Dev15Logo Visual Studio 2017 w wersji 15.9 — uwagi do wydania

Ważne

Nie jest to najnowsza wersja Visual Studio. Aby pobrać najnowszą wersję, odwiedź stronę https://visualstudio.microsoft.com/downloads/ i zobacz informacje o wersji Visual Studio 2022.

Ramy czasowe pomocy technicznej

Visual Studio 2017 w wersji 15.9 jest ostatnią obsługiwaną bazową wersją serwisową dla Visual Studio 2017 i weszła w okres wsparcia technicznego przedłużonego. Zachęcamy klientów korporacyjnych i profesjonalnych potrzebujących długoterminowego stabilnego i bezpiecznego środowiska deweloperskiego do standaryzacji na tej wersji. Jak wyjaśniono bardziej szczegółowo w naszych zasadach lifecycle i pomocy technicznej wersja 15.9 będzie obsługiwana przy użyciu aktualizacji zabezpieczeń do kwietnia 2027 r., co jest resztą cyklu życia produktu Visual Studio 2017.

Ponieważ Visual Studio 2017 jest teraz w rozszerzonym wsparciu, wszystkie aktualizacje administratora obejmują teraz wszystkie zakresy pomniejszych wersji produktu. Oznacza to, że wszystkie aktualizacje zabezpieczeń dostarczane za pośrednictwem wykazu aktualizacji Microsoft lub Microsoft Endpoint Manager zaktualizują klienta do najnowszej bezpiecznej wersji produktu Visual Studio 2017.

.NET Core 2.1 jest poza wsparciem od 21 sierpnia 2021 r.

Visual Studio wydania 2017 w wersji 15.9

Ważne

Visual Studio 2017 w wersji 15.9 — informacje doradcze dotyczące zabezpieczeń

Dokumentacja

Oficjalna dokumentacja usługi Learn dla Visual Studio 2017 została zarchiwizowana. Zarchiwizowana dokumentacja nie jest dostępna dla wyszukiwarek, ale nadal możesz przeglądać zarchiwizowana dokumentację pod adresem Visual Studio 2017 (zarchiwizowana).

Visual Studio 2017 w wersji 15.9.79

wydany 14 kwietnia 2026 r.

Problemy rozwiązane w tej wersji

Zaadresowane wskazówki dotyczące bezpieczeństwa

Zastosowano się do ostrzeżeń dotyczących zabezpieczeń CVE Opis
Luka w zabezpieczeniach dotycząca uszkodzenia pamięci SQLite CVE-2025-6965 Istnieje luka w zabezpieczeniach w wersjach SQLite przed wersją 3.50.2, w której liczba zagregowanych terminów może przekroczyć liczbę dostępnych kolumn. Może to prowadzić do problemu z uszkodzeniem pamięci.
Visual Studio luka w zabezpieczeniach dotycząca ujawniania informacji CVE-2026-32631 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje w usłudze MinGit z powodu wycieku skrótu NTLM do niezaufanego serwera.

Visual Studio 2017 w wersji 15.9.78

wydany 11 listopada 2025 r.

Problemy rozwiązane w tej wersji

  • Aktualizacja narzędzia Git dla pojedynczego składnika Windows do wersji 2.51.1.1

Developer Community


Visual Studio 2017 w wersji 15.9.77

wydany 14 października 2025 r.

Problemy rozwiązane w tej wersji

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2025-55240 Luka w zabezpieczeniach zdalnego wykonywania kodu w Visual Studio — luka ścieżki wyszukiwania niezaufanych zasobów umożliwiająca zdalne wykonanie kodu w pliku Gulpfile

Visual Studio 2017 w wersji 15.9.76

wydany 12 sierpnia 2025 r.

Problemy rozwiązane w tej wersji

Następujące wersje zestawu SDK Windows zostały usunięte z instalatora Visual Studio 2017:

  • 10.0.10240.0
  • 10.0.10586.0
  • 10.0.14393.0
  • 10.0.15063.0
  • 10.0.16299.0
  • 10.0.17134.0
  • 10.0.17763.0

Jeśli wcześniej zainstalowano jedną z tych wersji zestawu SDK przy użyciu Visual Studio zostanie on odinstalowany podczas aktualizacji. Jeśli projekt jest przeznaczony dla dowolnego z tych zestawów SDK, może wystąpić błąd kompilacji, taki jak: Nie można odnaleźć zestawu SDK Windows w wersji 10.0.17763.0. Zainstaluj wymaganą wersję zestawu WINDOWS SDK lub zmień wersję zestawu SDK na stronach właściwości projektu lub klikając rozwiązanie prawym przyciskiem myszy i wybierając pozycję "Rozwiązanie retarget".

Aby rozwiązać ten problem, zalecamy przekierowanie projektu do wersji 10.0.19041.0 lub wcześniejszej obsługiwanej wersji, jeśli to konieczne. Aby uzyskać pełną listę obsługiwanych wersji zestawu SDK, odwiedź stronę: https://developer.microsoft.com/windows/downloads/sdk-archive/. Jeśli musisz zainstalować nieobsługiwaną wersję zestawu SDK, możesz ją znaleźć tutaj: https://developer.microsoft.com/windows/downloads/sdk-archive/index-legacy/.


Visual Studio 2017 w wersji 15.9.75

wydany 8 lipca 2025 r.

Problemy rozwiązane w tej wersji

  • Zaktualizowano obciążenia i składniki w instalatorze Visual Studio w celu uwzględnienia wersji 10.0.19041.0 zestawu SDK Windows zamiast wersji 10.0.17763.0.

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2025-49739 Visual Studio — Podniesienie uprawnień — czas sprawdzania do czasu użycia w standardowej usłudze zbierającej umożliwia eskalację uprawnień lokalnych
  • CVE-2025-27613 Luka w zabezpieczeniach argumentów usługi Gitk
  • CVE-2025-27614 Luka w zabezpieczeniach Gitk umożliwiająca arbitralne wykonanie kodu
  • CVE-2025-46334 Luka w zabezpieczeniach złośliwej powłoki w Git
  • CVE-2025-46835 Luka w zabezpieczeniach dotycząca zastępowania plików Git
  • CVE-2025-48384 Luka w zabezpieczeniach narzędzia Git Symlink
  • CVE-2025-48385 Luka w zabezpieczeniach dotycząca iniekcji protokołu Git
  • CVE-2025-48386 Luka w zabezpieczeniach pomocnika poświadczeń Git

Visual Studio 2017 w wersji 15.9.74

wydany 10 czerwca 2025 r.

Problemy rozwiązane w tej wersji

  • Zaktualizowano instalator programu VS, aby uwzględnił zestaw SDK Windows w wersji 10.0.19041.0.

Visual Studio 2017 w wersji 15.9.73

wydany 13 maja 2025 r.

Problemy rozwiązane w tej wersji

  • Rozwiązano problem w elemencie nowoczesnego zapytania dotyczącego polityki zatwierdzania TFVC, który uniemożliwiał pobranie nazwy projektu.
  • Rozwiązano problem z zasadą ewidencjonowania wzorców zabronionych w TFVC, który powodował, że wzorce były "zapomniane" przez zasadę po jej utworzeniu.

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2025-32703 Dostęp do śledzenia ETW nie jest znany administratorowi podczas instalacji programu VS na maszynie.
  • CVE-2025-26646 .NET — Fałszowanie — Podniesienie uprawnień w domyślnych zachowaniach zadań DownloadFile programu MSBuild

Visual Studio 2017 w wersji 15.9.72

wydany 8 kwietnia 2025 r.

