Condividi tramite


Dev15LogoNote sulla versione di Visual Studio 2017 versione 15.9



Community degli sviluppatori | Requisiti di sistema | Compatibilità | Codice distribuibile | Condizioni di licenza | Blog | Problemi noti



Nota

Questa non è la versione più recente di Visual Studio. Per scaricare la versione più recente, visitare il sito di Visual Studio .



Intervallo di tempo del supporto

Visual Studio 2017 versione 15.9 è la baseline di manutenzione supportata finale per Visual Studio 2017 ed è entrato nel periodo di supporto esteso. I clienti Enterprise e Professional che richiedono un ambiente di sviluppo stabile e protetto a lungo termine sono invitati a standardizzare l'ambiente su questa versione. Come spiegato in dettaglio nel ciclo di vita e nei criteri di supporto, la versione 15.9 sarà supportata con gli aggiornamenti della sicurezza fino ad aprile 2027, che è il resto del ciclo di vita del prodotto Visual Studio 2017.

Poiché Visual Studio 2017 è ora in supporto esteso, tutti gli aggiornamenti dell'amministratore ora coprono tutti gli intervalli di versioni secondarie del prodotto. Ciò significa che tutti gli aggiornamenti della sicurezza distribuiti tramite il Catalogo di Microsoft Update o Microsoft Endpoint Manager aggiorneranno il client alla versione sicura più recente del prodotto Visual Studio 2017.

.NET Core 2.1 non è supportato a partire dal 21 agosto 2021


Rilasci di Visual Studio 2017 versione 15.9


Importante

Notifiche di avvisi di sicurezza per Visual Studio 2017 versione 15.9


Visual Studio 2017 versione 15.9.66

Data di rilascio: 10 settembre 2024

Problemi risolti in questa versione

Avvisi di sicurezza risolti

CVE-2024-35272 Vulnerabilità di esecuzione del codice remoto del provider OLE DB di SQL Server Native Client


Visual Studio 2017 versione 15.9.65

Data di rilascio: 13 agosto 2024

Problemi risolti in questa versione

  • A partire da questa versione, il Programma di installazione di Visual Studio non offrirà più l'installazione del componente facoltativo Xamarin Workbooks.
  • A partire da questa versione, il Programma di installazione di Visual Studio non offrirà più l'installazione del componente Visual Studio Emulator for Android.

Avvisi di sicurezza risolti

  • CVE-2024-29187(Ripubblicato): i programmi di installazione basati su WiX sono vulnerabili all'hijack binario quando vengono eseguiti come SYSTEM

Visual Studio 2017 versione 15.9.64

Data di rilascio: 9 luglio 2024

Problemi risolti in questa versione

  • La versione 6.2 di AzCopy non è più distribuita come parte del carico di lavoro di Azure in Visual Studio a causa della deprecazione. La versione supportata più recente di AzCopy può essere scaricata da https://learn.microsoft.com/azure/storage/common/storage-use-azcopy-v10.
  • A partire da questa versione, il Programma di installazione di Visual Studio non offrirà più l'installazione degli emulatori di Windows 10 Mobile. Se vuoi ancora usarli, puoi installarli dalla pagina di archiviazione di Windows SDK e dell'emulatore.
  • Aggiornare MinGit alla versione 2.45.2.1 che include GCM 2.5 che risolve un problema con la versione precedente di GCM in cui è stato segnalato un errore a Git dopo la clonazione e l'ha reso simile al clone non riuscito.

Visual Studio 2017 versione 15.9.63

Data di rilascio: 11 giugno 2024

Problemi risolti in questa versione

Avvisi di sicurezza risolti

  • CVE-2024-30052 Remote Code Execution when debugging dump files that contain a malicious file with an appropriate extension
  • CVE-2024-29060 Elevazione dei privilegi in cui è in esecuzione l'installazione interessata di Visual Studio
  • CVE-2024-29187 I programmi di installazione basati su WiX sono vulnerabili all'hijack binario quando vengono eseguiti come SYSTEM

Visual Studio 2017 versione 15.9.62

Data di rilascio: 14 maggio 2024

Problemi risolti in questa versione

  • Questa versione include un aggiornamento OpenSSL alla versione 3.2.1

Avvisi di sicurezza risolti

  • CVE-2024-32002 Cloni ricorsivi nei file system senza distinzione tra maiuscole e minuscole che supportano collegamenti simbolici sono soggetti all'esecuzione di codice remoto.
  • CVE-2024-32004 Remote Code Execution while cloning special-crafted local repository

Visual Studio 2017 versione 15.9.61

Data di rilascio: 9 aprile 2024

Problemi risolti in questa versione

  • Con questa correzione di bug, un client può ora usare il programma di avvio automatico in un layout e passare il parametro --noWeb per l'installazione in un computer client e assicurarsi che sia il programma di installazione che il prodotto Visual Studio vengano scaricati solo dal layout. In precedenza, a volte durante il processo di installazione, il programma di installazione non rispettava il parametro -noWeb e tentava di eseguire l'aggiornamento automatico dal Web.

Visual Studio 2017 versione 15.9.60

Rilasciato sul Web il 13 febbraio 2024 e rilasciato a Microsoft Update il 12 marzo 2024

Problemi risolti in questa versione

  • L'opzione "Remove Out of Support Components" nell'interfaccia utente di Programma di installazione di Visual Studio rimuoverà ora le versioni non supportate del runtime .NET incluso nella versione 15.9 (.NET Core 1.1 e 2.1 sono state interessate).

Visual Studio 2017 versione 15.9.59

Data di rilascio: 9 gennaio 2024

Problemi risolti in questa versione

  • Aggiornamento di MinGit alla versione 2.43.0.1 fornita con OpenSSL v3.1.4 e risolve una regressione in cui le operazioni di rete sono state davvero lente in determinate circostanze.

Avvisi di sicurezza risolti

  • CVE-2024-20656 Esiste una vulnerabilità nel servizio VSStandardCollectorService150, in cui gli utenti malintenzionati locali possono inoltrare i privilegi negli host in cui è in esecuzione un'installazione interessata di Microsoft Visual Studio.

Visual Studio 2017 versione 15.9.58

Data di rilascio: 10 ottobre 2023

Problemi risolti in questa versione

  • Per migliorare l'affidabilità del provider WMI di installazione di Visual Studio, è stato spostato in uno spazio dei nomi dedicato, root/cimv2/vs. In questo modo si evitano conflitti con altri provider WMI che hanno condiviso lo stesso spazio dei nomi di base e impedisce casi in cui il provider WMI di installazione di Visual Studio non riesce a rilevare Visual Studio.

Visual Studio 2017 versione 15.9.57

Data di rilascio: 12 settembre 2023

Problemi risolti in questa versione

Avvisi di sicurezza risolti

  • CVE-2023-36796Questo aggiornamento della sicurezza risolve una vulnerabilità in DiaSymReader.dll durante la lettura di un file PDB danneggiato che può causare l'esecuzione di codice remoto.
  • CVE-2023-36794 Questo aggiornamento dellasicurezza risolve una vulnerabilità in DiaSymReader.dll durante la lettura di un file PDB danneggiato che può causare l'esecuzione di codice remoto.
  • CVE-2023-36793Questo aggiornamento della sicurezza risolve una vulnerabilità in DiaSymReader.dll durante la lettura di un file PDB danneggiato che può causare l'esecuzione di codice remoto.
  • CVE-2023-36792Questo aggiornamento della sicurezza risolve una vulnerabilità in DiaSymReader.dll durante la lettura di un file PDB danneggiato che può causare l'esecuzione di codice remoto.

Visual Studio 2017 versione 15.9.56

Data di rilascio: 8 agosto 2023

Problemi risolti in questa versione

  • È stato risolto un problema per cui tutte le istanze di VSWhere non restituivano istanze in uno stato non avviabile.

Avvisi di sicurezza risolti


Visual Studio 2017 versione 15.9.55

Data di rilascio: 13 giugno 2023

Problemi risolti in questa versione

  • Come parte di questo aggiornamento, per risolvere CVE-2023-27909, CVE-2023-27910 e CVE-2023-27911, viene rimosso il supporto di .fbx e .dae. Si tratta di un componente x86 di terze parti non più supportato dall'autore. Gli utenti interessati devono usare l'editor fbx.

