Udostępnij za pośrednictwem


Dev15LogoInformacje o wersji 15.9 programu Visual Studio 2017



Społeczność deweloperów | Wymagania systemowe | Zgodność | Kod dystrybucyjny | Postanowienia licencyjne | Blogi | Znane problemy



Uwaga

To nie jest najnowsza wersja programu Visual Studio. Aby pobrać najnowszą wersję, odwiedź witrynę programu Visual Studio .



Ramy czasowe pomocy technicznej

Program Visual Studio 2017 w wersji 15.9 jest ostatecznym obsługiwanym punktem odniesienia obsługi dla programu Visual Studio 2017 i wprowadził przedłużony okres pomocy technicznej. Zachęcamy klientów korzystających z wersji Enterprise i Professional, którzy muszą wdrożyć długoterminowe, stabilne i bezpieczne środowisko programistyczne do standaryzacji do tej wersji. Jak wyjaśniono bardziej szczegółowo w naszych zasadach cyklu życia i pomocy technicznej, wersja 15.9 będzie obsługiwana wraz z aktualizacjami zabezpieczeń do kwietnia 2027 r., czyli resztą cyklu życia produktu Visual Studio 2017.

Ponieważ program Visual Studio 2017 jest teraz w rozszerzonej pomocy technicznej, wszystkie aktualizacje administratora obejmują teraz wszystkie zakresy wersji pomocniczych produktu. Oznacza to, że wszystkie aktualizacje zabezpieczeń dostarczane za pośrednictwem wykazu usługi Microsoft Update lub programu Microsoft Endpoint Manager zaktualizują klienta do najnowszej bezpiecznej wersji produktu Visual Studio 2017.

Platforma .NET Core 2.1 jest niedostępna od 21 sierpnia 2021 r.


Wydania programu Visual Studio 2017 w wersji 15.9


Ważne

Powiadomienie o biuletynie zabezpieczeń programu Visual Studio 2017 w wersji 15.9


Visual Studio 2017 w wersji 15.9.66

wydany 10 września 2024 r.

Problemy rozwiązane w tej wersji

Biuletyny zabezpieczeń rozwiązane

CVE-2024-35272 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu dostawcy OLE DB natywnego klienta programu SQL Server


Visual Studio 2017 w wersji 15.9.65

wydany 13 sierpnia 2024 r.

Problemy rozwiązane w tej wersji

  • Począwszy od tej wersji, Instalator programu Visual Studio nie będzie już oferować instalacji opcjonalnego składnika Skoroszyty platformy Xamarin.
  • Począwszy od tej wersji, Instalator programu Visual Studio nie będzie już oferować instalacji składnika Programu Visual Studio Emulator dla systemu Android.

Biuletyny zabezpieczeń rozwiązane

  • CVE-2024-29187(Ponownie opublikowany) — instalatory oparte na WiX są narażone na przejęcie binarne po uruchomieniu jako SYSTEM

Visual Studio 2017 w wersji 15.9.64

wydany 9 lipca 2024 r.

Problemy rozwiązane w tej wersji

  • Program AzCopy w wersji 6.2 nie jest już dystrybuowany jako część obciążenia platformy Azure w programie Visual Studio z powodu wycofania. Najnowszą obsługiwaną wersję narzędzia AzCopy można pobrać z witryny https://learn.microsoft.com/azure/storage/common/storage-use-azcopy-v10.
  • Począwszy od tej wersji Instalator programu Visual Studio nie będzie już oferować instalowania emulatorów systemu Windows 10 Mobile. Jeśli nadal chcesz ich użyć, możesz zainstalować je ze strony archiwum zestawu Windows SDK i emulatora.
  • Zaktualizuj bibliotekę MinGit do wersji 2.45.2.1, która zawiera usługę GCM 2.5, która rozwiązuje problem z poprzednią wersją usługi GCM, w której zgłosił błąd z powrotem do usługi Git po sklonowaniu i sprawiła, że klon zakończył się niepowodzeniem.

Visual Studio 2017 w wersji 15.9.63

wydany 11 czerwca 2024 r.

Problemy rozwiązane w tej wersji

Biuletyny zabezpieczeń rozwiązane

  • CVE-2024-30052 Zdalne wykonywanie kodu podczas debugowania plików zrzutu zawierających złośliwy plik z odpowiednim rozszerzeniem
  • CVE-2024-29060 Podniesienie uprawnień w przypadku uruchomienia instalacji programu Visual Studio, której dotyczy problem
  • CVE-2024-29187 Instalatory oparte na WiX są narażone na przejęcie binarne po uruchomieniu jako SYSTEM

Visual Studio 2017 w wersji 15.9.62

wydany 14 maja 2024 r.

Problemy rozwiązane w tej wersji

  • Ta wersja zawiera aktualizację OpenSSL do wersji 3.2.1

Biuletyny zabezpieczeń rozwiązane

  • CVE-2024-32002 Klony cykliczne w systemach plików bez uwzględniania wielkości liter, które obsługują linki syymlinki, są podatne na zdalne wykonywanie kodu.
  • CVE-2024-32004 Zdalne wykonywanie kodu podczas klonowania specjalnie spreparowanych repozytoriów lokalnych

Visual Studio 2017 w wersji 15.9.61

wydany 9 kwietnia 2024 r.

Problemy rozwiązane w tej wersji

  • Dzięki tej poprawce usterek klient może teraz używać programu inicjatora w układzie i przekazać parametr --noWeb do zainstalowania na komputerze klienckim i upewnić się, że zarówno instalator, jak i produkt Programu Visual Studio są pobierane tylko z układu. Wcześniej, czasami podczas procesu instalacji, instalator nie przestrzega parametru -noWeb i próbuje samodzielnie zaktualizować się z internetu.

Visual Studio 2017 w wersji 15.9.60

wydany w internecie 13 lutego 2024 r. i wydany w usłudze Microsoft Update 12 marca 2024 r.

Problemy rozwiązane w tej wersji

  • W interfejsie użytkownika Instalator programu Visual Studio usunięto wersje środowiska uruchomieniowego platformy .NET uwzględnione w wersji 15.9 (miało to wpływ na platformę .NET Core 1.1 i 2.1).

Visual Studio 2017 w wersji 15.9.59

wydany 9 stycznia 2024 r.

Problemy rozwiązane w tej wersji

  • Zaktualizowano bibliotekę MinGit do wersji 2.43.0.1, która jest dostarczana z protokołem OpenSSL w wersji 3.1.4 i rozwiązuje regresję, w której operacje sieciowe były naprawdę powolne w pewnych okolicznościach.

Biuletyny zabezpieczeń rozwiązane

  • CVE-2024-20656 Luka w zabezpieczeniach istnieje w usłudze VSStandardCollectorService150, gdzie lokalni atakujący mogą eskalować uprawnienia na hostach, na których uruchomiono naruszoną instalację programu Microsoft Visual Studio.

Visual Studio 2017 w wersji 15.9.58

wydany 10 października 2023 r.

Problemy rozwiązane w tej wersji

  • Aby zwiększyć niezawodność dostawcy WMI instalatora programu Visual Studio, przenieśliśmy go do dedykowanej przestrzeni nazw, katalogu głównego/cimv2/vs. Zapobiega to konfliktom z innymi dostawcami usługi WMI, którzy współużytkowali tę samą, podstawową przestrzeń nazw i zapobiega przypadkom, w których dostawca WMI instalatora programu Visual Studio nie wykrywa programu Visual Studio.

Visual Studio 2017 w wersji 15.9.57

wydany 12 września 2023 r.

Problemy rozwiązane w tej wersji

Biuletyny zabezpieczeń rozwiązane

  • CVE-2023-36796Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-36794Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-36793Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-36792Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.

Visual Studio 2017 w wersji 15.9.56

wydany 8 sierpnia 2023 r.

Problemy rozwiązane w tej wersji

  • Rozwiązano problem polegający na tym, że wszystkie przełączniki programu VSWhere nie zwracały wystąpień w stanie niemożliwym do uruchomienia.

Biuletyny zabezpieczeń rozwiązane


Visual Studio 2017 w wersji 15.9.55

wydany 13 czerwca 2023 r.