Problemy rozwiązane w tej wersji

  • Dodano obsługę nowoczesnych polityk przesyłania TFVC, a także wskazówki i ostrzeżenia, gdy stosowane są przestarzałe polityki przesyłania TFVC.

Visual Studio 2017 w wersji 15.9.71

wydany 11 marca 2025 r.

Problemy rozwiązane w tej wersji

Ostrzeżenia bezpieczeństwa uwzględnione


Visual Studio 2017 w wersji 15.9.70

wydany 11 lutego 2025 r.

Problemy rozwiązane w tej wersji

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2025-21206 Visual Studio Instalator podnoszenie uprawnień — niekontrolowany element ścieżki wyszukiwania umożliwia nieuprawnionemu atakującemu lokalne podniesienie uprawnień.

Visual Studio 2017 w wersji 15.9.69

wydany 14 stycznia 2025 r.

Problemy rozwiązane w tej wersji

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2025-21172 .NET i Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
  • CVE-2025-21176 .NET, .NET Framework i luka Visual Studio w zabezpieczeniach dotycząca zdalnego wykonywania kodu
  • CVE-2025-21178 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu
  • CVE-2024-50338 Znak końca linii w zdalnym adresie URL umożliwia złośliwemu repozytorium wyciek poświadczeń.

Visual Studio 2017 w wersji 15.9.68

wydany 12 listopada 2024 r.

Problemy rozwiązane w tej wersji

  • Ta aktualizacja obejmuje poprawki dotyczące zgodności Visual Studio.

Visual Studio 2017 w wersji 15.9.67

wydany 8 października 2024 r.

Problemy rozwiązane w tej wersji

  • Zaktualizowano metodę uwierzytelniania używaną podczas interakcji z Microsoft Store.

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2024-43603 luka umożliwiająca odmowę usługi w usłudze zbierającej Visual Studio
  • CVE-2024-43590 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w instalatorze redystrybucyjnym Visual Studio C++

Visual Studio 2017 w wersji 15.9.66

wydany 10 września 2024 r.

Problemy rozwiązane w tej wersji

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2024-35272 Luka w zabezpieczeniach związana ze zdalnym wykonaniem kodu w dostawcy OLE DB Klienta Natywnego SQL Server


Visual Studio 2017 w wersji 15.9.65

wydany 13 sierpnia 2024 r.

Problemy rozwiązane w tej wersji

  • Począwszy od tej wersji instalator Visual Studio nie będzie już oferować instalacji opcjonalnego składnika skoroszytów Xamarin.
  • Począwszy od tej wersji instalator Visual Studio nie będzie już oferować instalowania składnika Visual Studio Emulator dla systemu Android.

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2024-29187(Ponownie opublikowany) — instalatory oparte na WiX są narażone na atak z wykorzystaniem binariów po uruchomieniu jako "SYSTEM"

Visual Studio 2017 w wersji 15.9.64

wydany 9 lipca 2024 r.

Problemy rozwiązane w tej wersji

  • Wersja 6.2 AzCopy nie jest już dystrybuowana w ramach obciążenia roboczego Azure w Visual Studio z powodu jego wycofania z użycia. Najnowszą obsługiwaną wersję AzCopy można pobrać z Postartuj z AzCopy.
  • Począwszy od tej wersji instalator Visual Studio nie będzie już oferować instalacji Windows 10 Mobile Emulators. Jeśli nadal chcesz z nich skorzystać, możesz zainstalować je ze strony archiwum Windows SDK i emulatora.
  • Zaktualizuj MinGit do wersji 2.45.2.1, która zawiera GCM 2.5. Rozwiązuje on problem z poprzednią wersją GCM, polegający na tym, że po sklonowaniu zgłaszał błąd do Git, co sprawiało wrażenie, że klonowanie się nie powiodło.

Visual Studio 2017 w wersji 15.9.63

wydany 11 czerwca 2024 r.

Problemy rozwiązane w tej wersji

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2024-30052 Zdalne wykonywanie kodu podczas debugowania plików zrzutu zawierających złośliwy plik z odpowiednim rozszerzeniem
  • CVE-2024-29060 Podniesienie uprawnień w sytuacji, gdy działa dotknięta instalacja programu Visual Studio
  • CVE-2024-29187 Instalatory oparte na WiX są podatne na atak binarny po uruchomieniu jako SYSTEM

Visual Studio 2017 w wersji 15.9.62

wydany 14 maja 2024 r.

Problemy rozwiązane w tej wersji

  • Ta wersja zawiera aktualizację OpenSSL do wersji 3.2.1

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2024-32002 Rekursywne klony w systemach plików nie rozróżniających wielkości liter, które obsługują symlinki, mogą być podatne na zdalne wykonywanie kodu.
  • CVE-2024-32004 Zdalne wykonywanie kodu podczas klonowania specjalnie spreparowanych repozytoriów lokalnych

Visual Studio 2017 w wersji 15.9.61

wydany 9 kwietnia 2024 r.

Problemy rozwiązane w tej wersji

  • Dzięki tej poprawce błędu klient może teraz używać bootstrappera w strukturze i przekazać parametr --noWeb do instalacji na komputerze klienta, aby upewnić się, że zarówno instalator, jak i produkt Visual Studio są pobierane tylko z tej struktury. Wcześniej, czasami podczas procesu instalacji, instalator nie przestrzega parametru -noWeb i próbuje samodzielnie zaktualizować się z internetu.

Visual Studio 2017 w wersji 15.9.60

wydana w internecie 13 lutego 2024 r. i wydana do Microsoft Update 12 marca 2024 r.

Problemy rozwiązane w tej wersji

  • Funkcja "Usuń nieobsługiwane składniki" w interfejsie użytkownika instalatora Visual Studio będzie teraz usuwać wersje środowiska uruchomieniowego .NET, które nie są już obsługiwane, uwzględnione w wersji 15.9 (.NET Core 1.1 i 2.1 były tym dotknięte).

Visual Studio 2017 w wersji 15.9.59

wydany 9 stycznia 2024 r.

Problemy rozwiązane w tej wersji

  • Zaktualizowano bibliotekę MinGit do wersji 2.43.0.1, która jest dostarczana z protokołem OpenSSL w wersji 3.1.4 i rozwiązuje regresję, w której operacje sieciowe były naprawdę powolne w pewnych okolicznościach.

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2024-20656 Luka w zabezpieczeniach istnieje w usłudze VSStandardCollectorService150, gdzie lokalni atakujący mogą eskalować uprawnienia na hostach, na których jest uruchomiona dotknięta instalacja Microsoft Visual Studio.

Visual Studio 2017 w wersji 15.9.58

wydany 10 października 2023 r.

Problemy rozwiązane w tej wersji

  • Aby zwiększyć niezawodność dostawcy usługi WMI konfiguracji Visual Studio, przenieśliśmy go do dedykowanej przestrzeni nazw, katalogu głównego/cimv2/vs. Zapobiega to konfliktom z innymi dostawcami usługi WMI, którzy współużytkowali tę samą, podstawową przestrzeń nazw i zapobiega przypadkom, w których dostawca usługi WMI konfiguracji Visual Studio nie wykrywa Visual Studio.

Visual Studio 2017 w wersji 15.9.57

wydany 12 września 2023 r.