Avvisi di sicurezza risolti

  • CVE-2023-24897 Vulnerabilità di esecuzione remota del codice di Visual Studio Questo aggiornamento della sicurezza risolve una vulnerabilità nell'SDK MSDIA in cui i PDF danneggiati possono causare un overflow dell'heap, causando un arresto anomalo o un'esecuzione remota del codice.
  • CVE-2023-25652 Vulnerabilità di esecuzione remota del codice di Visual Studio Questo aggiornamento della sicurezza risolve una vulnerabilità in cui l'input appositamente creato per git apply –reject può causare scritture di contenuto controllate in posizioni arbitrarie.
  • CVE-2023-25815 Vulnerabilità spoofing di Visual Studio Questo aggiornamento della sicurezza risolve una vulnerabilità in cui i messaggi di localizzazione di GitHub fanno riferimento a un percorso hardcoded anziché rispettare il prefisso di runtime che causa scritture e arresti anomali della memoria out-of-bound.
  • CVE-2023-29007 Vulnerabilità di esecuzione remota del codice di Visual Studio Questo aggiornamento della sicurezza risolve una vulnerabilità in cui un file di configurazione contenente un errore di logica genera un inserimento arbitrario della configurazione.
  • CVE-2023-29011 Vulnerabilità di esecuzione remota del codice di Visual Studio Questo aggiornamento della sicurezza risolve una vulnerabilità in cui l'eseguibile Git per Windows responsabile dell'implementazione di un proxy SOCKS5 è soggetto a raccogliere una configurazione non attendibile nei computer multiutente.
  • CVE-2023-29012 Vulnerabilità di esecuzione remota del codice di Visual Studio Questo aggiornamento della sicurezza risolve una vulnerabilità in cui il programma GIT per Git Git CMD cerca erroneamente un programma all'avvio, causando l'esecuzione di codice arbitrario invisibile all'utente.
  • CVE-2023-27909 Vulnerabilità di esecuzione remota del codice di Visual Studio Questo aggiornamento della sicurezza risolve una vulnerabilità di scrittura out-of-bounds in Autodesk® FBX® SDK in cui la versione 2020 o precedente può causare l'esecuzione del codice tramite file FBX o divulgazione di informazioni intenzionalmente creati.
  • CVE-2023-27910 Vulnerabilità di divulgazione delle informazioni di Visual Studio Questo aggiornamento della sicurezza risolve una vulnerabilità in cui un utente potrebbe essere ingannato nell'apertura di un file FBX dannoso che potrebbe sfruttare una vulnerabilità di overflow del buffer dello stack in Autodesk® FBX® SDK 2020 o prima che possa causare l'esecuzione di codice remoto.
  • CVE-2023-27911 Vulnerabilità di esecuzione remota del codice di Visual Studio Questo aggiornamento della sicurezza risolve una vulnerabilità in cui un utente potrebbe essere ingannato nell'apertura di un file FBX dannoso che potrebbe sfruttare una vulnerabilità di overflow del buffer heap in Autodesk® FBX® SDK 2020 o prima che possa causare l'esecuzione di codice remoto.
  • CVE-2023-33139 Vulnerabilità di divulgazione delle informazioni di Visual Studio Questo aggiornamento della sicurezza risolve una vulnerabilità OOB in cui il parser di file obj in Visual Studios conduce alla divulgazione di informazioni.

Visual Studio 2017 versione 15.9.54

Data di rilascio: 11 aprile 2023

Problemi risolti nella versione 15.9.54

  • È stato risolto un problema in IIS Express che poteva causare un arresto anomalo durante l'aggiornamento dei dati di telemetria.

Community degli sviluppatori

Avvisi di sicurezza risolti


Visual Studio 2017 versione 15.9.53

Data di rilascio: 14 marzo 2023

Problemi risolti nella versione 15.9.53

  • Git 2.39 ha rinominato il valore per credential.helper da "manager-core" a "manager". Per altre informazioni, vedere https://aka.ms/gcm/rename.
  • Aggiornamenti a mingit e Git per il pacchetto Windows alla versione 2.39.2, che punta a CVE-2023-22490

Avvisi di sicurezza risolti


Visual Studio 2017 versione 15.9.52

Data di rilascio: 14 febbraio 2023

Problemi risolti nella versione 15.9.52

  • Aggiornamenti a mingit e Git per il pacchetto Windows alla versione 2.39.1.1, che punta a CVE-2022-41903

Avvisi di sicurezza risolti


Visual Studio 2017 versione 15.9.51

Data di rilascio: 8 novembre 2022

Problemi risolti nella versione 15.9.51

  • Gli amministratori potranno aggiornare il programma di installazione di Visual Studio in un computer client offline da un layout senza aggiornare Visual Studio.

Avvisi di sicurezza risolti


Visual Studio 2017 versione 15.9.50

Data di rilascio: 9 agosto 2022

Problemi risolti nella versione 15.9.50

  • Aggiorna Git per Windows alla versione 2.37.1.1 indirizzando CVE-2022-31012.

Avvisi di sicurezza risolti


Visual Studio 2017 versione 15.9.49

Data di rilascio: 14 giugno 2022

Avvisi di sicurezza risolti

  • CVE-2022-24513 Vulnerabilità di elevazione dei privilegi Una potenziale vulnerabilità di elevazione dei privilegi esiste quando il servizio di aggiornamento di Microsoft Visual Studio analizza in modo non corretto i dati di configurazione locale.

Visual Studio 2017 versione 15.9.48

Data di rilascio: 10 maggio 2022

Problemi risolti nella versione 15.9.48

  • Aggiornamento di Git per la versione di Windows usata da Visual Studio e componente facoltativo installabile a 2.36.0.1
  • È stato risolto un problema relativo all'integrazione git, in cui, se si esegue il pull o la sincronizzazione dei rami che presentano differenze, la finestra di output non visualizza un hint localizzato su come risolverlo.

Avvisi di sicurezza risolti

CVE-2022-29148 Vulnerabilità di esecuzione remota del codice di Visual Studio Una vulnerabilità di esecuzione remota del codice esiste in Visual Studio quando gestisce in modo non corretto gli oggetti in memoria. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente.

CVE-2022-24513 Vulnerabilità di elevazione dei privilegi Una potenziale vulnerabilità di elevazione dei privilegi esiste quando il servizio di aggiornamento di Microsoft Visual Studio analizza in modo non corretto i dati di configurazione locale.


Visual Studio 2017 versione 15.9.47

Data di rilascio: 19 aprile 2022

Problemi risolti nella versione 15.9.47

  • Correzione vctip.exe regressione dalla versione 15.9.46.

Visual Studio 2017 versione 15.9.46

Data di rilascio: 12 aprile 2022

Problemi risolti nella versione 15.9.46

Avvisi di sicurezza risolti

CVE-2022-24765 Vulnerabilità di elevazione dei privilegi Una potenziale vulnerabilità di elevazione dei privilegi esiste in Git per Windows, in cui le operazioni Git potrebbero essere eseguite all'esterno di un repository durante la seratura di una directory Git. Git per Windows è ora aggiornato alla versione 2.35.2.1.

CVE-2022-24767 Vulnerabilità di hijack della DLL Una potenziale vulnerabilità di hijack della DLL esiste in Git per Windows Installer, quando si esegue il programma di disinstallazione nell'account utente SYSTEM. Git per Windows è ora aggiornato alla versione 2.35.2.1.

CVE-2022-24513 Vulnerabilità di elevazione dei privilegi Una potenziale vulnerabilità di elevazione dei privilegi esiste quando il servizio di aggiornamento di Microsoft Visual Studio analizza in modo non corretto i dati di configurazione locale.


Visual Studio 2017 versione 15.9.45

Data di rilascio: 8 marzo 2022

Problemi risolti nella versione 15.9.45

Avvisi di sicurezza risolti

CVE-2021-3711 Vulnerabilità di overflow del buffer OpenSSL Una potenziale vulnerabilità di overflow del buffer esiste in OpenSSL, utilizzata da Git per Windows. Git per Windows è ora aggiornato alla versione 2.35.1.2, che risolve questo problema.