Problemy rozwiązane w tej wersji

  • W ramach tej aktualizacji, aby rozwiązać problem CVE-2023-27909, CVE-2023-27910 i CVE-2023-27911, usuwamy pliki fbx i .dae wsparcie. Jest to składnik x86 innej firmy, który nie jest już obsługiwany przez autora. Użytkownicy, których dotyczy problem, powinni używać edytora fbx.

Biuletyny zabezpieczeń rozwiązane

  • CVE-2023-24897 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach zestawu MSDIA SDK, w której uszkodzone pliki PDB mogą powodować przepełnienie sterty, co prowadzi do awarii lub zdalnego wykonywania kodu.
  • CVE-2023-25652 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach polegającą na tym, że specjalnie spreparowane dane wejściowe do narzędzia git mają zastosowanie — odrzucenie może prowadzić do kontrolowanego zapisu zawartości w dowolnych lokalizacjach.
  • CVE-2023-25815 Luka w zabezpieczeniach dotycząca fałszowania programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której komunikaty lokalizacji usługi GitHub odwołują się do stałej ścieżki zamiast przestrzegać prefiksu środowiska uruchomieniowego, który prowadzi do braku powiązanych zapisów i awarii pamięci.
  • CVE-2023-29007 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której plik konfiguracji zawierający błąd logiki powoduje dowolne wstrzyknięcie konfiguracji.
  • CVE-2023-29011 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której plik wykonywalny Git dla systemu Windows odpowiedzialny za implementację serwera proxy SOCKS5 jest podatny na pobieranie niezaufanej konfiguracji na komputerach z wieloma użytkownikami.
  • CVE-2023-29012 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której program GIT dla systemu Windows git niepoprawnie wyszukuje program podczas uruchamiania, co prowadzi do dyskretnego wykonywania dowolnego kodu.
  • CVE-2023-27909 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach zapisu poza granicami w zestawie Autodesk® FBX SDK, gdzie wersja 2020 lub poprzednia może prowadzić do wykonania kodu za pośrednictwem złośliwie spreparowanych plików FBX® lub ujawnienia informacji.
  • CVE-2023-27910 Luka w zabezpieczeniach dotycząca ujawniania informacji programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której użytkownik może zostać oszukany do otwarcia złośliwego pliku FBX, który może wykorzystać lukę w zabezpieczeniach przepełnienia buforu stosu w zestawie Autodesk® FBX® SDK 2020 lub wcześniej, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-27911 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach polegającą na tym, że użytkownik może otworzyć złośliwy plik FBX, który może wykorzystać lukę w zabezpieczeniach przepełnienia buforu stertowego w zestawie Autodesk® FBX® SDK 2020 lub wcześniej, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-33139 Luka w zabezpieczeniach dotycząca ujawniania informacji programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach OOB, w której analizator plików obj w programie Visual Studios prowadzi do ujawnienia informacji.

Visual Studio 2017 w wersji 15.9.54

wydany 11 kwietnia 2023 r.

Problemy rozwiązane w wersji 15.9.54

  • Rozwiązano problem w programie IIS Express, który mógł spowodować awarię podczas aktualizowania danych telemetrycznych.

Developer Community

Biuletyny zabezpieczeń rozwiązane


Visual Studio 2017 w wersji 15.9.53

wydany 14 marca 2023 r.

Problemy rozwiązane w wersji 15.9.53

  • Usługa Git 2.39 zmieniła nazwę wartości credential.helper z "manager-core" na "manager". Aby uzyskać więcej informacji, zobacz https://aka.ms/gcm/rename.
  • Aktualizacje pakietu mingit i Git dla systemu Windows do wersji 2.39.2, które dotyczą CVE-2023-22490

Biuletyny zabezpieczeń rozwiązane


Visual Studio 2017 w wersji 15.9.52

wydany 14 lutego 2023 r.

Problemy rozwiązane w wersji 15.9.52

  • Aktualizacje pakietu mingit i Git dla systemu Windows do wersji 2.39.1.1, które dotyczą CVE-2022-41903

Biuletyny zabezpieczeń rozwiązane


Visual Studio 2017 w wersji 15.9.51

wydany 8 listopada 2022 r.

Problemy rozwiązane w wersji 15.9.51

  • Administratorzy będą mogli zaktualizować Instalatora programu VS na komputerze klienckim w trybie offline z układu bez aktualizowania programu VS.

Biuletyny zabezpieczeń rozwiązane


Visual Studio 2017 w wersji 15.9.50

wydany 9 sierpnia 2022 r.

Problemy rozwiązane w wersji 15.9.50

  • Aktualizuje usługę Git dla systemu Windows do wersji 2.37.1.1, zwracając się do CVE-2022-31012.

Biuletyny zabezpieczeń rozwiązane


Visual Studio 2017 w wersji 15.9.49

wydany 14 czerwca 2022 r.

Biuletyny zabezpieczeń rozwiązane


Visual Studio 2017 w wersji 15.9.48

wydany 10 maja 2022 r.

Problemy rozwiązane w wersji 15.9.48

  • Zaktualizowano narzędzie Git dla systemu Windows używane przez program Visual Studio i instalowany składnik opcjonalny do wersji 2.36.0.1
  • Rozwiązano problem z integracją z usługą Git, który polegał na tym, że w przypadku ściągania/synchronizowania gałęzi, które rozeszły się, okno danych wyjściowych nie wyświetlało zlokalizowanej wskazówki dotyczącej sposobu jego rozwiązania.

Biuletyny zabezpieczeń rozwiązane

CVE-2022-29148 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programie Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2022-24513 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Potencjalna luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa aktualizatora programu Microsoft Visual Studio nieprawidłowo analizuje lokalne dane konfiguracji.


Visual Studio 2017 w wersji 15.9.47

wydany 19 kwietnia 2022 r.

Problemy rozwiązane w wersji 15.9.47

  • Naprawiono regresję vctip.exe z wersji 15.9.46.

Visual Studio 2017 w wersji 15.9.46

wydany 12 kwietnia 2022 r.

Problemy rozwiązane w wersji 15.9.46

Biuletyny zabezpieczeń rozwiązane

CVE-2022-24765 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Istnieje potencjalna luka w zabezpieczeniach podniesienia uprawnień w usłudze Git dla systemu Windows, w której operacje git mogą być uruchamiane poza repozytorium podczas seraching dla katalogu Git. Usługa Git dla systemu Windows została zaktualizowana do wersji 2.35.2.1.

CVE-2022-24767 Luka w zabezpieczeniach dotycząca przejęcia biblioteki DLL potencjalna luka w zabezpieczeniach dotycząca porwania biblioteki DLL istnieje w instalatorze Git dla systemu Windows podczas uruchamiania narzędzia dezinstalatora na koncie użytkownika SYSTEM. Usługa Git dla systemu Windows została zaktualizowana do wersji 2.35.2.1.

CVE-2022-24513 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Potencjalna luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa aktualizatora programu Microsoft Visual Studio nieprawidłowo analizuje lokalne dane konfiguracji.


Visual Studio 2017 w wersji 15.9.45

wydany 8 marca 2022 r.

Problemy rozwiązane w wersji 15.9.45

Biuletyny zabezpieczeń rozwiązane

CVE-2021-3711 Luka w zabezpieczeniach dotycząca przepełnienia buforu OpenSSL Luka w zabezpieczeniach potencjalnego przepełnienia buforu istnieje w programie OpenSSL, który jest używany przez usługę Git dla systemu Windows. Usługa Git dla systemu Windows została zaktualizowana do wersji 2.35.1.2, która rozwiązuje ten problem.


Visual Studio 2017 w wersji 15.9.44

wydany 8 lutego 2022 r.

Problemy rozwiązane w wersji 15.9.44

Biuletyny zabezpieczeń rozwiązane

CVE-2022-21871 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego środowiska wykonawczego modułu zbierającego centrum diagnostyki Luka w zabezpieczeniach podniesienia uprawnień Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień istnieje, jeśli standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.


Ikona nowej wersji 15.9.43Visual Studio 2017 w wersji 15.9.43

wydany 11 stycznia 2022 r.

