Notes de publication Visual Studio 2017 version 15.9
Communauté des développeurs| Configuration système requise| Compatibilité| Code distribuable| Termes du contrat de licence| Blogs| Problèmes connus
Remarque
Il ne s’agit pas de la dernière version de Visual Studio. Pour télécharger la version la plus récente, veuillez vous rendre sur le site de Visual Studio.
Délai de prise en charge
Visual Studio 2017 version 15.9 est la base de référence de maintenance finale prise en charge pour Visual Studio 2017 et est désormais en période de support étendu. Les clients d’entreprise et professionnels qui ont besoin d’adopter un environnement de développement sécurisé et stable à long terme sont encouragés à se normaliser sur cette version. Comme expliqué plus en détail dans notre politique de cycle de vie et de support, la version 15.9 sera prise en charge avec les mises à jour de sécurité jusqu’en avril 2027, ce qui correspond au reste du cycle de vie du produit Visual Studio 2017.
Comme Visual Studio 2017 est désormais en support étendu, toutes les mises à jour d’administration couvrent maintenant toutes les plages de versions mineures du produit. Cela signifie que toutes les mises à jour de sécurité fournies dans le catalogue Microsoft Update ou Microsoft Endpoint Manager mettent à jour le client vers la dernière version sécurisée du produit Visual Studio 2017.
.NET Core 2.1 n’est plus pris en charge depuis le 21 août 2021
Publications de Visual Studio 2017 version 15.9
- 10 septembre 2024 : Visual Studio 2017 version 15.9.66
- 13 août 2024 - Visual Studio 2017 version 15.9.65
- 9 juillet 2024 — Visual Studio 2017 version 15.9.64
- 11 juin 2024 -- Visual Studio 2017 version 15.9.63
- 14 mai 2024 -- Visual Studio 2017 version 15.9.62
- 9 avril 2024 : Visual Studio 2017 version 15.9.61
- 13 février 2024 (web) et 12 mars 2024 (Microsoft Update) - Visual Studio 2017 version 15.9.60
- 9 janvier 2024 - Visual Studio 2017 version 15.9.59
- 10 octobre 2023 - Visual Studio 2017 version 15.9.58
- 12 septembre 2023 - Visual Studio 2017 version 15.9.57
- 8 août 2023 - Visual Studio 2017 version 15.9.56
- 11 avril 2023 -- Visual Studio 2017 version 15.9.54
- 14 mars 2023 -- Visual Studio 2017 version 15.9.53
- 14 février 2023 -- Visual Studio 2017 version 15.9.52
- 8 novembre 2022 -- Visual Studio 2017 version 15.9.51
- 9 août 2022 -- Visual Studio 2017 version 15.9.50
- 14 juin 2022 -- Visual Studio 2017 version 15.9.49
- 10 mai 2022 -- Visual Studio 2017 version 15.9.48
- 19 avril 2022 -- Visual Studio 2017 version 15.9.47
- 12 avril 2022 -- Visual Studio 2017 version 15.9.46
- 8 mars 2022 -- Visual Studio 2017 version 15.9.45
- 8 février 2022 -- Visual Studio 2017 version 15.9.44
- 11 janvier 2022 -- Visual Studio 2017 version 15.9.43
- 14 décembre 2021 -- Visual Studio 2017 version 15.9.42
- 9 novembre 2021 -- Visual Studio 2017 version 15.9.41
- 12 octobre 2021 -- Visual Studio 2017 version 15.9.40
- 14 septembre 2021 -- Visual Studio 2017 version 15.9.39
- 10 août 2021 -- Visual Studio 2017 version 15.9.38
- 13 juillet 2021 -- Visual Studio 2017 version 15.9.37
- 11 mai 2021 -- Visual Studio 2017 version 15.9.36
- 13 avril 2021 -- Visual Studio 2017 version 15.9.35
- 9 mars 2021 -- Visual Studio 2017 version 15.9.34
- 10 février 2021 -- Visual Studio 2017 version 15.9.33
- 9 février 2021 -- Visual Studio 2017 version 15.9.32
- 12 janvier 2021 -- Visual Studio 2017 version 15.9.31
- 8 décembre 2020 -- Visual Studio 2017 version 15.9.30
- 10 novembre 2020 -- Visual Studio 2017 version 15.9.29
- 13 octobre 2020 -- Visual Studio 2017 version 15.9.28
- 8 septembre 2020 -- Visual Studio 2017 version 15.9.27
- 11 août 2020 -- Visual Studio 2017 version 15.9.26
- 14 juillet 2020 -- Visual Studio 2017 version 15.9.25
- 9 juin 2020 -- Visual Studio 2017 version 15.9.24
- 12 mai 2020 -- Visual Studio 2017 version 15.9.23
- 14 avril 2020 -- Visual Studio 2017 version 15.9.22
- 10 mars 2020 -- Visual Studio 2017 version 15.9.21
- 11 février 2020 -- Visual Studio 2017 version 15.9.20
- 14 janvier 2020 -- Visual Studio 2017 version 15.9.19
- 10 décembre 2019 -- Visual Studio 2017 version 15.9.18
- 15 octobre 2019 -- Visual Studio 2017 version 15.9.17
- 10 septembre 2019 -- Visual Studio 2017 version 15.9.16
- 13 août 2019 -- Visual Studio 2017 version 15.9.15
- 9 juillet 2019 -- Visual Studio 2017 version 15.9.14
- 11 juin 2019 -- Visual Studio 2017 version 15.9.13
- 14 mai 2019 -- Visual Studio 2017 version 15.9.12
- 2 avril 2019 -- Visual Studio 2017 version 15.9.11
- 25 mars 2019 -- Visual Studio 2017 version 15.9.10
- 12 mars 2019 -- Visual Studio 2017 version 15.9.9
- 5 mars 2019 -- Visual Studio 2017 version 15.9.8
- 12 février 2019 -- Visual Studio 2017 version 15.9.7
- 24 janvier 2019 -- Visual Studio 2017 version 15.9.6
- 8 janvier 2019 -- Visual Studio 2017 version 15.9.5
- 11 décembre 2018 -- Visual Studio 2017 version 15.9.4
- 28 novembre 2018 -- Visual Studio 2017 version 15.9.3
- 19 novembre 2018 -- Visual Studio 2017 version 15.9.2
- 15 novembre 2018 -- Visual Studio 2017 version 15.9.1
- 13 novembre 2018 -- Visual Studio 2017 version 15.9 publication mineure
Important
Visual Studio 2017 version 15.9 - Avis de sécurité
- 10 septembre 2024 -- Mise à jour Visual Studio 2017 version 15.9.66
- 13 août 2024 Visual Studio 2017 version 15.9.65 Mise à jour
- 11 juin 2024 -- Mise à jour de Visual Studio 2017 version 15.9.63 Update
- 14 mai 2024 -- Visual Studio 2017 version 15.9.62 Update
- 9 janvier 2024 -- Mise à jour de Visual Studio 2017 version 15.9.59
- 12 septembre 2023 -- Mise à jour Visual Studio 2017 version 15.9.57
- 8 août 2023 -- Mise à jour Visual Studio 2017 version 15.9.56
- 13 juin 2023 -- Mise à jour Visual Studio 2017 version 15.9.55
- 11 avril 2023 -- Mise à jour Visual Studio 2017 version 15.9.54
- 14 mars 2023 -- Mise à jour Visual Studio 2017 version 15.9.53
- 14 février 2023 -- Mise à jour Visual Studio 2017 version 15.9.52
- 8 novembre 2022 -- Mise à jour Visual Studio 2017 version 15.9.51
- 9 août 2022 -- Mise à jour Visual Studio 2017 version 15.9.50
- 14 juin 2022 -- Mise à jour Visual Studio 2017 version 15.9.49
- 10 mai 2022 -- Mise à jour Visual Studio 2017 version 15.9.48
- 12 avril 2022 -- Mise à jour Visual Studio 2017 version 15.9.46
- 8 mars 2022 -- Mise à jour Visual Studio 2017 version 15.9.45
- 8 février 2022 -- Mise à jour Visual Studio 2017 version 15.9.44
- 9 novembre 2021 -- Mise à jour Visual Studio 2017 version 15.9.41
- 12 octobre 2021 -- Mise à jour Visual Studio 2017 version 15.9.40
- 14 septembre 2021 -- Mise à jour Visual Studio 2017 version 15.9.39
- 10 août 2021 -- Mise à jour Visual Studio 2017 version 15.9.38
- 13 avril 2021 -- Mise à jour Visual Studio 2017 version 15.9.35
- 9 mars 2021 -- Mise à jour Visual Studio 2017 version 15.9.34
- 9 février 2021 -- Mise à jour Visual Studio 2017 version 15.9.32
- 12 janvier 2021 -- Mise à jour de Visual Studio 2017 version 15.9.31
- 8 décembre 2020 -- Visual Studio 2017 version 15.9.30 - Mise à jour
- 10 septembre 2020 -- Mise à jour Visual Studio 2017 version 15.9.29
- 8 septembre 2020 Visual Studio 2017 version 15.9.27 - Mise à jour
- 11 août 2020 Visual Studio 2017 version 15.9.26 Mise à jour
- 14 juillet 2020 -- Mise à jour de Visual Studio 2017 version 15.9.25
- 9 juin 2020 -- Visual Studio 2017 version 15.9.24 Update
- 12 mai 2020 -- Mise à jour de Visual Studio 2017 version 15.9.23
- 14 avril 2020 : Mise à jour de Visual Studio 2017 version 15.9.22
- 10 mars 2020 -- Mise à jour Visual Studio 2017 version 15.9.21
- 14 janvier 2020 -- Mise à jour Visual Studio 2017 version 15.9.19
- 10 décembre 2019 -- Mise à jour Visual Studio 2017 version 15.9.18
- 15 octobre 2019 -- Mise à jour Visual Studio 2017 version 15.9.17
- 10 septembre 2019 -- Mise à jour Visual Studio 2017 version 15.9.16
- 13 août 2019 -- Mise à jour Visual Studio 2017 version 15.9.15
- 9 juillet 2019 -- Mise à jour Visual Studio 2017 version 15.9.14
- 10 mai 2019 -- Mise à jour Visual Studio 2017 version 15.9.12
- 12 mars 2019 -- Mise à jour Visual Studio 2017 version 15.9.9
- 12 février 2019 -- Mise à jour Visual Studio 2017 version 15.9.7
- 8 janvier 2019 -- Mise à jour Visual Studio 2017 version 15.9.5
- 11 décembre 2018 -- Mise à jour Visual Studio 2017 version 15.9.4
Visual Studio 2017 version 15.9.66
publiée le 10 septembre 2024
Problèmes résolus dans cette version
Avis de sécurité résolus
CVE-2024-35272 Vulnérabilité d'exécution de code à distance dans le fournisseur OLE DB de SQL Server Native Client.
Visual Studio 2017 version 15.9.65
mis en production le 13 août 2024
Problèmes résolus dans cette version
- À compter de cette version, Visual Studio Installer ne propose plus d’installer le composant facultatif Xamarin Workbooks.