Visual Studio 2017 versione 15.9.44

Data di rilascio: 8 febbraio 2022

Problemi risolti nella versione 15.9.44

Avvisi di sicurezza risolti

CVE-2022-21871 Vulnerabilità di elevazione dei privilegi di elevazione dei privilegi dell'agente di raccolta standard dell'hub di diagnostica: esiste una vulnerabilità di elevazione dei privilegi se l'agente di raccolta standard dell'hub di diagnostica gestisce erroneamente le operazioni sui dati.


Icona nuova versione 15.9.43Visual Studio 2017 versione 15.9.43

Data di rilascio: 11 gennaio 2022

Problemi risolti nella versione 15.9.43

  • È stato risolto un problema relativo all'impossibilità di eseguire il debug delle applicazioni più volte quando Terminale Windows viene usato come terminale predefinito.
  • È stato risolto un problema che impediva a un client di aggiornare un programma di avvio automatico più recente. Quando il client usa il programma di avvio automatico e il programma di installazione forniti a gennaio 2022 o versione successiva, tutti gli aggiornamenti che usano i programma di avvio automatico successivi dovrebbero funzionare per la durata del ciclo di vita del prodotto.

Icona nuova versione 15.9.42Visual Studio 2017 versione 15.9.42

Data di rilascio: 14 dicembre 2021

Problemi risolti nella versione 15.9.42

  • Contrassegnato CPython 3.6.6 come non supportato a causa di una vulnerabilità di sicurezza.

Icona nuova versione 15.9.41Visual Studio 2017 versione 15.9.41

Data di rilascio: 09 novembre 2021

Problemi risolti nella versione 15.9.41

Avvisi di sicurezza risolti

CVE-2021-42319 Vulnerabilità di elevazione dei privilegi Una vulnerabilità di elevazione dei privilegi esiste nel provider WMI incluso nel programma di installazione di Visual Studio.

CVE-2021-42277 Vulnerabilità di elevazione dei privilegi del servizio di raccolta standard dell'hub di diagnostica Vulnerabilità di elevazione dei privilegi Si verifica una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica gestisce erroneamente le operazioni sui file.


Icona nuova versione 15.9.40Visual Studio 2017 versione 15.9.40

Data di rilascio: 12 ottobre 2021

Problemi risolti nella versione 15.9.40

Avvisi di sicurezza risolti

CVE-2020-1971 OpenSSL Denial of Service Vulnerability Potential Denial of Service nella libreria OpenSSL, utilizzata da Git.

CVE-2021-3449 OpenSSL Denial of Service Vulnerability Potential Denial of Service nella libreria OpenSSL, utilizzata da Git.

CVE-2021-3450 OpenSSL Potenziale bypass del flag X509_V_FLAG_X509_STRICT Un potenziale bypass del flag nella libreria OpenSSL, utilizzato da Git.


Icona nuova versione 15.9.39Visual Studio 2017 versione 15.9.39

Data di rilascio: 14 settembre 2021

Problemi risolti nella versione 15.9.39

  • Quando si usa la voce di menu Strumenti -> Ottieni strumenti e funzionalità in Visual Studio, si verifica un errore che informa che non è stato possibile trovare il Programma di installazione di Visual Studio. Questa correzione consente a Visual Studio di individuare correttamente il percorso del programma di installazione.

Avvisi di sicurezza risolti

CVE-2021-26434 Visual Studio Vulnerabilità di escalation dei privilegi di assegnazione autorizzazioni Non corretta Esiste in Visual Studio dopo l'installazione dello sviluppo di giochi con C++ e la selezione del carico di lavoro Programma di installazione del motore Unreal. Il sistema è vulnerabile a LPE durante l'installazione che crea una directory con accesso in scrittura a tutti gli utenti.

CVE-2021-36952 Vulnerabilità di esecuzione remota del codice di Visual Studio Una vulnerabilità di esecuzione remota del codice esiste in Visual Studio quando gestisce in modo non corretto gli oggetti in memoria. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente.


Icona nuova versione 15.9.38Visual Studio 2017 versione 15.9.38

Data di rilascio: 10 agosto 2021

Problemi risolti nella versione 15.9.38

  • È stato risolto un problema che interessava l'esecuzione della riga di comando del comando update. Se l'aggiornamento ha esito negativo la prima volta, un successivo rilascio del comando di aggiornamento ora fa sì che l'aggiornamento riprenda l'operazione precedente in cui è stata interrotta.

Avvisi di sicurezza risolti

CVE-2021-26423 Vulnerabilità Denial of Service di .NET Core

Esiste una vulnerabilità Denial of Service in cui le applicazioni server .NET (Core) che forniscono endpoint WebSocket potrebbero essere ingannate in un ciclo infinito durante il tentativo di leggere un singolo frame WebSocket.

CVE-2021-34485 Vulnerabilità di divulgazione di informazioni .NET Core

Esiste una vulnerabilità di divulgazione di informazioni quando i dump creati dallo strumento per raccogliere dump e dump di arresto anomalo su richiesta vengono creati con autorizzazioni di lettura globali in Linux e macOS.

CVE-2021-34532 ASP.NET vulnerabilità di divulgazione di informazioni di base

Esiste una vulnerabilità di divulgazione di informazioni in cui viene registrato un token JWT se non può essere analizzato.


Icona nuova versione 15.9.37Visual Studio 2017 versione 15.9.37

Data di rilascio: 13 luglio 2021

Problemi risolti nella versione 15.9.37

  • Correzione della creazione di un layout di installazione offline di Visual Studio 2017 contenente il carico di lavoro Sviluppo di giochi con Unity e il componente facoltativo editor unity dalla Cina.

Icona nuova versione 15.9.36Visual Studio 2017 versione 15.9.36

Data di rilascio: 11 maggio 2021

Problemi risolti nella versione 15.9.36

  • È stato risolto un problema che causava l'esito negativo degli aggiornamenti quando un amministratore crea un nuovo layout di Visual Studio per la distribuzione degli aggiornamenti. L'aggiornamento del computer client avrà esito negativo perché il layout ha spostato le posizioni.

Icona nuova versione 15.9.35Visual Studio 2017 versione 15.9.35

Data di rilascio: 13 aprile 2021

Problemi risolti nella versione 15.9.35

Avvisi di sicurezza risolti

CVE-2021-27064 Programma di installazione di Visual Studio vulnerabilità di elevazione dei privilegi

Esiste una vulnerabilità di esecuzione remota del codice quando il programma di installazione di Visual Studio esegue il client di feedback in uno stato con privilegi elevati.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Vulnerabilità di elevazione dei privilegi del servizio di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto le operazioni sui dati.


Icona nuova versione 15.9.34Visual Studio 2017 versione 15.9.34

Data di rilascio: 09 marzo 2021

Problemi risolti nella versione 15.9.34

Avvisi di sicurezza risolti

CVE-2021-21300 Vulnerabilità relativa all'esecuzione di codice remoto di Git per Visual Studio

Esiste una vulnerabilità di esecuzione remota del codice quando Visual Studio clona un repository dannoso.

CVE-2021-26701 Vulnerabilità di esecuzione di codice remoto .NET Core

Esiste una vulnerabilità di esecuzione remota del codice in .NET 5 e .NET Core a causa della modalità di esecuzione della codifica del testo.


Icona nuova versione 15.9.33Visual Studio 2017 versione 15.9.33

Data di rilascio: 10 febbraio 2021

Problemi risolti nella versione 15.9.33


Icona nuova versione 15.9.32Visual Studio 2017 versione 15.9.32

Data di rilascio: 09 febbraio 2021

Problemi risolti nella versione 15.9.32

Avvisi di sicurezza risolti

CVE-2021-1639 Vulnerabilità di esecuzione remota del servizio di linguaggio TypeScript

Esiste una vulnerabilità di esecuzione remota del codice quando Visual Studio carica un repository dannoso contenente file di codice JavaScript o TypeScript.

