Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Nie jest to najnowsza wersja Visual Studio. Aby pobrać najnowszą wersję, odwiedź stronę https://visualstudio.microsoft.com/downloads/ i zobacz informacje o wersji Visual Studio 2022.
Ramy czasowe pomocy technicznej
Visual Studio 2017 w wersji 15.9 jest ostatnią obsługiwaną bazową wersją serwisową dla Visual Studio 2017 i weszła w okres wsparcia technicznego przedłużonego. Zachęcamy klientów korporacyjnych i profesjonalnych potrzebujących długoterminowego stabilnego i bezpiecznego środowiska deweloperskiego do standaryzacji na tej wersji. Jak wyjaśniono bardziej szczegółowo w naszych zasadach lifecycle i pomocy technicznej wersja 15.9 będzie obsługiwana przy użyciu aktualizacji zabezpieczeń do kwietnia 2027 r., co jest resztą cyklu życia produktu Visual Studio 2017.
Ponieważ Visual Studio 2017 jest teraz w rozszerzonym wsparciu, wszystkie aktualizacje administratora obejmują teraz wszystkie zakresy pomniejszych wersji produktu. Oznacza to, że wszystkie aktualizacje zabezpieczeń dostarczane za pośrednictwem wykazu aktualizacji Microsoft lub Microsoft Endpoint Manager zaktualizują klienta do najnowszej bezpiecznej wersji produktu Visual Studio 2017.
.NET Core 2.1 jest poza wsparciem od 21 sierpnia 2021 r.
Visual Studio wydania 2017 w wersji 15.9
- 14 kwietnia 2026 r. — Visual Studio 2017 w wersji 15.9.79
- 11 listopada 2025 r. — Visual Studio 2017 w wersji 15.9.78
- 14 października 2025 r. — Visual Studio 2017 w wersji 15.9.77
- 12 sierpnia 2025 r. — Visual Studio 2017 w wersji 15.9.76
- 8 lipca 2025 r. — Visual Studio 2017 w wersji 15.9.75
- 10 czerwca 2025 r. — Visual Studio 2017 w wersji 15.9.74
- 13 maja 2025 r. — Visual Studio 2017 w wersji 15.9.73
- 8 kwietnia 2025 r. — Visual Studio 2017 w wersji 15.9.72
- 11 marca 2025 r. — Visual Studio 2017 w wersji 15.9.71
- 11 lutego 2025 r. — Visual Studio 2017 w wersji 15.9.70
- 14 stycznia 2025 r. — Visual Studio 2017 w wersji 15.9.69
- 12 listopada 2024 r. — Visual Studio 2017 w wersji 15.9.68
- 8 października 2024 r. — Visual Studio 2017 w wersji 15.9.67
- 10 września 2024 r. — Visual Studio 2017 w wersji 15.9.66
- 13 sierpnia 2024 r. — Visual Studio 2017 w wersji 15.9.65
- 9 lipca 2024 r. — Visual Studio 2017 w wersji 15.9.64
- 11 czerwca 2024 r. — Visual Studio 2017 w wersji 15.9.63
- 14 maja 2024 r. — Visual Studio 2017 w wersji 15.9.62
- 9 kwietnia 2024 r. — Visual Studio 2017 w wersji 15.9.61
- 13 lutego 2024 r. (internet) i 12 marca 2024 r. (aktualizacja Microsoft) — Visual Studio 2017 w wersji 15.9.60
- 9 stycznia 2024 r. — Visual Studio 2017 w wersji 15.9.59
- 10 października 2023 r. — Visual Studio 2017 w wersji 15.9.58
- 12 września 2023 r. — Visual Studio 2017 w wersji 15.9.57
- 8 sierpnia 2023 r. — Visual Studio 2017 w wersji 15.9.56
- 11 kwietnia 2023 r. — Visual Studio 2017 w wersji 15.9.54
- 14 marca 2023 r. — Visual Studio 2017 w wersji 15.9.53
- 14 lutego 2023 r. — Visual Studio 2017 w wersji 15.9.52
- 8 listopada 2022 r. — Visual Studio 2017 w wersji 15.9.51
- 9 sierpnia 2022 r. — Visual Studio 2017 w wersji 15.9.50
- 14 czerwca 2022 r. — Visual Studio 2017 w wersji 15.9.49
- 10 maja 2022 r. — Visual Studio 2017 w wersji 15.9.48
- 19 kwietnia 2022 r. — Visual Studio 2017 w wersji 15.9.47
- 12 kwietnia 2022 r. — Visual Studio 2017 w wersji 15.9.46
- 8 marca 2022 r. — Visual Studio 2017 w wersji 15.9.45
- 8 lutego 2022 r. — Visual Studio 2017 w wersji 15.9.44
- 11 stycznia 2022 r. — Visual Studio 2017 w wersji 15.9.43
- 14 grudnia 2021 r. — Visual Studio 2017 w wersji 15.9.42
- 9 listopada 2021 r. — Visual Studio 2017 w wersji 15.9.41
- 12 października 2021 r. — Visual Studio 2017 w wersji 15.9.40
- 14 września 2021 r. — Visual Studio 2017 w wersji 15.9.39
- 10 sierpnia 2021 r. — Visual Studio 2017 w wersji 15.9.38
- 13 lipca 2021 r. — Visual Studio 2017 w wersji 15.9.37
- 11 maja 2021 r. — Visual Studio 2017 w wersji 15.9.36
- 13 kwietnia 2021 r. — Visual Studio 2017 w wersji 15.9.35
- 9 marca 2021 r. — Visual Studio 2017 w wersji 15.9.34
- 10 lutego 2021 r. — Visual Studio 2017 w wersji 15.9.33
- 9 lutego 2021 r. — Visual Studio 2017 w wersji 15.9.32
- 12 stycznia 2021 r. — Visual Studio 2017 w wersji 15.9.31
- 8 grudnia 2020 r. — Visual Studio 2017 w wersji 15.9.30
- 10 listopada 2020 r. — Visual Studio 2017 w wersji 15.9.29
- 13 października 2020 r. — Visual Studio 2017 w wersji 15.9.28
- 8 września 2020 r. — Visual Studio 2017 w wersji 15.9.27
- 11 sierpnia 2020 r. — Visual Studio 2017 w wersji 15.9.26
- 14 lipca 2020 r. — Visual Studio 2017 w wersji 15.9.25
- 9 czerwca 2020 r. — Visual Studio 2017 w wersji 15.9.24
- 12 maja 2020 r. — Visual Studio 2017 w wersji 15.9.23
- 14 kwietnia 2020 r. — Visual Studio 2017 w wersji 15.9.22
- 10 marca 2020 r. — Visual Studio 2017 w wersji 15.9.21
- 11 lutego 2020 r. — Visual Studio 2017 w wersji 15.9.20
- 14 stycznia 2020 r. — Visual Studio 2017 w wersji 15.9.19
- 10 grudnia 2019 r. — Visual Studio 2017 w wersji 15.9.18
- 15 października 2019 r. — Visual Studio 2017 w wersji 15.9.17
- 10 września 2019 r. — Visual Studio 2017 w wersji 15.9.16
- 13 sierpnia 2019 r. — Visual Studio 2017 w wersji 15.9.15
- 9 lipca 2019 r. — Visual Studio 2017 w wersji 15.9.14
- 11 czerwca 2019 r. — Visual Studio 2017 w wersji 15.9.13
- 14 maja 2019 r. — Visual Studio 2017 w wersji 15.9.12
- 2 kwietnia 2019 r. — Visual Studio 2017 w wersji 15.9.11
- 25 marca 2019 r. — Visual Studio 2017 w wersji 15.9.10
- 12 marca 2019 r. — Visual Studio 2017 w wersji 15.9.9
- 5 marca 2019 r. — Visual Studio 2017 w wersji 15.9.8
- 12 lutego 2019 r. — Visual Studio 2017 w wersji 15.9.7
- 24 stycznia 2019 r. — Visual Studio 2017 w wersji 15.9.6
- 8 stycznia 2019 r. — Visual Studio 2017 w wersji 15.9.5
- 11 grudnia 2018 r. — Visual Studio 2017 w wersji 15.9.4
- 28 listopada 2018 r. — Visual Studio 2017 w wersji 15.9.3
- 19 listopada 2018 r. — Visual Studio 2017 w wersji 15.9.2
- 15 listopada 2018 r. — Visual Studio 2017 w wersji 15.9.1
- 13 listopada 2018 r. — Visual Studio 2017 w wersji 15.9 — wersja pomocnicza
Ważne
Visual Studio 2017 w wersji 15.9 — informacje doradcze dotyczące zabezpieczeń
- 14 kwietnia 2026 r. — Visual Studio 2017 w wersji 15.9.79 Update
- 14 października 2025 r. — aktualizacja Visual Studio 2017 w wersji 15.9.77
- 8 lipca 2025 r. — aktualizacja Visual Studio 2017 w wersji 15.9.75
- 13 maja 2025 r. — aktualizacja Visual Studio 2017 w wersji 15.9.73
- 11 marca 2025 r. — aktualizacja Visual Studio 2017 w wersji 15.9.71
- 11 lutego 2025 r. — Visual Studio 2017 w wersji 15.9.70 Update
- 14 stycznia 2025 r. — Visual Studio 2017 w wersji 15.9.69 Update
- 8 października 2024 r. — aktualizacja Visual Studio 2017 w wersji 15.9.67
- 10 września 2024 r. — Visual Studio 2017 w wersji 15.9.66 Update
- 13 sierpnia 2024 r. — Visual Studio 2017 w wersji 15.9.65 Update
- 11 czerwca 2024 r. — Visual Studio 2017 w wersji 15.9.63 Update
- 14 maja 2024 r. — Visual Studio 2017 w wersji 15.9.62 Update
- 9 stycznia 2024 r. — aktualizacja Visual Studio 2017 w wersji 15.9.59
- 12 września 2023 r. — aktualizacja Visual Studio 2017 w wersji 15.9.57
- 8 sierpnia 2023 r. — aktualizacja Visual Studio 2017 w wersji 15.9.56
- 13 czerwca 2023 r. — Visual Studio 2017 w wersji 15.9.55 Update
- 11 kwietnia 2023 r. — Visual Studio 2017 w wersji 15.9.54 Update
- 14 marca 2023 r. — aktualizacja Visual Studio 2017 w wersji 15.9.53
- 14 lutego 2023 r. — Visual Studio 2017 w wersji 15.9.52 Update
- 8 listopada 2022 r. — aktualizacja Visual Studio 2017 w wersji 15.9.51
- 9 sierpnia 2022 r. — Visual Studio 2017 w wersji 15.9.50 Update
- 14 czerwca 2022 r. — aktualizacja Visual Studio 2017 w wersji 15.9.49
- 10 maja 2022 r. — Visual Studio 2017 w wersji 15.9.48 Update
- 12 kwietnia 2022 r. — aktualizacja Visual Studio 2017 w wersji 15.9.46
- 8 marca 2022 r. — Visual Studio 2017 w wersji 15.9.45 Update
- 8 lutego 2022 r. — aktualizacja Visual Studio 2017 w wersji 15.9.44
- 9 listopada 2021 r. — aktualizacja Visual Studio 2017 w wersji 15.9.41
- 12 października 2021 r. — aktualizacja Visual Studio 2017 w wersji 15.9.40
- 14 września 2021 r. — aktualizacja Visual Studio 2017 w wersji 15.9.39
- 10 sierpnia 2021 r. — Visual Studio 2017 w wersji 15.9.38 Update
- 13 kwietnia 2021 r. — Visual Studio 2017 w wersji 15.9.35 Update
- 9 marca 2021 r. — aktualizacja Visual Studio 2017 w wersji 15.9.34
- 9 lutego 2021 r. — Visual Studio 2017 w wersji 15.9.32 Update
- 12 stycznia 2021 r. — aktualizacja Visual Studio 2017 w wersji 15.9.31
- 8 grudnia 2020 r. — Visual Studio 2017 w wersji 15.9.30 Update
- 10 listopada 2020 r. — Visual Studio 2017 w wersji 15.9.29 Update
- 8 września 2020 r. — aktualizacja Visual Studio 2017 w wersji 15.9.27
- 11 sierpnia 2020 r. — Visual Studio 2017 w wersji 15.9.26 Update
- 14 lipca 2020 r. — Visual Studio 2017 w wersji 15.9.25 Update
- 9 czerwca 2029 r. — Visual Studio 2017 w wersji 15.9.24 Update
- 12 maja 2020 r. — Visual Studio 2017 w wersji 15.9.23 Update
- 14 kwietnia 2020 r. — Visual Studio 2017 w wersji 15.9.22 Update
- 10 marca 2020 r. — Visual Studio 2017 w wersji 15.9.21 Update
- 14 stycznia 2020 r. — Visual Studio 2017 w wersji 15.9.19 Update
- 10 grudnia 2019 r. — Visual Studio 2017 w wersji 15.9.18 Update
- 15 października 2019 r. — aktualizacja Visual Studio 2017 w wersji 15.9.17
- 10 września 2019 r. — Visual Studio 2017 w wersji 15.9.16 Update
- 13 sierpnia 2019 r. — Visual Studio 2017 w wersji 15.9.15 Update
- 9 lipca 2019 r. — aktualizacja Visual Studio 2017 w wersji 15.9.14
- 10 maja 2019 r. — Visual Studio 2017 w wersji 15.9.12 Update
- 12 marca 2019 r. — aktualizacja Visual Studio 2017 w wersji 15.9.9
- 12 lutego 2019 r. — aktualizacja Visual Studio 2017 w wersji 15.9.7
- 8 stycznia 2019 r. — aktualizacja Visual Studio 2017 w wersji 15.9.5
- 11 grudnia 2018 r. — aktualizacja Visual Studio 2017 w wersji 15.9.4
Dokumentacja
Oficjalna dokumentacja usługi Learn dla Visual Studio 2017 została zarchiwizowana. Zarchiwizowana dokumentacja nie jest dostępna dla wyszukiwarek, ale nadal możesz przeglądać zarchiwizowana dokumentację pod adresem Visual Studio 2017 (zarchiwizowana).