- À compter de cette version, Visual Studio Installer ne propose plus d’installer le composant Émulateur Visual Studio pour Android.
Avis de sécurité résolus
- CVE-2024-29187(republié) : les installateurs basés sur WiX sont vulnérables au détournement binaire lorsqu’ils sont exécutés en tant que SYSTEM
Visual Studio 2017 version 15.9.64
Publication : 9 juillet 2024
Problèmes résolus dans cette version
- La version 6.2 d’AzCopy n’est plus distribuée dans le cadre de la charge de travail Azure dans Visual Studio en raison de la dépréciation. La version d’AzCopy prise en charge la plus récente peut être téléchargée depuis https://learn.microsoft.com/azure/storage/common/storage-use-azcopy-v10.
- À compter de cette version, Visual Studio Installer ne propose plus d’installer les émulateurs Windows 10 Mobile. Si vous souhaitez toujours les utiliser, vous pouvez les installer à partir de la page d’archivage du Kit de développement logiciel (SDK) Windows et de l’émulateur.
- Mettez à jour MinGit vers la version 2.45.2.1 qui inclut GCM 2.5, laquelle résout un problème avec la version précédente de GCM, qui signalait une erreur à Git après le clonage et lui faisait indiquer que le clone avait échoué.
Visual Studio 2017 version 15.9.63
publiée le 11 juin 2024
Problèmes résolus dans cette version
Avis de sécurité résolus
- CVE-2024-30052 Exécution de code à distance lors du débogage de fichiers de sauvegarde contenant un fichier malveillant qui affiche une extension appropriée
- CVE-2024-29060 Élévation de privilège pendant l’exécution de l’installation affectée de Visual Studio
- CVE-2024-29187 Les installateurs basés sur WiX sont vulnérables au détournement binaire lorsqu’ils sont exécutés en tant que SYSTÈME
Visual Studio 2017 version 15.9.62
publiée le 14 mai 2024
Problèmes résolus dans cette version
- Cette version inclut une mise à jour OpenSSL vers la version 3.2.1
Avis de sécurité résolus
- CVE-2024-32002 Clones récursifs sur des systèmes de fichiers sensibles à la casse qui prennent en charge les liens symboliques sont susceptibles d’être exécutés à distance.
- CVE-2024-32004 Exécution de code à distance lors du clonage de référentiels locaux spécialement conçus
Visual Studio 2017 version 15.9.61
Publication : 9 avril 2024
Problèmes résolus dans cette version
- Avec ce correctif de bogue, les clients peuvent désormais utiliser le programme d’amorçage dans un layout et passer le paramètre --noWeb pour l’installer sur un ordinateur client et s’assurer que le programme d’installation et le produit Visual Studio sont téléchargés uniquement à partir du layout. Auparavant, parfois pendant le processus d’installation, le programme d’installation ne respectait pas le paramètre -noWeb et tentait de se mettre à jour automatiquement à partir du web.
Visual Studio 2017 version 15.9.60
publiée sur le web le 13 février 2024 et publiée sur Microsoft Update le 12 mars 2024
Problèmes résolus dans cette version
- La fonction « Supprimer les composants non pris en charge » de l’interface utilisateur Visual Studio Installer supprime désormais les versions non prises en charge du runtime .NET inclus dans la version 15.9 (.NET Core 1.1 et 2.1 étaient concernés).
Visual Studio 2017 version 15.9.59
Publication : 9 janvier 2024
Problèmes résolus dans cette version
- Mise à jour de MinGit vers la version 2.43.0.1 fournie avec OpenSSL v3.1.4 et résolution d’une régression à cause de laquelle les opérations réseau étaient très lentes dans certaines circonstances.
Avis de sécurité résolus
- CVE-2024-20656 Une vulnérabilité existe dans le service VSStandardCollectorService150 à cause de laquelle les attaquants locaux peuvent élever les privilèges sur les hôtes où une installation affectée de Microsoft Visual Studio est en cours d’exécution.
Visual Studio 2017 version 15.9.58
publiée le 10 octobre 2023
Problèmes résolus dans cette version
- Pour améliorer la fiabilité du fournisseur WMI d’installation de Visual Studio, nous l’avons déplacé vers un espace de noms dédié, root/cimv2/vs. Cela empêche tout conflit avec d’autres fournisseurs WMI qui partagent le même espace de noms fondateur et empêche les cas où le fournisseur WMI de configuration de Visual Studio ne parvient pas à détecter Visual Studio.
Visual Studio 2017 version 15.9.57
publication le 12 septembre 2023
Problèmes résolus dans cette version
Avis de sécurité résolus
- CVE-2023-36796Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll pendant la lecture d’un fichier PDB endommagé qui peut entraîner une exécution de code à distance.
- CVE-2023-36794Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll pendant la lecture d’un fichier PDB endommagé qui peut entraîner une exécution de code à distance.
- CVE-2023-36793Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll pendant la lecture d’un fichier PDB endommagé qui peut entraîner une exécution de code à distance.
- CVE-2023-36792Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll pendant la lecture d’un fichier PDB endommagé qui peut entraîner une exécution de code à distance.
Visual Studio 2017 version 15.9.56
publication le 8 août 2023
Problèmes résolus dans cette version
- Nous avons résolu un problème où le commutateur VSWhere ne renvoyait pas d’instances dans un état non lancé.
Avis de sécurité résolus
- CVE-2023-36897 Visual Studio 2010 Tools pour Office Runtime Spoofing Vulnerability Cette mise à jour de sécurité résout une vulnérabilité où un attaquant distant non authentifié peut signer des déploiements de compléments VSTO sans certificat de signature de code valide.
Visual Studio 2017 version 15.9.55
publication le 13 juin 2023
Problèmes résolus dans cette version
- Dans le cadre de cette mise à jour, pour résoudre CVE-2023-27909, CVE-2023-27910 et CVE-2023-27911, nous supprimons la prise en charge de .fbx et .dae. Il s’agit d’un composant x86 tiers qui n’est plus pris en charge par l’auteur. Les utilisateurs affectés doivent utiliser l’éditeur fbx.
Avis de sécurité résolus
- CVE-2023-24897 Vulnérabilité d’exécution de code à distance Visual Studio Cette mise à jour de sécurité corrige une vulnérabilité dans le MSDIA SDK où des PDB endommagés peuvent provoquer un dépassement de tas, entraînant un incident ou une exécution de code à distance.
- CVE-2023-25652 Vulnérabilité d’exécution de code à distance Visual Studio Cette mise à jour de sécurité résout une vulnérabilité où une entrée spécialement conçue pour git apply peut entraîner des écritures de contenu contrôlées à des emplacements arbitraires.
- CVE-2023-25815 Vulnérabilité d’usurpation d’identité Visual Studio Cette mise à jour de sécurité résout une vulnérabilité où les messages de localisation Github font référence à un chemin codé en dur au lieu de respecter le préfixe d’exécution qui entraîne des écritures et des blocages de mémoire hors limites.
- CVE-2023-29007 Vulnérabilité d’exécution de code à distance Visual Studio Cette mise à jour de sécurité résout une vulnérabilité dans laquelle un fichier de configuration contenant une erreur logique entraîne une injection de configuration arbitraire.
- CVE-2023-29011 Vulnérabilité d’exécution de code à distance Visual Studio Cette mise à jour de sécurité résout une vulnérabilité dans laquelle l’exécutable Git pour Windows responsable de l’implémentation d’un proxy SOCKS5 est susceptible de récupérer une configuration non approuvée sur des machines multi-utilisateurs.
- CVE-2023-29012 Vulnérabilité d’exécution de code à distance Visual Studio Cette mise à jour de sécurité traite d’une vulnérabilité dans laquelle le programme Git pour Windows Git CMD recherche incorrectement un programme au démarrage, ce qui entraîne l’exécution arbitraire du code silencieux.
- CVE-2023-27909 Vulnérabilité d’exécution de code à distance Visual Studio Cette mise à jour de sécurité traite d’une vulnérabilité d’écriture hors limites dans le SDK Autodesk® FBX® où la version 2020 ou antérieure peut entraîner l’exécution du code via des fichiers ou des informations FBX créés de manière malveillante.
- CVE-2023-27910 Vulnérabilité de divulgation d’informations Visual Studio Cette mise à jour de sécurité résout une vulnérabilité où un utilisateur peut être trompé pour ouvrir un fichier FBX malveillant susceptible d’exploiter une vulnérabilité de dépassement de mémoire tampon de pile dans® Autodesk FBX® SDK 2020 ou antérieure, ce qui peut entraîner l’exécution de code distant.
- CVE-2023-27911 Vulnérabilité d’exécution de code à distance Visual Studio Cette mise à jour de sécurité résout une vulnérabilité où un utilisateur peut être trompé pour ouvrir un fichier FBX malveillant susceptible d’exploiter une vulnérabilité de dépassement de mémoire tampon du tas dans® Autodesk FBX® SDK 2020 ou antérieure, ce qui peut entraîner l’exécution de code à distance.
- CVE-2023-33139 Vulnérabilité de divulgation d’informations Visual Studio Cette mise à jour de sécurité traite d’une vulnérabilité OOB où l’analyseur de fichiers obj dans Visual Studios entraîne la divulgation d’informations.
Visual Studio 2017 version 15.9.54
publication le 11 avril 2023
Problèmes corrigés dans la version 15.9.54
- Correction d’un problème dans IIS Express qui pouvait provoquer un blocage lors de la mise à jour des données de télémétrie.
Communauté des développeurs
Avis de sécurité résolus
- CVE-2023-28296 Vulnérabilité d’exécution de code à distance Visual Studio
- CVE-2023-28299 Vulnérabilité d’usurpation d’identité Visual Studio
Visual Studio 2017 version 15.9.53
publication le 14 mai 2023
Problèmes corrigés dans la version 15.9.53
- Git 2.39 a renommé la valeur de credential.helper de « manager-core » en « manager ». Consultez la rubrique https://aka.ms/gcm/rename (éventuellement en anglais) pour plus d'informations.
- Mises à jour pour mingit et Git pour le package Windows vers v2.39.2, qui traite CVE-2023-22490
Avis de sécurité résolus
- CVE-2023-22490 Vulnérabilité d’exécution de code à distance Mingit
- CVE-2023-22743 Git pour Windows Installer Vulnérabilité d’élévation de privilèges
- CVE-2023-23618 Git pour la vulnérabilité d’exécution de code à distance Windows
- CVE-2023-23946 Vulnérabilité d’exécution de code à distance mingit
Visual Studio 2017 version 15.9.52
publication le 14 février 2023
Problèmes corrigés dans la version 15.9.52
- Mises à jour de mingit et Git pour le package Windows vers v2.39.1.1, qui résout CVE-2022-41903
Avis de sécurité résolus
- CVE-2023-21566 Vulnérabilité d’élévation de privilèges du programme Visual Studio Installer
- CVE-2023-21567 Vulnérabilité de déni de service Visual Studio
- CVE-2023-21808 .NET et Vulnérabilité d’exécution de code à distance Visual Studio
- CVE-2023-21815 Vulnérabilité d’exécution de code à distance Visual Studio
- CVE-2023-23381 Vulnérabilité d’exécution de code à distance Visual Studio Code
- CVE-2022-23521 gitattributes analysant le dépassement d’entier
- CVE-2022-41903 dépassement du tas dans
git archive
,git log --format
menant à RCE - CVE-2022-41953 Vulnérabilité d’exécution de code distant Git
Visual Studio 2017 version 15.9.51
publication le 8 novembre 2022
Problèmes corrigés dans la version 15.9.51
- Les administrateurs pourront mettre à jour le programme d’installation VS sur un ordinateur client hors connexion à partir d’une disposition sans mettre à jour VS.