CVE-2021-1721 Vulnerabilità Denial of Service di .NET Core

Esiste una vulnerabilità Denial of Service durante la creazione di una richiesta Web HTTPS durante la compilazione della catena di certificati X509.

CVE-2021-24112 vulnerabilità di esecuzione di codice remoto .NET 5 e .NET Core

Esiste una vulnerabilità di esecuzione remota del codice quando si eliminano metafile quando un'interfaccia grafica contiene ancora un riferimento. Questa vulnerabilità esiste solo nei sistemi in esecuzione in MacOS o Linux.


Icona nuova versione 15.9.31 Visual Studio 2017 versione 15.9.31

Data di rilascio: 12 gennaio 2021

Problemi risolti nella versione 15.9.31

Avvisi di sicurezza risolti

CVE-2021-1651 / CVE-2021-1680 Vulnerabilità di elevazione dei privilegi dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto le operazioni sui dati.

CVE-2020-26870 Programma di installazione di Visual Studio vulnerabilità di esecuzione del codice remoto

Esiste una vulnerabilità di esecuzione remota del codice quando il Programma di installazione di Visual Studio tenta di visualizzare codice Markdown dannoso.


Icona nuova versione 15.9.30Visual Studio 2017 versione 15.9.30

Data di rilascio: 08 dicembre 2020

Problemi risolti nella versione 15.9.30

  • Correzione di un arresto anomalo del compilatore C++ durante la compilazione di una chiamata a una funzione che accetta argomenti generici in C++/CLI.

Avvisi di sicurezza risolti

CVE-2020-17156 Vulnerabilità di esecuzione remota del codice di Visual Studio

Esiste una vulnerabilità di esecuzione remota del codice quando Visual Studio clona un repository dannoso.


Icona nuova versione 15.9.29Visual Studio 2017 versione 15.9.29

Data di rilascio: 20 novembre 2020

Problemi risolti nella versione 15.9.29

Avvisi di sicurezza risolti

CVE-2020-17100 Vulnerabilità di manomissione di Visual Studio

Quando Python Tools per Visual Studio crea la cartella python27, esiste una vulnerabilità alla manomissione. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire processi in un contesto con privilegi elevati.


Icona nuova versione 15.9.28Visual Studio 2017 versione 15.9.28

Data di rilascio: 13 ottobre 2020

Problemi risolti nella versione 15.9.28

  • .NET Core SDK 2.1.519 aggiornato in Visual Studio 2019.

Icona nuova versione 15.9.27Visual Studio 2017 versione 15.9.27

Data di rilascio: 8 settembre 2020

Problemi risolti nella versione 15.9.27

  • Le versioni non più supportate di .NET Core non verranno più reinstallate durante un ripristino o un aggiornamento se sono state rimosse all'esterno dell'installazione di Visual Studio.

Avvisi di sicurezza risolti

CVE-2020-1130 Vulnerabilità di elevazione dei privilegi dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto le operazioni sui dati. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire processi in un contesto con privilegi elevati.

CVE-2020-1133 Vulnerabilità di elevazione dei privilegi dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto le operazioni sui file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire processi in un contesto con privilegi elevati.

CVE-2020-16856 Vulnerabilità di esecuzione remota del codice di Visual Studio

Esiste una vulnerabilità di esecuzione del codice remoto in Visual Studio quando gestisce in modo non corretto gli oggetti in memoria. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente.

CVE-2020-16874 Vulnerabilità di esecuzione remota del codice di Visual Studio

Esiste una vulnerabilità di esecuzione del codice remoto in Visual Studio quando gestisce in modo non corretto gli oggetti in memoria. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente.

CVE-2020-1045 Vulnerabilità di bypass delle funzionalità di sicurezza principali di Microsoft ASP.NET

Esiste una vulnerabilità di bypass della funzionalità di sicurezza nel modo in cui Microsoft ASP.NET Core analizza i nomi dei cookie codificati. Il parser del cookie di ASP.NET Core decodifica intere stringhe di cookie e ciò potrebbero consentire a un utente malintenzionato di impostare un secondo cookie con il nome codificato con percentuale.


Icona nuova versione 15.9.26Visual Studio 2017 versione 15.9.26

Data di rilascio: 11 agosto 2020

Problemi risolti nella versione 15.9.26

Avvisi di sicurezza risolti

CVE-2020-1597 ASP.NET vulnerabilità Core Denial of Service

Esiste una vulnerabilità Denial Of Service quando ASP.NET Core gestisce le richieste Web in modo non corretto. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità e causare un attacco Denial of Service contro un'applicazione Web ASP.NET Core. La vulnerabilità può essere sfruttata da remoto, senza autenticazione.


Icona nuova versione 15.9.25Visual Studio 2017 versione 15.9.25

Data di rilascio: 14 luglio 2020

Problemi risolti nella versione 15.9.25

Avvisi di sicurezza risolti

CVE-2020-1393 Vulnerabilità di elevazione dei privilegi del servizio di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio dell'agente di raccolta standard dell'hub di diagnostica di Windows non riesce a purificare correttamente l'input, causando un comportamento di caricamento delle librerie non sicuro.

CVE-2020-1416 Vulnerabilità di elevazione dei privilegi di Visual Studio

Esiste una vulnerabilità di elevazione dei privilegi in Visual Studio durante il caricamento delle dipendenze software. Un utente malintenzionato locale può sfruttare efficacemente questa vulnerabilità ed inserire codice arbitrario per l'esecuzione nel contesto dell'utente corrente.

CVE-2020-1147 Vulnerabilità Denial of Service di .NET Core

Un utente malintenzionato non autenticato remoto potrebbe sfruttare questa vulnerabilità inviando richieste appositamente predisposte a un'applicazione ASP.NET Core o a un'altra applicazione che analizza determinati tipi di XML. L'aggiornamento della sicurezza risolve la vulnerabilità limitando i tipi che possono essere presenti nel payload XML.


Icona nuova versione 15.9.24Visual Studio 2017 versione 15.9.24

Data di rilascio: 02 giugno 2020

Problemi risolti nella versione 15.9.24

  • Correzione di un bug nelle importazioni mancanti del linker C++ quando si usano le librerie Umbrella con differenze nell'uso di lettere maiuscole e minuscole nel suffisso del nome della DLL.
  • Correzione di un bug nel compilatore C++ ARM64 per cui potevano essere ripristinati valori errati dopo setjmp.
  • Correzione del bug del compilatore C++ per la riduzione corretta degli inizializzatori dinamici di variabili inline.
  • Applicazione di una modifica che consente agli amministratori IT aziendali e ai tecnici della distribuzione di configurare strumenti come il client Microsoft Update e SCCM per determinare l'applicabilità degli aggiornamenti di VS2017 ospitati nel catalogo di Microsoft Update e in WSUS.

Avvisi di sicurezza risolti

CVE-2020-1202 / CVE-2020-1203Vulnerabilità di elevazione dei privilegi del servizio agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica o l'agente di raccolta standard di Visual Studio non riesce a gestire correttamente gli oggetti in memoria.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnerabilità di elevazione dei privilegi del servizio agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio dell'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto le operazioni sui file.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Vulnerabilità Denial of Service .NET Core

Per risolvere in modo completo CVE-2020-1108, Microsoft ha rilasciato aggiornamenti per .NET Core 2.1 e .NET Core 3.1. I clienti che usano una di queste versioni di .NET Core devono installare la versione più recente di .NET Core. Vedere le note sulla versione per i numeri di versione più recenti e istruzioni per l'aggiornamento di .NET Core.


Icona nuova versione 15.9.23Visual Studio 2017 versione 15.9.23

Data di rilascio: 12 maggio 2020

Problemi risolti nella versione 15.9.23

  • Correzione del bug del compilatore C++ per la riduzione corretta degli inizializzatori dinamici di variabili inline. Trasferito dalla versione VS 2019 16.0.
  • Miglioramenti per la sicurezza in vctip.exe.
  • Modifica per consentire agli amministratori IT aziendali e ai tecnici della distribuzione di configurare strumenti come il client Microsoft Update e SCCM per determinare l'applicabilità degli aggiornamenti di VS2017 ospitati nel catalogo di Microsoft Update e in WSUS.