Problemy rozwiązane w wersji 15.9.43

  • Rozwiązano problem polegający na tym, że nie można debugować aplikacji wielokrotnie, gdy Terminal Windows jest używana jako domyślny terminal.
  • Rozwiązano problem uniemożliwiający klientowi aktualizowanie bardziej bieżącego programu inicjujące. Gdy klient korzysta z programu inicjatora i instalatora dostarczonego ze stycznia 2022 r. lub nowszego, wszystkie aktualizacje korzystające z kolejnych modułów inicjujących powinny działać w okresie trwania cyklu życia produktu.

Nowa ikona wydania 15.9.42Visual Studio 2017 w wersji 15.9.42

wydany 14 grudnia 2021 r.

Problemy rozwiązane w wersji 15.9.42

  • Oznaczono język CPython 3.6.6 jako brak obsługi z powodu luki w zabezpieczeniach.

Nowa ikona wydania 15.9.41Visual Studio 2017 w wersji 15.9.41

wydany 9 listopada 2021 r.

Problemy rozwiązane w wersji 15.9.41

Biuletyny zabezpieczeń rozwiązane

CVE-2021-42319 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Luka w zabezpieczeniach podniesienia uprawnień istnieje w dostawcy usługi WMI, który znajduje się w instalatorze programu Visual Studio.

CVE-2021-42277 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na plikach.


Nowa ikona wydania 15.9.40Visual Studio 2017 w wersji 15.9.40

wydany 12 października 2021 r.

Problemy rozwiązane w wersji 15.9.40

Biuletyny zabezpieczeń rozwiązane

CVE-2020-1971 Luka w zabezpieczeniach typu "odmowa usługi" openSSL Potencjalna odmowa usługi w bibliotece OpenSSL, która jest zużywana przez usługę Git.

CVE-2021-3449 Luka w zabezpieczeniach typu "odmowa usługi" openSSL Potencjalna odmowa usługi w bibliotece OpenSSL, która jest zużywana przez usługę Git.

CVE-2021-3450 Potencjalny obejście biblioteki OpenSSL flagi X509_V_FLAG_X509_STRICT Potencjalne obejście flagi w bibliotece OpenSSL używane przez usługę Git.


Ikona nowej wersji 15.9.39Visual Studio 2017 w wersji 15.9.39

wydany 14 września 2021 r.

Problemy rozwiązane w wersji 15.9.39

  • W przypadku korzystania z elementu menu Narzędzia —> Pobierz narzędzia i funkcje w programie Visual Studio wystąpi błąd informujący, że nie można odnaleźć Instalator programu Visual Studio. Ta poprawka umożliwia programowi Visual Studio poprawne zlokalizowanie lokalizacji instalatora.

Biuletyny zabezpieczeń rozwiązane

CVE-2021-26434 Luka w zabezpieczeniach dotycząca nieprawidłowego przypisania uprawnień programu Visual Studio Luka w zabezpieczeniach dotycząca przypisywania uprawnień Luka w zabezpieczeniach dotycząca przypisywania uprawnień istnieje w programie Visual Studio po zainstalowaniu programu Game development with C++ i wybraniu obciążenia Instalatora aparatu Unreal Engine. System jest podatny na LPE podczas instalacji tworzy katalog z dostępem do zapisu dla wszystkich użytkowników.

CVE-2021-36952 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programie Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.


Nowa ikona wydania 15.9.38Visual Studio 2017 w wersji 15.9.38

wydany 10 sierpnia 2021 r.

Problemy rozwiązane w wersji 15.9.38

  • Rozwiązano problem, który dotyczył wykonywania wiersza polecenia aktualizacji. Jeśli aktualizacja zakończy się niepowodzeniem po raz pierwszy, kolejne wydanie polecenia aktualizacji powoduje teraz wznowienie poprzedniej operacji, w której została przerwana.

Biuletyny zabezpieczeń rozwiązane

CVE-2021-26423 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Istnieje luka w zabezpieczeniach umożliwiająca odmowę usługi, w której aplikacje serwera platformy .NET (Core) zapewniające punkty końcowe protokołu WebSocket mogą zostać wyłudzone w nieskończoność podczas próby odczytania pojedynczej ramki protokołu WebSocket.

CVE-2021-34485 Luka w zabezpieczeniach dotycząca ujawniania informacji na platformie .NET Core

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje, gdy zrzuty utworzone przez narzędzie do zbierania zrzutów awaryjnych i zrzutów na żądanie są tworzone z globalnymi uprawnieniami do odczytu w systemach Linux i macOS.

CVE-2021-34532 ASP.NET luka w zabezpieczeniach dotycząca ujawniania informacji podstawowych

Istnieje luka w zabezpieczeniach umożliwiająca ujawnienie informacji, w której jest rejestrowany token JWT, jeśli nie można go przeanalizować.


Nowa ikona wydania 15.9.37Visual Studio 2017 w wersji 15.9.37

wydany 13 lipca 2021 r.

Problemy rozwiązane w wersji 15.9.37

  • Naprawiono tworzenie układu instalacyjnego programu Visual Studio 2017 w trybie offline zawierającego obciążenie Programowanie gier przy użyciu aparatu Unity i opcjonalny składnik Edytor aparatu Unity z Chin.

Ikona nowej wersji 15.9.36Visual Studio 2017 w wersji 15.9.36

wydany 11 maja 2021 r.

Problemy rozwiązane w wersji 15.9.36

  • Rozwiązano problem powodujący niepowodzenie aktualizacji, gdy administrator tworzy nowy układ programu Visual Studio na potrzeby wdrażania aktualizacji. Aktualizacja maszyny klienckiej zakończy się niepowodzeniem, ponieważ układ przeniósł lokalizacje.

Ikona nowej wersji 15.9.35Visual Studio 2017 w wersji 15.9.35

wydany 13 kwietnia 2021 r.

Problemy rozwiązane w wersji 15.9.35

Biuletyny zabezpieczeń rozwiązane

CVE-2021-27064 luka w zabezpieczeniach dotycząca podniesienia uprawnień Instalator programu Visual Studio

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy instalator programu Visual Studio wykonuje klienta opinii w stanie podwyższonego poziomu uprawnień.

CVE-2021-28313 / CVE-2021-28321 CVE-2021-28322 / Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.


Nowa ikona wydania 15.9.34Visual Studio 2017 w wersji 15.9.34

wydany 9 marca 2021 r.

Problemy rozwiązane w wersji 15.9.34

Biuletyny zabezpieczeń rozwiązane

CVE-2021-21300 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w usłudze Git dla programu Visual Studio

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy program Visual Studio klonuje złośliwe repozytorium.

CVE-2021-26701 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie .NET Core

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programach .NET 5 i .NET Core ze względu na sposób wykonywania kodowania tekstu.


Nowa ikona wydania 15.9.33Visual Studio 2017 w wersji 15.9.33

wydany 10 lutego 2021 r.

Problemy rozwiązane w wersji 15.9.33


Nowa ikona wydania 15.9.32Visual Studio 2017 w wersji 15.9.32

wydany 9 lutego 2021 r.

Problemy rozwiązane w wersji 15.9.32

Biuletyny zabezpieczeń rozwiązane

CVE-2021-1639 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w usłudze językowej TypeScript

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy program Visual Studio ładuje złośliwe repozytorium zawierające pliki kodu JavaScript lub TypeScript.

CVE-2021-1721 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Luka w zabezpieczeniach typu "odmowa usługi" istnieje podczas tworzenia żądania internetowego HTTPS podczas tworzenia łańcucha certyfikatów X509.

CVE-2021-24112 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie .NET 5 i .NET Core

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w przypadku dysponowania metaplików, gdy interfejs graficzny nadal ma do niego odwołanie. Ta luka w zabezpieczeniach istnieje tylko w systemach uruchomionych w systemie MacOS lub Linux.


Nowa ikona wydania 15.9.31 Visual Studio 2017 w wersji 15.9.31

wydany 12 stycznia 2021 r.

Problemy rozwiązane w wersji 15.9.31

Biuletyny zabezpieczeń rozwiązane

CVE-2021-1651 CVE-2021-1680 / Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.

CVE-2020-26870 luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu Instalator programu Visual Studio

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu występuje, gdy instalator programu Visual Studio próbuje wykazać złośliwy znacznik markdown.


Nowa ikona wydania 15.9.30Visual Studio 2017 w wersji 15.9.30

wydany 8 grudnia 2020 r.