Avis de sécurité résolus
- CVE-2022-41119 Exécution de code à distance Vulnérabilité du dépassement de tas dans Visual Studio
- CVE-2022-39253 Divulgation d’informations les liens symboliques d’optimisation du clone local par défaut
Visual Studio 2017 version 15.9.50
publication le 9 août 2022
Problèmes corrigés dans la version 15.9.50
- Met à jour Git pour Windows vers v2.37.1.1 ciblant CVE-2022-31012.
Avis de sécurité résolus
- CVE-2022-31012 Exécution de code à distance Git pour le programme d’installation de Windows peut être trompé pour exécuter un fichier binaire non approuvé
- CVE-2022-29187 Élévation de privilèges Des utilisateurs malveillants peuvent créer un répertoire .git dans un dossier appartenant à un super-utilisateur
- CVE-2022-35777 Exécution de code à distance Visual Studio 2022 Preview Fbx File Parser Heap overflow vulnérabilité
- CVE-2022-35825 Exécution de code à distance Visual Studio 2022 Preview Fbx File parser OOBW Vulnérabilité
- CVE-2022-35826 Exécution de code à distance Visual Studio 2022 Preview Fbx File Parser Heap overflow Vulnérabilité
- CVE-2022-35827 Exécution de code à distance Visual Studio 2022 Preview Fbx File parser Heap OOBW Vulnérabilité
Visual Studio 2017 version 15.9.49
publication le 14 juin 2022
Avis de sécurité résolus
- CVE-2022-24513 Vulnérabilité d’élévation de privilèges Une vulnérabilité potentielle d’élévation de privilèges existe quand le service de mise à jour de Microsoft Visual Studio analyse incorrectement les données de configuration locales.
Visual Studio 2017 version 15.9.48
publication le 10 mai 2022
Problèmes corrigés dans la version 15.9.48
- Mise à jour de la version Git pour Windows consommée par Visual Studio et le composant facultatif installable vers la version 2.36.0.1
- Correction d’un problème lié à l’intégration Git où, en cas de tirage/synchronisation de branches ayant divergé, la fenêtre Sortie n’affichait pas d’indicateur localisé indiquant comment le résoudre.
Avis de sécurité résolus
CVE-2022-29148 Vulnérabilité d’exécution de code à distance dans Visual Studio Une vulnérabilité d’exécution de code à distance existe dans Visual Studio quand il gère de manière incorrecte des objets en mémoire. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.
CVE-2022-24513 Vulnérabilité d’élévation de privilèges Une vulnérabilité potentielle d’élévation de privilèges existe quand le service de mise à jour de Microsoft Visual Studio analyse incorrectement les données de configuration locales.
Visual Studio 2017 version 15.9.47
publication le 19 avril 2022
Problèmes corrigés dans la version 15.9.47
- Correction de la régression de vctip.exe à partir de la version 15.9.46.
Visual Studio 2017 version 15.9.46
publication le 12 avril 2022
Problèmes corrigés dans la version 15.9.46
Avis de sécurité résolus
CVE-2022-24765 Vulnérabilité d’élévation de privilèges Une vulnérabilité potentielle d’élévation de privilèges existe dans Git pour Windows, dans laquelle les opérations Git peuvent s’exécuter en dehors d’un dépôt pendant la recherche d’un répertoire Git. Git pour Windows est désormais mis à jour vers la version 2.35.2.1.
CVE-2022-24767 Vulnérabilité de détournement de DLL Une vulnérabilité potentielle de détournement de DLL existe dans le programme d’installation de Git pour Windows pendant l’exécution du programme de désinstallation sous le compte d’utilisateur SYSTEM. Git pour Windows est désormais mis à jour vers la version 2.35.2.1.
CVE-2022-24513 Vulnérabilité d’élévation de privilèges Une vulnérabilité potentielle d’élévation de privilèges existe quand le service de mise à jour de Microsoft Visual Studio analyse incorrectement les données de configuration locales.
Visual Studio 2017 version 15.9.45
publication le 8 mars 2022
Problèmes corrigés dans la version 15.9.45
Avis de sécurité résolus
CVE-2021-3711 Vulnérabilité de dépassement de mémoire tampon dans OpenSSL Une vulnérabilité potentielle de dépassement de mémoire tampon existe dans OpenSSL, qui est consommé par Git pour Windows. Git pour Windows est maintenant mis à jour vers la version 2.35.1.2, qui résout ce problème.
Visual Studio 2017 version 15.9.44
publication le 8 février 2022
Problèmes corrigés dans la version 15.9.44
Avis de sécurité résolus
CVE-2022-21871 Vulnérabilité d’élévation de privilèges du runtime du Collecteur standard du hub de diagnostics Une vulnérabilité d’élévation de privilèges existe si le Collecteur standard du hub de diagnostics gère incorrectement les opérations de données.
Visual Studio 2017 version 15.9.43
publication le 11 janvier 2022
Problèmes corrigés dans la version 15.9.43
- Correction d’un problème lié à l’impossibilité de déboguer plusieurs fois les applications quand le terminal Windows est utilisé comme terminal par défaut.
- Correction d’un problème qui empêchait un client de mettre à jour un programme d’amorçage plus actuel. Dès que le client utilise le programme de démarrage système et le programme d’installation fournis en janvier 2022 ou après, toutes les mises à jour utilisant les programmes de démarrage système ultérieurs doivent fonctionner pendant la durée du cycle de vie du produit.
Visual Studio 2017 version 15.9.42
publication le 14 décembre 2021
Problèmes corrigés dans la version 15.9.42
- Marquage de CPython 3.6.6 comme étant hors support en raison d’une vulnérabilité de sécurité.
Visual Studio 2017 version 15.9.41
publication le 9 novembre 2021
Problèmes corrigés dans la version 15.9.41
Avis de sécurité résolus
CVE-2021-42319 Vulnérabilité d’élévation de privilèges Une vulnérabilité d’élévation de privilèges existe dans le fournisseur WMI inclus dans le programme d’installation de Visual Studio.
CVE-2021-42277 Vulnérabilité d’élévation de privilèges du service Collecteur standard du hub de diagnostics Il existe une vulnérabilité d’élévation de privilèges lorsque le Collecteur standard du hub de diagnostics gère incorrectement les opérations de fichiers.
Visual Studio 2017 version 15.9.40
publication le 12 octobre 2021
Problèmes corrigés dans la version 15.9.40
Avis de sécurité résolus
CVE-2020-1971 Vulnérabilité de déni de service dans OpenSSL Déni de service potentiel sur la bibliothèque OpenSSL, qui est consommée par Git.
CVE-2021-3449 Vulnérabilité de déni de service dans OpenSSL Déni de service potentiel sur la bibliothèque OpenSSL, qui est consommée par Git.
CVE-2021-3450 Contournement potentiel de l’indicateur X509_V_FLAG_X509_STRICT dans OpenSSL Contournement potentiel d’indicateur dans la bibliothèque OpenSSL, qui est consommée par Git.
Visual Studio 2017 version 15.9.39
publication le 14 septembre 2021
Problèmes corrigés dans la version 15.9.39
- Quand vous utilisez l’élément de menu Outils -> Obtenir des outils et des fonctionnalités dans Visual Studio, une erreur se produit indiquant que Visual Studio Installer est introuvable. Ce correctif permet à Visual Studio de localiser correctement l’emplacement du programme d’installation.
Avis de sécurité résolus
CVE-2021-26434 Vulnérabilité d’élévation de privilèges de l’attribution d’autorisation incorrecte dans Visual Studio Une vulnérabilité d’attribution d’autorisation existe dans Visual Studio après avoir installé le développement de jeux avec C++ et sélectionné la charge de travail du programme d’installation de Unreal Engine. Le système est vulnérable à une élévation de privilèges faibles, car pendant l’installation il crée un répertoire avec un accès en écriture pour tous les utilisateurs.
CVE-2021-36952 Vulnérabilité d’exécution de code à distance dans Visual Studio Une vulnérabilité d’exécution de code à distance existe dans Visual Studio quand il gère de manière incorrecte des objets en mémoire. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.
Visual Studio 2017 version 15.9.38
publication le 10 août 2021
Problèmes corrigés dans la version 15.9.38
- Correction d’un problème qui affectait l’exécution en ligne de commande de la commande de mise à jour. Si la mise à jour échoue la première fois, l’émission ultérieure de la commande de mise à jour entraîne maintenant la reprise de la mise à jour de l’opération précédente là où elle s’est arrêtée.
Avis de sécurité résolus
CVE-2021-26423 Vulnérabilité de déni de service dans .NET Core
Une vulnérabilité de déni de service existe, où des applications serveur .NET (Core) fournissant des points de terminaison WebSocket peuvent être amenées dans une boucle sans fin pendant la tentative de lecture d’une seule image WebSocket.
CVE-2021-34485Vulnérabilité de divulgation d’informations dans .NET Core
Une vulnérabilité de divulgation d’informations existe quand des images mémoire créées par l’outil pour collecter des images mémoire d’incident et des images mémoire à la demande sont créées avec des autorisations de lecture générales sur Linux et macOS.
CVE-2021-34532Vulnérabilité de divulgation d’informations dans .NET Core
Une vulnérabilité de divulgation d’informations existe, où un jeton JWT est journalisé s’il ne peut pas être analysé.
Visual Studio 2017 version 15.9.37
publication le 13 juillet 2021
Problèmes corrigés dans la version 15.9.37
- Correction de la création d’une disposition d’installation hors connexion de Visual Studio 2017 contenant la charge de travail Développement de jeux avec Unity et le composant facultatif Éditeur Unity en Chine.
Visual Studio 2017 version 15.9.36
publication le 11 mai 2021
Problèmes corrigés dans la version 15.9.36
- Correction d’un problème entraînant l’échec des mises à jour quand un administrateur crée une disposition de Visual Studio pour le déploiement de mises à jour. La mise à jour de la machine cliente échoue, car la disposition a changé les emplacements.
Visual Studio 2017 version 15.9.35
publication le 13 avril 2021
Problèmes corrigés dans la version 15.9.35
Avis de sécurité résolus
CVE-2021-27064 Vulnérabilité d’élévation de privilèges dans Visual Studio Installer
Une vulnérabilité d’exécution de code à distance existe quand le programme d’installation de Visual Studio exécute le client de commentaires dans un état avec élévation de privilèges.
CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Vulnérabilité d’élévation de privilèges du service Collecteur standard du hub de diagnostics
Une vulnérabilité avec élévation de privilège existe quand le service Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de données.