Avvisi di sicurezza risolti

CVE-2020-1108 Vulnerabilità Denial of Service di .NET Core

Un utente malintenzionato non autenticato remoto potrebbe sfruttare questa vulnerabilità inviando richieste appositamente predisposte all'applicazione .NET Core. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui l'applicazione Web .NET Core gestisce le richieste Web.


Icona nuova versione 15.9.22Visual Studio 2017 versione 15.9.22

Data di rilascio: 14 aprile 2020

Problemi risolti nella versione 15.9.22

Avvisi di sicurezza risolti

CVE-2020-0899 Vulnerabilità di elevazione dei privilegi di Microsoft Visual Studio

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio di aggiornamento di Microsoft Visual Studio gestisce in modo errato le autorizzazioni per i file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe sovrascrivere contenuto di file arbitrario nel contesto di sicurezza del sistema locale.

CVE-2020-0900 Vulnerabilità di elevazione dei privilegi del servizio di installazione delle estensioni di Visual Studio

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio di installazione delle estensioni di Visual Studio gestisce in modo errato le operazioni su file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eliminare file in posizioni arbitrarie con autorizzazioni elevate.

CVE-2020-5260 Vulnerabilità di perdita delle credenziali in Git per Visual Studio a causa di convalida insufficiente degli URL

Esiste una vulnerabilità di perdita delle credenziali quando gli URL creati appositamente vengono analizzati e inviati ai programmi di supporto per le credenziali. Questa condizione può portare all'invio di credenziali all'host errato.


Icona nuova versione 15.9.21Visual Studio 2017 versione 15.9.21

Data di rilascio: 10 marzo 2020

Problemi risolti nella versione 15.9.21

Avvisi di sicurezza risolti

CVE-2020-0793 / CVE-2020-0810 Vulnerabilità di elevazione dei privilegi del servizio di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica gestisce in modo errato le operazioni sui file o il servizio dell'agente di raccolta standard dell'hub di diagnostica di Windows non riesce a purificare correttamente l'input.

CVE-2020-0884 Vulnerabilità di spoofing quando si crea il componente aggiuntivo di Outlook Web

Esiste una vulnerabilità di spoofing quando si crea un componente aggiuntivo di Outlook Web se è abilitata l'autenticazione a più fattori


Icona nuova versione 15.9.20Visual Studio 2017 versione 15.9.20

Data di rilascio: 11 febbraio 2020

Problemi risolti nella versione 15.9.20


Icona nuova versione 15.9.19Visual Studio 2017 versione 15.9.19

Data di rilascio: 14 gennaio 2020

Problemi risolti nella versione 15.9.19

  • Correzione di un problema nell'ottimizzatore C++ a causa del quale non si teneva conto in modo appropriato nel chiamante dell'impatto della scrittura in memoria sconosciuta all'interno di una chiamata.

Avvisi di sicurezza risolti

CVE-2020-0602 ASP.NET vulnerabilità Core Denial of Service

Un utente malintenzionato non autenticato remoto potrebbe sfruttare questa vulnerabilità inviando richieste appositamente predisposte all'applicazione ASP.NET Core. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui l'applicazione Web ASP.NET Core gestisce le richieste Web.

CVE-2020-0603 Vulnerabilità di esecuzione remota del codice di ASP.NET Core

Un utente malintenzionato non autenticato remoto potrebbe sfruttare questa vulnerabilità inviando richieste appositamente predisposte all'applicazione ASP.NET Core. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui l'applicazione Web ASP.NET Core gestisce la memoria.


Icona nuova versione 15.9.18Visual Studio 2017 versione 15.9.18

Data di rilascio: 10 dicembre 2019

Problemi risolti nella versione 15.9.18

  • Può consentire la mitigazione di un arresto anomalo relativo alla compatibilità in base al singolo monitor in Visual Studio

Avvisi di sicurezza risolti

CVE-2019-1349 Vulnerabilità di esecuzione remota di Git per Visual Studio a causa di restrizioni troppo permissive per i nomi dei moduli secondari

Esiste una vulnerabilità di esecuzione remota del codice quando Git riscontra collisioni per i nomi di moduli secondari per le directory di moduli secondari di pari livello. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire codice da remoto nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che richiede che la directory per il clone dei moduli secondari sia vuota.

CVE-2019-1350 Vulnerabilità di esecuzione remota di Git per Visual Studio a causa di virgolette non corrette per gli argomenti della riga di comando

Esiste una vulnerabilità di esecuzione remota del codice quando Git interpreta gli argomenti della riga di comando con determinate virgolette durante una clonazione ricorsiva in combinazione con URL SSH. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire codice da remoto nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che corregge il problema.

CVE-2019-1351 Vulnerabilità di sovrascrittura di file arbitrari di Git per Visual Studio causata dall'utilizzo di nomi di unità non composti da lettere durante la clonazione

Esiste una vulnerabilità di sovrascrittura di file arbitrari in Git quando i nomi di unità non composti da lettere ignorano i controlli di sicurezza in git clone. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe scrivere in file arbitrari nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che corregge il problema.

CVE-2019-1352 Vulnerabilità di escecuzione remota di Git per Visual Studio a causa di un'inconsapevolezza del flusso di dati alternativo NTFS

Esiste una vulnerabilità di esecuzione remota del codice in Git durante la clonazione e la scrittura nella directory . git/ tramite flussi dei dati alternativi NTFS. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire codice da remoto nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che riconosce i flussi dei dati alternativi NTFS.

CVE-2019-1354 Vulnerabilità di sovrascrittura di file arbitrari di Git per Visual Studio a causa del mancato rifiuto di scrivere file tracciati contenenti barre rovesciate

Esiste una vulnerabilità di sovrascrittura di file arbitrari in Git a causa della quale le voci dell'albero con barre rovesciate e collegamenti simbolici dannosi potrebbero uscire dall'albero di lavoro. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe scrivere in file arbitrari nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che non consente l'utilizzo di barre rovesciate.

CVE-2019-1387 Vulnerabilità di esecuzione remota di Git per Visual Studio a causa di una convalida troppo permissiva per i nomi dei moduli secondari nei cloni ricorsivi

Esiste una vulnerabilità di esecuzione di codice remota in Git durante la clonazione ricorsiva con moduli secondari. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire codice da remoto nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che applica criteri più restrittivi per la convalida dei nomi dei moduli secondari.


Icona nuova versione 15.9.17Visual Studio 2017 versione 15.9.17

Data di rilascio: 15 ottobre 2019

Avvisi di sicurezza risolti

CVE-2019-1425 Vulnerabilità di elevazione dei privilegi per i pacchetti NPM (pubblicato il 12 novembre 2019)

Esiste una vulnerabilità di elevazione dei privilegi quando Visual Studio non riesce a convalidare correttamente collegamenti reali durante l'estrazione dei file archiviati. Le vulnerabilità sono state introdotte dai pacchetti NPM usati da Visual Studio come descritto nei due avvisi NPM seguenti: npmjs.com/advisories/803 e npmjs.com/advisories/886. Le versioni aggiornate di questi pacchetti NPM sono incluse in questa versione di Visual Studio.


Icona nuova versione 15.9.16Visual Studio 2017 versione 15.9.16

Data di rilascio: 10 settembre 2019

Problemi risolti nella versione 15.9.16

Avvisi di sicurezza risolti

CVE-2019-1232: vulnerabilità di elevazione dei privilegi del servizio dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio dell'agente di raccolta standard dell'hub di diagnostica rappresenta in modo non corretto determinate operazioni sui file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe ottenere privilegi elevati. Un utente malintenzionato con accesso senza privilegi a un sistema vulnerabile potrebbe riuscire a sfruttare questa vulnerabilità. L'aggiornamento della sicurezza risolve la vulnerabilità assicurando che il servizio dell'agente di raccolta standard dell'hub di diagnostica rappresenti correttamente le operazioni sui file.