Visual Studio 2017 w wersji 15.9.79
wydany 14 kwietnia 2026 r.
Problemy rozwiązane w tej wersji
- Rozszerzenie GitHub dla Visual Studio zostało wycofane jako opcjonalny składnik. Projekt nie jest już utrzymywany i stwarza potencjalne zagrożenia bezpieczeństwa.
Zaadresowane wskazówki dotyczące bezpieczeństwa
| Zastosowano się do ostrzeżeń dotyczących zabezpieczeń | CVE | Opis |
|---|---|---|
| Luka w zabezpieczeniach dotycząca uszkodzenia pamięci SQLite | CVE-2025-6965 | Istnieje luka w zabezpieczeniach w wersjach SQLite przed wersją 3.50.2, w której liczba zagregowanych terminów może przekroczyć liczbę dostępnych kolumn. Może to prowadzić do problemu z uszkodzeniem pamięci. |
| Visual Studio luka w zabezpieczeniach dotycząca ujawniania informacji | CVE-2026-32631 | Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje w usłudze MinGit z powodu wycieku skrótu NTLM do niezaufanego serwera. |
Visual Studio 2017 w wersji 15.9.78
wydany 11 listopada 2025 r.
Problemy rozwiązane w tej wersji
- Aktualizacja narzędzia Git dla pojedynczego składnika Windows do wersji 2.51.1.1
Developer Community
Visual Studio 2017 w wersji 15.9.77
wydany 14 października 2025 r.
Problemy rozwiązane w tej wersji
- Updated MinGit do wersji 2.50.1 w celu rozwiązania problemu polegającego na tym, że użytkownicy z repozytoriami znajdującymi się na woluminach ReFS i Windows Server 2022 nie mogli wykonywać operacji git w środowisku IDE programu VS.
- Usunięto 32-bitową wersję składnika indywidualnego Git dla Windows na maszynach x86, ponieważ wsparcie zostało zakończone dla wersji 32-bitowej.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2025-55240 Luka w zabezpieczeniach zdalnego wykonywania kodu w Visual Studio — luka ścieżki wyszukiwania niezaufanych zasobów umożliwiająca zdalne wykonanie kodu w pliku Gulpfile
Visual Studio 2017 w wersji 15.9.76
wydany 12 sierpnia 2025 r.
Problemy rozwiązane w tej wersji
Następujące wersje zestawu SDK Windows zostały usunięte z instalatora Visual Studio 2017:
- 10.0.10240.0
- 10.0.10586.0
- 10.0.14393.0
- 10.0.15063.0
- 10.0.16299.0
- 10.0.17134.0
- 10.0.17763.0
Jeśli wcześniej zainstalowano jedną z tych wersji zestawu SDK przy użyciu Visual Studio zostanie on odinstalowany podczas aktualizacji. Jeśli projekt jest przeznaczony dla dowolnego z tych zestawów SDK, może wystąpić błąd kompilacji, taki jak: Nie można odnaleźć zestawu SDK Windows w wersji 10.0.17763.0. Zainstaluj wymaganą wersję zestawu WINDOWS SDK lub zmień wersję zestawu SDK na stronach właściwości projektu lub klikając rozwiązanie prawym przyciskiem myszy i wybierając pozycję "Rozwiązanie retarget".
Aby rozwiązać ten problem, zalecamy przekierowanie projektu do wersji 10.0.19041.0 lub wcześniejszej obsługiwanej wersji, jeśli to konieczne. Aby uzyskać pełną listę obsługiwanych wersji zestawu SDK, odwiedź stronę: https://developer.microsoft.com/windows/downloads/sdk-archive/. Jeśli musisz zainstalować nieobsługiwaną wersję zestawu SDK, możesz ją znaleźć tutaj: https://developer.microsoft.com/windows/downloads/sdk-archive/index-legacy/.
Visual Studio 2017 w wersji 15.9.75
wydany 8 lipca 2025 r.
Problemy rozwiązane w tej wersji
- Zaktualizowano obciążenia i składniki w instalatorze Visual Studio w celu uwzględnienia wersji 10.0.19041.0 zestawu SDK Windows zamiast wersji 10.0.17763.0.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2025-49739 Visual Studio — Podniesienie uprawnień — czas sprawdzania do czasu użycia w standardowej usłudze zbierającej umożliwia eskalację uprawnień lokalnych
- CVE-2025-27613 Luka w zabezpieczeniach argumentów usługi Gitk
- CVE-2025-27614 Luka w zabezpieczeniach Gitk umożliwiająca arbitralne wykonanie kodu
- CVE-2025-46334 Luka w zabezpieczeniach złośliwej powłoki w Git
- CVE-2025-46835 Luka w zabezpieczeniach dotycząca zastępowania plików Git
- CVE-2025-48384 Luka w zabezpieczeniach narzędzia Git Symlink
- CVE-2025-48385 Luka w zabezpieczeniach dotycząca iniekcji protokołu Git
- CVE-2025-48386 Luka w zabezpieczeniach pomocnika poświadczeń Git
Visual Studio 2017 w wersji 15.9.74
wydany 10 czerwca 2025 r.
Problemy rozwiązane w tej wersji
- Zaktualizowano instalator programu VS, aby uwzględnił zestaw SDK Windows w wersji 10.0.19041.0.
Visual Studio 2017 w wersji 15.9.73
wydany 13 maja 2025 r.
Problemy rozwiązane w tej wersji
- Rozwiązano problem w elemencie nowoczesnego zapytania dotyczącego polityki zatwierdzania TFVC, który uniemożliwiał pobranie nazwy projektu.
- Rozwiązano problem z zasadą ewidencjonowania wzorców zabronionych w TFVC, który powodował, że wzorce były "zapomniane" przez zasadę po jej utworzeniu.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2025-32703 Dostęp do śledzenia ETW nie jest znany administratorowi podczas instalacji programu VS na maszynie.
- CVE-2025-26646 .NET — Fałszowanie — Podniesienie uprawnień w domyślnych zachowaniach zadań DownloadFile programu MSBuild
Visual Studio 2017 w wersji 15.9.72
wydany 8 kwietnia 2025 r.
Problemy rozwiązane w tej wersji
- Dodano obsługę nowoczesnych polityk przesyłania TFVC, a także wskazówki i ostrzeżenia, gdy stosowane są przestarzałe polityki przesyłania TFVC.
Visual Studio 2017 w wersji 15.9.71
wydany 11 marca 2025 r.
Problemy rozwiązane w tej wersji
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2025-24998 Luka podniesienia uprawnień w instalatorze Visual Studio
Visual Studio 2017 w wersji 15.9.70
wydany 11 lutego 2025 r.
Problemy rozwiązane w tej wersji
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2025-21206 Visual Studio Instalator podnoszenie uprawnień — niekontrolowany element ścieżki wyszukiwania umożliwia nieuprawnionemu atakującemu lokalne podniesienie uprawnień.
Visual Studio 2017 w wersji 15.9.69
wydany 14 stycznia 2025 r.
Problemy rozwiązane w tej wersji
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2025-21172 .NET i Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
- CVE-2025-21176 .NET, .NET Framework i luka Visual Studio w zabezpieczeniach dotycząca zdalnego wykonywania kodu
- CVE-2025-21178 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
- CVE-2024-50338 Znak końca linii w zdalnym adresie URL umożliwia złośliwemu repozytorium wyciek poświadczeń.
Visual Studio 2017 w wersji 15.9.68
wydany 12 listopada 2024 r.
Problemy rozwiązane w tej wersji
- Ta aktualizacja obejmuje poprawki dotyczące zgodności Visual Studio.
Visual Studio 2017 w wersji 15.9.67
wydany 8 października 2024 r.
Problemy rozwiązane w tej wersji
- Zaktualizowano metodę uwierzytelniania używaną podczas interakcji z Microsoft Store.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2024-43603 luka umożliwiająca odmowę usługi w usłudze zbierającej Visual Studio
- CVE-2024-43590 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w instalatorze redystrybucyjnym Visual Studio C++
Visual Studio 2017 w wersji 15.9.66
wydany 10 września 2024 r.
Problemy rozwiązane w tej wersji
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2024-35272 Luka w zabezpieczeniach związana ze zdalnym wykonaniem kodu w dostawcy OLE DB Klienta Natywnego SQL Server
Visual Studio 2017 w wersji 15.9.65
wydany 13 sierpnia 2024 r.
Problemy rozwiązane w tej wersji
- Począwszy od tej wersji instalator Visual Studio nie będzie już oferować instalacji opcjonalnego składnika skoroszytów Xamarin.
- Począwszy od tej wersji instalator Visual Studio nie będzie już oferować instalowania składnika Visual Studio Emulator dla systemu Android.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2024-29187(Ponownie opublikowany) — instalatory oparte na WiX są narażone na atak z wykorzystaniem binariów po uruchomieniu jako "SYSTEM"
Visual Studio 2017 w wersji 15.9.64
wydany 9 lipca 2024 r.
Problemy rozwiązane w tej wersji
- Wersja 6.2 AzCopy nie jest już dystrybuowana w ramach obciążenia roboczego Azure w Visual Studio z powodu jego wycofania z użycia. Najnowszą obsługiwaną wersję AzCopy można pobrać z Postartuj z AzCopy.
- Począwszy od tej wersji instalator Visual Studio nie będzie już oferować instalacji Windows 10 Mobile Emulators. Jeśli nadal chcesz z nich skorzystać, możesz zainstalować je ze strony archiwum Windows SDK i emulatora.
- Zaktualizuj MinGit do wersji 2.45.2.1, która zawiera GCM 2.5. Rozwiązuje on problem z poprzednią wersją GCM, polegający na tym, że po sklonowaniu zgłaszał błąd do Git, co sprawiało wrażenie, że klonowanie się nie powiodło.
Visual Studio 2017 w wersji 15.9.63
wydany 11 czerwca 2024 r.
Problemy rozwiązane w tej wersji
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2024-30052 Zdalne wykonywanie kodu podczas debugowania plików zrzutu zawierających złośliwy plik z odpowiednim rozszerzeniem
- CVE-2024-29060 Podniesienie uprawnień w sytuacji, gdy działa dotknięta instalacja programu Visual Studio
- CVE-2024-29187 Instalatory oparte na WiX są podatne na atak binarny po uruchomieniu jako SYSTEM
Visual Studio 2017 w wersji 15.9.62
wydany 14 maja 2024 r.
Problemy rozwiązane w tej wersji
- Ta wersja zawiera aktualizację OpenSSL do wersji 3.2.1
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2024-32002 Rekursywne klony w systemach plików nie rozróżniających wielkości liter, które obsługują symlinki, mogą być podatne na zdalne wykonywanie kodu.
- CVE-2024-32004 Zdalne wykonywanie kodu podczas klonowania specjalnie spreparowanych repozytoriów lokalnych
Visual Studio 2017 w wersji 15.9.61
wydany 9 kwietnia 2024 r.
Problemy rozwiązane w tej wersji
- Dzięki tej poprawce błędu klient może teraz używać bootstrappera w strukturze i przekazać parametr --noWeb do instalacji na komputerze klienta, aby upewnić się, że zarówno instalator, jak i produkt Visual Studio są pobierane tylko z tej struktury. Wcześniej, czasami podczas procesu instalacji, instalator nie przestrzega parametru -noWeb i próbuje samodzielnie zaktualizować się z internetu.
Visual Studio 2017 w wersji 15.9.60
wydana w internecie 13 lutego 2024 r. i wydana do Microsoft Update 12 marca 2024 r.
Problemy rozwiązane w tej wersji
- Funkcja "Usuń nieobsługiwane składniki" w interfejsie użytkownika instalatora Visual Studio będzie teraz usuwać wersje środowiska uruchomieniowego .NET, które nie są już obsługiwane, uwzględnione w wersji 15.9 (.NET Core 1.1 i 2.1 były tym dotknięte).
Visual Studio 2017 w wersji 15.9.59
wydany 9 stycznia 2024 r.