Problemy rozwiązane w tej wersji

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2023-36796Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-36794Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-36793Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-36792Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.

Visual Studio 2017 w wersji 15.9.56

wydany 8 sierpnia 2023 r.

Problemy rozwiązane w tej wersji

  • Rozwiązano problem polegający na tym, że przełącznik all programu VSWhere nie zwracał wystąpień w stanie, w którym nie można ich uruchomić.

Ostrzeżenia bezpieczeństwa uwzględnione


Visual Studio 2017 w wersji 15.9.55

wydany 13 czerwca 2023 r.

Problemy rozwiązane w tej wersji

  • W ramach tej aktualizacji, aby rozwiązać problem CVE-2023-27909, CVE-2023-27910 i CVE-2023-27911, usuwamy wsparcie dla formatów .fbx i .dae. Jest to składnik x86 innej firmy, który nie jest już obsługiwany przez autora. Użytkownicy, których dotyczy problem, powinni używać edytora fbx.

Ostrzeżenia bezpieczeństwa uwzględnione

Visual Studio 2017 w wersji 15.9.54

wydany 11 kwietnia 2023 r.

Problemy rozwiązane w wersji 15.9.54

  • Rozwiązano problem w programie IIS Express, który mógł spowodować awarię podczas aktualizowania danych telemetrycznych.

Developer Community

Ostrzeżenia bezpieczeństwa uwzględnione


Visual Studio 2017 w wersji 15.9.53

wydany 14 marca 2023 r.

Problemy rozwiązane w wersji 15.9.53

  • Git w wersji 2.39 zmienił nazwę wartości dla credential.helper z "manager-core" na "manager". Aby uzyskać więcej informacji, zobacz https://aka.ms/gcm/rename.
  • Aktualizacje pakietu mingit i pakietu Git dla systemu Windows do wersji 2.39.2, które odnoszą się do CVE-2023-22490.

Ostrzeżenia bezpieczeństwa uwzględnione


Visual Studio 2017 w wersji 15.9.52

wydany 14 lutego 2023 r.

Problemy rozwiązane w wersji 15.9.52

  • Aktualizacje pakietu mingit i Git dla pakietu Windows do wersji 2.39.1.1, które dotyczą CVE-2022-41903

Ostrzeżenia bezpieczeństwa uwzględnione


Visual Studio 2017 w wersji 15.9.51

wydany 8 listopada 2022 r.

Problemy rozwiązane w wersji 15.9.51

  • Administratorzy będą mogli zaktualizować Instalator VS na komputerze klienckim w trybie offline z układu instalacyjnego, bez konieczności aktualizowania samego programu Visual Studio.

Ostrzeżenia bezpieczeństwa uwzględnione


Visual Studio 2017 w wersji 15.9.50

wydany 9 sierpnia 2022 r.

Problemy rozwiązane w wersji 15.9.50

  • Aktualizuje Git dla Windows do wersji 2.37.1.1, rozwiązując problem CVE-2022-31012.

Ostrzeżenia bezpieczeństwa uwzględnione


Visual Studio 2017 w wersji 15.9.49

wydany 14 czerwca 2022 r.

Ostrzeżenia bezpieczeństwa uwzględnione


Visual Studio 2017 w wersji 15.9.48

wydany 10 maja 2022 r.

Problemy rozwiązane w wersji 15.9.48

  • Zaktualizowano wersję usługi Git dla Windows używanej przez Visual Studio i składnik opcjonalny z możliwością instalacji do wersji 2.36.0.1
  • Rozwiązano problem z integracją z usługą Git, który polegał na tym, że w przypadku ściągania/synchronizowania gałęzi, które rozeszły się, okno danych wyjściowych nie wyświetlało zlokalizowanej wskazówki dotyczącej sposobu jego rozwiązania.

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2022-29148 Luka w zabezpieczeniach zdalnego wykonywania kodu w Visual Studio W Visual Studio istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu, gdy program nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2022-24513 luka w zabezpieczeniach podniesienia uprawnień Potencjalna luka w zabezpieczeniach podniesienia uprawnień istnieje, gdy usługa Microsoft Visual Studio updater nieprawidłowo analizuje lokalne dane konfiguracji.


Visual Studio 2017 w wersji 15.9.47

wydany 19 kwietnia 2022 r.

Problemy rozwiązane w wersji 15.9.47

  • Naprawiono regresję vctip.exe z wersji 15.9.46.

Visual Studio 2017 w wersji 15.9.46

wydany 12 kwietnia 2022 r.

Problemy rozwiązane w wersji 15.9.46

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2022-24765 luka w zabezpieczeniach podniesienia uprawnień Istnieje potencjalna luka w zabezpieczeniach podniesienia uprawnień w usłudze Git dla Windows, w której operacje usługi Git mogą być uruchamiane poza repozytorium podczas seraching dla katalogu Git. Usługa Git for Windows jest teraz aktualizowana do wersji 2.35.2.1.

CVE-2022-24767 luka w zabezpieczeniach przejęcia bibliotek DLL potencjalna luka w zabezpieczeniach przejęcia biblioteki DLL istnieje w usłudze Git dla instalatora Windows podczas uruchamiania odinstalowywania w ramach konta użytkownika SYSTEM. Usługa Git for Windows jest teraz aktualizowana do wersji 2.35.2.1.

CVE-2022-24513 luka w zabezpieczeniach podniesienia uprawnień Potencjalna luka w zabezpieczeniach podniesienia uprawnień istnieje, gdy usługa Microsoft Visual Studio updater nieprawidłowo analizuje lokalne dane konfiguracji.


Visual Studio 2017 w wersji 15.9.45

wydany 8 marca 2022 r.

Problemy rozwiązane w wersji 15.9.45

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2021-3711 luka w zabezpieczeniach przepełnienia buforu OpenSSL Istnieje potencjalna luka w przepełnieniu buforu w programie OpenSSL, która jest zużywana przez usługę Git dla Windows. Usługa Git for Windows została zaktualizowana do wersji 2.35.1.2, która rozwiązuje ten problem.


Visual Studio 2017 w wersji 15.9.44

wydany 8 lutego 2022 r.

Problemy rozwiązane w wersji 15.9.44

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2022-21871 Luka w zabezpieczeniach standardowego środowiska wykonawczego modułu zbierającego centrum diagnostyki dotycząca podniesienia poziomu uprawnień Istnieje luka w zabezpieczeniach umożliwiająca podniesienie poziomu uprawnień, jeśli standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.


Nowa ikona wydania 15.9.43 Visual Studio 2017 w wersji 15.9.43

wydany 11 stycznia 2022 r.

Problemy rozwiązane w wersji 15.9.43

  • Rozwiązano problem polegający na tym, że nie można debugować aplikacji wielokrotnie, gdy Terminal Windows była używana jako domyślny terminal.
  • Rozwiązano problem uniemożliwiający klientowi aktualizację nowszego programu bootstrap. Gdy klient korzysta z programu rozruchowego i instalatora dostarczonego w styczniu 2022 r. lub później, wszystkie aktualizacje korzystające z kolejnych programów rozruchowych powinny działać przez cały okres cyklu życia produktu.

Nowa ikona wydania 15.9.42 Visual Studio 2017 w wersji 15.9.42

wydany 14 grudnia 2021 r.

Problemy rozwiązane w wersji 15.9.42

  • Oznaczono CPython 3.6.6 jako niewspierany z powodu luki w zabezpieczeniach.