CVE-2019-1301 Vulnerabilità Denial Of Service in .NET Core

Esiste una vulnerabilità Denial Of Service quando .NET Core gestisce le richieste in modo non corretto. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità e causare un attacco Denial of Service contro un'applicazione Web .NET Core. La vulnerabilità può essere sfruttata da remoto, senza autenticazione.

L'aggiornamento risolve la vulnerabilità correggendo il modo in cui l'applicazione Web .NET Core gestisce le richieste Web.


Icona nuova versione 15.9.15Visual Studio 2017 versione 15.9.15

Rilascio: 13 agosto 2019

Problemi risolti nella versione 15.9.15

Avvisi di sicurezza risolti

CVE-2019-1211 Vulnerabilità dell'elevazione dei privilegi in Git per Visual Studio

È stata rilevata una vulnerabilità relativa all'elevazione dei privilegi in Git per Visual Studio quando i file di configurazione vengono analizzati in modo non corretto. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice nel contesto di un altro utente locale. Per sfruttare la vulnerabilità, un utente malintenzionato autenticato deve modificare i file di configurazione Git in un sistema prima di eseguire un'installazione completa dell'applicazione. L'utente malintenzionato deve quindi convincere un altro utente nel sistema a eseguire specifici comandi Git. L'aggiornamento risolve il problema cambiando le autorizzazioni necessarie per modificare i file di configurazione.


Icona nuova versione 15.9.14Visual Studio 2017 versione 15.9.14

Data di rilascio: 09 luglio 2019

Problemi risolti nella versione 15.9.14

Avvisi di sicurezza risolti

CVE-2019-1075 Vulnerabilità di spoofing in ASP.NET Core

Gli aggiornamenti di .NET Core sono stati rilasciati oggi e sono inclusi in questo aggiornamento di Visual Studio. Questa versione risolve problemi di protezione e altri problemi importanti. I dettagli sono disponibili nelle Note sulla versione di .NET Core.

CVE-2019-1077 Vulnerabilità dell'estensione durante l'aggiornamento automatico di Visual Studio

Esiste una vulnerabilità di elevazione dei privilegi quando il processo di aggiornamento automatico dell'estensione di Visual Studio non esegue in modo corretto determinate operazioni sui file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eliminare file in posizioni arbitrarie. Per sfruttare questa vulnerabilità, un utente malintenzionato deve ottenere l'accesso senza privilegi a un sistema vulnerabile. L'aggiornamento della sicurezza risolve la vulnerabilità proteggendo le posizioni in cui l'aggiornamento automatico dell'estensione di Visual Studio esegue operazioni sui file.

CVE-2019-1113 La deserializzazione XOML WorkflowDesigner consente l'esecuzione di codice

Un file XOML che fa riferimento a determinati tipi può causare l'esecuzione di codice casuale quando il file XOML viene aperto in Visual Studio. Ora è stata implementata una restrizione sui tipi che possono essere usati nei file XOML. Se viene aperto un file XOML contenente uno dei tipi che non sono più autorizzati, un messaggio spiega che il tipo non è autorizzato.

Per altre informazioni, vedere https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Icona nuova versione 15.9.13Visual Studio 2017 versione 15.9.13

Data di rilascio: 11 giugno 2019

Problemi risolti nella versione 15.9.13


Icona nuova versione 15.9.12Visual Studio 2017 versione 15.9.12

Data di rilascio: 14 maggio 2019

Problemi risolti nella versione 15.9.12

Avvisi di sicurezza risolti

CVE-2019-0727 Vulnerabilità di elevazione dei privilegi del servizio dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio dell'agente di raccolta standard dell'hub di diagnostica esegue in modo non corretto determinate operazioni sui file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eliminare file in posizioni arbitrarie. Per sfruttare questa vulnerabilità, un utente malintenzionato deve ottenere l'accesso senza privilegi a un sistema vulnerabile. L'aggiornamento della sicurezza risolve la vulnerabilità proteggendo le posizioni in cui il servizio dell'agente di raccolta standard dell'hub di diagnostica esegue operazioni sui file.


Icona nuova versione 15.9.11Visual Studio 2017 versione 15.9.11

Data di rilascio: 2 aprile 2019

Problemi risolti nella versione 15.9.11


Icona nuova versione 15.9.10Visual Studio 2017 versione 15.9.10

Data di rilascio: 25 marzo 2019

Problemi risolti nella versione 15.9.10

  • È stato risolto un [problema relativo al debug con Docker quando è configurato un proxy Web.] (https://github.com/Microsoft/DockerTools/issues/600
  • Quando si esegue il debug con Docker si noterà una gestione degli errori migliorata nel caso di errori associati alla configurazione della condivisione delle unità (ad esempio se vengono rilevate credenziali scadute).

Icona Nuova versione 15.9.9Visual Studio 2017 versione 15.9.9

Data di rilascio: 12 marzo 2019

Problemi risolti nella versione 15.9.9

Avvisi di sicurezza risolti

CVE-2019-9197 Vulnerabilità di esecuzione remota del codice dell'editor Unity

È presente una vulnerabilità di esecuzione remota del codice nell'editor Unity, un software di terze parti offerto da Visual Studio per l'installazione come parte del carico di lavoro Sviluppo di giochi con Unity. Se Unity è stato installato da Visual Studio, assicurarsi di aggiornare la versione di Unity in uso a una versione che risolve la vulnerabilità come descritto in CVE. Il programma di installazione di Visual Studio è stato aggiornato per offrire l'installazione di una versione dell'editor Unity che risolve la vulnerabilità.

CVE-2019-0809 Vulnerabilità di esecuzione remota del codice di Visual Studio

È presente una vulnerabilità di esecuzione remota del codice quando il programma di installazione di Visual Studio C++ Redistributable convalida erroneamente l'input prima di caricare i file DLL. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Per approfittare della vulnerabilità, un utente malintenzionato deve inserire una DLL dannosa in un sistema locale e convincere un utente a eseguire un file eseguibile specifico. Questo aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui il programma di installazione di Visual Studio C++ Redistributable convalida l'input prima del caricamento dei file DLL.

CVE-2019-0757 Vulnerabilità alla manomissione di NuGet .NET Core

È presente una vulnerabilità alla manomissione nel software NuGet eseguito in un ambiente Linux o Mac. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente ha effettuato l'accesso con diritti amministrativi, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Per approfittare della vulnerabilità un utente malintenzionato può eseguire l'accesso al computer come qualsiasi altro utente. A quel punto l'utente malintenzionato potrà sostituire o aggiungere file ai file creati da un'operazione di ripristino di NuGet nell'account utente corrente.

Gli aggiornamenti di .NET Core sono stati rilasciati oggi e sono inclusi in questo aggiornamento di Visual Studio. L'aggiornamento di sicurezza risolve la vulnerabilità correggendo il modo in cui il ripristino di NuGet crea autorizzazioni per tutti i file estratti nel computer client. I dettagli sui pacchetti sono disponibili nelle Note sulla versione di .NET Core.


Icona nuova versione 15.9.8Visual Studio 2017 versione 15.9.8

Data di rilascio 5 marzo 2019

Problemi risolti nella versione 15.9.8


Icona nuova versione 15.9.7Visual Studio 2017 versione 15.9.7

Data di rilascio: 12 febbraio 2019

Problemi risolti nella versione 15.9.7

Avvisi di sicurezza risolti

CVE-2019-0613 La deserializzazione XOML WorkflowDesigner consente l'esecuzione di codice

Un file XOML che fa riferimento a determinati tipi può causare l'esecuzione di codice casuale quando il file XOML viene aperto in Visual Studio. Ora è stata implementata una restrizione sui tipi che possono essere usati nei file XOML. Se viene aperto un file XOML contenente uno dei tipi che non sono più autorizzati, un messaggio spiega che il tipo non è autorizzato.

Per altre informazioni, vedere la documentazione sulla vulnerabilità XOML

CVE-2019-0657 Vulnerabilità spoofing per .NET Framework e Visual Studio

Gli aggiornamenti di .NET Core sono stati rilasciati oggi e sono inclusi in questo aggiornamento di Visual Studio. Questa versione risolve problemi di protezione e altri problemi importanti. I dettagli sono disponibili nelle Note sulla versione di .NET Core.