Visual Studio 2017 version 15.9.34
publication le 9 mars 2021
Problèmes corrigés dans la version 15.9.34
Avis de sécurité résolus
CVE-2021-21300 Vulnérabilité d’exécution de code à distance dans Git pour Visual Studio
Une vulnérabilité d’exécution de code à distance existe lorsque Visual Studio clone un référentiel malveillant.
CVE-2021-26701 Vulnérabilité d’exécution de code à distance dans .NET Core
Une vulnérabilité d’exécution de code à distance existe dans .NET 5 et .NET Core en raison de la façon dont l’encodage de texte est effectué.
Visual Studio 2017 version 15.9.33
publication le 10 février 2021
Problèmes corrigés dans la version 15.9.33
Visual Studio 2017 version 15.9.32
publication le 9 février 2021
Problèmes corrigés dans la version 15.9.32
Avis de sécurité résolus
CVE-2021-1639 Vulnérabilité d’exécution de code à distance dans le service de langage TypeScript
Une vulnérabilité d’exécution de code à distance existe quand Visual Studio charge un dépôt malveillant contenant des fichiers de code JavaScript ou TypeScript.
CVE-2021-1721 Vulnérabilité de déni de service dans .NET Core
Une vulnérabilité de déni de service existe en cas de création d’une requête web HTTPS pendant la génération d’une chaîne de certificat X509.
CVE-2021-24112 Vulnérabilité d’exécution de code à distance dans .NET 5 et .NET Core
Une vulnérabilité d’exécution de code à distance existe pendant la suppression de métafichiers quand une interface graphique a toujours une référence sur ces fichiers. Cette vulnérabilité existe uniquement sur les systèmes s’exécutant sur MacOS ou Linux.
Visual Studio 2017 version 15.9.31
Publication : 12 janvier 2021
Problèmes corrigés dans la version 15.9.31
Avis de sécurité résolus
CVE-2021-1651 / CVE-2021-1680 Vulnérabilité d’élévation de privilèges du Collecteur standard du hub de diagnostics
Une vulnérabilité avec élévation de privilège existe quand le service Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de données.
CVE-2020-26870 Vulnérabilité d’exécution de code à distance dans Visual Studio Installer
Une vulnérabilité liée à l’exécution de code à distance existe lorsque Visual Studio Installer tente d’afficher du code markdown malveillant.
Visual Studio 2017 version 15.9.30
Publication : 8 décembre 2020
Problèmes corrigés dans la version 15.9.30
- Correction d’un plantage du compilateur C++ lors de la compilation d’un appel à une fonction acceptant des arguments génériques dans C++/CLI.
Avis de sécurité résolus
CVE-2020-17156 Vulnérabilité d’exécution de code à distance dans Visual Studio
Une vulnérabilité d’exécution de code à distance existe lorsque Visual Studio clone un référentiel malveillant.
Visual Studio 2017 version 15.9.29
Publication : 20 novembre 2020
Problèmes corrigés dans la version 15.9.29
- 15.9.12 - incident de l’éditeur de liens pendant la génération du code
- V141 génère MOVAPS pour les assignations non alignées sur x64
Avis de sécurité résolus
CVE-2020-17100 Vulnérabilité de falsification dans Visual Studio
Une vulnérabilité de falsification existe lorsque Python Tools pour Visual Studio crée le dossier python27. Un attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter des processus dans un contexte élevé.
Visual Studio 2017 version 15.9.28
Publication : 13 octobre 2020
Problèmes corrigés dans la version 15.9.28
- SDK .NET Core 2.1.519 mis à jour dans Visual Studio 2019.
Visual Studio 2017 version 15.9.27
Publication : 8 septembre 2020
Problèmes corrigés dans la version 15.9.27
- Les versions de .NET Core qui ne sont plus supportées ne seront plus réinstallées lors d’une réparation ou d’une mise à niveau si elles ont été supprimées en dehors du programme d’installation de Visual Studio.
Avis de sécurité résolus
CVE-2020-1130 Vulnérabilité d’élévation de privilèges du Collecteur standard du hub de diagnostics
Une vulnérabilité avec élévation de privilège existe quand le service Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de données. Un attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter des processus dans un contexte élevé.
CVE-2020-1133 Vulnérabilité d’élévation de privilèges du Collecteur standard du hub de diagnostics
Une vulnérabilité avec élévation de privilège existe quand le Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de fichiers. Un attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter des processus dans un contexte élevé.
CVE-2020-16856 Vulnérabilité d’exécution de code à distance dans Visual Studio
Une vulnérabilité d’exécution de code à distance existe dans Visual Studio quand il gère de manière incorrecte des objets en mémoire. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.
CVE-2020-16874 Vulnérabilité d’exécution de code à distance dans Visual Studio
Une vulnérabilité d’exécution de code à distance existe dans Visual Studio quand il gère de manière incorrecte des objets en mémoire. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.
Il existe dans Microsoft ASP.NET Core une vulnérabilité qui permet de contourner les fonctionnalités de sécurité et qui est due à la manière dont les noms de cookies encodés sont analysés. L’analyseur de cookie ASP.NET Core décode les chaînes de cookie entières, ce qui peut permettre à un attaquant de définir un deuxième cookie dont le nom est encodé en pourcentage.
Visual Studio 2017 version 15.9.26
mise en production le 11 août 2020
Problèmes corrigés dans la version 15.9.26
Avis de sécurité résolus
CVE-2020-1597 Vulnérabilité de déni de service dans ASP.NET Core
Il existe une vulnérabilité de déni de service quand ASP.NET Core gère incorrectement les requêtes web. Un attaquant qui parvenait à exploiter cette vulnérabilité pouvait provoquer un déni de service sur une application web ASP.NET Core. La vulnérabilité peut être exploitée à distance, sans authentification.
Visual Studio 2017 version 15.9.25
Date de publication : 14 juillet 2020
Problèmes corrigés dans la version 15.9.25
- Régression du CodeGen du compilateur pour l’appel d’une fonction virtuelle avec V15.9
- Les runtimes .NET Core 1.0 et 2.0 ont été marqués comme « hors support » dans l’interface utilisateur du programme d’installation et sont rendus facultatifs pour tous les scénarios.
Avis de sécurité résolus
Une vulnérabilité d’élévation de privilège existe quand le Service Collecteur standard du concentrateur de diagnostic Windows ne parvient pas à assainir correctement l’entrée, causant un comportement de charge de bibliothèque non sécurisé.
CVE-2020-1416 Vulnérabilité d’élévation de privilèges dans Visual Studio
Une vulnérabilité d’élévation de privilèges existe dans Visual Studio quand il charge des dépendances logicielles. Un attaquant local qui parvient à exploiter cette vulnérabilité peut injecter du code arbitraire pour l’exécuter dans le contexte de l’utilisateur actuel.
CVE-2020-1147 Vulnérabilité de déni de service dans .NET Core
Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour une application ASP.NET Core ou une autre application qui analyse certains types de code XML. La mise à jour de sécurité corrige la vulnérabilité en restreignant les types qui peuvent être présents dans la charge utile XML.
Visual Studio 2017 version 15.9.24
Publication : 2 juin 2020
Problèmes corrigés dans la version 15.9.24
- Correction d’un bogue dans l’éditeur de liens où il manquait des importations lors de l’utilisation de bibliothèques Umbrella avec une casse différente sur le suffixe du nom de la DLL.
- Correction d’un bogue dans le compilateur C++ ARM64 où les valeurs incorrectes pouvaient être restaurées après setjmp.
- Correction du bogue du compilateur C++ pour obtenir le bon pliage des initialiseurs dynamiques des variables inline.
- Apport d’un changement qui permet aux administrateurs informatiques et aux ingénieurs de déploiement en entreprise de configurer des outils comme le client Microsoft Update et SCCM pour déterminer si les mises à jour de VS2017 hébergées sur Microsoft Update Catalog et WSUS peuvent être appliquées.
Avis de sécurité résolus
CVE-2020-1202 / CVE-2020-1203 Vulnérabilité d’élévation de privilèges du service Collecteur standard du hub de diagnostics
Une vulnérabilité d’élévation de privilège existe lorsque le collecteur standard du hub de diagnostic ou le collecteur standard de Visual Studio ne parvient pas à gérer correctement les objets en mémoire.
CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnérabilité d’élévation de privilèges du service Collecteur standard du hub de diagnostics
Une vulnérabilité avec élévation de privilège existe lorsque le service Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de fichiers.
CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Vulnérabilité de déni de service dans .NET Core
Pour corriger totalement l’avis CVE-2020-1108, Microsoft a publié des mises à jour pour .NET Core 2.1 et .NET Core 3.1. Les clients qui utilisent l’une de ces versions de .NET Core doivent installer la dernière version de .NET Core. Consultez les notes de publication pour obtenir les derniers numéros de version et les dernières instructions de mise à jour de .NET Core.
Visual Studio 2017 version 15.9.23
Publication : 12 mai 2020
Problèmes corrigés dans la version 15.9.23
- Correction du bogue du compilateur C++ pour obtenir le bon pliage des initialiseurs dynamiques des variables inline. Porté à partir de la version de VS 2019 16.0.
- Améliorations de sécurité dans vctip.exe.
- Changement pour permettre aux administrateurs informatiques et aux ingénieurs de déploiement en entreprise de configurer des outils comme le client Microsoft Update et SCCM pour déterminer si les mises à jour de VS2017 hébergées sur Microsoft Update Catalog et WSUS peuvent être appliquées.
Avis de sécurité résolus
CVE-2020-1108 Vulnérabilité de déni de service dans .NET Core
Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour l’application .NET Core. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont l’application web .NET Core gère les requêtes web.
Visual Studio 2017 version 15.9.22
Publication : 14 avril 2020
Problèmes corrigés dans la version 15.9.22
Avis de sécurité résolus
CVE-2020-0899 Vulnérabilité d’élévation de privilèges dans Microsoft Visual Studio
Une vulnérabilité d’élévation de privilèges existe quand le service de mise à jour de Microsoft Visual Studio gère de manière incorrecte les autorisations sur les fichiers. Une personne malveillante qui parvient à exploiter cette vulnérabilité pourrait remplacer le contenu d’un fichier arbitraire dans le contexte de sécurité du système local.
Une vulnérabilité d’élévation de privilèges existe quand le service d’installation des extensions Visual Studio gère les opérations sur les fichiers de manière incorrecte. Un attaquant parvenant à exploiter la vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires avec des autorisations élevées.
Une vulnérabilité liée à la fuite d’informations d’identification existe quand des URL spécialement conçues sont analysées et envoyées à des applications d’assistance des informations d’identification. Cela peut entraîner l’envoi d’informations d’identification à un hôte incorrect.
Visual Studio 2017 version 15.9.21
Publication : 10 mars 2020
Problèmes corrigés dans la version 15.9.21
- Correction d’un bogue dans lequel les outils de profilage .NET ne pouvaient pas être installés sur des versions non-entreprise de Visual Studio 2017 lors de l’utilisation d’un programme d’installation hors connexion.