Problemy rozwiązane w tej wersji
- Zaktualizowano bibliotekę MinGit do wersji 2.43.0.1, która jest dostarczana z protokołem OpenSSL w wersji 3.1.4 i rozwiązuje regresję, w której operacje sieciowe były naprawdę powolne w pewnych okolicznościach.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2024-20656 Luka w zabezpieczeniach istnieje w usłudze VSStandardCollectorService150, gdzie lokalni atakujący mogą eskalować uprawnienia na hostach, na których jest uruchomiona dotknięta instalacja Microsoft Visual Studio.
Visual Studio 2017 w wersji 15.9.58
wydany 10 października 2023 r.
Problemy rozwiązane w tej wersji
- Aby zwiększyć niezawodność dostawcy usługi WMI konfiguracji Visual Studio, przenieśliśmy go do dedykowanej przestrzeni nazw, katalogu głównego/cimv2/vs. Zapobiega to konfliktom z innymi dostawcami usługi WMI, którzy współużytkowali tę samą, podstawową przestrzeń nazw i zapobiega przypadkom, w których dostawca usługi WMI konfiguracji Visual Studio nie wykrywa Visual Studio.
Visual Studio 2017 w wersji 15.9.57
wydany 12 września 2023 r.
Problemy rozwiązane w tej wersji
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2023-36796Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
- CVE-2023-36794Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
- CVE-2023-36793Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
- CVE-2023-36792Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
Visual Studio 2017 w wersji 15.9.56
wydany 8 sierpnia 2023 r.
Problemy rozwiązane w tej wersji
- Rozwiązano problem polegający na tym, że przełącznik all programu VSWhere nie zwracał wystąpień w stanie, w którym nie można ich uruchomić.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2023-36897 Visual Studio 2010 Tools for Office Runtime Spoofing Vulnerability Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której nieuwierzytelniony zdalny atakujący może podpisać wdrożenia dodatków VSTO bez prawidłowego certyfikatu podpisywania kodu.
Visual Studio 2017 w wersji 15.9.55
wydany 13 czerwca 2023 r.
Problemy rozwiązane w tej wersji
- W ramach tej aktualizacji, aby rozwiązać problem CVE-2023-27909, CVE-2023-27910 i CVE-2023-27911, usuwamy wsparcie dla formatów .fbx i .dae. Jest to składnik x86 innej firmy, który nie jest już obsługiwany przez autora. Użytkownicy, których dotyczy problem, powinni używać edytora fbx.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2023-24897 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach zestawu MSDIA SDK, gdzie uszkodzone pliki PDB mogą powodować przepełnienie sterty, co prowadzi do awarii lub zdalnego wykonywania kodu.
- CVE-2023-25652 Luka zdalnego wykonania kodu w Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę, w której specjalnie spreparowane dane wejściowe przy narzędziu git apply –reject mogą prowadzić do kontrolowanego przez atakującego zapisu zawartości w dowolnych lokalizacjach.
- CVE-2023-25815 Visual Studio Luka w zabezpieczeniach typu spoofing Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której komunikaty lokalizacji usługi GitHub odnoszą się do ścieżki zakodowanej na stałe zamiast przestrzegać prefiksu środowiska uruchomieniowego, co prowadzi do zapisów poza zarezerwowany obszar pamięci i awarii systemu.
- CVE-2023-29007 Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której plik konfiguracji zawierający błąd logiki powoduje dowolne wstrzyknięcie konfiguracji.
- CVE-2023-29011 Visual Studio Luka umożliwiająca zdalne wykonanie kodu Ta aktualizacja zabezpieczeń usuwa lukę, w której pliki wykonywalne Git dla Windows, odpowiedzialne za implementację serwera proxy SOCKS5, mogą pobierać niezaufaną konfigurację na komputerach z wieloma użytkownikami.
- CVE-2023-29012 Luka w zabezpieczeniach zdalnego wykonywania kodu w Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę, w której program Git CMD zawarty w pakiecie Git dla Windows niepoprawnie wyszukuje inny program podczas uruchamiania, co prowadzi do cichego wykonywania dowolnego kodu.
- CVE-2023-27909 Luka zdalnego wykonywania kodu w Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę zapisu poza zakresem w Autodesk® FBX® SDK, gdzie wersja 2020 lub wcześniejsza może prowadzić do wykonania kodu za pośrednictwem złośliwie spreparowanych plików FBX® lub do zagrożenia ujawnienia informacji.
- CVE-2023-27910 Visual Studio Luka w zabezpieczeniach dotycząca ujawnienia informacji Ta aktualizacja zabezpieczeń usuwa lukę, w której użytkownik może zostać nakłoniony do otwarcia złośliwego pliku FBX wykorzystującego przepełnienie bufora stosu w zestawie Autodesk® FBX® SDK 2020 lub wcześniejszych wersjach, co może prowadzić do zdalnego wykonania kodu.
- CVE-2023-27911 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której użytkownik może zostać oszukany do otwarcia złośliwego pliku FBX, który może wykorzystać lukę w przepełnieniu buforu stertowego w zestawie Autodesk® FBX® SDK 2020 lub wcześniej, co może prowadzić do zdalnego wykonywania kodu.
- CVE-2023-33139 Visual Studio Luka w zabezpieczeniach dotycząca ujawniania informacji Ta aktualizacja zabezpieczeń usuwa lukę W zabezpieczeniach OOB, w której analizator plików obj w programie Visual Studios prowadzi do ujawnienia informacji.
Visual Studio 2017 w wersji 15.9.54
wydany 11 kwietnia 2023 r.
Problemy rozwiązane w wersji 15.9.54
- Rozwiązano problem w programie IIS Express, który mógł spowodować awarię podczas aktualizowania danych telemetrycznych.
Developer Community
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2023-28296 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
- CVE-2023-28299 Visual Studio Podatność na fałszowanie
Visual Studio 2017 w wersji 15.9.53
wydany 14 marca 2023 r.
Problemy rozwiązane w wersji 15.9.53
- Git w wersji 2.39 zmienił nazwę wartości dla credential.helper z "manager-core" na "manager". Aby uzyskać więcej informacji, zobacz https://aka.ms/gcm/rename.
- Aktualizacje pakietu mingit i pakietu Git dla systemu Windows do wersji 2.39.2, które odnoszą się do CVE-2023-22490.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2023-22490 Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w Mingit
- CVE-2023-22743 Luka w zabezpieczeniach Git for Windows umożliwiająca podniesienie uprawnień przez instalator
- CVE-2023-23618 Git dla Windows luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
- CVE-2023-23946 Luka w zabezpieczeniach Mingit dotycząca zdalnego wykonywania kodu
Visual Studio 2017 w wersji 15.9.52
wydany 14 lutego 2023 r.
Problemy rozwiązane w wersji 15.9.52
- Aktualizacje pakietu mingit i Git dla pakietu Windows do wersji 2.39.1.1, które dotyczą CVE-2022-41903
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2023-21566 Luka w zabezpieczeniach podniesienia uprawnień w instalatorze Visual Studio
- CVE-2023-21567 Visual Studio odmowa usługi – podatność
- CVE-2023-21808 .NET i Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
- CVE-2023-21815 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
- CVE-2023-23381 Visual Studio Code luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
- CVE-2022-23521 przepełnienie liczb całkowitych podczas parsowania gitattributes
-
CVE-2022-41903 Przepełnienie sterty w
git archivegit log --format, co prowadzi do zdalnego wykonania kodu (RCE) - CVE-2022-41953 Luka w zabezpieczeniach Git GUI Clone dotycząca zdalnego wykonywania kodu
Visual Studio 2017 w wersji 15.9.51
wydany 8 listopada 2022 r.
Problemy rozwiązane w wersji 15.9.51
- Administratorzy będą mogli zaktualizować Instalator VS na komputerze klienckim w trybie offline z układu instalacyjnego, bez konieczności aktualizowania samego programu Visual Studio.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2022-41119 Zdalne Wykonywanie Kodu Wrażliwość Przepełnienia Sterty w Visual Studio
- CVE-2022-39253 Ujawnienie informacji Lokalne optymalizacja klonowania domyślnie dereferencjonuje linki symboliczne
Visual Studio 2017 w wersji 15.9.50
wydany 9 sierpnia 2022 r.
Problemy rozwiązane w wersji 15.9.50
- Aktualizuje Git dla Windows do wersji 2.37.1.1, rozwiązując problem CVE-2022-31012.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2022-31012 Zdalne wykonywanie kodu Instalator git for Windows może zostać oszukany do wykonywania niezaufanego pliku binarnego
- CVE-2022-29187 Podniesienie uprawnień Złośliwi użytkownicy mogą utworzyć katalog .git w folderze należącym do administratora
Visual Studio 2022 (wersja zapoznawcza) Luka w zabezpieczeniach parsera plików Fbx dotycząca przepełnienia stertyCVE-2022-35777 Zdalne wykonywanie kodu- CVE-2022-35825 zdalne wykonywanie kodu Visual Studio 2022 w wersji zapoznawczej Luka w zabezpieczeniach analizatora plików Fbx OOBW
- CVE-2022-35826 zdalne wykonanie kodu Visual Studio 2022 (wersja zapoznawcza) Luka w zabezpieczeniach dotycząca przepełnienia sterty
- CVE-2022-35827 zdalne wykonywanie kodu Visual Studio 2022 w wersji zapoznawczej luka w zabezpieczeniach analizatora plików Fbx sterta OOBW
Visual Studio 2017 w wersji 15.9.49
wydany 14 czerwca 2022 r.
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2022-24513 luka w zabezpieczeniach podniesienia uprawnień Potencjalna luka w zabezpieczeniach podniesienia uprawnień istnieje, gdy usługa Microsoft Visual Studio updater nieprawidłowo analizuje lokalne dane konfiguracji.
Visual Studio 2017 w wersji 15.9.48
wydany 10 maja 2022 r.
Problemy rozwiązane w wersji 15.9.48
- Zaktualizowano wersję usługi Git dla Windows używanej przez Visual Studio i składnik opcjonalny z możliwością instalacji do wersji 2.36.0.1
- Rozwiązano problem z integracją z usługą Git, który polegał na tym, że w przypadku ściągania/synchronizowania gałęzi, które rozeszły się, okno danych wyjściowych nie wyświetlało zlokalizowanej wskazówki dotyczącej sposobu jego rozwiązania.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2022-29148 Luka w zabezpieczeniach zdalnego wykonywania kodu w Visual Studio W Visual Studio istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu, gdy program nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika.
CVE-2022-24513 luka w zabezpieczeniach podniesienia uprawnień Potencjalna luka w zabezpieczeniach podniesienia uprawnień istnieje, gdy usługa Microsoft Visual Studio updater nieprawidłowo analizuje lokalne dane konfiguracji.
Visual Studio 2017 w wersji 15.9.47
wydany 19 kwietnia 2022 r.
Problemy rozwiązane w wersji 15.9.47
- Naprawiono regresję vctip.exe z wersji 15.9.46.
Visual Studio 2017 w wersji 15.9.46
wydany 12 kwietnia 2022 r.
Problemy rozwiązane w wersji 15.9.46
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2022-24765 luka w zabezpieczeniach podniesienia uprawnień Istnieje potencjalna luka w zabezpieczeniach podniesienia uprawnień w usłudze Git dla Windows, w której operacje usługi Git mogą być uruchamiane poza repozytorium podczas seraching dla katalogu Git. Usługa Git for Windows jest teraz aktualizowana do wersji 2.35.2.1.
CVE-2022-24767 luka w zabezpieczeniach przejęcia bibliotek DLL potencjalna luka w zabezpieczeniach przejęcia biblioteki DLL istnieje w usłudze Git dla instalatora Windows podczas uruchamiania odinstalowywania w ramach konta użytkownika SYSTEM. Usługa Git for Windows jest teraz aktualizowana do wersji 2.35.2.1.
CVE-2022-24513 luka w zabezpieczeniach podniesienia uprawnień Potencjalna luka w zabezpieczeniach podniesienia uprawnień istnieje, gdy usługa Microsoft Visual Studio updater nieprawidłowo analizuje lokalne dane konfiguracji.
Visual Studio 2017 w wersji 15.9.45
wydany 8 marca 2022 r.
Problemy rozwiązane w wersji 15.9.45
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2021-3711 luka w zabezpieczeniach przepełnienia buforu OpenSSL Istnieje potencjalna luka w przepełnieniu buforu w programie OpenSSL, która jest zużywana przez usługę Git dla Windows. Usługa Git for Windows została zaktualizowana do wersji 2.35.1.2, która rozwiązuje ten problem.
Visual Studio 2017 w wersji 15.9.44
wydany 8 lutego 2022 r.
Problemy rozwiązane w wersji 15.9.44
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2022-21871 Luka w zabezpieczeniach standardowego środowiska wykonawczego modułu zbierającego centrum diagnostyki dotycząca podniesienia poziomu uprawnień Istnieje luka w zabezpieczeniach umożliwiająca podniesienie poziomu uprawnień, jeśli standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.
Visual Studio 2017 w wersji 15.9.43
wydany 11 stycznia 2022 r.