Icona nuova versione 15.9.6Visual Studio 2017 versione 15.9.6

Data di rilascio: 24 gennaio 2019

Problemi risolti nella versione 15.9.6


Icona nuova versione 15.9.5Visual Studio 2017 versione 15.9.5

Data di rilascio: 8 gennaio 2019

Problemi risolti nella versione 15.9.5

Avvisi di sicurezza risolti

CVE-2019-0546 Vulnerabilità di esecuzione remota del codice di Visual Studio Una vulnerabilità di esecuzione remota del codice esiste in Visual Studio quando il compilatore C++ gestisce in modo non corretto combinazioni specifiche di costrutti C++. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente ha effettuato l'accesso con diritti amministrativi, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui il compilatore C++ di Visual Studio gestisce determinati costrutti C++.


Icona nuova versione 15.9.4Visual Studio 2017 versione 15.9.4

Data di rilascio: 11 dicembre 2018

Problemi risolti nella versione 15.9.4

Avvisi di sicurezza risolti

CVE-2018-8599 Vulnerabilità di elevazione dei privilegi del servizio dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio dell'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto determinate operazioni sui file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe ottenere privilegi elevati. Per sfruttare questa vulnerabilità, un utente malintenzionato deve ottenere l'accesso senza privilegi a un sistema vulnerabile. L'aggiornamento della sicurezza risolve la vulnerabilità assicurando che il servizio dell'agente di raccolta standard dell'hub di diagnostica rappresenti correttamente le operazioni sui file.


Icona nuova versione 15.9.3Visual Studio 2017 versione 15.9.3

Data di rilascio: 28 novembre 2018

Problemi risolti nella versione 15.9.3


Icona nuova versione 15.9.2Visual Studio 2017 versione 15.9.2

Data di rilascio: 19 novembre 2018

Problemi risolti nella versione 15.9.2


Icona nuova versione 15.9.1Visual Studio 2017 versione 15.9.1

Data di rilascio: 15 novembre 2018

Problemi risolti nella versione 15.9.1

  • Risolto un bug che impedisce a Visual Studio di compilare i progetti che usano Microsoft Xbox One XDK.

Dettagli delle novità nella versione 15.9.1

SDK di sviluppo per la piattaforma UWP (Universal Windows Platform)

L'SDK dell'aggiornamento di ottobre 2018 di Windows 10 (build 17763) è ora l'SDK selezionato predefinito per il carico di lavoro di sviluppo della piattaforma UWP (Universal Windows Platform).


Riepilogo delle nuove funzionalità di rilievo nella versione 15.9

Problemi principali risolti nella versione 15.9

Vedere tutti i problemi segnalati dai clienti e risolti in Visual Studio 2017 versione 15.9.

Portale della community per sviluppatoriPortale della community per sviluppatori


Dettagli delle novità nella versione 15.9

Icona nuova versione 15.9.0Visual Studio 2017 versione 15.9.0

Data di rilascio: 13 novembre 2018

Nuove funzionalità nella versione 15.9

Installa

Ora è più facile mantenere coerenti le impostazioni di installazione per più installazioni di Visual Studio. È possibile usare il programma di installazione di Visual Studio ed esportare un file con estensione vsconfig per una determinata istanza di Visual Studio. Il file contiene informazioni sui carichi di lavoro e i componenti installati. È quindi possibile importare questo file per aggiungere tali carichi di lavoro e componenti a un'altra installazione di Visual Studio.

Debug

Aggiunto il supporto per l'uso del nuovo formato pacchetto di simboli (.snupkg). Aggiunti strumenti per facilitare l'uso e la gestione dei pacchetti di simboli da origini come il server dei simboli NuGet.org.

C++

  • È stata aggiunta la funzionalità "Torna indietro" nel debugger per C++ in Visual Studio Enterprise Edition. La funzionalità Torna indietro consente di tornare indietro nel tempo per visualizzare lo stato dell'applicazione in un momento precedente.
  • IntelliSense C++ ora risponde alle modifiche all'ambiente remoto dei progetti CMake e MSBuild che hanno come destinazione Linux. Man mano che si installano nuove librerie o si modificano i progetti CMake, IntelliSense C++ analizza automaticamente i nuovi file di intestazione nel computer remoto, per un'esperienza di modifica in C++ completa e senza interruzioni.
  • I pacchetti framework UWP Desktop Bridge sono stati aggiornati e corrispondono alle versioni più aggiornate in Windows Store per tutte le architetture supportate, tra cui ARM64.
  • Oltre alla risoluzione di 60 bug che causavano il blocco, è stato aggiunto il supporto per la libreria range-v3 con il compilatore MSVC 15.9, disponibile in /std:c++17/permissive-.
  • Il pacchetto framework retail VCLibs in Visual Studio è stato aggiornato in modo che corrisponda alla versione più recente disponibile nello store UWP.
  • Ora è disponibile il supporto completo per gli scenari ARM64 C++ Native Desktop, tra cui VC++ 2017 Redistributable.
  • Nell'intestazione charconv di C++ 17 sono stati implementati gli overload decimali round-trip più brevi di to_chars() a virgola mobile. Per la notazione scientifica, la soluzione è 10 volte più veloce di sprintf_s() "%.8e" per i valori a virgola mobile e 30 volte più veloce di sprintf_s() "%.16e" per i valori con precisione doppia. Questa soluzione usa Ryu, il nuovo algoritmo di Ulf Adams.
  • Un elenco dei miglioramenti della conformità agli standard del compilatore Visual C++, che potenzialmente richiedono modifiche all'origine in modalità di conformità strict, è disponibile qui.
  • L'opzione /Gm del compilatore C++ è deprecata. Provare a disabilitare l'opzione /Gm negli script di compilazione se è definita in modo esplicito. In alternativa, è possibile anche ignorare l'avviso di deprecazione per /Gm perché non verrà considerato come errore quando si usa l'opzione "Considera gli avvisi come errori" (/WX).

F#

Compilatore F#

  • È stato corretto un bug per il quale i metodi di estensione che accettano i valori byref potevano modificare un valore non modificabile.
  • Sono state migliorate le informazioni sull'errore di compilazione per gli overload su byref/inref/outref. Il messaggio di errore precedente non risultava abbastanza chiaro.
  • Le estensioni di tipo facoltative in byref ora non sono consentite. Potevano essere dichiarate in precedenza, ma erano inutilizzabili e causavano confusione nell'esperienza utente.
  • È stato corretto un bug in cui CompareTo con una tupla struct e la produzione di un'equivalenza di tipo con una tupla struct con alias originava un'eccezione di runtime.
  • È stato corretto un bug in cui l'uso di System.Void nel contesto della creazione di un provider di tipi per .NET Standard poteva non rilevare il tipo System.Void in fase di progettazione.
  • È stato corretto un bug per il quale poteva verificarsi un errore interno quando un costruttore di unione discriminata applicato parzialmente non corrisponde al tipo derivato o con annotazione per l'unione discriminata.
  • È stato modificato il messaggio restituito dal compilatore quando si verifica il tentativo di assumere l'indirizzo di un'espressione (ad esempio l'accesso a una proprietà), per rendere più chiaro il fatto che vengono violate le regole di ambito per i tipi byref.
  • È stato corretto un bug per il quale il programma poteva arrestarsi in modo anomalo durante l'applicazione parziale di un tipo byref a un metodo o una funzione. Ora in questo caso viene visualizzato un messaggio di errore.
  • È stato risolto un problema per cui una combinazione non valida tra un elemento byref e un tipo di riferimento (ad esempio byref<int> option) non aveva successo in fase di esecuzione e non generava un messaggio di errore. Ora viene generato un messaggio di errore.