- Correction du bogue du compilateur C++ où un static_cast dans un decltype évalue de façon incorrecte. Pour réduire les perturbations des codes base existants, dans VS2017, ce correctif prend effet lorsque le commutateur /d1decltypeIdentityConversion (récemment ajouté) est levé.
- Nouvelles options d’atténuation de Spectre dans le compilateur C++ :
[/cpp/build/reference/qspectre-load /Qspectre-load</a> & [/cpp/build/reference/qspectre-load-cf /Qspectre-load-cf</a>
pour le renforcement de la sécurité du chargement spéculatif.
Avis de sécurité résolus
CVE-2020-0793 / CVE-2020-0810 Vulnérabilité d’élévation de privilèges du service Collecteur standard du hub de diagnostics
Une vulnérabilité d’élévation de privilège existe quand le Collecteur standard du hub de diagnostic gère mal les opérations sur les fichiers ou que le Service Collecteur standard du concentrateur de diagnostic Windows ne parvient pas à assainir correctement l’entrée.
CVE-2020-0884 Vulnérabilité d’usurpation d’identité pendant la création d’un complément Outlook Web
Une vulnérabilité d’usurpation d’identité existe pendant la création d’un complément Outlook Web si l’authentification multifacteur est activée
Visual Studio 2017 version 15.9.20
Publication : 11 février 2020
Problèmes corrigés dans la version 15.9.20
- Erreur concernant la configuration de test SQL Server
- Correction de l’Explorateur d’objets SQL Server qui provoquait un plantage lorsque les clients triaient les données d’une table.
Visual Studio 2017 version 15.9.19
Publication : 14 janvier 2020
Problèmes corrigés dans la version 15.9.19
- Résolution d’un problème dans l’optimiseur C++ où l’impact de l’écriture dans une mémoire inconnue à l’intérieur d’un appel n’était pas correctement pris en compte dans l’appelant.
Avis de sécurité résolus
CVE-2020-0602 Vulnérabilité de déni de service dans ASP.NET Core
Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour l’application ASP.NET Core. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont l’application web ASP.NET Core gère les requêtes web.
CVE-2020-0603 Vulnérabilité d’exécution de code à distance dans ASP.NET Core
Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour l’application ASP.NET Core. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont l’application web ASP.NET Core gère les objets en mémoire.
Visual Studio 2017 version 15.9.18
publication le 10 décembre 2019
Problèmes corrigés dans la version 15.9.18
- Possibilité d’atténuation des risques de plantage lié à la sensibilisation par moniteur dans Visual Studio
Avis de sécurité résolus
Il existe une vulnérabilité liée à l’exécution de code à distance quand Git rencontre des collisions de noms de sous-modules pour des répertoires de sous-modules frères. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui exige que le répertoire du clone des sous-modules soit vide.
Il existe une vulnérabilité liée à l’exécution de code à distance quand Git interprète des arguments de ligne de commande avec des guillemets au cours d’un clonage récursif conjointement avec des URL SSH. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui résout le problème.
Il existe une vulnérabilité liée au remplacement de fichier arbitraire dans Git quand les noms de lecteurs non composés de lettres contournent les contrôles de sécurité dans git clone
. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait écrire dans des fichiers arbitraires sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui résout le problème.
Il existe une vulnérabilité liée à l’exécution de code à distance dans Git lors du clonage et de l’écriture dans le répertoire .git par le biais des autres flux de données NTFS. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui a été informée des autres flux de données NTFS.
Il existe une vulnérabilité liée au remplacement de fichier arbitraire dans Git selon laquelle des entrées d’arborescence avec des barres obliques inverses et des liens symboliques malveillants pourraient sortir de l’arbre de travail. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait écrire dans des fichiers arbitraires sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui n’autorise pas cette utilisation des barres obliques inverses.
Il existe une vulnérabilité liée à l’exécution de code à distance dans Git lors du clonage de manière récursive avec des sous-modules. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui renforce la validation des noms des sous-modules.
Visual Studio 2017 version 15.9.17
Publication : 15 octobre 2019
Avis de sécurité résolus
CVE-2019-1425Vulnérabilité liée à l’élévation des privilèges avec les packages NPM (publication : 12 novembre 2019)
Il existe une vulnérabilité liée à l’élévation des privilèges lorsque Visual Studio ne parvient pas à valider correctement les liaisons permanentes lors de l’extraction des fichiers archivés. Ces vulnérabilités sont dues aux packages NPM qui sont utilisés par Visual Studio. Pour plus d’informations, consultez dans les deux avertissements NPM suivants : npmjs.com/advisories/803 et npmjs.com/advisories/886. Les versions mises à jour de ces packages NPM sont incluses dans cette version de Visual Studio.
Visual Studio 2017 version 15.9.16
Publication : 10 septembre 2019
Problèmes corrigés dans la version 15.9.16
- L’assembly ne correspond pas au code pour la fonction
- System.InvalidProgramException : le Common Language Runtime a détecté un programme non valide. pendant l’instrumentation de projets x64
- L’incorporation du mode Cross-EH dans du code noexcept produit un comportement inattendu
- Correction du problème lié à l’échec de la réparation de HTML Help Workshop.
Avis de sécurité résolus
On parle de vulnérabilité d’élévation de privilège quand le service Collecteur standard du hub de diagnostic n’emprunte pas correctement l’identité de certaines opérations de fichiers. Un attaquant parvenant à exploiter cette vulnérabilité peut obtenir des privilèges élevés. Un attaquant disposant d’un accès sans privilège à un système vulnérable pourrait exploiter cette vulnérabilité. La mise à jour de sécurité corrige la vulnérabilité en garantissant que le service Collecteur standard du hub de diagnostic emprunte correctement l’identité des opérations de fichiers.
CVE-2019-1301 Vulnérabilité de déni de service dans .NET Core
Il existe une vulnérabilité de déni de service quand .NET Core 2.1 gère incorrectement les requêtes web. Un attaquant qui parvenait à exploiter cette vulnérabilité pouvait provoquer un déni de service sur une application web .NET Core. La vulnérabilité peut être exploitée à distance, sans authentification.
La mise à jour élimine la vulnérabilité en corrigeant la façon dont l’application web .NET Core gèrent les requêtes web.
Visual Studio 2017 version 15.9.15
publiée le 13 août 2019
Problèmes corrigés dans la version 15.9.15
- Mise à jour de la signature des packages de Redist VC pour permettre un déploiement continu sur Windows XP. Avec ce correctif, le redémarrage de la machine pour installer un package VC ++ Redistributable mis à jour est plus souvent nécessaire.
- Correction du problème qui empêchait GoToDefinition de fonctionner pour JavaScript dans les blocs de script des fichiers cshtml.
- L’appel de la version pmr monotonic_buffer_resource corrompra la mémoire.
- Correction de l’erreur de build HRESULT E_FAIL de certains projets C++ lors de la mise à niveau vers la version 15.9.13
Avis de sécurité résolus
CVE-2019-1211 Git pour vulnérabilité d’élévation de privilèges Visual Studio
Une vulnérabilité d’élévation de privilèges existe dans Git pour Visual Studio lorsque l’analyse des fichiers de configuration n’est pas correctement effectuée. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code dans le contexte d’un autre utilisateur local. Pour exploiter cette vulnérabilité, un attaquant authentifié doit modifier les fichiers de configuration Git sur un système avant une installation complète de l’application. L’attaquant doit ensuite convaincre un autre utilisateur du système d’exécuter des commandes Git précises. La mise à jour résout le problème en redéfinissant les autorisations requises pour modifier les fichiers de configuration.
Visual Studio 2017 version 15.9.14
Date de publication : 9 juillet 2019
Problèmes corrigés dans la version 15.9.14
- Correction d’un bogue où Visual Studio 2017 se bloquait au changement de branches.
- Correction d’un bogue à l’origine d’une erreur interne du compilateur (fbtctree.cpp', ligne 5540) pendant l’analyse du code.
- Correction d’une régression des performances dans memcpy/memset pour les processeurs Ryzen.
- Mise à jour des outils Service Fabric pour prendre en charge la version Service Fabric 6.5.
- Activation du lecteur d’écran pour annoncer correctement les notifications de Team Explorer sur .NET 4.8.
- Erreur interne du compilateur dans VS2017 15.8 (« msc1.cpp », ligne 1518) : conflit entre le préprocesseur et #import
- Erreur interne du compilateur dans PREfast 19.16.27023.1 (15.9 RTW).
Avis de sécurité résolus
CVE-2019-1075 Vulnérabilité d’usurpation d’identité dans ASP.NET Core
Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. Cette version résout des problèmes de sécurité et d’autres problèmes importants. Pour plus d’informations, consultez les notes de publication de .NET Core.
CVE-2019-1077 Vulnérabilité de la mise à jour automatique de l’extension Visual Studio
Une vulnérabilité d’élévation de privilèges apparaît quand le processus de mise à jour automatique de l’extension Visual Studio n’effectue pas correctement certaines opérations de fichier. Un attaquant parvenant à exploiter cette vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires. Pour tirer parti de cette vulnérabilité, l’attaquant a besoin d’un accès sans privilège à un système vulnérable. La mise à jour de sécurité résout cette vulnérabilité en sécurisant les emplacements où la mise à jour automatique de l’extension Visual Studio effectue des opérations de fichier.
CVE-2019-1113 La désérialisation WorkflowDesigner XOML permet l’exécution de code
Un fichier XOML faisant référence à certains types peut entraîner l’exécution de code aléatoire quand le fichier XOML est ouvert dans Visual Studio. Il existe désormais une restriction sur les types qui peuvent être utilisés dans les fichiers XOML. Si un fichier XOML contenant l’un des types récemment non autorisés est ouvert, un message s’affiche, expliquant que le type n’est pas autorisé.
Pour plus d’informations, voir https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.
Visual Studio 2017 version 15.9.13
Publication : 11 juin 2019
Problèmes corrigés dans la version 15.9.13
- Correction d’un bogue ayant provoqué l’arrêt d’exécution de l’analyse du code sur certains C++ projets.
- Correction d’un bogue dans l’outil de comparaison de schémas où l’ajout de tables avec un schéma vide échouait, mais était indiqué comme ayant réussi.
- Correction d’un problème de build TypeScript quand la version de langage sélectionnée est inférieure à la dernière version installée.
- Correction d’une référence de base de données à une erreur d’objet non résolue.
- Amélioration des problèmes de performances au chargement de Visual Studio.
- Aucune capture instantanée créée pour le code natif C++ dans l’outil d’utilisation de la mémoire dans la fenêtre Outils de diagnostic pendant le débogage.
- SSDT ajoute le chemin codé en dur de mmsdb et/ou master.dacpac
- SSDT ajoute une référence à la base de données système : échange de « ArtifactReference » et « HintPath » à l’origine d’un échec de génération avec MSBuild
Visual Studio 2017 version 15.9.12
Publication : 14 mars 2019
Problèmes corrigés dans la version 15.9.12
- Violation d’accès avec Dernier projet de norme ISO C++ /CLI 15.9.5 depuis la version 15.9.5.
- Une erreur s'est produite lors du chargement de cette page de propriétés (CSS & JSON).