Nowa ikona wydania 15.9.41 Visual Studio 2017 w wersji 15.9.41

wydany 9 listopada 2021 r.

Problemy rozwiązane w wersji 15.9.41

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2021-42319 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień istnieje w dostawcy WMI, który znajduje się w instalatorze Visual Studio.

CVE-2021-42277 Luka bezpieczeństwa w standardowej usłudze modułu zbierającego Centrum Diagnostyki Luka dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający Centrum Diagnostyki nieprawidłowo obsługuje operacje na plikach.


Nowa ikona wydania 15.9.40 Visual Studio 2017 w wersji 15.9.40

wydany 12 października 2021 r.

Problemy rozwiązane w wersji 15.9.40

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2020-1971 Luka w zabezpieczeniach OpenSSL typu "odmowa usługi" Potencjalna odmowa usługi w bibliotece OpenSSL, która jest wykorzystywana przez Git.

CVE-2021-3449 luka w zabezpieczeniach OpenSSL typu "odmowa usługi" potencjalna luka typu "odmowa usługi" w bibliotece OpenSSL, która jest wykorzystywana przez Git.

CVE-2021-3450 Potencjalne obejście flagi X509_V_FLAG_X509_STRICT w bibliotece OpenSSL Potencjalne obejście flagi w bibliotece OpenSSL, która jest używana przez Git.


Nowa ikona wydania 15.9.39 Visual Studio 2017 w wersji 15.9.39

wydany 14 września 2021 r.

Problemy rozwiązane w wersji 15.9.39

  • W przypadku korzystania z elementu menu Narzędzia -> Pobierz narzędzia i funkcje w Visual Studio wystąpi błąd informujący, że nie można odnaleźć instalatora Visual Studio. Ta poprawka umożliwia Visual Studio poprawne lokalizowanie lokalizacji instalatora.

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2021-26434 Visual Studio nieprawidłowe przypisanie uprawnień skutkujące eskalacją uprawnień Luka w zabezpieczeniach przypisania uprawnień istnieje w Visual Studio po zainstalowaniu pakietu Deweloper gier za pomocą języka C++ i wybraniu obciążenia Unreal Engine Installer. System jest podatny na LPE, ponieważ podczas instalacji tworzony jest katalog z dostępem do zapisu dla wszystkich użytkowników.

CVE-2021-36952 Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika.


Nowa ikona wydania 15.9.38 Visual Studio 2017 w wersji 15.9.38

wydany 10 sierpnia 2021 r.

Problemy rozwiązane w wersji 15.9.38

  • Rozwiązano problem, który dotyczył wykonywania polecenia aktualizacji w wierszu poleceń. Jeśli aktualizacja zakończy się niepowodzeniem po raz pierwszy, kolejne wydanie polecenia aktualizacji powoduje teraz wznowienie poprzedniej operacji, w której została przerwana.

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2021-26423 Luka .NET Core typu odmowa usługi

Istnieje luka w zabezpieczeniach typu odmowa usługi, w której aplikacje serwera .NET (Core) udostępniające punkty końcowe WebSocket mogą zostać zmylone do nieskończonego pętlenia podczas próby odczytania pojedynczej ramki WebSocket.

CVE-2021-34485 .NET Luka w zabezpieczeniach dotycząca ujawniania informacji podstawowych

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje, gdy zrzuty utworzone przez narzędzie do zbierania zrzutów awaryjnych i zrzutów na żądanie są tworzone z globalnymi uprawnieniami do odczytu w systemach Linux i macOS.

CVE-2021-34532 ASP.NET Core Luka w zabezpieczeniach dotycząca ujawniania informacji

Istnieje luka w zabezpieczeniach umożliwiająca ujawnienie informacji, gdzie token JWT jest rejestrowany, jeśli nie można go przeanalizować.


Nowa ikona wydania 15.9.37 Visual Studio 2017 w wersji 15.9.37

wydany 13 lipca 2021 r.

Problemy rozwiązane w wersji 15.9.37

  • Naprawiono tworzenie układu instalacji offline programu Visual Studio 2017, który zawiera pakiet programowania gier za pomocą środowiska Unity oraz opcjonalny komponent Edytora Unity z Chin.

Nowa ikona wydania 15.9.36 Visual Studio 2017 w wersji 15.9.36

wydany 11 maja 2021 r.

Problemy rozwiązane w wersji 15.9.36

  • Rozwiązano problem powodujący niepowodzenie aktualizacji, gdy administrator tworzy nowy układ Visual Studio na potrzeby wdrażania aktualizacji. Aktualizacja maszyny klienckiej zakończy się niepowodzeniem, ponieważ układ przeniósł lokalizacje.

Nowa ikona wydania 15.9.35 Visual Studio 2017 w wersji 15.9.35

wydany 13 kwietnia 2021 r.

Problemy rozwiązane w wersji 15.9.35

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2021-27064 Luka umożliwiająca zwiększenie uprawnień w programie instalacyjnym Visual Studio

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy instalator Visual Studio wykonuje klienta opinii w stanie podwyższonego poziomu uprawnień.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi kolektora centrum diagnostycznego

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.


Nowa ikona wydania 15.9.34 Visual Studio 2017 w wersji 15.9.34

wydany 9 marca 2021 r.

Problemy rozwiązane w wersji 15.9.34

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2021-21300 Git dla Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy Visual Studio klonuje złośliwe repozytorium.

CVE-2021-26701 .NET Core podatność na zdalne wykonanie kodu

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w .NET 5 i .NET Core ze względu na sposób wykonywania kodowania tekstu.


Nowa ikona wydania 15.9.33 Visual Studio 2017 w wersji 15.9.33

wydany 10 lutego 2021 r.

Problemy rozwiązane w wersji 15.9.33


Nowa ikona wydania 15.9.32 Visual Studio 2017 w wersji 15.9.32

wydany 9 lutego 2021 r.

Problemy rozwiązane w wersji 15.9.32

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2021-1639 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w usłudze językowej TypeScript

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy Visual Studio ładuje złośliwe repozytorium zawierające pliki kodu JavaScript lub TypeScript.

CVE-2021-1721 Luka w zabezpieczeniach odmowy usługi w .NET Core

Luka w zabezpieczeniach typu "odmowa usługi" istnieje podczas tworzenia żądania internetowego HTTPS podczas tworzenia łańcucha certyfikatów X509.

CVE-2021-24112 .NET 5 i .NET Core — luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu

Istnieje luka w zabezpieczeniach zdalnego wykonywania kodu w przypadku usuwania metaplików, jeżeli interfejs graficzny wciąż ma jego odwołanie. Ta luka w zabezpieczeniach istnieje tylko w systemach uruchomionych w systemie MacOS lub Linux.


Nowa ikona wydania 15.9.31 Visual Studio 2017 w wersji 15.9.31

wydany 12 stycznia 2021 r.

Problemy rozwiązane w wersji 15.9.31

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2021-1651 / CVE-2021-1680 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego Centrum Diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.

CVE-2020-26870 Luka w zabezpieczeniach instalatora Visual Studio umożliwiająca zdalne wykonanie kodu

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy instalator Visual Studio próbuje wyświetlić złośliwe znaczniki markdown.


Nowa ikona wydania 15.9.30 Visual Studio 2017 w wersji 15.9.30

wydany 8 grudnia 2020 r.

Problemy rozwiązane w wersji 15.9.30

  • Naprawiono awarię kompilatora języka C++ podczas kompilowania wywołania funkcji, która przyjmuje argumenty ogólne w języku C++/CLI.