Problemy rozwiązane w wersji 15.9.30

  • Usunięto awarię kompilatora języka C++ podczas kompilowania wywołania funkcji przyjmującej argumenty rodzajowe w języku C++/CLI.

Biuletyny zabezpieczeń rozwiązane

CVE-2020-17156 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy program Visual Studio klonuje złośliwe repozytorium.


Nowa ikona wydania 15.9.29 Visual Studio 2017 w wersji 15.9.29

wydana 20 listopada 2020 r.

Problemy rozwiązane w wersji 15.9.29

Biuletyny zabezpieczeń rozwiązane

CVE-2020-17100 Luka w zabezpieczeniach dotycząca naruszenia w programie Visual Studio

Luka w zabezpieczeniach polegająca na nieuprawnionej modyfikacji występuje podczas tworzenia folderu python27 za pomocą dodatku Python Tools for Visual Studio. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.


Nowa ikona wydania 15.9.28 Visual Studio 2017 w wersji 15.9.28

wydany 13 października 2020 r.

Problemy rozwiązane w wersji 15.9.28

  • Zaktualizowano zestaw .SDK NET Core 2.1.519 w programie Visual Studio 2019.

Nowa ikona wydania 15.9.27Program Visual Studio 2017 w wersji 15.9.27

wydany 8 września 2020 r.

Problemy rozwiązane w wersji 15.9.27

  • Nieobsługiwane wersje platformy .NET Core nie będą już ponownie instalowane podczas naprawy lub uaktualniania, jeśli zostały usunięte poza instalatorem programu VS.

Biuletyny zabezpieczeń rozwiązane

CVE-2020-1130 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.

CVE-2020-1133 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.

CVE-2020-16856 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje w programie Visual Studio, gdy nieprawidłowo obsługuje on obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2020-16874 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje w programie Visual Studio, gdy nieprawidłowo obsługuje on obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2020-1045 Luka w zabezpieczeniach dotycząca obejścia funkcji zabezpieczeń platformy Microsoft ASP.NET Core

W programie Microsoft ASP.NET Core istnieje luka w zabezpieczeniach dotycząca obejścia funkcji zabezpieczeń, wynikająca ze sposobu analizowania zakodowanych nazw plików cookie. Analizator plików cookie programu ASP.NET Core dekoduje całe ciągi plików cookie, co potencjalnie umożliwia osobie atakującej ustawienie drugiego pliku cookie z nazwą zakodowaną procentowo.


Ikona nowej wersji 15.9.26Program Visual Studio 2017 w wersji 15.9.26

wydany 11 sierpnia 2020 r.

Problemy rozwiązane w wersji 15.9.26

Biuletyny zabezpieczeń rozwiązane

CVE-2020-1597 ASP.NET luka w zabezpieczeniach dotycząca odmowy usługi

Luka w zabezpieczeniach typu „odmowa usługi” występuje na platformie ASP.NET Core, gdy nieprawidłowo obsługuje ona żądania internetowe. Tę lukę w zabezpieczeniach może wykorzystać atakujący i spowodować odmowę usługi dla aplikacji internetowej platformy ASP.NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.


Nowa ikona wydania 15.9.25Program Visual Studio 2017 w wersji 15.9.25

wydany 14 lipca 2020 r.

Problemy rozwiązane w wersji 15.9.25

Biuletyny zabezpieczeń rozwiązane

CVE-2020-1393 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Występuje luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień, gdy standardowa usługa modułu zbierającego centrum diagnostyki systemu Windows nie może poprawnie oczyścić danych wejściowych, co prowadzi do niebezpiecznego zachowania przy ładowaniu bibliotek.

CVE-2020-1416 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w programie Visual Studio

Występuje luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień w programie Visual Studio, gdy ładuje on zależności oprogramowania. Lokalna osoba atakująca, która pomyślnie wykorzysta tę lukę, może wstrzyknąć dowolny kod do uruchomienia w kontekście bieżącego użytkownika.

CVE-2020-1147 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Zdalny nieuwierzytelniony atakujący mógł wykorzystać tę lukę w zabezpieczeniach, wykonując specjalnie spreparowane żądania do aplikacji ASP.NET Core lub innej aplikacji, która analizuje niektóre typy kodu XML. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ograniczając typy, które mogą być obecne w ładunku XML.


Nowa ikona wydania 15.9.24 Program Visual Studio 2017, wersja 15.9.24

wydany 2 czerwca 2020 r.

Problemy rozwiązane w wersji 15.9.24

  • Naprawiono usterkę brakujących importów konsolidatora C++ podczas używania bibliotek Umbrella z rozróżnieniem wielkości liter w przyrostku nazwy biblioteki DLL.
  • Naprawiono usterkę kompilatora ARM64 C++ polegającą na przywracaniu nieprawidłowych wartości po użyciu funkcji setjmp.
  • Naprawiono usterkę kompilatora języka C++ dotyczącą prawidłowego składania dynamicznych inicjatorów zmiennej wbudowanej.
  • Wprowadzono zmianę, która umożliwia administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak Microsoft Update Client i SCCM w celu określenia możliwości zastosowania aktualizacji programu VS2017 hostowanych w katalogu usługi Microsoft Update i w usługach WSUS.

Biuletyny zabezpieczeń rozwiązane

CVE-2020-1202 / CVE-2020-1203Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki lub standardowy moduł zbierający programu Visual Studio niepoprawnie obsługują obiekty w pamięci.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo obsługuje operacje na plikach.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Aby kompleksowo rozwiązać problem CVE-2020-1108, firma Microsoft udostępniła aktualizacje dla platform .NET Core 2.1 i .NET Core 3.1. Klienci korzystający z dowolnej z tych wersji platformy .NET Core powinni zainstalować najnowszą wersję platformy .NET Core. Zobacz Informacje o wersji, aby uzyskać numery najnowszych wersji oraz instrukcje dotyczące aktualizowania platformy .NET Core.


Nowa ikona wydania 15.9.23Visual Studio 2017, wersja 15.9.23

wydanie 12 maja 2020 r.

Problemy rozwiązane w wersji 15.9.23

  • Naprawiono usterkę kompilatora języka C++ dotyczącą prawidłowego składania dynamicznych inicjatorów zmiennej wbudowanej. Przeniesione z wersji VS 2019 16.0.
  • Ulepszenia zabezpieczeń w programie vctip.exe.
  • Zmiana, która umożliwia administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak Microsoft Update Client i SCCM w celu określenia możliwości zastosowania aktualizacji programu VS2017 hostowanych w katalogu usługi Microsoft Update i w usługach WSUS.

Biuletyny zabezpieczeń rozwiązane

CVE-2020-1108 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji .NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej .NET Core.


Nowa ikona wydania 15.9.22Program Visual Studio 2017 w wersji 15.9.22

wydany 14 kwietnia 2020 r.

Problemy rozwiązane w wersji 15.9.22

Biuletyny zabezpieczeń rozwiązane

CVE-2020-0899 Luka w zabezpieczeniach dotycząca podniesienia uprawnień programu Microsoft Visual Studio

W sytuacjach, gdy usługa aktualizatora programu Microsoft Visual Studio niepoprawnie obsługuje uprawnienia do pliku, występuje luka w zabezpieczeniach podniesienia uprawnień. Osoba atakująca, która pomyślnie wykorzysta tę lukę w zabezpieczeniach, może zastąpić dowolną zawartość pliku w kontekście zabezpieczeń systemu lokalnego.

CVE-2020-0900 Luka w zabezpieczeniach podniesienia uprawnień w usłudze instalatora rozszerzeń programu Visual Studio

Istnieje luka w zabezpieczeniach podniesienia uprawnień, gdy usługa instalatora rozszerzeń programu Visual Studio nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach z podwyższonym poziomem uprawnień.

CVE-2020-5260 Luka w zabezpieczeniach dotycząca przecieku poświadczeń w usłudze Git dla programu Visual Studio z powodu niewystarczającej weryfikacji adresów URL

Istnieje luka w zabezpieczeniach dotycząca przecieku poświadczeń, gdy specjalnie spreparowane adresy URL są analizowane i wysyłane do pomocników poświadczeń. Może to prowadzić do wysyłania poświadczeń do niewłaściwego hosta.


