métadonnées pour les assemblys F# générés avec le SDK .NET Core n’étaient pas affichées dans les propriétés de fichier sur Windows. Vous pouvez maintenant voir ces métadonnées en cliquant avec le bouton droit sur un assembly sur Windows et en sélectionnant Properties.
- Nous avons résolu un bogue où l’utilisation de
module globaldans la source F# pouvait entraîner Visual Studio à devenir insensible. - Nous avons résolu un bogue où les méthodes d’extension utilisant
inref<'T>ne s’affichaient pas dans les listes de complétion. - Nous avons résolu un bogue où la liste déroulante TargetFramework dans les propriétés du projet pour .NET Framework F# était vide.
- Nous avons résolu un bogue dans lequel la création d’un projet F# ciblant .NET Framework 4.0 échouerait.
Référentiel Open Source F#
Le projet VisualFSharpFull est maintenant défini comme projet de démarrage par défaut, ce qui élimine la nécessité de définir manuellement ce projet avant le débogage. Merci Robert Jeppesen !
Prise en charge du service de langage JavaScript et TypeScript
- Nous avons ajouté la refactorisation pour corriger les références à un fichier une fois qu’il a été renommé. Nous avons également ajouté la prise en charge des références de projet, ce qui vous permet de fractionner votre projet TypeScript en builds distinctes qui se référencent mutuellement.
- Nous avons mis à jour vers la dernière version de Vue CLI 3.0 et amélioré le linting dans les fichiers template Vue.js. Vous pouvez également écrire et exécuter des tests unitaires à l’aide du framework Jest.
- Nous avons ajouté la prise en charge de TypeScript 3.1.
Support de SharePoint 2019
Nous avons ajouté de nouveaux modèles qui vous permettent de créer des projets pour SharePoint 2019. Vous aurez la possibilité de migrer des projets SharePoint existants des deux SharePoint 2013 et SharePoint 2016 vers le nouveau modèle de projet.
Outils Visual Studio pour Xamarin
Visual Studio Tools pour Xamarin prend désormais en charge Xcode 10, ce qui vous permet de créer et de déboguer des applications pour iOS 12, tvOS 12 et watchOS 5. Consultez les aspects relatifs à la préparation d’iOS 12 et notre introduction à iOS 12 pour plus d’informations sur les nouvelles fonctionnalités disponibles.
Améliorations initiales des performances de build Xamarin.Android
Xamarin.Android 9.1 inclut des améliorations des performances de build initiales. Consultez notre comparaison des performances de build de Xamarin.Android 15.8 vs. 15.9 pour plus d’informations.
Outils pour les développeurs plateforme Windows universelle
- Le dernier sdk Windows 10 (build 17763) est inclus en tant que composant facultatif dans la charge de travail de développement plateforme Windows universelle.
- Nous avons ajouté la prise en charge de la création de packages .MSIX pour les projets de la plateforme Windows universelle, ainsi que dans le modèle Windows Application Packaging Project. Pour créer un package .MSIX, la version minimale de votre application doit être la dernière version du SDK Windows 10 (build 17763).
- Vous pouvez maintenant créer des applications UWP ARM64. Pour .NET applications UWP, seule .NET Native est prise en charge pour ARM64 et vous devez définir la version minimale de votre application sur Fall Creators Update (build 16299) ou une version ultérieure.
- Nous avons apporté des améliorations à la vitesse F5 (Build + Deploy) pour les applications plateforme Windows universelle. Cela sera le plus visible pour les déploiements vers des cibles distantes à l’aide de Authentification Windows, mais aura également un impact sur tous les autres déploiements.
- Les développeurs ont désormais la possibilité de spécifier Control Display Options lors de l’utilisation du Concepteur XAML lors de la création d’applications UWP ciblant la mise à jour Windows 10 Fall Creators Update (build 16299) ou ultérieure. Le fait de sélectionner « Afficher uniquement les contrôles de plateforme » empêche le concepteur d’exécuter du code de contrôle personnalisé, ce qui améliore sa fiabilité.
- Le concepteur XAML remplace désormais automatiquement les contrôles qui lancent des exceptions interceptables par des contrôles de substitution, afin d’éviter le plantage du concepteur. Les contrôles de repli ont une bordure jaune pour indiquer aux développeurs qu’ils ont été remplacés à la conception.
- Le projet Windows Application Packaging prend désormais en charge le débogage du processus en arrière-plan à l’aide du type de débogueur CLR principal.
NuGet
Améliorations apportées au fournisseur d’informations d’identification NuGet
Cette version améliore considérablement l’expérience d’utilisation de flux de package authentifiés, en particulier pour les utilisateurs Mac et Linux :
- Visual Studio, MSBuild, NuGet.exeet .NET prennent désormais en charge une nouvelle interface de plug-in du fournisseur d’informations d’identification, qui peut être implémentée par des hôtes de package privés comme Azure Artifacts. Auparavant, seuls NuGet.exe et Visual Studio acceptaient les fournisseurs d'identifiants.
- Les éditions de Visual Studio (y compris l’édition Build Tools) fournissent désormais le fournisseur de justificatifs Azure Artifacts avec certaines charges de travail, afin que vous puissiez facilement utiliser les flux Azure Artifacts au cours de votre développement. Pour utiliser ces améliorations, installez le gestionnaire de package NuGet ou NuGet cibles et tâches de génération ou les composants .NET Core.
Améliorations apportées au Gestionnaire de paquets NuGet
- Maintenant, NuGet peut verrouiller entièrement la fermeture des packages des projets basés sur PackageReference, permettant ainsi la restauration reproductible des packages.
- L’interface utilisateur du gestionnaire de package NuGet Visual Studio affiche désormais les informations de licence pour les packages qui utilisent le nouveau format de licence. Le nouveau format de licence incorpore les informations de licence dans le package sous la forme d’une expression SPDX ou d’un fichier de licence.
Sécurité NuGet
Nous avons introduit des stratégies clientes NuGet qui vous permettent de configurer des contraintes de sécurité des packages. Cela signifie que vous pouvez verrouiller des environnements pour que seuls des packages approuvés puissent être installés via :
- Interdire l'installation de paquets non signés.
- Définir une liste de signataires approuvés basée sur la signature de l'auteur.
- La définition d’une liste de propriétaires de packages NuGet.org approuvés basée sur les métadonnées de la signature du référentiel.
outils de base .NET pour Visual Studio
À compter de cette version, les outils .NET Core pour Visual Studio utiliseront désormais uniquement la dernière version stable d’un SDK .NET Core installé sur votre ordinateur pour les versions en disponibilité générale de Visual Studio. Pour les prochaines préversions, les outils utiliseront uniquement les préversions du kit de développement logiciel (SDK) .NET Core.
Problèmes corrigés
Consultez tous les problèmes signalés par le client résolus dans Visual Studio 2017 version 15.9.
Le portail Developer Community
Problèmes connus
Consultez tous les problèmes connus existants et les solutions de contournement disponibles dans Visual Studio 2017 version 15.9.
Visual Studio 2017 Problèmes connus
Historique des notes de publication Visual Studio 2017
Pour plus d’informations sur les versions antérieures de Visual Studio 2017, consultez la page Visual Studio historique des notes de publication 2017.
Visual Studio 2017 version 15.9 Notes de publication