Problemy rozwiązane w wersji 15.9.43
- Rozwiązano problem polegający na tym, że nie można debugować aplikacji wielokrotnie, gdy Terminal Windows była używana jako domyślny terminal.
- Rozwiązano problem uniemożliwiający klientowi aktualizację nowszego programu bootstrap. Gdy klient korzysta z programu rozruchowego i instalatora dostarczonego w styczniu 2022 r. lub później, wszystkie aktualizacje korzystające z kolejnych programów rozruchowych powinny działać przez cały okres cyklu życia produktu.
Visual Studio 2017 w wersji 15.9.42
wydany 14 grudnia 2021 r.
Problemy rozwiązane w wersji 15.9.42
- Oznaczono CPython 3.6.6 jako niewspierany z powodu luki w zabezpieczeniach.
Visual Studio 2017 w wersji 15.9.41
wydany 9 listopada 2021 r.
Problemy rozwiązane w wersji 15.9.41
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2021-42319 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień istnieje w dostawcy WMI, który znajduje się w instalatorze Visual Studio.
CVE-2021-42277 Luka bezpieczeństwa w standardowej usłudze modułu zbierającego Centrum Diagnostyki Luka dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający Centrum Diagnostyki nieprawidłowo obsługuje operacje na plikach.
Visual Studio 2017 w wersji 15.9.40
wydany 12 października 2021 r.
Problemy rozwiązane w wersji 15.9.40
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2020-1971 Luka w zabezpieczeniach OpenSSL typu "odmowa usługi" Potencjalna odmowa usługi w bibliotece OpenSSL, która jest wykorzystywana przez Git.
CVE-2021-3449 luka w zabezpieczeniach OpenSSL typu "odmowa usługi" potencjalna luka typu "odmowa usługi" w bibliotece OpenSSL, która jest wykorzystywana przez Git.
CVE-2021-3450 Potencjalne obejście flagi X509_V_FLAG_X509_STRICT w bibliotece OpenSSL Potencjalne obejście flagi w bibliotece OpenSSL, która jest używana przez Git.
Visual Studio 2017 w wersji 15.9.39
wydany 14 września 2021 r.
Problemy rozwiązane w wersji 15.9.39
- W przypadku korzystania z elementu menu Narzędzia -> Pobierz narzędzia i funkcje w Visual Studio wystąpi błąd informujący, że nie można odnaleźć instalatora Visual Studio. Ta poprawka umożliwia Visual Studio poprawne lokalizowanie lokalizacji instalatora.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2021-26434 Visual Studio nieprawidłowe przypisanie uprawnień skutkujące eskalacją uprawnień Luka w zabezpieczeniach przypisania uprawnień istnieje w Visual Studio po zainstalowaniu pakietu Deweloper gier za pomocą języka C++ i wybraniu obciążenia Unreal Engine Installer. System jest podatny na LPE, ponieważ podczas instalacji tworzony jest katalog z dostępem do zapisu dla wszystkich użytkowników.
CVE-2021-36952 Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika.
Visual Studio 2017 w wersji 15.9.38
wydany 10 sierpnia 2021 r.
Problemy rozwiązane w wersji 15.9.38
- Rozwiązano problem, który dotyczył wykonywania polecenia aktualizacji w wierszu poleceń. Jeśli aktualizacja zakończy się niepowodzeniem po raz pierwszy, kolejne wydanie polecenia aktualizacji powoduje teraz wznowienie poprzedniej operacji, w której została przerwana.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2021-26423 Luka .NET Core typu odmowa usługi
Istnieje luka w zabezpieczeniach typu odmowa usługi, w której aplikacje serwera .NET (Core) udostępniające punkty końcowe WebSocket mogą zostać zmylone do nieskończonego pętlenia podczas próby odczytania pojedynczej ramki WebSocket.
CVE-2021-34485 .NET Luka w zabezpieczeniach dotycząca ujawniania informacji podstawowych
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje, gdy zrzuty utworzone przez narzędzie do zbierania zrzutów awaryjnych i zrzutów na żądanie są tworzone z globalnymi uprawnieniami do odczytu w systemach Linux i macOS.
CVE-2021-34532 ASP.NET Core Luka w zabezpieczeniach dotycząca ujawniania informacji
Istnieje luka w zabezpieczeniach umożliwiająca ujawnienie informacji, gdzie token JWT jest rejestrowany, jeśli nie można go przeanalizować.
Visual Studio 2017 w wersji 15.9.37
wydany 13 lipca 2021 r.
Problemy rozwiązane w wersji 15.9.37
- Naprawiono tworzenie układu instalacji offline programu Visual Studio 2017, który zawiera pakiet programowania gier za pomocą środowiska Unity oraz opcjonalny komponent Edytora Unity z Chin.
Visual Studio 2017 w wersji 15.9.36
wydany 11 maja 2021 r.
Problemy rozwiązane w wersji 15.9.36
- Rozwiązano problem powodujący niepowodzenie aktualizacji, gdy administrator tworzy nowy układ Visual Studio na potrzeby wdrażania aktualizacji. Aktualizacja maszyny klienckiej zakończy się niepowodzeniem, ponieważ układ przeniósł lokalizacje.
Visual Studio 2017 w wersji 15.9.35
wydany 13 kwietnia 2021 r.
Problemy rozwiązane w wersji 15.9.35
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2021-27064 Luka umożliwiająca zwiększenie uprawnień w programie instalacyjnym Visual Studio
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy instalator Visual Studio wykonuje klienta opinii w stanie podwyższonego poziomu uprawnień.
CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi kolektora centrum diagnostycznego
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.
Visual Studio 2017 w wersji 15.9.34
wydany 9 marca 2021 r.
Problemy rozwiązane w wersji 15.9.34
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2021-21300 Git dla Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy Visual Studio klonuje złośliwe repozytorium.
CVE-2021-26701 .NET Core podatność na zdalne wykonanie kodu
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w .NET 5 i .NET Core ze względu na sposób wykonywania kodowania tekstu.
Visual Studio 2017 w wersji 15.9.33
wydany 10 lutego 2021 r.
Problemy rozwiązane w wersji 15.9.33
Visual Studio 2017 w wersji 15.9.32
wydany 9 lutego 2021 r.
Problemy rozwiązane w wersji 15.9.32
Ostrzeżenia bezpieczeństwa uwzględnione
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy Visual Studio ładuje złośliwe repozytorium zawierające pliki kodu JavaScript lub TypeScript.
CVE-2021-1721 Luka w zabezpieczeniach odmowy usługi w .NET Core
Luka w zabezpieczeniach typu "odmowa usługi" istnieje podczas tworzenia żądania internetowego HTTPS podczas tworzenia łańcucha certyfikatów X509.
CVE-2021-24112 .NET 5 i .NET Core — luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
Istnieje luka w zabezpieczeniach zdalnego wykonywania kodu w przypadku usuwania metaplików, jeżeli interfejs graficzny wciąż ma jego odwołanie. Ta luka w zabezpieczeniach istnieje tylko w systemach uruchomionych w systemie MacOS lub Linux.
Visual Studio 2017 w wersji 15.9.31
wydany 12 stycznia 2021 r.
Problemy rozwiązane w wersji 15.9.31
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2021-1651 / CVE-2021-1680 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego Centrum Diagnostyki
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.
CVE-2020-26870 Luka w zabezpieczeniach instalatora Visual Studio umożliwiająca zdalne wykonanie kodu
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy instalator Visual Studio próbuje wyświetlić złośliwe znaczniki markdown.
Visual Studio 2017 w wersji 15.9.30
wydany 8 grudnia 2020 r.
Problemy rozwiązane w wersji 15.9.30
- Naprawiono awarię kompilatora języka C++ podczas kompilowania wywołania funkcji, która przyjmuje argumenty ogólne w języku C++/CLI.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2020-17156 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy Visual Studio klonuje złośliwe repozytorium.
Visual Studio 2017 w wersji 15.9.29
wydana 20 listopada 2020 r.
Problemy rozwiązane w wersji 15.9.29
- 15.9.12 — awaria konsolidatora podczas generowania kodu
- Wersja 141 generuje instrukcje movaps dla niezrównoważonych przypisań na architekturze x64
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2020-17100 Visual Studio Luka w zabezpieczeniach manipulacji
Luka w zabezpieczeniach umożliwiająca manipulowanie istnieje, gdy Python Tools for Visual Studio tworzy folder python27. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchamiać procesy w kontekście z podwyższonym poziomem uprawnień.
Visual Studio 2017 w wersji 15.9.28
wydany 13 października 2020 r.
Problemy rozwiązane w wersji 15.9.28
- zestaw .NET Core SDK 2.1.519 został zaktualizowany do wersji Visual Studio 2019.
Visual Studio 2017 w wersji 15.9.27
wydany 8 września 2020 r.
Problemy rozwiązane w wersji 15.9.27
- Nieobsługiwane wersje programu .NET Core nie będą już ponownie instalowane podczas naprawy lub uaktualniania, jeśli zostały usunięte poza konfiguracją Visual Studio.
Ostrzeżenia bezpieczeństwa uwzględnione
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy Standardowy Kolektor Centrum Diagnostyki nieprawidłowo obsługuje operacje na danych. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchamiać procesy w kontekście z podwyższonym poziomem uprawnień.
CVE-2020-1133 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki
Luka w zabezpieczeniach dotycząca podniesienia uprzywilejowania występuje, gdy Moduł standardowy zbieracza diagnostyki niewłaściwie obsługuje operacje na plikach. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchamiać procesy w kontekście z podwyższonym poziomem uprawnień.
CVE-2020-16856 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika.
CVE-2020-16874 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika.
CVE-2020-1045 Luka w funkcji zabezpieczeń Microsoft ASP.NET Core (obejście zabezpieczeń)
Luka w zabezpieczeniach dotycząca pomijania funkcji zabezpieczeń istnieje w sposób, w jaki Microsoft ASP.NET Core analizuje zakodowane nazwy plików cookie. Analizator plików cookie ASP.NET Core dekoduje całe ciągi plików cookie, co może umożliwić złośliwemu atakującemu ustawienie drugiego pliku cookie o nazwie kodowanej procentem.
Visual Studio 2017 w wersji 15.9.26
wydany 11 sierpnia 2020 r.
Problemy rozwiązane w wersji 15.9.26
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2020-1597 Luka w ASP.NET Core umożliwiająca odmowę usługi
Istnieje luka w zabezpieczeniach typu "odmowa usługi", gdy ASP.NET Core nieprawidłowo obsługuje żądania internetowe. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może spowodować odmowę usługi względem aplikacji internetowej ASP.NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.
Visual Studio 2017 w wersji 15.9.25
wydany 14 lipca 2020 r.
Problemy rozwiązane w wersji 15.9.25
- Regresja CodeGen kompilatora na potrzeby wywoływania funkcji wirtualnej przy użyciu wersji 15.9
- Środowiska uruchomieniowe 1.0 i 2.0 .NET Core zostały oznaczone jako "nieobsługiwane" w interfejsie użytkownika instalacji i są opcjonalne we wszystkich scenariuszach.
Ostrzeżenia bezpieczeństwa uwzględnione
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa Windows Diagnostics Hub Standard Collector Service nie potrafi prawidłowo przetworzyć danych wejściowych, co prowadzi do niebezpiecznego ładowania bibliotek.
CVE-2020-1416 Luka w zabezpieczeniach związana z podniesieniem uprawnień w Visual Studio
Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje w Visual Studio podczas ładowania zależności oprogramowania. Lokalny atakujący, który pomyślnie wykorzystał lukę w zabezpieczeniach, może wstrzyknąć dowolny kod do uruchomienia w kontekście bieżącego użytkownika.
CVE-2020-1147 .NET Core podatność na odmowę usługi
Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę w zabezpieczeniach, wysyłając specjalnie spreparowane żądania do aplikacji ASP.NET Core lub innej aplikacji, która analizuje niektóre typy kodu XML. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, ograniczając typy, które mogą być obecne w ładunku XML.
Visual Studio 2017 w wersji 15.9.24
wydany 2 czerwca 2020 r.
Problemy rozwiązane w wersji 15.9.24
- Usunięto błąd w linkerze C++, powodujący brak importów podczas używania bibliotek parasolowych (LIB) z różnym rozmiarem liter w przyrostku nazwy DLL.
- Naprawiono usterkę kompilatora ARM64 C++ polegającą na przywracaniu nieprawidłowych wartości po użyciu funkcji setjmp.
- Naprawiono błąd kompilatora C++ dotyczący prawidłowego zawijania dynamicznych inicjalizatorów zmiennych wbudowanych.
- Wprowadzono zmianę, która umożliwia administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak klient aktualizacji Microsoft ScCM w celu określenia stosowania aktualizacji programu VS2017 hostowanych w katalogu aktualizacji i Microsoft WSUS.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2020-1202 / CVE-2020-1203Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień w usłudze Diagnostics Hub Standard Collector Service.
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający Diagnostycznego Centrum lub moduł zbierający Visual Studio Standard nie może prawidłowo obsługiwać obiektów w pamięci.
CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego Centrum Diagnostyczne
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy Usługa Standardowego Zbieracza Centrum Diagnostyki nieprawidłowo obsługuje operacje na plikach.
CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Podatność typu odmowa usługi w .NET Core
Aby kompleksowo rozwiązać problem CVE-2020-1108, Microsoft opublikował aktualizacje dla .NET Core 2.1 i .NET Core 3.1. Klienci korzystający z dowolnej z tych wersji platformy .NET Core powinni zainstalować najnowszą wersję .NET Core. Zobacz Release Notes aby uzyskać najnowsze numery wersji i instrukcje dotyczące aktualizowania .NET Core.
Visual Studio 2017 w wersji 15.9.23
wydanie 12 maja 2020 r.
Problemy rozwiązane w wersji 15.9.23
- Naprawiono błąd kompilatora C++ dotyczący prawidłowego zawijania dynamicznych inicjalizatorów zmiennych wbudowanych. Przeniesione z wersji VS 2019 16.0.
- Ulepszenia zabezpieczeń w programie vctip.exe.
- Zmiana umożliwiająca administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak klient Microsoft Update i klient SCCM, w celu określenia zasadności aktualizacji VS2017 hostowanych w Microsoft Update Catalog i WSUS.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2020-1108 .NET Core podatność na odmowę usługi
Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę w zabezpieczeniach, wysyłając specjalnie spreparowane żądania do aplikacji .NET Core. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych przez aplikację internetową .NET Core.
Visual Studio 2017 w wersji 15.9.22
wydany 14 kwietnia 2020 r.
Problemy rozwiązane w wersji 15.9.22
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2020-0899 Microsoft Visual Studio Luka w zabezpieczeniach dotycząca podniesienia uprawnień
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa Microsoft Visual Studio aktualizatora nieprawidłowo obsługuje uprawnienia do plików. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może zastąpić dowolną zawartość pliku w kontekście zabezpieczeń systemu lokalnego.
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa instalatora rozszerzenia Visual Studio nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach z podwyższonym poziomem uprawnień.
Luka w zabezpieczeniach dotycząca wycieku poświadczeń istnieje, gdy specjalnie spreparowane adresy URL są analizowane i wysyłane do pomocników poświadczeń. Może to prowadzić do wysyłania poświadczeń do nieprawidłowego hosta.
Visual Studio 2017 w wersji 15.9.21
wydany 10 marca 2020 r.
Problemy rozwiązane w wersji 15.9.21
- Naprawiono błąd, w którym nie można było zainstalować narzędzi profilowania .NET w wersjach Visual Studio 2017 innych niż wersja Enterprise podczas korzystania z instalatora offline.
- Naprawiono usterkę kompilatora języka C++, w wyniku której wartość static_cast elementu decltype była szacowana nieprawidłowo. Aby zminimalizować zakłócenia w istniejących bazach kodu, w VS2017 ta poprawka zaczyna obowiązywać, gdy zostanie użyty nowo dodany przełącznik /d1decltypeIdentityConversion.
- Nowe opcje ograniczania zagrożenia Spectre w kompilatorze języka C++:
[/cpp/build/reference/qspectre-load /Qspectre-load</a> & [/cpp/build/reference/qspectre-load-cf /Qspectre-load-cf</a>do utwardzania obciążeń spekulatywnych.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2020-0793 / CVE-2020-0810 Luka umożliwiająca podniesienie poziomu uprawnień w standardowej usłudze modułu zbierającego Diagnostic Hub
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na plikach lub usługa standardowego modułu zbierającego centrum diagnostyki Windows nie może prawidłowo odczyścić danych wejściowych.
CVE-2020-0884 luka podatności na fałszowanie przy tworzeniu dodatku Outlook Web-Add-in
Luka w zabezpieczeniach fałszowania istnieje podczas tworzenia Outlook Web-Addin, jeśli włączono uwierzytelnianie wieloskładnikowe
Visual Studio 2017 w wersji 15.9.20
wydana 11 lutego 2020 r.
Problemy rozwiązane w wersji 15.9.20
- Błąd konfiguracji testu programu SQL Server
- Naprawiono eksplorator obiektów SQL Server, który powodował awarię, gdy klienci sortowali dane tabeli.
Visual Studio 2017 w wersji 15.9.19
wydany 14 stycznia 2020 r.
Problemy rozwiązane w wersji 15.9.19
- Rozwiązano problem w optymalizatorze języka C++, który polegał na tym, że wpływ zapisu na nieznaną pamięć wewnątrz wywołania nie był prawidłowo uwzględniany przez wywołującego.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2020-0602 Luka w ASP.NET Core umożliwiająca odmowę usługi
Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę w zabezpieczeniach, wysyłając specjalnie spreparowane żądania do aplikacji ASP.NET Core. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych przez aplikację internetową ASP.NET Core.
CVE-2020-0603 ASP.NET Core luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę w zabezpieczeniach, wysyłając specjalnie spreparowane żądania do aplikacji ASP.NET Core. Aktualizacja zabezpieczeń usuwa tę lukę, poprawiając sposób zarządzania aplikacji internetowej ASP.NET Core w pamięci.
Visual Studio 2017 w wersji 15.9.18
wydana 10 grudnia 2019 r.
Problemy rozwiązane w wersji 15.9.18
- Może umożliwić ograniczenie ryzyka awarii związanej z Per-Monitor świadomością w Visual Studio
Ostrzeżenia bezpieczeństwa uwzględnione
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy Git napotyka kolizje nazw podmodułów dla katalogów równorzędnych podmodułów. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach przez pobranie nowej wersji narzędzia Git dla Windows, co wymaga, aby katalog klonowania modułów podrzędnych był pusty.
Istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu, która pojawia się, gdy narzędzie Git interpretuje argumenty wiersza polecenia z określoną formą cytowania podczas rekursywnego klonowania razem z adresami URL SSH. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń usuwa lukę, wykorzystując nową wersję Git for Windows, która rozwiązuje ten problem.
W Git istnieje luka umożliwiająca dowolne nadpisywanie plików, kiedy nazwy dysków, które nie są literami, omijają kontrole bezpieczeństwa w git clone. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może zapisywać dowolne pliki na maszynie docelowej. Aktualizacja zabezpieczeń rozwiązuje lukę, korzystając z nowej wersji Git for Windows, która usuwa ten problem.
W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania i zapisywania do katalogu .git/ za pośrednictwem alternatywnych strumieni danych NTFS. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach poprzez zastosowanie nowej wersji Git dla Windows, która została dostosowana do alternatywnych strumieni danych NTFS.
W Git istnieje luka w zabezpieczeniach umożliwiająca dowolne zastępowanie plików, kiedy wpisy drzewa zawierające ukośniki odwrotne i złośliwe linki symboliczne mogą wyjść poza granice drzewa roboczego. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może zapisywać dowolne pliki na maszynie docelowej. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, przyjmując nową wersję usługi Git dla Windows, która nie zezwala na użycie ukośników odwrotnych.
W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania cyklicznego z modułami podrzędnymi. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, przyjmując nową wersję usługi Git dla Windows, która zaostrza walidację nazw modułów podrzędnych.
Visual Studio 2017 w wersji 15.9.17
wydany 15 października 2019 r.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2019-1425 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w pakietach NPM (opublikowana 12 listopada 2019 r.)
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy Visual Studio nie może prawidłowo zweryfikować linków twardych podczas wyodrębniania zarchiwizowanych plików. Luki w zabezpieczeniach zostały wprowadzone przez pakiety NPM używane przez Visual Studio zgodnie z opisem w następujących dwóch poradach NPM: npmjs.com/advisories/803 i npmjs.com/advisories/886. Zaktualizowane wersje tych pakietów NPM zostały uwzględnione w tej wersji Visual Studio.
Visual Studio 2017 w wersji 15.9.16
wydany 10 września 2019 r.
Problemy rozwiązane w wersji 15.9.16
- Zestaw nie jest zgodny z kodem dla funkcji
- System.InvalidProgramException: Common Language Runtime detected an invalid program (System.InvalidProgramException: środowisko uruchomieniowe języka wspólnego wykryło nieprawidłowy program). podczas instrumentowania projektów x64
- inlinowanie w trybie Cross-EH kodu noexcept powoduje nieoczekiwane zachowanie
- Rozwiązano problem uniemożliwiający naprawę oprogramowania HTML Help Workshop.
Ostrzeżenia bezpieczeństwa uwzględnione
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy Diagnostics Hub Standard Collector Service nieprawidłowo imituje niektóre operacje na plikach. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać podwyższony poziom uprawnień. Osoba atakująca z nieuprzywilejowanym dostępem do systemu podatnego na zagrożenia może wykorzystać tę lukę w zabezpieczeniach. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, zapewniając prawidłowe działanie standardowej usługi zbierającej w Centrum Diagnostyki przy wykonywaniu operacji na plikach.
CVE-2019-1301 podatność na odmowę usługi w .NET Core
Istnieje luka w zabezpieczeniach typu "odmowa usługi", gdy .NET Core nieprawidłowo obsługuje żądania internetowe. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może spowodować odmowę usługi względem aplikacji internetowej .NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.
Aktualizacja usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych przez aplikację internetową .NET Core.
Visual Studio 2017 w wersji 15.9.15
wydany 13 sierpnia 2019 r.
Problemy rozwiązane w wersji 15.9.15
- Zaktualizowano podpisywanie pakietów VC Redist w celu włączenia ciągłego wdrażania w Windows XP. W przypadku tej poprawki może istnieć zwiększone prawdopodobieństwo konieczności ponownego rozruchu komputera w celu zainstalowania zaktualizowanego pakietu redystrybucyjnego VC++.
- Rozwiązano problem polegający na tym, że element GoToDefinition nie działa dla języka JavaScript w blokach skryptów plików cshtml.
- Wywołanie zwolnienia pmr monotonic_buffer_resource spowoduje uszkodzenie pamięci.
- Poprawka dotycząca błędu kompilacji HRESULT E_FAIL w niektórych projektach języka C++ podczas uaktualniania do wersji 15.9.13
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2019-1211 Git for Visual Studio Luka umożliwiająca podniesienie uprawnień
Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje w usłudze Git dla Visual Studio, gdy nieprawidłowo analizuje pliki konfiguracji. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać kod w kontekście innego użytkownika lokalnego. Aby wykorzystać tę lukę w zabezpieczeniach, uwierzytelniona osoba atakująca musi zmodyfikować pliki konfiguracji Git w systemie przed pełną instalacją aplikacji. Osoba atakująca musiałaby przekonać innego użytkownika w systemie do wykonania określonych poleceń git. Aktualizacja rozwiązuje ten problem, zmieniając uprawnienia wymagane do edytowania plików konfiguracji.
Visual Studio 2017 w wersji 15.9.14
wydany 9 lipca 2019 r.
Problemy rozwiązane w wersji 15.9.14
- Usunięto usterkę powodującą awarię Visual Studio 2017 podczas przełączania gałęzi.
- Usunięto usterkę powodującą wewnętrzny błąd kompilatora (fbtctree.cpp", wiersz 5540) podczas analizy kodu.
- Naprawiono regresję wydajności funkcji memcpy/memset dla procesorów Ryzen.
- Zaktualizowano narzędzia Service Fabric do obsługi wersji 6.5 Service Fabric.
- Włączono czytnik zawartości ekranu, aby prawidłowo ogłaszać powiadomienia teamExplorer w .NET 4.8.
- Wewnętrzny błąd kompilatora programu VS2017 15.8 ("msc1.cpp", wiersz 1518): konflikt między preprocesorem a #import
- ICE w PREfast 19.16.27023.1 (15.9 RTW).
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2019-1075 ASP.NET Core podatność na fałszowanie
Aktualizacje .NET Core zostały wydane dzisiaj i są uwzględnione w aktualizacji Visual Studio. Ta wersja rozwiązuje problemy związane z zabezpieczeniami i innymi ważnymi problemami. Szczegóły można znaleźć w .NET Core release notes.
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy proces automatycznego aktualizowania rozszerzenia Visual Studio nieprawidłowo wykonuje pewne operacje na plikach. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może usunąć pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca wymaga nieuprzywilejowanego dostępu do systemu podatnego na zagrożenia. Aktualizacja zabezpieczeń rozwiązuje problem luki w zabezpieczeniach poprzez zabezpieczenie lokalizacji, w których automatyczna aktualizacja rozszerzenia Visual Studio wykonuje operacje na plikach.
CVE-2019-1113 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu
Plik XOML odwołujące się do niektórych typów może spowodować wykonanie losowego kodu po otwarciu pliku XOML w Visual Studio. Obecnie istnieje ograniczenie dotyczące typów, które mogą być używane w plikach XOML. Jeśli zostanie otwarty plik XOML zawierający jeden z nowo nieautoryzowanych typów, zostanie wyświetlony komunikat wyjaśniający, że typ jest nieautoryzowany.
Aby uzyskać dalsze informacje, proszę odnieść się do https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.