Nowa ikona wydania 15.9.21Visual Studio 2017, wersja 15.9.21

wydana 10 marca 2020 r.

Problemy rozwiązane w wersji 15.9.21

Biuletyny zabezpieczeń rozwiązane

CVE-2020-0793 / CVE-2020-0810 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki niepoprawnie obsługuje operacje na plikach lub standardowa usługa modułu zbierającego centrum diagnostyki systemu Windows nie może poprawnie oczyścić danych wejściowych.

CVE-2020-0884 Luka w zabezpieczeniach umożliwiająca podszywanie się podczas tworzenia dodatku programu Outlook dla Internetu

Luka w zabezpieczeniach umożliwiająca podszywanie się występuje podczas tworzenia dodatku programu Outlook dla Internetu, jeśli jest włączone uwierzytelnianie wieloskładnikowe


Nowa ikona wydania 15.9.20Visual Studio 2017 w wersji 15.9.20

wydana 11 lutego 2020 r.

Problemy rozwiązane w wersji 15.9.20


Nowa ikona wydania 15.9.19Visual Studio 2017 w wersji 15.9.19

wydany 14 stycznia 2020 r.

Problemy rozwiązane w wersji 15.9.19

  • Rozwiązano problem w optymalizatorze kodu C++ polegający na tym, że wpływ zapisu do nieznanej pamięci wewnątrz wywołania nie był prawidłowo uwzględniany w elemencie wywołującym.

Biuletyny zabezpieczeń rozwiązane

CVE-2020-0602 ASP.NET luka w zabezpieczeniach dotycząca odmowy usługi

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji ASP.NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej ASP.NET Core.

CVE-2020-0603 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie ASP.NET Core

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji ASP.NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi pamięci wewnętrznej przez aplikację internetową ASP.NET Core.


Ikona nowej wersji 15.9.18Visual Studio 2017, wersja 15.9.18

wydana 10 grudnia 2019 r.

Problemy rozwiązane w wersji 15.9.18

  • Możliwość zezwalania na ograniczenie ryzyka dotyczącego awarii związanej z rozpoznawaniem monitorów w programie Visual Studio

Biuletyny zabezpieczeń rozwiązane

CVE-2019-1349 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana zbyt łagodnymi ograniczeniami dla nazw modułów podrzędnych

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy w narzędziu Git dojdzie do kolizji nazw modułów podrzędnych dla katalogów równorzędnych modułów podrzędnych. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ pobierana nowa wersja narzędzia Git dla systemu Windows wymaga, aby katalog dla klona modułów podrzędnych był pusty.

CVE-2019-1350 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana niepoprawnym cytowaniem argumentów wiersza polecenia

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, która występuje, gdy narzędzie Git interpretuje argumenty wiersza polecenia z pewnym cytowaniem podczas cyklicznego klonowania w połączeniu z adresami URL protokołu SSH. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ w pobieranej nowej wersji narzędzia Git dla systemu Windows usunięto ten problem.

CVE-2019-1351 Luka w zabezpieczeniach dotycząca dowolnego zastępowania plików w narzędziu Git dla programu Visual Studio, która występuje podczas klonowania w przypadku używania nazw dysków niebędących literami

W usłudze Git istnieje luka w zabezpieczeniach powodująca dowolne zastępowanie plików, gdy nazwy dysków niebędące literami są pomijane podczas sprawdzania zabezpieczeń w poleceniu git clone. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby wykonywać operacje zapisu w dowolnych plikach na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ w pobieranej nowej wersji narzędzia Git dla systemu Windows usunięto ten problem.

CVE-2019-1352 Luka w zabezpieczeniach dotycząca zdalnego wykonywania w usłudze Git dla programu Visual Studio spowodowana nieświadomością alternatywnego strumienia danych NTFS

W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania i zapisywania do katalogu .git/ za pośrednictwem alternatywnych strumieni danych NTFS. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ w pobieranej nowej wersji narzędzia Git dla systemu Windows wprowadzono świadomość istnienia alternatywnych strumieni danych.

CVE-2019-1354 Luka w zabezpieczeniach dotycząca dowolnego zastępowania plików w narzędziu Git dla programu Visual Studio, która występuje z powodu braku odmowy zapisania śledzonych plików zawierających ukośniki odwrotne

W usłudze Git istnieje luka w zabezpieczeniach powodująca dowolne zastępowanie plików, ponieważ wpisy drzewa zawierające ukośniki odwrotne i złośliwe linki symboliczne mogą powodować uszkodzenie drzewa roboczego. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby wykonywać operacje zapisu w dowolnych plikach na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ pobierana nowa wersja narzędzia Git dla systemu Windows nie zezwala na takie używanie ukośników odwrotnych.

CVE-2019-1387 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana zbyt łagodną weryfikacją nazw modułów podrzędnych w klonach cyklicznych

W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania cyklicznego z modułami podrzędnymi. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ pobierana nowa wersja narzędzia Git dla systemu Windows zwiększa wymagania walidacji względem nazw modułów podrzędnych.


Nowa ikona wydania 15.9.17Program Visual Studio 2017 w wersji 15.9.17

wydany 15 października 2019 r.

Biuletyny zabezpieczeń rozwiązane

CVE-2019-1425 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w pakietach NPM (opublikowana 12 listopada 2019 r.)

Istnieje luka w zabezpieczeniach dotycząca podniesienia uprawnień, gdy program Visual Studio nie może poprawnie zweryfikować linków stałych podczas wyodrębniania zarchiwizowanych plików. Te luki w zabezpieczeniach zostały wprowadzone przez pakiety NPM używane przez program Visual Studio, jak opisano w 2 następujących poradnikach NPM: npmjs.com/advisories/803 and npmjs.com/advisories/886. Zaktualizowane wersje tych pakietów NPM zostały udostępnione w tej wersji programu Visual Studio.


Nowa ikona wydania 15.9.16Program Visual Studio 2017 w wersji 15.9.16

wydany 10 września 2019 r.

Problemy rozwiązane w wersji 15.9.16

Biuletyny zabezpieczeń rozwiązane

CVE-2019-1232 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo personifikuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uzyskać podniesione przywileje. Atakujący z nieuprzywilejowanym dostępem do narażonego systemu może wykorzystać tę lukę w zabezpieczeniach. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, zapewniając, że standardowa usługa modułu zbierającego centrum diagnostyki prawidłowo personifikuje operacje na plikach.

CVE-2019-1301 Odmowa usługi na platformie .NET Core

Luka w zabezpieczeniach typu „odmowa usługi” występuje na platformie .NET Core, gdy nieprawidłowo obsługuje ona żądania internetowe. Tę lukę w zabezpieczeniach może wykorzystać atakujący i spowodować odmowę usługi dla aplikacji internetowej platformy .NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.

Aktualizacja usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej .NET Core.


Nowa ikona wydania 15.9.15Visual Studio 2017 w wersji 15.9.15

wydany 13 sierpnia 2019 r.

Problemy rozwiązane w wersji 15.9.15

Biuletyny zabezpieczeń rozwiązane

CVE-2019-1211 Luka w zabezpieczeniach podniesienia uprawnień w narzędziu Git dla programu Visual Studio

W narzędziu Git dla programu Visual Studio występuje luka w zabezpieczeniach podniesienia uprawnień, która polega na tym, że pliki konfiguracji są nieprawidłowo analizowane. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może wykonać kod w kontekście innego użytkownika lokalnego. Aby wykorzystać lukę w zabezpieczeniach, uwierzytelniona osoba atakująca musi zmodyfikować pliki konfiguracji narzędzia Git w systemie przed pełną instalacją aplikacji. Osoba atakująca powinna następnie przekonać innego użytkownika w systemie, aby wykonał określone polecenia narzędzia Git. Aktualizacja rozwiązuje problem, ponieważ zmienia uprawnienia wymagane do edytowania plików konfiguracji.


Nowa ikona wydania 15.9.14Visual Studio 2017, wersja 15.9.14

wydany 9 lipca 2019 r.

Problemy rozwiązane w wersji 15.9.14

Biuletyny zabezpieczeń rozwiązane

CVE-2019-1075 Luka w zabezpieczeniach umożliwiająca podszywanie się na platformie ASP.NET Core

Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. W tej wersji rozwiązano problemy dotyczące zabezpieczeń i inne istotne problemy. Szczegóły można znaleźć w informacjach o wersji platformy .NET Core.