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2020-17156 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy Visual Studio klonuje złośliwe repozytorium.


Nowa ikona wydania 15.9.29 Visual Studio 2017 w wersji 15.9.29

wydana 20 listopada 2020 r.

Problemy rozwiązane w wersji 15.9.29

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2020-17100 Visual Studio Luka w zabezpieczeniach manipulacji

Luka w zabezpieczeniach umożliwiająca manipulowanie istnieje, gdy Python Tools for Visual Studio tworzy folder python27. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchamiać procesy w kontekście z podwyższonym poziomem uprawnień.


Nowa ikona wydania 15.9.28 Visual Studio 2017 w wersji 15.9.28

wydany 13 października 2020 r.

Problemy rozwiązane w wersji 15.9.28

  • zestaw .NET Core SDK 2.1.519 został zaktualizowany do wersji Visual Studio 2019.

Nowa ikona wydania 15.9.27 Visual Studio 2017 w wersji 15.9.27

wydany 8 września 2020 r.

Problemy rozwiązane w wersji 15.9.27

  • Nieobsługiwane wersje programu .NET Core nie będą już ponownie instalowane podczas naprawy lub uaktualniania, jeśli zostały usunięte poza konfiguracją Visual Studio.

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2020-1130 Podniesienie poziomu uprawnień standardowego modułu zbierającego Centrum Diagnostycznego

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy Standardowy Kolektor Centrum Diagnostyki nieprawidłowo obsługuje operacje na danych. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchamiać procesy w kontekście z podwyższonym poziomem uprawnień.

CVE-2020-1133 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprzywilejowania występuje, gdy Moduł standardowy zbieracza diagnostyki niewłaściwie obsługuje operacje na plikach. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchamiać procesy w kontekście z podwyższonym poziomem uprawnień.

CVE-2020-16856 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2020-16874 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2020-1045 Luka w funkcji zabezpieczeń Microsoft ASP.NET Core (obejście zabezpieczeń)

Luka w zabezpieczeniach dotycząca pomijania funkcji zabezpieczeń istnieje w sposób, w jaki Microsoft ASP.NET Core analizuje zakodowane nazwy plików cookie. Analizator plików cookie ASP.NET Core dekoduje całe ciągi plików cookie, co może umożliwić złośliwemu atakującemu ustawienie drugiego pliku cookie o nazwie kodowanej procentem.


Nowa ikona wydania 15.9.26 Visual Studio 2017 w wersji 15.9.26

wydany 11 sierpnia 2020 r.

Problemy rozwiązane w wersji 15.9.26

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2020-1597 Luka w ASP.NET Core umożliwiająca odmowę usługi

Istnieje luka w zabezpieczeniach typu "odmowa usługi", gdy ASP.NET Core nieprawidłowo obsługuje żądania internetowe. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może spowodować odmowę usługi względem aplikacji internetowej ASP.NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.


Nowa ikona wydania 15.9.25 Visual Studio 2017 w wersji 15.9.25

wydany 14 lipca 2020 r.

Problemy rozwiązane w wersji 15.9.25

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2020-1393 Luka zwiększająca uprawnienia w standardowej usłudze zbierania danych Centrum diagnostycznego

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa Windows Diagnostics Hub Standard Collector Service nie potrafi prawidłowo przetworzyć danych wejściowych, co prowadzi do niebezpiecznego ładowania bibliotek.

CVE-2020-1416 Luka w zabezpieczeniach związana z podniesieniem uprawnień w Visual Studio

Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje w Visual Studio podczas ładowania zależności oprogramowania. Lokalny atakujący, który pomyślnie wykorzystał lukę w zabezpieczeniach, może wstrzyknąć dowolny kod do uruchomienia w kontekście bieżącego użytkownika.

CVE-2020-1147 .NET Core podatność na odmowę usługi

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę w zabezpieczeniach, wysyłając specjalnie spreparowane żądania do aplikacji ASP.NET Core lub innej aplikacji, która analizuje niektóre typy kodu XML. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, ograniczając typy, które mogą być obecne w ładunku XML.


Nowa ikona wydania 15.9.24 Visual Studio 2017 w wersji 15.9.24

wydany 2 czerwca 2020 r.

Problemy rozwiązane w wersji 15.9.24

  • Usunięto błąd w linkerze C++, powodujący brak importów podczas używania bibliotek parasolowych (LIB) z różnym rozmiarem liter w przyrostku nazwy DLL.
  • Naprawiono usterkę kompilatora ARM64 C++ polegającą na przywracaniu nieprawidłowych wartości po użyciu funkcji setjmp.
  • Naprawiono błąd kompilatora C++ dotyczący prawidłowego zawijania dynamicznych inicjalizatorów zmiennych wbudowanych.
  • Wprowadzono zmianę, która umożliwia administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak klient aktualizacji Microsoft ScCM w celu określenia stosowania aktualizacji programu VS2017 hostowanych w katalogu aktualizacji i Microsoft WSUS.

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2020-1202 / CVE-2020-1203Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień w usłudze Diagnostics Hub Standard Collector Service.

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający Diagnostycznego Centrum lub moduł zbierający Visual Studio Standard nie może prawidłowo obsługiwać obiektów w pamięci.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego Centrum Diagnostyczne

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy Usługa Standardowego Zbieracza Centrum Diagnostyki nieprawidłowo obsługuje operacje na plikach.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Podatność typu odmowa usługi w .NET Core

Aby kompleksowo rozwiązać problem CVE-2020-1108, Microsoft opublikował aktualizacje dla .NET Core 2.1 i .NET Core 3.1. Klienci korzystający z dowolnej z tych wersji platformy .NET Core powinni zainstalować najnowszą wersję .NET Core. Zobacz Release Notes aby uzyskać najnowsze numery wersji i instrukcje dotyczące aktualizowania .NET Core.


Nowa ikona wydania 15.9.23 Visual Studio 2017 w wersji 15.9.23

wydanie 12 maja 2020 r.

Problemy rozwiązane w wersji 15.9.23

  • Naprawiono błąd kompilatora C++ dotyczący prawidłowego zawijania dynamicznych inicjalizatorów zmiennych wbudowanych. Przeniesione z wersji VS 2019 16.0.
  • Ulepszenia zabezpieczeń w programie vctip.exe.
  • Zmiana umożliwiająca administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak klient Microsoft Update i klient SCCM, w celu określenia zasadności aktualizacji VS2017 hostowanych w Microsoft Update Catalog i WSUS.

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2020-1108 .NET Core podatność na odmowę usługi

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę w zabezpieczeniach, wysyłając specjalnie spreparowane żądania do aplikacji .NET Core. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych przez aplikację internetową .NET Core.


Nowa ikona wydania 15.9.22 Visual Studio 2017 w wersji 15.9.22

wydany 14 kwietnia 2020 r.

Problemy rozwiązane w wersji 15.9.22

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2020-0899 Microsoft Visual Studio Luka w zabezpieczeniach dotycząca podniesienia uprawnień

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa Microsoft Visual Studio aktualizatora nieprawidłowo obsługuje uprawnienia do plików. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może zastąpić dowolną zawartość pliku w kontekście zabezpieczeń systemu lokalnego.

CVE-2020-0900 Luka w zabezpieczeniach usługi instalatora rozszerzeń Visual Studio dotycząca podniesienia poziomu uprawnień

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa instalatora rozszerzenia Visual Studio nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach z podwyższonym poziomem uprawnień.