Visual Studio 2017 w wersji 15.9.13
wydany 11 czerwca 2019 r.
Problemy rozwiązane w wersji 15.9.13
- Usunięto usterkę, która spowodowała, że Code Analysis przestać działać w niektórych projektach języka C++.
- Usunięto usterkę w narzędziu porównywania schematów polegającą na tym, że dodawanie tabel z pustym schematem kończyło się niepowodzeniem, ale był wyświetlony komunikat o powodzeniu.
- Rozwiązano problem z kompilacją języka TypeScript, gdy wybrana wersja języka jest niższa niż najnowsza zainstalowana.
- Usunięto błąd nierozwiązanego odwołania do obiektu w bazie danych.
- Zwiększono wydajność podczas ładowania Visual Studio.
- Nie utworzono migawki dla kodu natywnego C++ w narzędziu Użycie pamięci w oknie Narzędzia diagnostyczne podczas debugowania.
- Program SSDT dodaje zakodowaną na stałe ścieżkę mmsdb i/lub master.dacpac
- SSDT Dodaj odwołanie do Systemowej Bazy Danych: "ArtifactReference" i "HintPath" zostały zamienione, co spowodowało niepowodzenie kompilacji podczas korzystania z programu MSBuild
Visual Studio 2017 w wersji 15.9.12
wydany 14 maja 2019 r.
Problemy rozwiązane w wersji 15.9.12
- Naruszenie dostępu C++/CLI 15.9.5, najnowszy projekt standardu ISO C++ od wersji 15.9.5.
- Wystąpił błąd podczas ładowania tej strony właściwości (CSS & JSON).
- Visual Studio 2017 ulega awarii podczas edytowania package.json.
- Otwieranie package.json powoduje zawieszenie Visual Studio.
- usterka kodu PGO — wektoryzowana instrukcja uzyskiwania dostępu do pamięci OOB.
- Generowanie nieprawidłowego kodu w rekursywnej procedurze podziału zasobnika.
- Usterka optymalizacji kompilatora w wersji 15.8.9.
- Usunięto błąd linkera LNK4020, który występował podczas używania PCH, /Zi oraz /GL w rozproszonych systemach budowania, takich jak IncrediBuild. Zaplecze kompilatora języka C++ teraz poprawnie kojarzy obiekty CIL OBJ z odpowiadającymi im wygenerowanymi przez kompilator PDB podczas generowania informacji debugowania na potrzeby inliningu między modułami.
Ostrzeżenia bezpieczeństwa uwzględnione
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo wykonuje pewne operacje na plikach. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może usunąć pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca wymaga nieuprzywilejowanego dostępu do systemu podatnego na zagrożenia. Aktualizacja zabezpieczeń rozwiązuje problem związany z luką w zabezpieczeniach, zabezpieczając lokalizacje, w których Diagnostics Hub Standard Collector wykonuje operacje na plikach.
Visual Studio 2017 w wersji 15.9.11
wydany 2 kwietnia 2019 r.
Problemy rozwiązane w wersji 15.9.11
- Naruszenie dostępu C++/CLI 15.9.5, najnowszy projekt standardu ISO C++ od wersji 15.9.5.
- usterka kodu PGO — wektoryzowana instrukcja uzyskiwania dostępu do pamięci OOB.
- Visual Studio całkowicie zawiesza się podczas edytowania package.json.
- Wystąpił błąd podczas ładowania tej strony właściwości (CSS & JSON).
- Kliknięcie adresu URL aplikacji internetowej w dzienniku aktywności Azure teraz pomyślnie publikuje projekt usługi w chmurze.
- Teraz możesz publikować do aplikacji funkcji, nawet jeśli nie jesteś zalogowany na konto, które zawiera tę aplikację.
- Usunęliśmy nieobsługiwany wyjątek w edytorze HTML.
- Zaktualizowaliśmy pakiet szkieletowy w celu zainstalowania pakietu Microsoft.VisualStudio.Web.CodeGeneration.Design w wersji 2.1.9 dla .NET Core 2.1 i wersji 2.2.3 dla .NET Core 2.2.2.
- Wprowadziliśmy poprawkę w kompilatorze języka C++, aby poprawić obsługę wyjątków dla kodu używającego funkcji setjmp/longjmp w trybie Release.
- Wprowadziliśmy poprawkę dla linkera C++ dotyczącą informacji w formacie PDB, kiedy niepoprawne informacje o module mogły spowodować uszkodzenie stosu podczas tworzenia oczyszczonego pliku PDB przez program PDBCopy.exe lub link.exe w przypadku określenia opcji /PDBSTRIPPED.
- Poprawiliśmy podwójne podpisywanie instalatora pakietu redystrybucyjnego Visual C++ ARM64.
Visual Studio 2017 w wersji 15.9.10
wydany 25 marca 2019 r.
Problemy rozwiązane w wersji 15.9.10
- Rozwiązaliśmy [problem z debugowaniem przy użyciu platformy Docker, gdy skonfigurowano internetowy serwer proxy].(https://github.com/Microsoft/DockerTools/issues/600
- Podczas debugowania przy użyciu platformy Docker wystąpi teraz ulepszona obsługa błędów związanych z konfiguracją udostępniania dysku (na przykład wygasłymi poświadczeniami).
Visual Studio 2017 w wersji 15.9.9
wydany 12 marca 2019 r.
Problemy rozwiązane w wersji 15.9.9
- Naprawiliśmy problem z wdrażaniem projektów grupy zasobów, gdy w nazwie właściciela subskrypcji znajduje się apostrofhttps://developercommunity.visualstudio.com/content/problem/133475/unable-to-deploy-to-azure-resource-group.html).
- SSDT: Naprawiliśmy awarię kontenera SSIS Foreach Loop.
-
Pewne problemy klientów związane z .NET native dla platformy UWP zostały naprawione w narzędziu .NET native 2.2
(UWP 6.2.4). - Poprawiono podwójne podpisywanie instalatorów pakietu redystrybucyjnego Visual C++.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2019-9197 Wrażliwość dotycząca zdalnego wykonywania kodu w Edytorze Unity
W edytorze Unity istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu, oprogramowania firmy trzeciej, które Visual Studio oferuje do instalacji w ramach obciążenia Programowanie gier z edytorem Unity. Jeśli zainstalowano Unity z Visual Studio, pamiętaj o zaktualizowaniu wersji Unity, z której korzystasz, do wersji, która usuwa lukę w zabezpieczeniach zgodnie z opisem w CVE. Instalator Visual Studio został zaktualizowany, aby zaoferować instalację wersji edytora Unity, która eliminuje tę lukę w zabezpieczeniach.
CVE-2019-0809 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu występuje, gdy instalator redystrybucyjny języka C++ Visual Studio nieprawidłowo weryfikuje dane wejściowe przed załadowaniem plików biblioteki linków dynamicznych (DLL). Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod w kontekście bieżącego użytkownika. Użytkownicy, których konta są skonfigurowane do posiadania mniejszej liczby praw użytkownika w systemie, mogą mieć mniejszy wpływ niż użytkownicy, którzy działają z uprawnieniami użytkowników administracyjnych. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musi umieścić złośliwą bibliotekę DLL w systemie lokalnym i przekonać użytkownika do wykonania określonego pliku wykonywalnego. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób sprawdzania poprawności danych wejściowych przez instalator pakietu redystrybucyjnego języka C++ Visual Studio przed załadowaniem plików DLL.
CVE-2019-0757 .NET Luka w zabezpieczeniach dotycząca naruszenia podstawowych pakietów NuGet
Luka w zabezpieczeniach umożliwiająca manipulowanie istnieje w oprogramowaniu NuGet podczas wykonywania w środowisku systemu Linux lub Mac. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany przy użyciu uprawnień użytkownika administracyjnego, osoba atakująca może przejąć kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy; wyświetlać, zmieniać lub usuwać dane; albo utworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta są skonfigurowane do posiadania mniejszej liczby praw użytkownika w systemie, mogą mieć mniejszy wpływ niż użytkownicy, którzy działają z uprawnieniami użytkowników administracyjnych. Wykorzystanie luki w zabezpieczeniach wymaga, aby osoba atakująca mogła zalogować się jako dowolny inny użytkownik na tym komputerze. W tym momencie osoba atakująca będzie mogła zastąpić lub dodawać pliki utworzone przez operację przywracania NuGet na koncie bieżącego użytkownika.
Aktualizacje .NET Core zostały dzisiaj wydane i są uwzględnione w tej aktualizacji Visual Studio. Aktualizacja zabezpieczeń usuwa lukę, korygując sposób, w jaki środowisko przywracania pakietu NuGet tworzy uprawnienia do plików dla wszystkich plików wyodrębnionych do komputera klienckiego. Szczegółowe informacje o pakietach można znaleźć w informacjach o wersji .NET Core.
Visual Studio 2017 w wersji 15.9.8
wydany 5 marca 2019 r.
Problemy rozwiązane w wersji 15.9.8
- Transformacja tekstu z włączoną obsługą programu ModelBus kończy się niepowodzeniem w wersji 15.8.
- SSDT: Aktualizacja zwiększająca wydajność ładowania rozwiązań z wieloma projektami.
- Luka w zabezpieczeniach pliku binarnego platformy OpenJDK.
Visual Studio 2017 w wersji 15.9.7
wydany 12 lutego 2019 r.
Problemy rozwiązane w wersji 15.9.7
- Crashuje podczas rozszerzania zmiennych!
- /DEBUG:FASTLINK + C7 + PCH powoduje awarię debugera.
- Natywna aplikacja C++ ulega awarii z powodu uszkodzenia stosu w Visual Studio 2017 15.9.2.
- Niepoprawny kod trybu kompilacji.
- Xamarin Wyjątek nieobserwowanego zadania WebRequest.
- Opcja Link /SOURCELINK wydaje się nic nie robić. Poprawiono funkcję Source Link dla debugowania zarządzanego kodu C++.
- Rozwiązano problem z uszkodzeniem rejestrów AVX/MPX/AVX512 podczas debugowania.
- Aktualizacja pakietów platformy Microsoft.VCLibs.140.00.UWPDestkop dla aplikacji C++ UWP DesktopBridge, dodająca obsługę ARM64.
- Poprawiono niepoprawną wersję VCToolsRedistVersion w Microsoft.VCToolsVersion.default.props.
- Poprawiono osadzoną, niepodpisaną bibliotekę DLL w instalatorach VC Redist.
- SSDT/Web Tools: rozwiązaliśmy problem polegający na tym, że SQL LocalDB nie była zainstalowana w lokalizacjach polskiej, tureckiej i czeskiej.
- SSDT: Rozwiązano problem dotyczący SQL Server Analysis Services (wyjątek 'Method not found' po kliknięciu w interfejs użytkownika)
- SSDT: Rozwiązaliśmy problem z dostępnością, który powodował, że zawartość tabeli nie była widoczna w oknie wyników podczas korzystania z trybu High-Contrast.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2019-0613 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu
Plik XOML odwołujące się do niektórych typów może spowodować wykonanie losowego kodu po otwarciu pliku XOML w Visual Studio. Obecnie istnieje ograniczenie dotyczące typów, które mogą być używane w plikach XOML. Jeśli zostanie otwarty plik XOML zawierający jeden z nowo nieautoryzowanych typów, zostanie wyświetlony komunikat wyjaśniający, że typ jest nieautoryzowany.
Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dotyczącą luk w zabezpieczeniach XOML
CVE-2019-0657 Luka w .NET Framework i Visual Studio umożliwiająca fałszowanie
.NET Aktualizacje podstawowe zostały wydane dzisiaj i są uwzględnione w tej aktualizacji Visual Studio. Ta wersja rozwiązuje problemy związane z zabezpieczeniami i innymi ważnymi problemami. Szczegóły można znaleźć w .NET Core release notes.
Visual Studio 2017 w wersji 15.9.6
wydany 24 stycznia 2019 r.
Problemy rozwiązane w wersji 15.9.6
- Błędy instalacji składnika Edytora Unity w Chinach
- Uruchamianie nowego projektu nanoFramework z szablonu.
- Błędy wdrażania po aktualizacji programu VS2017.
- Wdrożenie systemu Android nie powiodło się — Błąd ADB0010.
- Błąd w tłumaczeniu na język niemiecki: pasek informacji „sesja została nieoczekiwanie zamknięta”.
- Visual Studio 2017 — problem z konfiguracją offline: Nie udało się załadować ze strumienia dla układów nie-ENU.
- Automatyczna aktualizacja rozszerzenia może pozostawić rozszerzenie wyłączone.
Visual Studio 2017 w wersji 15.9.5
wydany 08 stycznia 2019 r.
Problemy rozwiązane w wersji 15.9.5
- VSX1000: Nie podano wystarczającej ilości informacji do programu MSBuild w celu nawiązania połączenia z serwerem zdalnym.
- Pakiet redystrybucyjny Visual C++ 2017 dla architektury ARM64 nie jest dostępny za pośrednictwem witryny visualstudio.com.