CVE-2019-1077 Luka w zabezpieczeniach dotycząca automatycznej aktualizacji rozszerzeń programu Visual Studio

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy proces automatycznej aktualizacji rozszerzeń programu Visual Studio nieprawidłowo wykonuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach przez zabezpieczenie lokalizacji, w których automatyczna aktualizacja rozszerzeń programu Visual Studio wykonuje operacje na plikach.

CVE-2019-1113 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu

Plik XOML przywołujący niektóre typy może powodować wykonywanie losowego kodu, kiedy plik XOML jest otwierany w programie Visual Studio. Teraz wprowadzono ograniczenie dotyczące typów, których można używać w plikach XOML. Po otwarciu pliku XOML zawierającego jeden z nowo nieautoryzowanych typów jest wyświetlany komunikat wyjaśniający, że ten typ nie ma autoryzacji.

Aby uzyskać więcej informacji, zapoznaj się z artykułem https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Nowa ikona wydania 15.9.13Visual Studio 2017, wersja 15.9.13

wydany 11 czerwca 2019 r.

Problemy rozwiązane w wersji 15.9.13


Nowa ikona wydania 15.9.12Visual Studio 2017, wersja 15.9.12

wydany 14 maja 2019 r.

Problemy rozwiązane w wersji 15.9.12

Biuletyny zabezpieczeń rozwiązane

CVE-2019-0727 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo wykonuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach przez zabezpieczenie lokalizacji, w których standardowy moduł zbierający centrum diagnostyki wykonuje operacje na plikach.


Nowa ikona wydania 15.9.11Visual Studio 2017 w wersji 15.9.11

wydany 2 kwietnia 2019 r.

Problemy rozwiązane w wersji 15.9.11


Nowa ikona wydania 15.9.10Visual Studio 2017, wersja 15.9.10

wydana 25 marca 2019 r.

Problemy rozwiązane w wersji 15.9.10

  • Rozwiązaliśmy [problem z debugowaniem przy użyciu platformy Docker, gdy skonfigurowano internetowy serwer proxy]. (https://github.com/Microsoft/DockerTools/issues/600
  • Podczas debugowania za pomocą platformy Docker będziesz teraz korzystać z ulepszonej obsługi błędów dla niepowodzeń związanych z konfiguracją udostępniania dysku (na przykład wygasłymi poświadczeniami).

Ikona nowej wersji 15.9.9Visual Studio 2017, wersja 15.9.9

wydany 12 marca 2019 r.

Problemy rozwiązane w wersji 15.9.9

Biuletyny zabezpieczeń rozwiązane

CVE-2019-9197 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w edytorze środowiska Unity

W edytorze środowiska Unity istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu. Jest to oprogramowanie innych firm, które program Visual Studio oferuje do zainstalowania jako część obciążenia Opracowywanie gier za pomocą środowiska Unity. Jeśli zainstalowano środowisko Unity z programu Visual Studio, należy zaktualizować używaną wersję środowiska Unity do wersji, w której usunięto tę lukę w zabezpieczeniach, postępując według instrukcji opisanych w CVE. Instalator programu Visual Studio został zaktualizowany i teraz oferuje do zainstalowania wersję edytora środowiska Unity, w której usunięto tę lukę w zabezpieczeniach.

CVE-2019-0809 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Wykryto lukę w zabezpieczeniach dotyczącą zdalnego wykonywania kodu występującą w przypadku, kiedy instalator pakietu redystrybucyjnego C++ programu Visual Studio nieprawidłowo sprawdza poprawność danych wejściowych przed załadowaniem plików biblioteki dołączanej dynamicznie (DLL). Osoba atakująca, która pomyślnie wykorzysta tę lukę, może wykonać dowolny kod w kontekście bieżącego użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musi umieścić złośliwą bibliotekę DLL w systemie lokalnym i przekonać użytkownika do wykonania określonego pliku wykonywalnego. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób sprawdzania poprawności danych wejściowych przed załadowaniem plików DLL przez instalator pakietu redystrybucyjnego C++ programu Visual Studio.

CVE-2019-0757 Luka w zabezpieczeniach polegająca na nieuprawnionej modyfikacji na platformie .NET Core NuGet

W oprogramowaniu NuGet istnieje luka w zabezpieczeniach polegająca na nieuprawnionej modyfikacji podczas wykonywania w środowisku Linux lub Mac. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany z prawami użytkownika administracyjnego, osoba atakująca może uzyskać kontrolę nad systemem, którego dotyczy ten problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Wykorzystanie tej luki w zabezpieczeniach wymaga, aby osoba atakująca mogła zalogować się jako inny użytkownik na tym samym komputerze. W takim przypadku osoba atakująca będzie mogła zastąpić pliki lub dodać kod do plików utworzonych za pomocą operacji przywracania pakietu NuGet w ramach bieżącego konta użytkownika.

Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób tworzenia uprawnień do plików przez operację przywracania pakietu NuGet dla wszystkich plików wyodrębnionych do komputera klienckiego. Szczegółowe informacje o pakietach można znaleźć w informacjach o wersji platformy .NET Core.


Ikona nowej wersji 15.9.8Program Visual Studio 2017 w wersji 15.9.8

wydany 5 marca 2019 r.

Problemy rozwiązane w wersji 15.9.8


Ikona nowej wersji 15.9.7Visual Studio 2017, wersja 15.9.7

wydany 12 lutego 2019 r.

Problemy rozwiązane w wersji 15.9.7

Biuletyny zabezpieczeń rozwiązane

CVE-2019-0613 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu

Plik XOML przywołujący niektóre typy może powodować wykonywanie losowego kodu, kiedy plik XOML jest otwierany w programie Visual Studio. Teraz wprowadzono ograniczenie dotyczące typów, których można używać w plikach XOML. Po otwarciu pliku XOML zawierającego jeden z nowo nieautoryzowanych typów jest wyświetlany komunikat wyjaśniający, że ten typ nie ma autoryzacji.

Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dotyczącą luk w zabezpieczeniach XOML

CVE-2019-0657Luka w zabezpieczeniach umożliwiająca podszywanie się w programach .NET Framework i Visual Studio

Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. W tej wersji rozwiązano problemy dotyczące zabezpieczeń i inne istotne problemy. Szczegóły można znaleźć w informacjach o wersji platformy .NET Core.


Ikona nowej wersji 15.9.6Program Visual Studio 2017 w wersji 15.9.6

wydany 24 stycznia 2019 r.

Problemy rozwiązane w wersji 15.9.6


Ikona nowej wersji 15.9.5Visual Studio 2017, wersja 15.9.5

wydany 08 stycznia 2019 r.

Problemy rozwiązane w wersji 15.9.5

Biuletyny zabezpieczeń rozwiązane

CVE-2019-0546 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programie Visual Studio, gdy kompilator języka C++ nieprawidłowo obsługuje określone kombinacje konstrukcji języka C++. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany z prawami użytkownika administracyjnego, osoba atakująca może uzyskać kontrolę nad systemem, którego dotyczy ten problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Ta aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi określonych konstrukcji języka C++ przez kompilator języka C++.


Ikona nowej wersji 15.9.4Visual Studio 2017, wersja 15.9.4

wydana 11 grudnia 2018 r.

Problemy rozwiązane w wersji 15.9.4

Biuletyny zabezpieczeń rozwiązane

CVE-2018-8599 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo obsługuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uzyskać podniesione przywileje. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, zapewniając, że standardowa usługa modułu zbierającego centrum diagnostyki prawidłowo personifikuje operacje na plikach.


Ikona nowej wersji 15.9.3Visual Studio 2017, wersja 15.9.3

wydana 28 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.3


Nowa ikona wydania 15.9.2Visual Studio 2017, wersja 15.9.2

wydana 19 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.2


Nowa ikona wydania 15.9.1Visual Studio 2017, wersja 15.9.1

wydana 15 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.1

  • Usunięto usterkę polegającą na tym, że kompilowanie projektów w programie Visual Studio z użyciem zestawu Microsoft Xbox One XDK kończyło się niepowodzeniem.