Strumenti F#

  • È stato risolto un problema per cui i metadati per gli assembly F# compilati con .NET Core SDK non erano visualizzati nelle proprietà file in Windows. È ora possibile visualizzare questi metadati facendo clic su un assembly in Windows e selezionando Proprietà.
  • È stato corretto un bug per cui l'uso di module global nel codice sorgente F# poteva causare il blocco di Visual Studio.
  • È stato corretto un bug per cui i metodi di estensione che usano inref<'T> non apparivano negli elenchi di completamento.
  • È stato corretto un bug per cui l'elenco a discesa TargetFramework in Proprietà progetto per i progetti F# di .NET Framework era vuoto.
  • È stato corretto un bug per cui la creazione di un nuovo progetto F# destinato a .NET Framework 4.0 non riusciva.

F# Open Source Repository

Il progetto VisualFSharpFull è ora impostato come progetto di avvio predefinito e non è più necessario impostare manualmente questa opzione prima del debug. Un ringraziamento a Robert Jeppesen.

Supporto del servizio di linguaggio JavaScript e TypeScript

  • È stato aggiunto il refactoring per risolvere i riferimenti a un file dopo che è stato rinominato. È stato anche aggiunto il supporto per i riferimenti al progetto, consentendo di suddividere il progetto TypeScript in compilazioni separate che fanno riferimento l'una all'altra.
  • Introdotto l'aggiornamento alla versione più recente dell'interfaccia della riga di comando Vue 3.0 e miglioramento del linting nei file modello Vue.js. È anche possibile scrivere ed eseguire unit test usando il framework Jest.
  • È stato aggiunto il supporto per TypeScript 3.1.

Supporto di SharePoint 2019

Sono stati aggiunti nuovi modelli che consentono di creare progetti per SharePoint 2019. È possibile eseguire la migrazione di progetti SharePoint esistenti da SharePoint 2013 e da SharePoint 2016 al nuovo modello di progetto.

Visual Studio Tools per Xamarin

Strumenti di Visual Studio per Xamarin supporta ora Xcode 10, che consente di compilare le app per iOS 12, tvOS 12 e watchOS 5 e di eseguirne il debug. Per altri dettagli sulle nuove funzionalità disponibili, vedere come prepararsi per iOS 12 e l'introduzione a iOS 12.

Miglioramenti delle prestazioni di compilazione iniziali di Xamarin.Android

Xamarin.Android 9.1 include miglioramenti alle prestazioni di compilazione iniziali. Per altri dettagli, vedere il confronto delle prestazioni di compilazione di Xamarin.Android 15.8 e 15.9.

Strumenti per sviluppatori piattaforma UWP (Universal Windows Platform)

  • La versione più recente di Windows 10 SDK (Build 17763) è inclusa come componente facoltativo nel carico di lavoro Sviluppo di app per la piattaforma UWP (Universal Windows Platform).
  • È stato aggiunto il supporto per la creazione di pacchetti con estensione MSIX per i progetti di Universal Windows Platform e per il modello di progetto di creazione dei pacchetti di applicazione Windows. Per creare un pacchetto con estensione MSIX la versione minima dell'applicazione deve corrispondere alla versione più recente di Windows 10 SDK (build 17763).
  • È ora possibile compilare applicazioni UWP ARM64. Per le applicazioni UWP .NET, solo .NET Native è supportato per ARM64 ed è necessario impostare la versione minima dell'applicazione su Fall Creators Update (build 16299) o versione successiva.
  • È stata migliorata la velocità di esecuzione della funzione associata a F5 (Compila + Distribuisci) per le applicazioni Universal Windows Platform. Il miglioramento è più evidente per le distribuzioni a destinazioni remote che usano l'autenticazione di Windows, ma ha effetto anche in tutte le altre distribuzioni.
  • Gli sviluppatori ora possono specificare Opzioni di visualizzazione controlli quando usano la finestra di progettazione XAML durante la compilazione di applicazioni UWP destinate a Windows 10 Fall Creators Update (build 16299) o versioni successive. Se si seleziona "Visualizza solo i controlli della piattaforma" si impedisce l'esecuzione di codice di controllo personalizzato per migliorare l'affidabilità della finestra di progettazione.
  • Ora nella finestra di progettazione XAML i controlli che generano eccezioni intercettabili vengono sostituiti automaticamente da controlli di fallback, anziché produrre l'arresto anomalo della finestra di progettazione. I controlli di fallback hanno un bordo giallo per indicare agli sviluppatori che il controllo è stato sostituito in fase di progettazione.
  • Il progetto di creazione pacchetti di applicazione Windows ora supporta il processo di debug in background con il tipo di debugger Core CLR.

NuGet

Miglioramenti del provider di credenziali NuGet

Questa versione migliora notevolmente l'uso dei feed di pacchetti autenticati, specie per gli utenti Mac e Linux:

  • Visual Studio, MSBuild, NuGet.exe e .NET supportano ora una nuova interfaccia del plug-in provider di credenziali, che può essere implementata dagli host di pacchetti privati come Azure Artifacts. In precedenza solo Visual Studio e NuGet.exe accettavano i provider di credenziali.
  • Le edizioni di Visual Studio (inclusa l'edizione Build Tools) ora offrono il provider di credenziali Azure Artifacts con determinati carichi di lavoro, facilitando l'uso di feed Azure Artifacts nel corso dello sviluppo. Per usare questi miglioramenti installare i componenti NuGet Package Manager o Destinazioni e attività di compilazione NuGet oppure il workload .NET Core.

Miglioramenti Gestione pacchetti NuGet

  • NuGet ora consente di bloccare la chiusura del pacchetto completo dei progetti basati su PackageReference, consentendo il ripristino ripetibile dei pacchetti.
  • L'interfaccia utente di gestione pacchetti NuGet di Visual Studio ora visualizza le informazioni di licenza per i pacchetti che usano il nuovo formato di licenza. Il nuovo formato di licenza incorpora le informazioni di licenza nel pacchetto, come espressione SPDX o come file di licenza.

Sicurezza NuGet

Sono stati introdotti criteri client NuGet che consentono di configurare i vincoli di sicurezza dei pacchetti. Ora è possibile bloccare gli ambienti e autorizzare l'installazione dei soli pacchetti attendibili eseguendo le procedure seguenti:

  • Blocco dell'installazione di pacchetti non firmati.
  • Definizione di un elenco di firmatari attendibili sulla base della firma dell'autore.
  • Definizione di un elenco di proprietari di pacchetti di NuGet.org attendibili in base ai metadati nella firma del repository.

Strumenti .NET Core per Visual Studio

A partire dalla versione corrente gli strumenti .NET Core per Visual Studio useranno solo l'ultima versione stabile di un .NET Core SDK installata nel computer per le versioni di Visual Studio con disponibilità generale. Per le anteprime future, gli strumenti useranno solo .NET Core SDK di anteprima.


Problemi risolti

Vedere tutti i problemi segnalati dai clienti e risolti in Visual Studio 2017 versione 15.9.

DevComIconPortale della community per sviluppatori


Problemi noti

Vedere tutti i problemi noti esistenti e le soluzioni alternative disponibili in Visual Studio 2017 versione 15.9.

KnownIssueButtonProblemi noti di Visual Studio 2017


Commenti e suggerimenti

I commenti degli utenti sono molto apprezzati. È possibile segnalare un problema tramite l'opzione Segnala un problema disponibile nell'angolo superiore destro del programma di installazione o dell'IDE di Visual Studio. L'icona Icona Segnala un problema si trova nell'angolo superiore destro. È possibile inviare un suggerimento sul prodotto o monitorare lo stato dei problemi nella community degli sviluppatori di Visual Studio, dove è possibile porre domande, trovare risposte e proporre nuove funzionalità. È anche possibile usufruire gratuitamente del supporto per l'installazione con Assistenza live chat.


Blog

Sfruttare i vantaggi delle informazioni dettagliate e delle raccomandazioni disponibili nel sito dei blog sugli strumenti di sviluppo per mantenersi aggiornati su tutte le nuove versioni con post di approfondimento su una vasta gamma di funzionalità.

Blog sugli strumenti di sviluppo


Cronologia delle note sulla versione di Visual Studio 2017

Per altre informazioni relative a versioni precedenti di Visual Studio 2017, vedere la pagina Cronologia delle note sulla versione di Visual Studio 2017.


In alto