- Aktualizacja redystrybucyjna środowiska uruchomieniowego VC dla programu VS 15.9 usuwa klucz rejestru.Ta poprawka może mieć większe szanse na wymaganie ponownego uruchomienia maszyny w celu zainstalowania zaktualizowanego pakietu redystrybucyjnego VC++.
- Niepoprawne generowanie kodu w zarządzanym języku C++ w przypadku przypisania listy do listy.
- Nie można nawiązać połączenia z hostem kompilacji mac po Visual Studio 15.9.4 update.
-
Katalogi zasobów zostały przeoczone w kompilacjach przyrostowych z elementami
AndroidAarLibrary. - [Wiele odwołań do zestawów zewnętrznych — błąd JNI
(app bug): przepełnienie lokalnej tabeli odwołań(max=512.)]((https://github.com/xamarin/xamarin-android/issues/2257) - Edytor Unity został zaktualizowany do wersji 2018.3. Aby uzyskać więcej informacji, odwiedź stronę internetową Unity.
- SSDT: Umożliwiliśmy projektom SQL tworzenie schematów, które mają nieklastrowane kolumnowe indeksy na indeksowanych widokach.
- SSDT: Rozwiązaliśmy znaczący problem z wydajnością narzędzia do porównywania schematów podczas generowania skryptu.
- SSDT: Naprawiliśmy logikę wykrywania dryfu schematu w narzędziu do porównywania schematów, co wymuszało nowe wykonanie porównania w celu ponownego włączenia działań związanych ze skryptowaniem i publikowaniem.
Ostrzeżenia bezpieczeństwa uwzględnione
CVE-2019-0546 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w Visual Studio, gdy kompilator języka C++ nieprawidłowo obsługuje określone kombinacje konstrukcji języka C++. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany przy użyciu uprawnień użytkownika administracyjnego, osoba atakująca może przejąć kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy; wyświetlać, zmieniać lub usuwać dane; albo utworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta są skonfigurowane do posiadania mniejszej liczby praw użytkownika w systemie, mogą mieć mniejszy wpływ niż użytkownicy, którzy działają z uprawnieniami użytkowników administracyjnych. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi niektórych konstrukcji języka C++ przez kompilator Visual Studio C++.
Visual Studio 2017 w wersji 15.9.4
wydana 11 grudnia 2018 r.
Problemy rozwiązane w wersji 15.9.4
- Visual Studio 15.9 duplikuje otwarte pliki podczas ponownego ładowania rozwiązania.
- Wszyscy użytkownicy mogą teraz łączyć się z lokalnymi serwerami TFS za pomocą programu Team Explorer.
- Visual Studio 15.8.3 nie rozszerza już metadanych w elemencie ItemDefinitionGroup dla elementów zdefiniowanych przez projekt podczas kompilacji graficznego interfejsu użytkownika (działało w Visual Studio 15.8.2).
- Visual Studio może mieć wiele kart dla tego samego pliku.
- System.ArgumentException: Parametr jest niepoprawny. (Wyjątek od HRESULT: 0x80070057 (E_INVALIDARG)).
- Nie znaleziono pliku PDB LNK4099.
- Pusty katalog zasobów.
- Polecenie /analyze zawodzi dla kodu C++ używającego /ZW.
- Błąd optymalizacji kodu kompilatora C++.
- Xamarin.iOS nie może wybrać zasobu obrazu dla Image View.
- W systemie Windows nie można załadować projektów systemu iOS, które odwołują się do udostępnionego projektu zawierającego zasoby obrazów w katalogu zasobów.
- Obraz nie pojawia się na ekranie powitalnym systemu iOS w programie Visual Studio 15.8.6.
- Może wystąpić nieprawidłowe generowanie kodu przy przypisywaniu union/bitfield w programie VS2017 15.8.
- Rozwiązanie problemu przesyłania C# UWP Store 1201.
- Napraw błąd w tworzeniu pakietu C# UWP APPX1101: Ładunek zawiera co najmniej dwa pliki z tą samą ścieżką docelową 'System.Runtime.CompilerServices.Unsafe.dll'.
- Error MT2002: Nie można rozpoznać odwołania "System.Runtime.CompilerServices.AsyncValueTaskMethodBuilder" z "System.Threading.Tasks.Extensions... "" podczas tworzenia projektu Xamarin.iOS.
- Przekierowywanie do względnego adresu URL nie działa podczas używania obiektu AndroidClientHandler.
- Informacje debugowania dla typedefów nienazwanych wyliczeń, skompilowanych za pomocą kompilatora C, są teraz przywracane.
- Wersja x86 biblioteki delayimp.lib, odporna na Spectre, jest teraz skompilowana przy włączonych zabezpieczeniach /Qspectre.
- Wprowadzono zmiany dotyczące sposobu ładowania katalogów zasobów w projektach Xamarin.iOS w celu skrócenia czasu ładowania rozwiązania.
- Zaktualizowaliśmy szablony Xamarin.Forms, aby korzystać z najnowszej wersji.
- Rozwiązaliśmy problem z debugowaniem aplikacji internetowych ASP.NET Core za pośrednictwem biblioteki Kestrel, który wyświetlał komunikat o błędzie "Nie można skonfigurować punktu końcowego HTTPS. Nie określono certyfikatu serwera...".
- Włączenie rozszerzenia witryny usługi AppInsights w usłudze App Service z poziomu Visual Studio odbywa się teraz za pomocą określonych ustawień aplikacji.
Ostrzeżenia bezpieczeństwa uwzględnione
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa zbierania danych w Centrum diagnostycznym nieprawidłowo obsługuje pewne operacje na plikach. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać podwyższony poziom uprawnień. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca wymaga nieuprzywilejowanego dostępu do systemu podatnego na zagrożenia. Aktualizacja zabezpieczeń rozwiązuje problem z luką w zabezpieczeniach, zapewniając, że standardowe usługi modułu zbierającego Centrum diagnostyki prawidłowo symulują operacje na plikach.
Visual Studio 2017 w wersji 15.9.3
wydana 28 listopada 2018 r.
Problemy rozwiązane w wersji 15.9.3
- Visual Studio 15.9 — duplikaty ładują otwarte pliki przy ponownym załadowaniu rozwiązania.
- Problemy z ponownym ładowaniem i IntelliSense przy użyciu projektów Unity i Visual Studio 2017 15.9.x.
Visual Studio 2017 w wersji 15.9.2
wydana 19 listopada 2018 r.
Problemy rozwiązane w wersji 15.9.2
- MFC EXE (binary) size is 5 times bigger in VS 15.8 (_MSC_VER = 1915) (Plik EXE [binarny] MFC jest 5 razy większy w programie VS 15.8 — _MSC_VER = 1915).
- klucz "OPENSSH" nie jest obsługiwany.
- Windows lupa nie może już śledzić kursora klawiatury.
- Analysis fails with immediately-invoked lamba in while loop (Analiza kończy się niepowodzeniem w przypadku natychmiastowo wywołanego wyrażenia lambda w pętli while).
- Xamarin projektant systemu iOS nie działa z wersjami 15.9 i Xamarin.iOS 12.2.1.10.
- Ulepszyliśmy niezawodność linkowania przyrostowego dla rozległych projektów C++.
- Błędy LNK2001 dotyczące "nierozwiązanego symbolu zewnętrznego" dla niektórych destruktorów usuwających wektory zostaną teraz rozwiązane.
- Czas wykonywania kompilatora został skrócony w przypadku kodu intensywnie korzystającego z połączonych w łańcuchy, wbudowanych funkcji mających parametry lub zwracane typy w postaci wyrażeń lambda lub klas lokalnych.
Visual Studio 2017 w wersji 15.9.1
wydana 15 listopada 2018 r.
Problemy rozwiązane w wersji 15.9.1
- Usunięto usterkę polegającą na tym, że Visual Studio nie mogła kompilować projektów przy użyciu Microsoft Zestaw XDK konsoli Xbox One.
Szczegółowe informacje o nowościach w wersji 15.9.1
zestaw SDK programowania platforma uniwersalna systemu Windows
Zestaw SDK aktualizacji z Windows 10 października 2018 r. (kompilacja 17763) jest teraz domyślnym wybranym zestawem SDK dla obciążenia programistycznego platforma uniwersalna systemu Windows.
Podsumowanie istotnych nowych funkcji w wersji 15.9
- Teraz można zaimportować i wyeksportować plik konfiguracyjny instalacji, który określa, jakie obciążenia i składniki powinny być zainstalowane razem z wystąpieniem Visual Studio.
- Ulepszyliśmy środowisko debugowania dla pakietów NuGet korzystających z nowego formatu pakietu symboli (snupkg).
- Funkcja Krok do tyłu w debugerze jest teraz dostępna w języku C++ dla posiadaczy wersji Enterprise.
- Funkcja IntelliSense dla języka C++ reaguje teraz na zmiany w zdalnym środowisku dla przeznaczonych dla systemu Linux projektów CMake i MSBuild.
- Dokonaliśmy aktualizacji pakietów frameworka UWP Desktop Bridge i dodaliśmy obsługę natywnych scenariuszy desktopowych ARM64 C++.
- Dodaliśmy obsługę biblioteki range-v3 w kompilatorze MSVC 15.9.
- Usunęliśmy kilka usterek w kompilatorze języka F# i narzędziach języka F#.
- Obsługa usługi językowej dla nowych funkcji języka TypeScript na potrzeby semantycznej zmiany nazw plików i odwołań do projektu .
- Ulepszono programowanie na platformie Node.js przez zaktualizowanie szablonów Vue.js i dodanie obsługi testów jednostkowych przy użyciu struktury Jest.
- Dodaliśmy szablony projektów SharePoint 2019, dzięki czemu można migrować istniejące projekty SharePoint 2013 i 2016 do SharePoint 2019 roku.
- Visual Studio Tools for Xamarin obsługuje teraz środowisko Xcode 10.
- Wprowadziliśmy ulepszenia wydajności kompilacji Xamarin.Android.
- Dodaliśmy i ulepszyliśmy funkcje dla deweloperów platforma uniwersalna systemu Windows, w tym obsługę ARM64, najnowszy zestaw SDK w wersji zapoznawczej, lepsze debugowanie aplikacji Desktop Bridge oraz ulepszenia projektanta XAML.
- Dokonano znacznych ulepszeń w doświadczeniu z korzystania z uwierzytelnionych kanałów pakietowych.
- Wprowadzono obsługę pliku blokady, aby umożliwić powtarzalne przywracanie w przypadku projektów opartych na elemencie PackageReference.
- Dodaliśmy obsługę nowego formatu licencji dla pakietów NuGet.
- Wprowadziliśmy zasady klienta NuGet w Visual Studio które umożliwiają blokowanie środowisk, tak aby można było instalować tylko zaufane pakiety.
- Uczyniliśmy użycie .NET Core w Visual Studio bardziej przewidywalnym.
Najważniejsze problemy rozwiązane w wersji 15.9
- No way to change "Find All References" background color (Nie można w żaden sposób zmienić koloru tła funkcji „Znajdź wszystkie odwołania").
- Nie można załadować „Pakietu edytora właściwości języka Visual C++”.
- Kompilacja programu VS2017 w wersji 15.8 nie jest uruchamiana, jeśli pliki XAML nie zostaną najpierw zapisane ręcznie.
- Instalacja nie powiodła się — weryfikacja podpisu manifestu nie powiodła się.
- Aktualizacja 15.8.6 powoduje uszkodzenie projektów Instalatora.
- Przewijanie w górę za pomocą klawisza strzałki powoduje przewijanie w górę w Visual Studio.
- Po zaktualizowaniu do wersji 15.8.1 podpowiedź danych nie jest wyświetlana podczas debugowania.
- System.InvalidProgramException: Common Language Runtime detected an invalid program (System.InvalidProgramException: środowisko uruchomieniowe języka wspólnego wykryło nieprawidłowy program).
- Eksplorator rozwiązań nie pozostaje przypięta po zamknięciu Visual Studio.
- Pasek nawigacji w edytorze ma problem z obsługą długich nazw metod.
- Błąd ładowania pakietu edytora przy uruchamianiu programu Blend.
Zobacz wszystkie problemy zgłaszane przez klientów rozwiązane w Visual Studio 2017 w wersji 15.9.
The Developer Community Portal
Szczegółowe informacje o nowościach w wersji 15.9
Visual Studio 2017 w wersji 15.9.0
wydana 13 listopada 2018 r.
Nowe funkcje w wersji 15.9
Install
Ułatwiliśmy zachowanie spójności ustawień instalacji w wielu instalacjach Visual Studio. Teraz możesz użyć Instalatora Visual Studio do wyeksportowania pliku .vsconfig dla danego wystąpienia Visual Studio. Ten plik będzie zawierać informacje o zainstalowanych obciążeniach i składnikach. Następnie możesz zaimportować ten plik, aby dodać te opcje obciążenia i składników do innej instalacji Visual Studio.
Debugowanie
Dodaliśmy obsługę korzystania z nowego formatu pakietu symboli opartych na pliku portable-pdb (.snupkg). Dodaliśmy narzędzia ułatwiające korzystanie z tych pakietów symboli i zarządzanie nimi w przypadku źródeł takich jak serwer symboli NuGet.org.