- Visual Studio 2017 plante lors de la modification de package.json.
- L’ouverture de package.json bloque Visual Studio.
- PGO Code Gen bogue - instruction vectorisée l’accès à la mémoire OOB (Bogue général de code PGO : instruction vectorisée accédant à OOB en mémoire).
- Génération de code incorrecte dans la routine de fractionnement de compartiments récursive.
- Bogue d’optimisation du compilateur dans 15.8.9.
- Correction d’une erreur de l’éditeur de liens LNK4020 pendant l’utilisation de PCH, /Zi et /GL dans des systèmes de build distribués comme IncrediBuild. Le back-end du compilateur C++ associe maintenant correctement les OBJ CIL à leur PDB généré par le compilateur correspondant lors de la génération des informations de débogage d’une incorporation multimodule.
Avis de sécurité résolus
Une vulnérabilité avec élévation de privilèges apparaît lorsque le service de collecteur standard du hub de diagnostic n’effectue pas correctement certaines opérations de fichiers. Un attaquant parvenant à exploiter cette vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires. Pour tirer parti de cette vulnérabilité, l’attaquant a besoin d’un accès sans privilège à un système vulnérable. La mise à jour de sécurité élimine cette vulnérabilité en sécurisant les emplacements où le service de collecteur standard du hub de diagnostic effectue des opérations de fichiers.
Visual Studio 2017 version 15.9.11
Publication : 2 avril 2019
Problèmes corrigés dans la version 15.9.11
- Violation d’accès avec Dernier projet de norme ISO C++ /CLI 15.9.5 depuis la version 15.9.5.
- PGO Code Gen bogue - instruction vectorisée l’accès à la mémoire OOB (Bogue général de code PGO : instruction vectorisée accédant à OOB en mémoire).
- Visual Studio se bloque complètement lors de la modification de package.json.
- Une erreur s'est produite lors du chargement de cette page de propriétés (CSS & JSON).
- Le fait de cliquer sur une URL d’application web dans le journal d’activité Azure publie désormais correctement un projet de service cloud.
- Vous pouvez maintenant publier sur une application de fonction même si vous n’êtes pas connecté au compte qui contient l’application de fonction.
- Nous avons résolu une exception non gérée dans l’éditeur HTML.
- Nous avons mis à jour le package de génération de modèles automatique pour installer la version du package Microsoft.VisualStudio.Web.CodeGeneration.Design 2.1.9 pour .NET Core 2.1 et version 2.2.3 pour .NET Core 2.2.
- Nous avons implémenté un correctif du compilateur C++ afin de corriger la prise en charge de la gestion des exceptions pour le code l’utilisation setjmp/longjmp en mode Release.
- Nous avons implémenté un correctif d’éditeur de liens C++ lié aux informations dans le fichier PDB, où des informations de module incorrectes pouvaient entraîner une altération du tas lors de la génération d’un fichier PDB supprimé par PDBCopy.exe ou par link.exe quand l’option //PDBSTRIPPED était spécifiée.
- Nous avons corrigé le problème de double signature du programme d’installation de Visual C++ Redistributable ARM64.
Visual Studio 2017 version 15.9.10
Publication : 25 mars 2019
Problèmes corrigés dans la version 15.9.10
- Nous avons résolu un [problème avec le débogage qui utilise Docker quand un proxy web est configuré.](https://github.com/Microsoft/DockerTools/issues/600
- Lors de votre prochain débogage à l’aide de Docker, vous constaterez une meilleure gestion des erreurs en cas d’échecs liés à la configuration des partages de lecteur (expiration des informations d’identification, par exemple).
Visual Studio 2017 version 15.9.9
Publication : 12 mars 2019
Problèmes corrigés dans la version 15.9.9
- Nous avons résolu un [problème avec le déploiement de projets de groupe de ressources quand le nom d’un propriétaire d’abonnement contient une apostrophe(https://developercommunity.visualstudio.com/content/problem/133475/unable-to-deploy-to-azure-resource-group.html).
- SSDT : nous avons résolu un blocage dans le conteneur de boucles Foreach de SSIS.
- Quelques problèmes .NET natifs pour les clients UWP ont été résolus dans les outils .NET natifs version 2.2
(UWP 6.2.4)
. - Nous avons corrigé le problème de double connexion des programmes d’installation de Visual C++ Redistributable.
Avis de sécurité résolus
CVE-2019-9197 Vulnérabilité d’exécution de code à distance dans l’éditeur Unity
Une vulnérabilité d’exécution de code à distance existe dans l’éditeur Unity, logiciel tiers que Visual Studio propose d’installer dans le cadre du développement de jeux avec la charge de travail Unity. Si vous avez déjà installé Unity à partir de Visual Studio, mettez à jour votre version d’Unity avec une version qui corrige la vulnérabilité, comme décrit dans le CVE. Le programme d’installation de Visual Studio a été mis à jour pour vous permettre d’installer une version de l’éditeur Unity qui corrige la vulnérabilité.
CVE-2019-0809 Vulnérabilité liée à l’exécution de code à distance de Visual Studio
Une vulnérabilité d’exécution de code à distance existe quand le programme d’installation de Visual Studio C++ Redistribuable valide de manière incorrecte l’entrée avant le chargement des fichiers de la bibliothèque de liens dynamiques (DLL). Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. Pour exploiter cette vulnérabilité, un attaquant doit placer une DLL malveillante sur un système local et convaincre un utilisateur d’exécuter un exécutable spécifique. La mise à jour de sécurité corrige la vulnérabilité en changeant la manière dont le programme d’installation de Visual Studio C++ Redistribuable valide l’entrée avant de charger les fichiers DLL.
CVE-2019-0757 Vulnérabilité de falsification dans le NuGet de .NET Core
Une vulnérabilité de falsification existe dans le logiciel NuGet exécuté dans un environnement Linux ou Mac. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle du système attaqué. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. Pour exploiter cette vulnérabilité, un attaquant doit d’abord se connecter comme un autre utilisateur sur cette machine. S’il réussit, l’attaquant peut alors remplacer ou ajouter des fichiers qui ont été créés par une restauration NuGet dans le compte d’utilisateur actif.
Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. La mise à jour de sécurité corrige la vulnérabilité en changeant la façon dont la restauration NuGet crée des autorisations de fichier pour tous les fichiers extraits sur la machine cliente. Pour plus d’informations sur les packages, consultez les notes de publication .NET Core.
Visual Studio 2017 version 15.9.8
Publication : 5 mars 2019
Problèmes corrigés dans la version 15.9.8
- La transformation de texte ModelBus échoue dans la version 15.8.
- SSDT : correctif pour améliorer les performances de chargement des solutions ayant plusieurs projets.
- Vulnérabilités dans le binaire de la plateforme OpenJDK.
Visual Studio 2017 version 15.9.7
Publication : 12 février 2019
Problèmes corrigés dans la version 15.9.7
- Plantages lors du développement de variables !.
- /DEBUG:FASTLINK + C7 + PCH plante le débogueur.
- L’application C++ native plante en raison de l’altération de la pile avec VS 2017 15.9.2.
- Code de mode Mise en production incorrect.
- Exception de tâche non prise en charge dans Xamarin, WebRequest.
- L’option /SOURCELINK du lien semble ne rien faire. Cela résout le lien source pour le débogage C++ managé.
- Nous avons résolu un problème lié à l’altération de registres MPX/AVX/AVX512 pendant le débogage.
- La mise à jour des packages de framework Microsoft.VCLibs.140.00.UWPDestkop pour les applications DesktopBridge C++ UWP ajoute la prise en charge pour ARM64.
- Correction de la version incorrecte de VCToolsRedistVersion dans Microsoft.VCToolsVersion.default.props.
- Correction de la dll incorporée non signée pour les programmes d’installation de Redist VC.
- Outils SSDT/web : nous avons corrigé un problème où la base de données locale SQL n’était pas installée dans les paramètres régionaux tchèques, polonais et turcs.
- SSDT : nous avons corrigé un problème affectant SQL Server Analysis Services (Exception Méthode introuvable en cliquant sur l’interface utilisateur)
- SSDT : nous avons corrigé un problème d’accessibilité qui empêchait l’affichage du contenu d’une table dans la fenêtre de résultats avec le mode de contraste élevé.
Avis de sécurité résolus
CVE-2019-0613 La désérialisation WorkflowDesigner XOML permet l’exécution de code
Un fichier XOML faisant référence à certains types peut entraîner l’exécution de code aléatoire quand le fichier XOML est ouvert dans Visual Studio. Il existe désormais une restriction sur les types qui peuvent être utilisés dans les fichiers XOML. Si un fichier XOML contenant l’un des types récemment non autorisés est ouvert, un message s’affiche, expliquant que le type n’est pas autorisé.
Pour plus d’informations, consultez la documentation sur les vulnérabilités dans XOML
CVE-2019-0657 Vulnérabilité d’usurpation .NET Framework et Visual Studio
Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. Cette version résout des problèmes de sécurité et d’autres problèmes importants. Pour plus d’informations, consultez les notes de publication de .NET Core.
Visual Studio 2017 version 15.9.6
Publication : 24 janvier 2019
Problèmes corrigés dans la version 15.9.6
- Échecs d’installation du composant Éditeur Unity en Chine
- Démarrage d’un nouveau projet nanoFramework à partir d’un modèle.
- Erreurs de déploiement après une mise à jour VS2017.
- Échec de déploiement Android - Erreur ADB0010.
- Erreur de traduction dans la version allemande , barre d’information : « session fermée inopinément ».
- Problème pendant la création de disposition hors connexion dans Visual Studio 2017 : échec du chargement à partir du flux pour les dispositions non-ENU.
- La mise à jour automatique d’une extension peut entraîner sa désactivation.
Visual Studio 2017 version 15.9.5
Publication : 8 janvier 2019
Problèmes corrigés dans la version 15.9.5
- VSX1000 : les informations fournies à MSBuild sont insuffisantes pour établir une connexion à un serveur distant.
- Visual C++ 2017 Redistributable pour ARM64 n’est pas disponible sur visualstudio.com.
- La mise à jour du composant redistribuable du runtime VC pour VS 15.9 supprime la clé de Registre.Ce correctif doit augmenter les chances de demande le redémarrage de la machine pour installer un package VC++ Redistributable mis à jour.
- Codegen incorrect dans C++ managé avec l’affectation d’une liste à une autre.
- Connexion à l’hôte de build mac impossible après la mise à jour de Visual Studio 15.9.4.
- Répertoires de ressources manquants dans les builds incrémentielles avec des éléments
AndroidAarLibrary
. - [Grand nombre de références d’assembly externes - ERREUR JNI
(app bug
) : dépassement de la table de référence locale(max=512.
)]((https://github.com/xamarin/xamarin-android/issues/2257) - L’éditeur Unity a été mis à jour à la version 2018.3. Pour plus d’informations, consultez le site web Unity.
- SSDT : nous avons donné la possibilité aux projets SQL de générer des schémas qui ont des index columnstore non cluster sur des vues indexées.
- SSDT : nous avons corrigé un problème majeur de performance dans l’outil de comparaison de schémas pendant la génération d’un script.