CVE-2020-5260 Luka w zabezpieczeniach Git dla Visual Studio z powodu niewystarczającej weryfikacji adresu URL prowadząca do wycieku poświadczeń

Luka w zabezpieczeniach dotycząca wycieku poświadczeń istnieje, gdy specjalnie spreparowane adresy URL są analizowane i wysyłane do pomocników poświadczeń. Może to prowadzić do wysyłania poświadczeń do nieprawidłowego hosta.


Nowa ikona wydania 15.9.21 Visual Studio 2017 w wersji 15.9.21

wydany 10 marca 2020 r.

Problemy rozwiązane w wersji 15.9.21

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2020-0793 / CVE-2020-0810 Luka umożliwiająca podniesienie poziomu uprawnień w standardowej usłudze modułu zbierającego Diagnostic Hub

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na plikach lub usługa standardowego modułu zbierającego centrum diagnostyki Windows nie może prawidłowo odczyścić danych wejściowych.

CVE-2020-0884 luka podatności na fałszowanie przy tworzeniu dodatku Outlook Web-Add-in

Luka w zabezpieczeniach fałszowania istnieje podczas tworzenia Outlook Web-Addin, jeśli włączono uwierzytelnianie wieloskładnikowe

Nowa ikona wydania 15.9.20 Visual Studio 2017 w wersji 15.9.20

wydana 11 lutego 2020 r.

Problemy rozwiązane w wersji 15.9.20


Nowa ikona wydania 15.9.19 Visual Studio 2017 w wersji 15.9.19

wydany 14 stycznia 2020 r.

Problemy rozwiązane w wersji 15.9.19

  • Rozwiązano problem w optymalizatorze języka C++, który polegał na tym, że wpływ zapisu na nieznaną pamięć wewnątrz wywołania nie był prawidłowo uwzględniany przez wywołującego.

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2020-0602 Luka w ASP.NET Core umożliwiająca odmowę usługi

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę w zabezpieczeniach, wysyłając specjalnie spreparowane żądania do aplikacji ASP.NET Core. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych przez aplikację internetową ASP.NET Core.

CVE-2020-0603 ASP.NET Core luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę w zabezpieczeniach, wysyłając specjalnie spreparowane żądania do aplikacji ASP.NET Core. Aktualizacja zabezpieczeń usuwa tę lukę, poprawiając sposób zarządzania aplikacji internetowej ASP.NET Core w pamięci.


Nowa ikona wydania 15.9.18 Visual Studio 2017 w wersji 15.9.18

wydana 10 grudnia 2019 r.

Problemy rozwiązane w wersji 15.9.18

  • Może umożliwić ograniczenie ryzyka awarii związanej z Per-Monitor świadomością w Visual Studio

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2019-1349 Git dla Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania z powodu zbyt słabych ograniczeń nazw modułów podrzędnych

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy Git napotyka kolizje nazw podmodułów dla katalogów równorzędnych podmodułów. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach przez pobranie nowej wersji narzędzia Git dla Windows, co wymaga, aby katalog klonowania modułów podrzędnych był pusty.

CVE-2019-1350 luka zdalnego wykonywania w Git dla Visual Studio ze względu na nieprawidłowe cytowanie argumentów wiersza polecenia

Istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu, która pojawia się, gdy narzędzie Git interpretuje argumenty wiersza polecenia z określoną formą cytowania podczas rekursywnego klonowania razem z adresami URL SSH. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń usuwa lukę, wykorzystując nową wersję Git for Windows, która rozwiązuje ten problem.

CVE-2019-1351 Git dla Visual Studio podatność na dowolne nadpisanie plików z powodu użycia nazw dysków nieliterowych podczas klonowania

W Git istnieje luka umożliwiająca dowolne nadpisywanie plików, kiedy nazwy dysków, które nie są literami, omijają kontrole bezpieczeństwa w git clone. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może zapisywać dowolne pliki na maszynie docelowej. Aktualizacja zabezpieczeń rozwiązuje lukę, korzystając z nowej wersji Git for Windows, która usuwa ten problem.

CVE-2019-1352 Luka zdalnego wykonania kodu w Git dla Visual Studio spowodowana nieuwzględnieniem alternatywnego strumienia danych NTFS

W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania i zapisywania do katalogu .git/ za pośrednictwem alternatywnych strumieni danych NTFS. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach poprzez zastosowanie nowej wersji Git dla Windows, która została dostosowana do alternatywnych strumieni danych NTFS.

CVE-2019-1354 Git dla Visual Studio podatność na dowolne nadpisanie plików z powodu niewłaściwego sprawdzania operacji zapisu plików śledzonych zawierających ukośniki odwrotne

W Git istnieje luka w zabezpieczeniach umożliwiająca dowolne zastępowanie plików, kiedy wpisy drzewa zawierające ukośniki odwrotne i złośliwe linki symboliczne mogą wyjść poza granice drzewa roboczego. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może zapisywać dowolne pliki na maszynie docelowej. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, przyjmując nową wersję usługi Git dla Windows, która nie zezwala na użycie ukośników odwrotnych.

CVE-2019-1387 Luka w zabezpieczeniach zdalnego wykonywania kodu w Git dla Visual Studio spowodowana zbyt luźną walidacją nazw podmodułów w rekurencyjnych klonach

W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania cyklicznego z modułami podrzędnymi. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, przyjmując nową wersję usługi Git dla Windows, która zaostrza walidację nazw modułów podrzędnych.


Nowa ikona wydania 15.9.17 Visual Studio 2017 w wersji 15.9.17

wydany 15 października 2019 r.

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2019-1425 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w pakietach NPM (opublikowana 12 listopada 2019 r.)

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy Visual Studio nie może prawidłowo zweryfikować linków twardych podczas wyodrębniania zarchiwizowanych plików. Luki w zabezpieczeniach zostały wprowadzone przez pakiety NPM używane przez Visual Studio zgodnie z opisem w następujących dwóch poradach NPM: npmjs.com/advisories/803 i npmjs.com/advisories/886. Zaktualizowane wersje tych pakietów NPM zostały uwzględnione w tej wersji Visual Studio.


Nowa ikona wydania 15.9.16 Visual Studio 2017 w wersji 15.9.16

wydany 10 września 2019 r.

Problemy rozwiązane w wersji 15.9.16

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2019-1232 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w usłudze standardowej zbierania danych Centrum Diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy Diagnostics Hub Standard Collector Service nieprawidłowo imituje niektóre operacje na plikach. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać podwyższony poziom uprawnień. Osoba atakująca z nieuprzywilejowanym dostępem do systemu podatnego na zagrożenia może wykorzystać tę lukę w zabezpieczeniach. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, zapewniając prawidłowe działanie standardowej usługi zbierającej w Centrum Diagnostyki przy wykonywaniu operacji na plikach.

CVE-2019-1301 podatność na odmowę usługi w .NET Core

Istnieje luka w zabezpieczeniach typu "odmowa usługi", gdy .NET Core nieprawidłowo obsługuje żądania internetowe. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może spowodować odmowę usługi względem aplikacji internetowej .NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.

Aktualizacja usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych przez aplikację internetową .NET Core.


Nowa ikona wydania 15.9.15 Visual Studio 2017 w wersji 15.9.15

wydany 13 sierpnia 2019 r.