C++
- Dodaliśmy funkcję "krok wstecz" w debugerze dla języka C++ w Visual Studio Enterprise Edition. Krok wstecz umożliwia powrót w czasie, aby wyświetlić stan aplikacji w poprzednim punkcie w czasie.
- Funkcja IntelliSense języka C++ reaguje teraz na zmiany w środowisku zdalnym zarówno dla projektów CMake, jak i MSBuild przeznaczonych dla systemu Linux. Podczas instalowania nowych bibliotek lub dokonywania zmian w projektach CMake funkcja IntelliSense dla języka C++ będzie automatycznie analizować nowe pliki nagłówków na maszynie zdalnej, aby zapewnić kompletne i bezproblemowe środowisko edytowania kodu C++.
- Zaktualizowaliśmy pakiety mostka klasycznego UWP, aby były zgodne z najnowszymi wersjami w Sklepie Microsoft dla wszystkich obsługiwanych architektur, w tym ARM64.
- Oprócz poprawienia 60 usterek uniemożliwiających działanie dodaliśmy obsługę biblioteki range-v3 w kompilatorze MSVC w wersji 15.9. Jest ona dostępna w wersji /std:c++17 /permissive-.
- Pakiet platformy retail VCLibs w Visual Studio został zaktualizowany tak, aby był zgodny z najnowszą dostępną wersją w sklepie platformy UWP.
- Jest już dostępna pełna obsługa scenariuszy pulpitu natywnego ARM64 C++, łącznie z pakietem redystrybucyjnym VC++ 2017.
- Zaimplementowaliśmy najkrótsze okrągłotrwałe przeciążenia dziesiętne funkcji to_chars() dla liczb zmiennoprzecinkowych w nagłówku charconv języka C++17. W przypadku notacji naukowej ta funkcja jest około 10 razy szybsza niż funkcja sprintf_s() "%.8e" dla typu float i 30 razy szybsza niż funkcja sprintf_s() "%.16e" dla typu double. Ta metoda korzysta z nowego algorytmu Ulfa Adamsa — Ryu.
- Listę ulepszeń dotyczących zgodności ze standardami kompilatora języka Visual C++, które mogą wymagać zmian źródła w trybie ścisłej zgodności, można znaleźć tutaj.
- Wycofaliśmy przełącznik /Gm kompilatora języka C++. Rozważ wyłączenie przełącznika /Gm w skryptach kompilacji, jeśli jest on jawnie zdefiniowany. Alternatywnie, można bez obaw zignorować ostrzeżenie o wycofaniu /Gm, ponieważ nie będzie to traktowane jako błąd przy ustawieniu opcji "Traktuj ostrzeżenia jako błędy" (/WX).
F#
Kompilator języka F#
- Poprawiliśmy usterkę polegającą na tym, że metody rozszerzeń, które przyjmowały wartości
byref, mogły modyfikować niezmienną wartość. - Ulepszyliśmy informacje o błędach kompilacji dotyczących przeciążeń
byref/inref/outref, zamiast wyświetlać dotychczas niejasny błąd. - Opcjonalne rozszerzenia typu
byrefsą teraz całkowicie niedozwolone. Wcześniej można je było zadeklarować, ale były one bezużyteczne, co prowadziło do niejasności w środowisku użytkownika. - Usunęliśmy usterkę polegającą na tym, że zastosowanie elementu
CompareTona strukturalnej krotce, które powodowało równoważność typu z aliasowaną strukturalną krotką, skutkowało wyjątkem w czasie uruchamiania. - Usunęliśmy usterkę polegającą na tym, że użycie
System.Voidw kontekście tworzenia dostawcy typów dla .NET Standard może nie odnaleźć typuSystem.Voidw czasie projektowania. - Usunęliśmy usterkę polegającą na tym, że mógł wystąpić błąd wewnętrzny, gdy częściowo zastosowany konstruktor unii rozłącznej był niezgodny z typem adnotowanym lub wywnioskowanym dla unii rozłącznej.
- Zmodyfikowaliśmy komunikat o błędzie kompilatora wyświetlany podczas próby uzyskania adresu wyrażenia (na przykład w przypadku uzyskiwania dostępu do właściwości), aby precyzyjniej wyjaśnić, że nastąpiło naruszenie reguł określania zakresów dla typów
byref. - Usunęliśmy usterkę polegającą na tym, że program mógł ulegać awarii w czasie wykonywania, jeśli częściowo dodano typ
byrefdo metody lub funkcji. Zostanie wyświetlony komunikat o błędzie. - Rozwiązano problem polegający na tym, że nieprawidłowa kombinacja typu
byrefi typu odwołania (na przykładbyref<int> option) powodowała niepowodzenie w czasie wykonywania i nie był emitowany komunikat o błędzie. Teraz emitujemy komunikat o błędzie.
Narzędzia języka F#
- Rozwiązaliśmy problem polegający na tym, że metadane zestawów języka F# skompilowane przy użyciu zestawu SDK platformy .NET Core nie były wyświetlane we właściwościach pliku w Windows. Teraz możesz wyświetlić te metadane, klikając prawym przyciskiem myszy zestaw na Windows i wybierając pozycję Właściwości.
- Usunęliśmy usterkę polegającą na tym, że użycie
module globalw źródle języka F# mogło spowodować, że Visual Studio przestanie odpowiadać. - Usunięto usterkę polegająca na tym, że metody rozszerzeń korzystające z opcji
inref<'T>nie były wyświetlane na listach uzupełniania. - Usunęliśmy usterkę polegającą na tym, że lista rozwijana TargetFramework we Właściwościach projektu dla projektów platformy .NET Framework F# była pusta.
- Usunęliśmy usterkę polegającą na tym, że tworzenie nowego projektu F# przeznaczonego dla .NET Framework 4.0 kończyło się niepowodzeniem.
Repozytorium otwartego oprogramowania F#
Projekt VisualFSharpFull jest teraz ustawiony jako domyślny projekt startowy, eliminując konieczność ręcznego ustawienia tego przed debugowaniem. Podziękowania dla Roberta Jeppesena!
Obsługa usług języka JavaScript i TypeScript
- Dodaliśmy refaktoryzację, aby poprawić odwołania do pliku po jego zmianie nazwy. Dodaliśmy również obsługę odwołań do projektu, umożliwiając podzielenie projektu TypeScript na oddzielne kompilacje odwołujące się do siebie.
- Zaktualizowaliśmy do najnowszej wersji Vue CLI 3.0 i ulepszyliśmy linting w plikach szablonów Vue.js. Możesz również pisać i uruchamiać testy jednostkowe przy użyciu platformy Jest.
- Dodaliśmy obsługę języka TypeScript 3.1.
pomoc techniczna SharePoint 2019
Dodaliśmy nowe szablony, które umożliwiają tworzenie projektów dla SharePoint 2019. Będziesz mieć możliwość migrowania istniejących projektów SharePoint z SharePoint 2013 i SharePoint 2016 do nowego szablonu projektu.
Visual Studio Tools for Xamarin
Visual Studio Tools for Xamarin obsługuje teraz program Xcode 10, który umożliwia tworzenie i debugowanie aplikacji dla systemu iOS 12, tvOS 12 i watchOS 5. Zobacz artykuł, jak można się przygotować na system iOS 12, i nasze wprowadzenie do systemu iOS 12, aby uzyskać więcej informacji na temat nowych dostępnych funkcji.
Początkowe ulepszenia wydajności kompilacji Xamarin.Android
Xamarin.Android 9.1 zawiera początkowe ulepszenia wydajności kompilacji. Zobacz nasze Porównanie wydajności kompilacji Xamarin.Android 15.8 vs. 15.9 w celu uzyskania więcej szczegółów.
Narzędzia dla deweloperów platforma uniwersalna systemu Windows
- Najnowszy zestaw SDK Windows 10 (kompilacja 17763) jest dołączany jako składnik opcjonalny w obciążeniu programowania platforma uniwersalna systemu Windows.
- Dodaliśmy obsługę tworzenia pakietów .MSIX zarówno dla projektów platforma uniwersalna systemu Windows, jak i w szablonie projektu Windows Application Packaging. Aby utworzyć pakiet MSIX, minimalna wersja aplikacji musi być zgodna z najnowszym zestawem SDK systemu Windows 10 (kompilacja 17763).
- Można teraz tworzyć aplikacje platformy UWP dla architektury ARM64. W przypadku aplikacji platformy UWP .NET tylko .NET Native jest obsługiwany dla ARM64 i należy ustawić minimalną wersję aplikacji na Fall Creators Update (kompilacja 16299) lub nowszą.
- Wprowadziliśmy ulepszenia szybkości klawisza F5 (kompilowanie i wdrażanie) dla aplikacji platforma uniwersalna systemu Windows. Będzie to najbardziej zauważalne w przypadku wdrożeń do celów zdalnych korzystających z Windows authentication, ale wpłynie to również na wszystkie inne wdrożenia.
- Deweloperzy mają teraz możliwość określenia opcji wyświetlania Control podczas korzystania z projektanta XAML podczas kompilowania aplikacji platformy UWP przeznaczonych dla aktualizacji Windows 10 Fall Creators Update (kompilacja 16299) lub nowszej. Wybranie opcji "Tylko wyświetl kontrolki platformy" zapobiega wykonaniu niestandardowego kodu sterującego, co poprawia niezawodność projektanta.
- Projektant XAML teraz automatycznie zastępuje kontrolki, które zgłaszają wychwytujące wyjątki, kontrolkami rezerwowymi, zamiast powodować awarie projektanta. Kontrolki rezerwowe mają żółte obramowanie, dzięki czemu deweloperzy wiedzą, że kontrolka została zastąpiona podczas projektowania.
- Projekt Windows Application Packaging obsługuje teraz debugowanie procesu w tle przy użyciu typu debugera Core CLR.
NuGet
Ulepszenia dostawcy przetwarzania poświadczeń dla NuGet
Ta wersja znacznie poprawia doświadczenie w korzystaniu z uwierzytelnionych źródeł pakietów, zwłaszcza dla użytkowników systemów Mac i Linux.
- Visual Studio, MSBuild, NuGet.exei .NET teraz obsługują nowy interfejs wtyczki dostawcy poświadczeń, który można zaimplementować za pomocą hostów pakietów prywatnych, takich jak Azure Artifacts. Wcześniej tylko NuGet.exe i Visual Studio akceptowały dostawców poświadczeń.
- Edycje Visual Studio (w tym edycja Build Tools) zapewniają teraz dostawcę poświadczeń Azure Artifacts z określonymi zestawami obciążeń, dzięki czemu można łatwo używać kanałów Azure Artifacts w trakcie programowania. Aby użyć tych ulepszeń, zainstaluj NuGet package manager lub NuGet targets and build tasks components lub .NET Core obciążenie.
Ulepszenia Menedżera pakietów NuGet
- Pakiet NuGet umożliwia teraz blokowanie pełnego zamknięcia pakietu projektów opartych na elemencie PackageReference, co umożliwia powtarzalne przywracanie pakietów.
- Interfejs użytkownika menedżera pakietów NuGet Visual Studio teraz przedstawia informacje o licencji dla pakietów korzystających z nowego formatu licencji. Nowy format licencji osadza informacje o licencji w ramach pakietu w postaci wyrażenia SPDX lub pliku licencji.
Zabezpieczenia narzędzia NuGet
Wprowadziliśmy zasady klienta pakietów NuGet, które umożliwiają konfigurowanie ograniczeń dotyczących zabezpieczeń pakietów. Oznacza to, że można blokować środowiska, aby mogły być instalowane tylko zaufane pakiety. Jest to realizowane na następujące sposoby:
- Uniemożliwienie instalacji niepodpisanych pakietów.
- Definiowanie listy zaufanych sygnatariuszy na podstawie podpisu autora.
- Definiowanie listy zaufanych właścicieli pakietów NuGet.org na podstawie metadanych w podpisie repozytorium.
Narzędzia .NET Core dla Visual Studio
Począwszy od tej wersji, narzędzia .NET Core dla Visual Studio będą teraz domyślnie używać tylko najnowszej stabilnej wersji zestawu .NET Core SDK zainstalowanego na maszynie w przypadku wersji ogólnie dostępnych Visual Studio. W przypadku przyszłych wersji zapoznawczych narzędzia będą używać tylko zestawów SDK w wersji zapoznawczej .NET Core.
Rozwiązane problemy
Zobacz wszystkie problemy zgłaszane przez klientów rozwiązane w Visual Studio 2017 w wersji 15.9.
Portal Społeczności Deweloperów
Znane problemy
Zobacz wszystkie znane problemy i dostępne obejścia w programie Visual Studio 2017 w wersji 15.9.
Visual Studio 2017 Znane problemy
Historia notatek o wydaniu Visual Studio 2017
Aby uzyskać więcej informacji dotyczących poprzednich wersji programu Visual Studio 2017, zobacz stronę Historia informacji o wydaniach Visual Studio 2017.
Visual Studio 2017 w wersji 15.9 — uwagi do wydania