- SSDT : nous avons corrigé la logique de détection de dérive de schéma dans l’outil de comparaison de schémas qui forçait une nouvelle comparaison pour réactiver les actions de scripting et de publication.
Avis de sécurité résolus
CVE-2019-0546 Vulnérabilité d’exécution de code à distance dans Visual Studio Une vulnérabilité d’exécution de code à distance existe dans Visual Studio quand le compilateur C++ ne gère pas correctement des combinaisons spécifiques de constructions C++. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle du système attaqué. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont le compilateur Visual Studio C++ gère certaines constructions C++.
Visual Studio 2017 version 15.9.4
publication le 11 décembre 2018
Problèmes corrigés dans la version 15.9.4
- Les charges en double de Visual Studio 15.9 ouvrent des fichiers lors du rechargement de la solution.
- Tous les utilisateurs peuvent maintenant se connecter aux serveurs TFS locaux via Team Explorer.
- Visual Studio 15.8.3 ne développe plus de métadonnées dans ItemDefinitionGroup pour les éléments définis par le projet pendant les builds de l’interface graphique utilisateur (ceci fonctionnait dans Visual Studio 15.8.2).
- Visual Studio a plusieurs onglets pour le même fichier.
- System.ArgumentException : le paramètre est incorrect. (Exception de HRESULT : 0x80070057 (E_INVALIDARG)).
- LNK4099 introuvable.
- Catalogue de ressources vide.
- /l’analyse échoue pour le code C++ à l’aide de /ZW.
- Bogue dans l’optimisation du code de compilateur C++.
- Xamarin.iOS ne peut pas sélectionner de ressource d’image pour la Recherche d’images.
- Le chargement de projets iOS faisant référence à un projet partagé qui contient des ressources d’image dans un catalogue de ressources échoue sur les fenêtres.
- Pas de remplissage de l’image sur l’écran de démarrage iOS dans Visual Studio 15.8.6.
- Possibilité de codegen incorrect lors de l’attribution d’union/de champ de bits dans Visual Studio 2017 15.8.
- Corriger le problème d’envoi UWP Store C# 1201.
- Correction de l’erreur de création de package UWP C# APPX1101 : La charge utile contient au moins deux fichiers avec le même chemin de destination « System.Runtime.CompilerServices.Unsafe.dll ».
- Erreur MT2002 : Impossible de résoudre la référence « System.Runtime.CompilerServices.AsyncValueTaskMethodBuilder » à partir de « System.Threading.Tasks.Extensions... » pendant la génération d’un projet Xamarin.iOS.
- La redirection vers une url relative ne fonctionne pas lors de l’utilisation d’AndroidClientHandler.
- Les informations de débogage pour les typedefs des enums sans nom compilés avec le compilateur C sont maintenant restaurées.
- L’atténuation de /Qspectre est activée dans la version x86 de delayimp.lib.
- La manière de charger les catalogues de composants dans les projets Xamarin.iOS a été modifiée pour réduire le temps de chargement de la solution.
- Nous avons mis à jour des modèles Xamarin.Forms pour utiliser la dernière version.
- Nous avons résolu un problème avec les applications web ASP.NET Core lors du débogage via Kestrel qui affichait le message d’erreur « Impossible de configurer le point de terminaison HTTPS. Aucun certificat de serveur n’a été spécifié... ».
- L’activation de l’extension de site AppInsights dans App Service à partir de Visual Studio a maintenant lieu via l’utilisation de paramètres d’application spécifiques.
Avis de sécurité résolus
On parle de vulnérabilité avec élévation de privilèges lorsque le service de collecteur standard du hub de diagnostic ne gère pas correctement certaines opérations de fichiers. Un attaquant parvenant à exploiter cette vulnérabilité peut obtenir des privilèges élevés. Pour tirer parti de cette vulnérabilité, l’attaquant a besoin d’un accès sans privilège à un système vulnérable. La mise à jour de sécurité s’attaque à la vulnérabilité en garantissant que le service de collecteur standard du hub de diagnostic emprunte correctement l’identité des opérations de fichiers.
Visual Studio 2017 version 15.9.3
Publication : 28 novembre 2018
Problèmes corrigés dans la version 15.9.3
- Visual Studio 15.9 - les charges en double ouvraient des fichiers lors du rechargement de la solution.
- Problèmes liés au rechargement et à IntelliSense avec les projets Unity et Visual Studio 2017 15.9.x.
Visual Studio 2017 version 15.9.2
Publication : 19 novembre 2018
Problèmes corrigés dans la version 15.9.2
- La taille de MFC EXE (binaire) était 5 fois plus grande dans VS 15.8 (_MSC_VER = 1915).
- La clé 'OPENSSH' n’était pas prise en charge.
- La loupe Windows ne pouvait plus suivre le curseur du clavier.
- L’analyse échouait avec un une expression lambda appelée immédiatement dans une boucle while.
- Xamarin Designer pour iOS ne fonctionnait pas avec la version 15.9 et Xamarin.iOS 12.2.1.10.
- Nous avons amélioré la fiabilité de l’édition des liens incrémentielle pour les grands projets C++.
- Les erreurs LNK2001 « symbole externe non résolu » pour certains destructeurs de suppression de vecteur sont maintenant résolues.
- La durée d’exécution du compilateur a été améliorée pour le code qui utilise de façon intensive les fonctions inline chaînées impliquant des expressions lambda ou des classes locales comme types de paramètre ou de retour.
Visual Studio 2017 version 15.9.1
Publication : 15 novembre 2018
Problèmes corrigés dans la version 15.9.1
- Correction d’un bogue où Visual Studio n’arrivait pas à générer des projets à l’aide de Microsoft Xbox One XDK.
Détails des nouveautés de la version 15.9.1
Kit de développement SDK UWP (Universal Windows Platform)
Le SDK de la mise à jour de Windows 10 d’octobre 2018 (build 17763) est désormais le SDK sélectionné par défaut pour la charge de travail du développement Plateforme Windows universelle.
Récapitulatif des nouvelles fonctionnalités importantes de la version 15.9
- Il est maintenant possible d’importer et d’exporter un fichier de configuration de l’installation qui spécifie quelles charges de travail et quels composants doivent être installés avec une instance de Visual Studio.
- Nous avons amélioré l’expérience de débogage des packages NuGet avec le nouveau format de package de symboles (.snupkg).
- Le retour en arrière dans le débogueur est maintenant disponible en C++ pour les clients Enterprise.
- IntelliSense C++ répond désormais aux modifications dans l’environnement à distance pour les projets CMake et MSBuild ciblant Linux.
- Nous avons apporté des mises à jour aux packages du framework UWP Desktop Bridge et nous avons ajouté la prise en charge des scénarios ARM64 C++ Native Desktop.
- Nous avons ajouté la prise en charge de la bibliothèque range-v3 avec le compilateur MSVC 15.9.
- Nous avons corrigé plusieurs bogues dans le compilateur F# et les outils F#.
- Prise en charge du service de langage pour les nouvelles fonctionnalités TypeScript de renommage de fichiers sémantique et les références de projet.
- Amélioration du développement Node.js par la mise à jour des modèles Vue.js et la prise en charge des tests unitaires avec le framework Jest.
- Nous avons ajouté des modèles de projets SharePoint 2019 : vous pouvez donc migrer vos projets SharePoint 2013 et 2016 existants vers SharePoint 2019.
- Prise en charge de Xcode 10 par Visual Studio Tools pour Xamarin.
- Amélioration des performances de build de Xamarin.Android.
- Nous avons ajouté et amélioré des fonctionnalités pour les développeurs de la plateforme Windows universelle, notamment la prise en charge d’ARM64, la dernière préversion du SDK, un meilleur débogage des applications Desktop Bridge et des améliorations du concepteur XAML.
- Des améliorations significatives ont été apportées à l’utilisation de flux de packages authentifiés.
- Le fichier de verrou permettant une restauration reproductible pour les projets basés sur PackageReference est maintenant pris en charge.
- Nous avons ajouté la prise en charge du nouveau format de licence pour les packages NuGet.
- Nous avons introduit des stratégies de client NuGet dans Visual Studio qui vous permettent de verrouiller des environnements pour que seuls les packages approuvés puissent être installés.
- Nous avons rendu l’utilisation de .NET Core dans Visual Studio plus prévisible.
Principaux problèmes corrigés dans la version 15.9
- Impossible de modifier la couleur d’arrière-plan de « Rechercher toutes les références ».
- Échec du chargement de « Programme Éditeur de ressources Visual C++ ».
- La build de Visual Studio 2017 version 15.8 ne démarre pas si les fichiers XAML n’ont pas été au préalable enregistrés manuellement.
- Échec de l’installation : échec de la vérification de la signature du manifeste.
- La mise à jour 15.8.6 rend les projets du programme d’installation inutilisables.
- Le défilement vers le haut avec la touche de direction fait remonter Visual Studio en haut de la page.
- Après la mise à jour vers la version 15.8.1, l’info-bulle ne s’affiche pas durant le débogage.
- System.InvalidProgramException : le Common Language Runtime a détecté un programme non valide.
- L’Explorateur de solutions ne reste pas épinglé après la fermeture de Visual Studio.
- La barre de navigation dans l’éditeur a du mal à gérer les noms de méthodes longs.
- Erreur d'échec de chargement de l’éditeur de package au démarrage de Blend.
Consultez tous les problèmes signalés par les clients et corrigés dans Visual Studio 2017 version 15.9.
Détails des nouveautés de la version 15.9
Visual Studio 2017 version 15.9.0
Publication : 13 novembre 2018
Nouvelles fonctionnalités de la version 15.9
Installer
Nous avons fait en sorte qu’il soit plus facile de maintenir la cohérence des paramètres d’installation sur plusieurs installations de Visual Studio. Vous pouvez maintenant utiliser Visual Studio Installer afin d’exporter un fichier .vsconfig pour une instance donnée de Visual Studio. Ce fichier contiendra des informations sur les charges de travail et les composants installés. Vous pourrez alors l’importer pour ajouter cette sélection de charges de travail et de composants à une autre installation de Visual Studio.
Débogage
Nous avons ajouté la prise en charge du nouveau format de package de symboles basé sur portable-pdb (.snupkg). Nous avons ajouté des outils pour faciliter la consommation et la gestion de ces packages de symboles provenant de sources comme le serveur de symboles NuGet.org.
C++
- Nous avons ajouté la fonctionnalité « revenir en arrière » dans le débogueur pour C++ dans Visual Studio Enterprise Edition. Elle permet de remonter dans le temps pour afficher l’état de l’application à une date antérieure.
- IntelliSense C++ répond désormais aux modifications dans l’environnement à distance pour les projets CMake et MSBuild ciblant Linux. Quand vous installez de nouvelles bibliothèques ou que vous modifiez vos projets CMake, IntelliSense C++ analyse automatiquement les nouveaux fichiers d’en-têtes sur la machine distante pour offrir une expérience d’édition C++ complète et homogène.
- Nous avons mis à jour les packages du framework UWP Desktop Bridge pour les faire correspondre aux derniers packages du Windows Store pour toutes les architectures prises en charge, notamment ARM64.