Problemy rozwiązane w wersji 15.9.15

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2019-1211 Git for Visual Studio Luka umożliwiająca podniesienie uprawnień

Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje w usłudze Git dla Visual Studio, gdy nieprawidłowo analizuje pliki konfiguracji. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać kod w kontekście innego użytkownika lokalnego. Aby wykorzystać tę lukę w zabezpieczeniach, uwierzytelniona osoba atakująca musi zmodyfikować pliki konfiguracji Git w systemie przed pełną instalacją aplikacji. Osoba atakująca musiałaby przekonać innego użytkownika w systemie do wykonania określonych poleceń git. Aktualizacja rozwiązuje ten problem, zmieniając uprawnienia wymagane do edytowania plików konfiguracji.


Nowa ikona wydania 15.9.14 Visual Studio 2017 w wersji 15.9.14

wydany 9 lipca 2019 r.

Problemy rozwiązane w wersji 15.9.14

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2019-1075 ASP.NET Core podatność na fałszowanie

Aktualizacje .NET Core zostały wydane dzisiaj i są uwzględnione w aktualizacji Visual Studio. Ta wersja rozwiązuje problemy związane z zabezpieczeniami i innymi ważnymi problemami. Szczegóły można znaleźć w .NET Core release notes.

CVE-2019-1077 Visual Studio Luka w zabezpieczeniach dotycząca automatycznej aktualizacji rozszerzenia

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy proces automatycznego aktualizowania rozszerzenia Visual Studio nieprawidłowo wykonuje pewne operacje na plikach. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może usunąć pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca wymaga nieuprzywilejowanego dostępu do systemu podatnego na zagrożenia. Aktualizacja zabezpieczeń rozwiązuje problem luki w zabezpieczeniach poprzez zabezpieczenie lokalizacji, w których automatyczna aktualizacja rozszerzenia Visual Studio wykonuje operacje na plikach.

CVE-2019-1113 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu

Plik XOML odwołujące się do niektórych typów może spowodować wykonanie losowego kodu po otwarciu pliku XOML w Visual Studio. Obecnie istnieje ograniczenie dotyczące typów, które mogą być używane w plikach XOML. Jeśli zostanie otwarty plik XOML zawierający jeden z nowo nieautoryzowanych typów, zostanie wyświetlony komunikat wyjaśniający, że typ jest nieautoryzowany.

Aby uzyskać dalsze informacje, proszę odnieść się do https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Nowa ikona wydania 15.9.13 Visual Studio 2017 w wersji 15.9.13

wydany 11 czerwca 2019 r.

Problemy rozwiązane w wersji 15.9.13


Nowa ikona wydania 15.9.12 Visual Studio 2017 w wersji 15.9.12

wydany 14 maja 2019 r.

Problemy rozwiązane w wersji 15.9.12

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2019-0727 Luka podnoszenia uprawnień w standardowej usłudze zbierania danych Centrum Diagnostycznego

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo wykonuje pewne operacje na plikach. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może usunąć pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca wymaga nieuprzywilejowanego dostępu do systemu podatnego na zagrożenia. Aktualizacja zabezpieczeń rozwiązuje problem związany z luką w zabezpieczeniach, zabezpieczając lokalizacje, w których Diagnostics Hub Standard Collector wykonuje operacje na plikach.


Nowa ikona wydania 15.9.11 Visual Studio 2017 w wersji 15.9.11

wydany 2 kwietnia 2019 r.

Problemy rozwiązane w wersji 15.9.11


Nowa ikona wydania 15.9.10 Visual Studio 2017 w wersji 15.9.10

wydany 25 marca 2019 r.

Problemy rozwiązane w wersji 15.9.10

  • Rozwiązaliśmy [problem z debugowaniem przy użyciu platformy Docker, gdy skonfigurowano internetowy serwer proxy].(https://github.com/Microsoft/DockerTools/issues/600
  • Podczas debugowania przy użyciu platformy Docker wystąpi teraz ulepszona obsługa błędów związanych z konfiguracją udostępniania dysku (na przykład wygasłymi poświadczeniami).

Nowa ikona wydania 15.9.9 Visual Studio 2017 w wersji 15.9.9

wydany 12 marca 2019 r.

Problemy rozwiązane w wersji 15.9.9

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2019-9197 Wrażliwość dotycząca zdalnego wykonywania kodu w Edytorze Unity

W edytorze Unity istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu, oprogramowania firmy trzeciej, które Visual Studio oferuje do instalacji w ramach obciążenia Programowanie gier z edytorem Unity. Jeśli zainstalowano Unity z Visual Studio, pamiętaj o zaktualizowaniu wersji Unity, z której korzystasz, do wersji, która usuwa lukę w zabezpieczeniach zgodnie z opisem w CVE. Instalator Visual Studio został zaktualizowany, aby zaoferować instalację wersji edytora Unity, która eliminuje tę lukę w zabezpieczeniach.

CVE-2019-0809 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu występuje, gdy instalator redystrybucyjny języka C++ Visual Studio nieprawidłowo weryfikuje dane wejściowe przed załadowaniem plików biblioteki linków dynamicznych (DLL). Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod w kontekście bieżącego użytkownika. Użytkownicy, których konta są skonfigurowane do posiadania mniejszej liczby praw użytkownika w systemie, mogą mieć mniejszy wpływ niż użytkownicy, którzy działają z uprawnieniami użytkowników administracyjnych. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musi umieścić złośliwą bibliotekę DLL w systemie lokalnym i przekonać użytkownika do wykonania określonego pliku wykonywalnego. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób sprawdzania poprawności danych wejściowych przez instalator pakietu redystrybucyjnego języka C++ Visual Studio przed załadowaniem plików DLL.

CVE-2019-0757 .NET Luka w zabezpieczeniach dotycząca naruszenia podstawowych pakietów NuGet

Luka w zabezpieczeniach umożliwiająca manipulowanie istnieje w oprogramowaniu NuGet podczas wykonywania w środowisku systemu Linux lub Mac. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany przy użyciu uprawnień użytkownika administracyjnego, osoba atakująca może przejąć kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy; wyświetlać, zmieniać lub usuwać dane; albo utworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta są skonfigurowane do posiadania mniejszej liczby praw użytkownika w systemie, mogą mieć mniejszy wpływ niż użytkownicy, którzy działają z uprawnieniami użytkowników administracyjnych. Wykorzystanie luki w zabezpieczeniach wymaga, aby osoba atakująca mogła zalogować się jako dowolny inny użytkownik na tym komputerze. W tym momencie osoba atakująca będzie mogła zastąpić lub dodawać pliki utworzone przez operację przywracania NuGet na koncie bieżącego użytkownika.

Aktualizacje .NET Core zostały dzisiaj wydane i są uwzględnione w tej aktualizacji Visual Studio. Aktualizacja zabezpieczeń usuwa lukę, korygując sposób, w jaki środowisko przywracania pakietu NuGet tworzy uprawnienia do plików dla wszystkich plików wyodrębnionych do komputera klienckiego. Szczegółowe informacje o pakietach można znaleźć w informacjach o wersji .NET Core.


Nowa ikona wydania 15.9.8 Visual Studio 2017 w wersji 15.9.8

wydany 5 marca 2019 r.

Problemy rozwiązane w wersji 15.9.8


Nowa ikona wydania 15.9.7 Visual Studio 2017 w wersji 15.9.7

wydany 12 lutego 2019 r.