Szczegółowe informacje o nowościach w wersji 15.9.1

Zestaw SDK do programowania na platformie uniwersalnej systemu Windows

Zestaw Windows 10 SDK z aktualizacją z października 2018 r. (kompilacja 17763) jest teraz domyślnie wybranym zestawem SDK dla programistycznego pakietu roboczego Platforma uniwersalna systemu Windows.


Podsumowanie istotnych nowych funkcji w wersji 15.9

Najważniejsze problemy rozwiązane w wersji 15.9

Zobacz wszystkie problemy zgłaszane przez klientów, które zostały rozwiązane w programie Visual Studio 2017 w wersji 15.9.

Portal społeczności deweloperówPortal społeczności deweloperów


Szczegółowe informacje o nowościach w wersji 15.9

Nowa ikona wydania 15.9.0Visual Studio 2017, wersja 15.9.0

wydana 13 listopada 2018 r.

Nowe funkcje w wersji 15.9

Instalowanie

Ułatwiliśmy zachowanie spójnych ustawień instalacji w wielu instalacjach programu Visual Studio. Można teraz używać Instalatora programu Visual Studio do eksportowania pliku VSCONFIG dla danego wystąpienia programu Visual Studio. Ten plik będzie zawierać informacje o zainstalowanych obciążeniach i składnikach. Następnie można zaimportować ten plik, aby dodać wybrane obciążenia i składniki do innej instalacji programu Visual Studio.

Debugowanie

Dodaliśmy obsługę użycia nowego formatu pakietu symboli opartego na przenośnym formacie PDB (snupkg). Dodaliśmy narzędzia ułatwiające korzystanie z tych pakietów symboli i zarządzanie nimi w przypadku źródeł takich jak serwer symboli NuGet.org.

C++

  • Dodaliśmy funkcję „krok do tyłu” w debugerze dla języka C++ w programie Visual Studio Enterprise Edition. Funkcja kroku w tył umożliwia przechodzenie wstecz w czasie w celu wyświetlenia stanu aplikacji w poprzednim punkcie w czasie.
  • Funkcja IntelliSense dla języka C++ reaguje teraz na zmiany w zdalnym środowisku dla przeznaczonych dla systemu Linux projektów CMake i MSBuild. Podczas instalowania nowych bibliotek lub dokonywania zmian w projektach CMake funkcja IntelliSense dla języka C++ będzie automatycznie analizować nowe pliki nagłówków na maszynie zdalnej, aby zapewnić kompletne i bezproblemowe środowisko edytowania kodu C++.
  • Zaktualizowaliśmy pakiety struktury mostka dla aplikacji klasycznych platformy uniwersalnej systemu Windows, aby były zgodne z najnowszymi pakietami w Sklepie Windows, dla wszystkich obsługiwanych architektur, w tym ARM64.
  • Oprócz poprawienia 60 usterek uniemożliwiających działanie dodaliśmy obsługę biblioteki range-v3 w kompilatorze MSVC w wersji 15.9. Jest ona dostępna w wersji /std:c++17 /permissive-.
  • Oficjalny pakiet platformy VCLibs w programie Visual Studio został zaktualizowany, aby zapewnić jego zgodność z najnowszą wersją dostępną w Sklepie z aplikacjami platformy uniwersalnej systemu Windows.
  • Zapewniono pełną obsługę natywnych scenariuszy klasycznych ARM64 C++, w tym pakietu redystrybucyjnego VC++ 2017.
  • Zaimplementowaliśmy najkrótsze dziesiętne przeciążenia obustronnej konwersji liczby zmiennoprzecinkowej w funkcji to_chars() w nagłówku charconv języka C++17. W przypadku notacji naukowej ta funkcja jest około 10 razy szybsza niż funkcja sprintf_s() "%.8e" dla liczb zmiennoprzecinkowych i 30 razy szybsza niż funkcja sprintf_s() "%.16e" dla liczb podwójnej precyzji. Ta metoda korzysta z nowego algorytmu Ulfa Adamsa — Ryu.
  • Listę ulepszeń dotyczących zgodności ze standardami kompilatora języka Visual C++, które mogą wymagać zmian źródła w trybie ścisłej zgodności, można znaleźć tutaj.
  • Wycofaliśmy przełącznik /Gm kompilatora języka C++. Rozważ wyłączenie przełącznika /Gm w skrypcie kompilacji, jeśli jest jawnie zdefiniowany. Możesz również bezpiecznie zignorować ostrzeżenie o wycofaniu przełącznika /Gm, ponieważ nie będzie traktowane jako błąd podczas korzystania z opcji „Traktuj ostrzeżenia jako błędy” (/WX).

F#

Kompilator języka F#

  • Usunięto usterkę umożliwiającą metodom rozszerzeń przyjmującym wartości byref zmienianie niezmienialnej wartości.
  • Ulepszyliśmy informacje o błędzie kompilacji dla przeciążeń na byref/inref/outref, zamiast jak wcześniej wyświetlać wcześniej niejasny opis błędu.
  • Opcjonalne rozszerzenia typu byref są teraz całkowicie niedozwolone. Wcześniej można je było zadeklarować, ale były one bezużyteczne, co prowadziło do niejasności w środowisku użytkownika.
  • Usunęliśmy usterkę polegającą na tym, że użycie funkcji CompareTo na krotce struktury z utworzeniem równoważności typu z aliasowaną krotką struktury powodowało wyjątek środowiska uruchomieniowego.
  • Usunęliśmy usterkę polegającą na tym, że użycie typu System.Void w kontekście tworzenia dostawcy typów dla specyfikacji .NET Standard mogło spowodować nieznalezienie typu System.Void w czasie projektowania.
  • Usunęliśmy usterkę polegającą na tym, że mógł wystąpić błąd wewnętrzny, gdy częściowo zastosowany konstruktor unii rozłącznej był niezgodny z typem adnotowanym lub wywnioskowanym dla unii rozłącznej.
  • Zmodyfikowaliśmy komunikat o błędzie kompilatora wyświetlany podczas próby uzyskania adresu wyrażenia (na przykład w przypadku uzyskiwania dostępu do właściwości), aby precyzyjniej wyjaśnić, że nastąpiło naruszenie reguł określania zakresów dla typów byref.
  • Usunęliśmy usterkę polegającą na tym, że program mógł ulegać awarii w czasie wykonywania, jeśli częściowo dodano typ byref do metody lub funkcji. Teraz jest wyświetlany komunikat o błędzie.
  • Rozwiązano problem polegający na tym, że nieprawidłowa kombinacja typu byref i typu odwołania (na przykład byref<int> option) powodowała niepowodzenie w czasie wykonywania i nie był emitowany komunikat o błędzie. Teraz komunikat o błędzie jest już emitowany.

Narzędzia języka F#

  • Rozwiązano problem polegający na tym, że metadane zestawów języka F# utworzone przy użyciu zestawu .NET Core SDK nie były wyświetlane we właściwościach pliku w systemie Windows. Te metadane są teraz widoczne po kliknięciu zestawu prawym przyciskiem myszy w systemie Windows i wybraniu pozycji Właściwości.
  • Usunięto usterkę polegająca na tym, że użycie opcji module global w źródle języka F# mogło powodować brak odpowiedzi programu Visual Studio.
  • Usunięto usterkę polegająca na tym, że metody rozszerzeń korzystające z opcji inref<'T> nie były wyświetlane na listach uzupełniania.
  • Usunięto usterkę polegająca na tym, że lista rozwijana TargetFramework we właściwościach projektów języka F# dla programu .NET Framework była pusta.
  • Usunięto usterkę polegająca na tym, że próba utworzenia nowego projektu języka F# przeznaczonego dla programu .NET Framework 4.0 kończyła się niepowodzeniem.

Repozytorium open source języka F#

Projekt VisualFSharpFull teraz jest ustawiony jako domyślny projekt startowy, co eliminuje konieczność ręcznego ustawiania tej opcji przed debugowaniem. Podziękowania dla Roberta Jeppesena!