- En plus de la résolution de 60 bogues bloquants, nous avons ajouté la prise en charge de la bibliothèque range-v3 avec le compilateur MSVC 15.9, disponible sous /std:c++17 /permissive-.
- Le package de framework VCLibs commercialisé dans Visual Studio a été mis à jour de façon à correspondre à la dernière version disponible dans le Store UWP.
- Une prise en charge complète est désormais disponible pour les scénarios ARM64 C++ Native Desktop, notamment VC++ 2017 Redistributable.
- Nous avons implémenté des surcharges de décimales en boucle les plus rapides possibles de to_chars() en virgule flottante dans l’en-tête charconv de C++ 17. Pour la notation scientifique, elle est environ 10 fois plus rapide que sprintf_s() « %.8e » pour les flottants, et 30 fois plus rapide que sprintf_s() « %.16e » pour les doubles. Elle utilise le nouvel algorithme d’Ulf Adams, Ryu.
- Vous trouverez ici une liste des améliorations apportées à la conformité aux standards du compilateur Visual C++, qui nécessitent potentiellement des modifications des sources dans le mode de conformité stricte.
- Le commutateur /Gm du compilateur C++ a été déprécié. Désactivez le commutateur /Gm dans vos scripts de build s’il y est défini explicitement. Sinon, vous pouvez ignorer en toute sécurité l’avertissement de dépréciation de /Gm, car il ne sera pas traité comme une erreur quand vous utilisez /WX (« Traiter les avertissements comme des erreurs »).
F#
Compilateur F#
- Nous avons résolu un bogue où les méthodes d’extension qui prennent les valeurs
byref
pouvaient muter une valeur immuable. - Nous avons amélioré les informations des erreurs de compilation pour les surcharges sur
byref
/inref
/outref
qui remplacent les messages d’erreur peu explicites précédents. - Les extensions de type facultatives sur les
byref
sont maintenant totalement interdites. Avant, elles pouvaient être déclarées, mais étaient inutilisables, ce qui entraînait une expérience utilisateur confuse pour ces éléments. - Nous avons résolu un bogue où
CompareTo
sur un tuple de type struct provoquait une équivalence de type avec un alias de tuples de type struct qui aboutissait à une exception d’exécution. - Nous avons résolu un bogue où l’utilisation de
System.Void
dans le contexte de la création d’un fournisseur de type pour .NET Standard pouvait échouer à trouver le typeSystem.Void
au moment du design. - Nous avons résolu un bogue où une erreur interne pouvait se produire quand un constructeur d’union discriminée partiellement appliqué est incompatible avec un type annoté ou inféré pour l’union discriminée.
- Nous avons modifié le message d’erreur du compilateur lors d’une tentative pour prendre une adresse d’une expression (par exemple pour accéder à une propriété) pour rendre plus explicite le fait qu’il contrevient aux règles d’étendue pour les types
byref
. - Nous avons résolu un bogue où votre programme pouvait planter à l’exécution quand un type
byref
était partiellement appliqué à une méthode ou à une fonction. Maintenant, un message d’erreur s’affiche. - Nous avons résolu un problème où une combinaison non valide d’un
byref
et d’un type référence (commebyref<int> option
) échouait à l’exécution et n’émettait pas de message d’erreur. Nous affichons maintenant un message d’erreur.
Outils F#
- Nous avons résolu un problème où les métadonnées pour les assemblys F# générés avec le SDK .NET Core n’étaient pas montrées dans les propriétés du fichier sur Windows. Vous pouvez désormais voir ces métadonnées en double-cliquant sur un assembly sur Windows et en sélectionnant Propriétés.
- Nous avons résolu un bogue où l’utilisation de
module global
dans du code source F# faisait que Visual Studio ne répondait plus. - Nous avons résolu un bogue où les méthodes d’extension utilisant
inref<'T>
ne s’affichaient pas dans les listes de complétion. - Nous avons résolu un bogue où la liste déroulante TargetFramework dans Propriétés du projet pour les projets F# .NET Framework était vide.
- Nous avons résolu un bogue où la création d’un nouveau projet F# ciblant .NET Framework 4.0 échouait.
Dépôt open source F#
Le projet VisualFSharpFull est désormais défini comme projet de démarrage par défaut, ce qui évite de devoir le définir manuellement avant le débogage. Merci Robert Jeppesen !
Prise en charge du service de langage JavaScript et TypeScript
- Nous avons ajouté la refactorisation pour résoudre les références à un fichier après renommage. Nous avons également ajouté la prise en charge des références de projet, ce qui permet de diviser un projet TypeScript en builds distincts avec références mutuelles.
- Nous avons mis à jour à la dernière version de Vue CLI 3.0 de Vue et amélioré le linting dans les modèles de fichiers Vue.js. Vous pouvez également écrire et exécuter des tests unitaires à l’aide du framework Jest.
- Nous avons ajouté la prise en charge de TypeScript 3.1.
Prise en charge de SharePoint 2019
Nous avons ajouté de nouveaux modèles qui vous permettent de créer des projets pour SharePoint 2019. Vous avez la possibilité de migrer des projets SharePoint existants à partir de SharePoint 2013 et SharePoint 2016 vers le nouveau modèle de projet.
Visual Studio Tools pour Xamarin
Visual Studio Tools pour Xamarin prend désormais en charge Xcode 10, qui permet de générer et de déboguer des applications pour iOS 12, tvOS 12 et watchOS 5. Consultez les aspects relatifs à la préparation d’iOS 12 et notre introduction à iOS 12 pour plus d’informations sur les nouvelles fonctionnalités disponibles.
Améliorations des performances initiales des builds Xamarin.Android
Xamarin.Android 9.1 comporte des améliorations des performances de build initiales. Pour plus d’informations, voir Comparaison des performances de build entre Xamarin.Android 15.8 et 15.9.
Outils pour les développeurs de la plateforme Windows universelle
- Le dernier SDK Windows 10 (build 17763) est inclus sous forme de composant facultatif dans la charge de travail de développement pour la plateforme Windows universelle.
- Nous avons ajouté la prise en charge de la création de packages MSIX pour les projets de plateforme Windows universelle et le modèle de projet de packaging d’application Windows. Pour créer un package .MSIX, la version minimale de votre application doit être le dernier SDK Windows 10 (build 17763).
- Vous pouvez maintenant générer des applications UWP ARM64. Pour les applications UWP .NET, seul .NET Native est pris en charge pour ARM64, et vous devez choisir Fall Creators Update (Build 16299) ou une version supérieure comme version minimale de votre application.
- Nous avons apporté des améliorations à la vitesse F5 (générer + déployer) pour les applications de plateforme Windows universelle. Elles affectent tous les déploiements, mais tout particulièrement les déploiements sur des cibles à distance avec l’authentification Windows.
- Les développeurs peuvent désormais spécifier des options d’affichage des contrôles lors de l’utilisation du concepteur XAML pour créer des applications UWP ciblant Windows 10 Fall Creators Update (build 16299) ou ultérieur. Le fait de sélectionner « Afficher uniquement les contrôles de plateforme » empêche le concepteur d’exécuter du code de contrôle personnalisé, ce qui améliore sa fiabilité.
- Il remplace désormais automatiquement les contrôles qui lèvent des exceptions récupérables par des contrôles de secours, au lieu de planter. Les contrôles de secours ont une bordure jaune signalant aux développeurs qu’ils ont été remplacés au moment du design.
- Le projet de création de packages d’application Windows prend désormais en charge le débogage des processus d’arrière-plan en utilisant le type de débogueur CLR de base.
NuGet
Améliorations du fournisseur d’informations d’identification NuGet
Cette version améliore considérablement l’utilisation de flux de packages authentifiés, en particulier pour les utilisateurs Mac et Linux :
- Visual Studio, MSBuild, NuGet.exe et .NET prennent désormais en charge une nouvelle interface de plug-in de fournisseur d’informations d’identification, qui peut être implémentée par des hôtes de packages privés, comme Azure Artifacts. Avant, seuls NuGet.exe et Visual Studio acceptaient les fournisseurs d’informations d’identification.
- Les éditions de Visual Studio (notamment l’édition Build Tools) proposent maintenant le fournisseur d’informations d’identification Azure Artifacts avec certaines charges de travail, pour que vous puissiez utiliser facilement des flux Azure Artifacts pendant votre développement. Pour profiter de ces améliorations, installez les composants Gestionnaire de package NuGet ou Cibles et tâches de build NuGet, ou la charge de travail de .NET Core.
Amélioration du Gestionnaire de package NuGet
- Maintenant, NuGet peut verrouiller entièrement la fermeture des packages des projets basés sur PackageReference, permettant ainsi la restauration reproductible des packages.
- L’interface utilisateur du Gestionnaire de package NuGet Visual Studio expose désormais les informations de licence des packages qui utilisent le nouveau format de licence. Le nouveau format de licence incorpore les informations de licence dans le package sous la forme d’une expression SPDX ou d’un fichier de licence.
Sécurité NuGet
Nous avons introduit des stratégies clientes NuGet qui vous permettent de configurer des contraintes de sécurité des packages. Cela signifie que vous pouvez verrouiller des environnements pour que seuls des packages approuvés puissent être installés via :
- L’interdiction d’installer des packages non signés.
- La définition d’une liste de signataires approuvés basée sur la signature du créateur.
- La définition d’une liste de propriétaires de packages NuGet.org approuvés basée sur les métadonnées de la signature du dépôt.
Outils .NET Core pour Visual Studio
À compter de cette version, les outils .NET Core pour Visual Studio sont maintenant configurés par défaut pour utiliser seulement la dernière version stable d’un SDK .NET Core qui est installée sur votre machine pour les versions en disponibilité générale de Visual Studio. Pour les prochaines préversions, les outils utiliseront seulement des SDK .NET Core en préversion.
Problèmes corrigés
Consultez tous les problèmes signalés par les clients et corrigés dans Visual Studio 2017 version 15.9.
Problèmes connus
Consultez la liste de tous les problèmes connus et des solutions de contournement disponibles dans Visual Studio 2017 version 15.9.
Problèmes connus de Visual Studio 2017
Commentaires et suggestions
Nous sommes à votre écoute ! Pour tout problème, signalez-les en utilisant l’option Signaler un problème en haut à droite du programme d’installation ou de l’IDE Visual Studio. L’icône se trouve en haut à droite. Vous pouvez faire une suggestion de produit ou suivre vos problèmes sur le site Visual Studio Developer Community, où vous pouvez poser des questions, trouver des réponses et proposer de nouvelles fonctionnalités. Vous pouvez également obtenir une aide gratuite pour l’installation via notre support Live Chat.
Blogs
Tirez parti des insights et des recommandations disponibles sur le site Developer Tools Blogs pour rester informé de toutes les nouvelles versions Release et des publications contenant des informations approfondies sur un large éventail de fonctionnalités.
Historique des notes de publication de Visual Studio 2017
Pour plus d’informations sur les versions précédentes de Visual Studio 2017, consultez la page Historique des notes de publication de Visual Studio 2017.