Obsługa usług języka JavaScript i TypeScript

  • Dodano refaktoryzację w celu naprawienia odwołań do pliku po zmianie jego nazwy. Dodano również obsługę odwołań do projektu, pozwalając na podzielenie projektu TypeScript na oddzielne kompilacje, które odwołują do siebie nawzajem.
  • Zaktualizowano najnowszy interfejs wiersza polecenia Vue CLI 3.0 i ulepszono zaznaczanie błędów w plikach szablonu Vue.js. Można również zapisywać i uruchamiać testy jednostkowe przy użyciu struktury Jest.
  • Dodaliśmy obsługę języka TypeScript 3.1.

Obsługa programu SharePoint 2019

Dodaliśmy nowe szablony, które pozwalają na tworzenie projektów dla programu SharePoint 2019. Będzie możliwe migrowanie istniejących projektów do nowego szablonu projektu zarówno z programu SharePoint 2013, jak i programu SharePoint 2016.

Visual Studio Tools dla programu Xamarin

Narzędzia Visual Studio Tools dla programu Xamarin obsługują teraz środowisko Xcode 10, co umożliwia kompilowanie i debugowanie aplikacji dla systemów iOS 12, tvOS 12 i watchOS 5. Zobacz artykuł, jak można się przygotować na system iOS 12, i nasze wprowadzenie do systemu iOS 12, aby uzyskać więcej informacji na temat nowych dostępnych funkcji.

Wstępne ulepszenia wydajności kompilacji rozszerzenia Xamarin.Android

Rozszerzenie Xamarin.Android 9.1 obejmuje wstępne ulepszenia wydajności kompilacji. Aby uzyskać więcej szczegółów, zobacz porównanie wydajności kompilacji platformy Xamarin.Android 15.8 i 15.9.

Narzędzia dla deweloperów platforma uniwersalna systemu Windows

  • Najnowszy zestaw Windows 10 SDK (kompilacja 17763) został uwzględniony jako składnik opcjonalny w pakiecie roboczym programowania dla platformy uniwersalnej systemu Windows.
  • Dodaliśmy obsługę tworzenia pakietów MSIX dla projektów platformy uniwersalnej systemy Windows, a także w szablonie projektu pakietu aplikacji systemu Windows. Aby móc utworzyć pakiet MSIX, minimalna wersja Twojej aplikacji musi być zgodna z najnowszą wersją zestawu Windows 10 SDK (kompilacja 17763).
  • Można teraz tworzyć aplikacje platformy UWP dla architektury ARM64. W przypadku aplikacji platformy UWP .NET tylko technologia .NET Native jest obsługiwana dla architektury ARM64 i należy ustawić minimalną wersję aplikacji na Fall Creators Update (Build 16299) lub nowszą.
  • Wprowadziliśmy ulepszenia szybkości funkcji F5 (kompilacja i wdrażanie) dla aplikacji platformy uniwersalnej systemu Windows. Najłatwiej będzie można to zauważyć w przypadku wdrożeń w zdalnych miejscach docelowych korzystających z uwierzytelniania systemu Windows, ale te ulepszenia wpłyną również na inne wdrożenia.
  • Deweloperzy mogą teraz określać opcje wyświetlania kontrolek, jeśli korzystają z projektanta XAML podczas tworzenia aplikacji platformy uniwersalnej systemu Windows przeznaczonych dla systemu Windows 10 z aktualizacją Fall Creators Update (kompilacja 16299) lub nowszą. Po wybraniu opcji „Wyświetl tylko kontrolki platformy” projektant nie musi wykonywać żadnego kodu kontrolki niestandardowej w celu poprawy niezawodności projektanta.
  • Projektant XAML zastępuje teraz automatycznie mechanizmy kontroli, które zgłaszają wyjątki do przechwycenia przy użyciu kontrolek rezerwowych zamiast awarii projektanta. Kontrolki rezerwowe mają żółte obramowanie, dzięki czemu deweloperzy wiedzą, że kontrolka została zastąpiona w czasie projektowania.
  • Projekt pakietu aplikacji systemu Windows obsługuje teraz debugowanie procesu w tle przy użyciu debugera typu Core CLR.

NuGet

Ulepszenia dostawcy poświadczeń NuGet

W tej wersji znacznie poprawiono korzystanie z uwierzytelnionych źródeł danych pakietów, szczególnie w przypadku użytkowników systemów Mac i Linux:

  • Platformy Visual Studio, MSBuild, NuGet.exe oraz .NET obsługują teraz nowy interfejs wtyczki dostawcy poświadczeń, który można zaimplementować za pomocą hostów pakietów prywatnych, takich jak Azure Artifacts. Wcześniej tylko programy NuGet.exe i Visual Studio akceptowały dostawców poświadczeń.
  • Wersje programu Visual Studio (w tym wersja Build Tools) dostarcza teraz dostawcę poświadczeń Azure Artifacts z niektórymi obciążeniami, dzięki czemu można łatwo używać źródeł danych Azure Artifacts w trakcie opracowywania. Aby korzystać z tych ulepszeń, zainstaluj składnik Menedżer pakietów NuGet lub Cele i zadania kompilacji NuGet albo obciążenie .NET Core.

Ulepszenia Menedżer pakietów narzędzia NuGet

  • Menedżer NuGet umożliwia teraz blokowanie pełnego zamknięcia pakietu w projektach opartych na elemencie PackageReference, dzięki czemu można wykonywać powtarzalne przywracanie pakietów.
  • Interfejs użytkownika menedżera pakietów NuGet programu Visual Studio udostępnia teraz informacje o licencji pakietów korzystających z nowego formatu licencji. Nowy format licencji osadza informacje o licencji w ramach pakietu w postaci wyrażenia SPDX lub pliku licencji.

Zabezpieczenia narzędzia NuGet

Wprowadziliśmy zasady klienta pakietów NuGet, które umożliwiają konfigurowanie ograniczeń dotyczących zabezpieczeń pakietów. Oznacza to, że można blokować środowiska, aby mogły być instalowane tylko zaufane pakiety. Jest to realizowane na następujące sposoby:

  • Przez uniemożliwienie instalacji niepodpisanych pakietów.
  • Przez definiowanie listy zaufanych osób podpisujących na podstawie podpisu autora.
  • Przez definiowanie listy zaufanych właścicieli pakietów NuGet.org na podstawie metadanych w podpisie repozytorium.

Narzędzia .NET Core Tools for Visual Studio

Począwszy od tego wydania, narzędzia programu .NET Core dla programu Visual Studio domyślnie będą korzystały z najnowszej stabilnej wersji zestawu .NET Core SDK zainstalowanej na komputerze dla ogólnie dostępnych wersji programu Visual Studio. W przyszłych wersjach zapoznawczych te narzędzia będą używały tylko zestawów .NET Core SDK w wersjach zapoznawczych.


Rozwiązane problemy

Zobacz wszystkie problemy zgłaszane przez klientów, które zostały rozwiązane w programie Visual Studio 2017 w wersji 15.9.

DevComIconPortal społeczności deweloperów


Znane problemy

Zobacz wszystkie znane problemy w programie Visual Studio 2017 w wersji 15.9 i dostępne dla nich obejścia.

KnownIssueButtonZnane problemy z programem Visual Studio 2017


Opinie i sugestie

Chcemy poznać Twoje zdanie! Problemy możesz zgłaszać za pomocą opcji Zgłoś problem w prawym górnym rogu instalatora lub bezpośrednio w środowisku IDE programu Visual Studio. Ikona Zgłoś ikonę problemu znajduje się w prawym górnym rogu. Zgłaszanie sugestii dotyczących produktów i śledzenie problemów jest możliwe w społeczności deweloperów programu Visual Studio, gdzie można też zadawać pytania, znajdować odpowiedzi i proponować nowe funkcje. Możesz też uzyskać bezpłatną pomoc dotyczącą instalacji za pośrednictwem naszej pomocy technicznej przez czat na żywo.


Blogi

Skorzystaj ze szczegółowych informacji i zaleceń dostępnych w witrynie blogów dotyczących narzędzi programistycznych, aby być na bieżąco ze wszystkimi nowymi wersjami i zyskać dostęp do szczegółowych wpisów dotyczących szerokiego zakresu funkcji.

Blogi dotyczące narzędzi deweloperskich


Historia informacji o wersji programu Visual Studio 2017

Więcej informacji na temat poprzednich wersji programu Visual Studio 2017 można znaleźć na stronie Historia informacji o wersji programu Visual Studio 2017.


Początek strony