Problemy rozwiązane w wersji 15.9.7

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2019-0613 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu

Plik XOML odwołujące się do niektórych typów może spowodować wykonanie losowego kodu po otwarciu pliku XOML w Visual Studio. Obecnie istnieje ograniczenie dotyczące typów, które mogą być używane w plikach XOML. Jeśli zostanie otwarty plik XOML zawierający jeden z nowo nieautoryzowanych typów, zostanie wyświetlony komunikat wyjaśniający, że typ jest nieautoryzowany.

Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dotyczącą luk w zabezpieczeniach XOML

CVE-2019-0657 Luka w .NET Framework i Visual Studio umożliwiająca fałszowanie

.NET Aktualizacje podstawowe zostały wydane dzisiaj i są uwzględnione w tej aktualizacji Visual Studio. Ta wersja rozwiązuje problemy związane z zabezpieczeniami i innymi ważnymi problemami. Szczegóły można znaleźć w .NET Core release notes.


Nowa ikona wydania 15.9.6 Visual Studio 2017 w wersji 15.9.6

wydany 24 stycznia 2019 r.

Problemy rozwiązane w wersji 15.9.6


Nowa ikona wydania 15.9.5 Visual Studio 2017 w wersji 15.9.5

wydany 08 stycznia 2019 r.

Problemy rozwiązane w wersji 15.9.5

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2019-0546 Visual Studio luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w Visual Studio, gdy kompilator języka C++ nieprawidłowo obsługuje określone kombinacje konstrukcji języka C++. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany przy użyciu uprawnień użytkownika administracyjnego, osoba atakująca może przejąć kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy; wyświetlać, zmieniać lub usuwać dane; albo utworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta są skonfigurowane do posiadania mniejszej liczby praw użytkownika w systemie, mogą mieć mniejszy wpływ niż użytkownicy, którzy działają z uprawnieniami użytkowników administracyjnych. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi niektórych konstrukcji języka C++ przez kompilator Visual Studio C++.


Nowa ikona wydania 15.9.4 Visual Studio 2017 w wersji 15.9.4

wydana 11 grudnia 2018 r.

Problemy rozwiązane w wersji 15.9.4

Ostrzeżenia bezpieczeństwa uwzględnione

CVE-2018-8599 Luka w zabezpieczeniach w usłudze Standardowego Modułu Zbierającego Centrum Diagnostyki prowadząca do podniesienia poziomu uprawnień

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa zbierania danych w Centrum diagnostycznym nieprawidłowo obsługuje pewne operacje na plikach. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać podwyższony poziom uprawnień. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca wymaga nieuprzywilejowanego dostępu do systemu podatnego na zagrożenia. Aktualizacja zabezpieczeń rozwiązuje problem z luką w zabezpieczeniach, zapewniając, że standardowe usługi modułu zbierającego Centrum diagnostyki prawidłowo symulują operacje na plikach.


Nowa ikona wydania 15.9.3 Visual Studio 2017 w wersji 15.9.3

wydana 28 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.3


Nowa ikona wydania 15.9.2 Visual Studio 2017 w wersji 15.9.2

wydana 19 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.2


Nowa ikona wydania 15.9.1 Visual Studio 2017 w wersji 15.9.1

wydana 15 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.1

  • Usunięto usterkę polegającą na tym, że Visual Studio nie mogła kompilować projektów przy użyciu Microsoft Zestaw XDK konsoli Xbox One.

Szczegółowe informacje o nowościach w wersji 15.9.1

zestaw SDK programowania platforma uniwersalna systemu Windows

Zestaw SDK aktualizacji z Windows 10 października 2018 r. (kompilacja 17763) jest teraz domyślnym wybranym zestawem SDK dla obciążenia programistycznego platforma uniwersalna systemu Windows.


Podsumowanie istotnych nowych funkcji w wersji 15.9

Najważniejsze problemy rozwiązane w wersji 15.9

Zobacz wszystkie problemy zgłaszane przez klientów rozwiązane w Visual Studio 2017 w wersji 15.9.

Developer Community Portal The Developer Community Portal


Szczegółowe informacje o nowościach w wersji 15.9

Nowa ikona wydania 15.9.0 Visual Studio 2017 w wersji 15.9.0

wydana 13 listopada 2018 r.

Nowe funkcje w wersji 15.9

Install

Ułatwiliśmy zachowanie spójności ustawień instalacji w wielu instalacjach Visual Studio. Teraz możesz użyć Instalatora Visual Studio do wyeksportowania pliku .vsconfig dla danego wystąpienia Visual Studio. Ten plik będzie zawierać informacje o zainstalowanych obciążeniach i składnikach. Następnie możesz zaimportować ten plik, aby dodać te opcje obciążenia i składników do innej instalacji Visual Studio.

Debugowanie

Dodaliśmy obsługę korzystania z nowego formatu pakietu symboli opartych na pliku portable-pdb (.snupkg). Dodaliśmy narzędzia ułatwiające korzystanie z tych pakietów symboli i zarządzanie nimi w przypadku źródeł takich jak serwer symboli NuGet.org.

C++

  • Dodaliśmy funkcję "krok wstecz" w debugerze dla języka C++ w Visual Studio Enterprise Edition. Krok wstecz umożliwia powrót w czasie, aby wyświetlić stan aplikacji w poprzednim punkcie w czasie.
  • Funkcja IntelliSense języka C++ reaguje teraz na zmiany w środowisku zdalnym zarówno dla projektów CMake, jak i MSBuild przeznaczonych dla systemu Linux. Podczas instalowania nowych bibliotek lub dokonywania zmian w projektach CMake funkcja IntelliSense dla języka C++ będzie automatycznie analizować nowe pliki nagłówków na maszynie zdalnej, aby zapewnić kompletne i bezproblemowe środowisko edytowania kodu C++.
  • Zaktualizowaliśmy pakiety mostka klasycznego UWP, aby były zgodne z najnowszymi wersjami w Sklepie Microsoft dla wszystkich obsługiwanych architektur, w tym ARM64.
  • Oprócz poprawienia 60 usterek uniemożliwiających działanie dodaliśmy obsługę biblioteki range-v3 w kompilatorze MSVC w wersji 15.9. Jest ona dostępna w wersji /std:c++17 /permissive-.
  • Pakiet platformy retail VCLibs w Visual Studio został zaktualizowany tak, aby był zgodny z najnowszą dostępną wersją w sklepie platformy UWP.
  • Jest już dostępna pełna obsługa scenariuszy pulpitu natywnego ARM64 C++, łącznie z pakietem redystrybucyjnym VC++ 2017.
  • Zaimplementowaliśmy najkrótsze okrągłotrwałe przeciążenia dziesiętne funkcji to_chars() dla liczb zmiennoprzecinkowych w nagłówku charconv języka C++17. W przypadku notacji naukowej ta funkcja jest około 10 razy szybsza niż funkcja sprintf_s() "%.8e" dla typu float i 30 razy szybsza niż funkcja sprintf_s() "%.16e" dla typu double. Ta metoda korzysta z nowego algorytmu Ulfa Adamsa — Ryu.
  • Listę ulepszeń dotyczących zgodności ze standardami kompilatora języka Visual C++, które mogą wymagać zmian źródła w trybie ścisłej zgodności, można znaleźć tutaj.
  • Wycofaliśmy przełącznik /Gm kompilatora języka C++. Rozważ wyłączenie przełącznika /Gm w skryptach kompilacji, jeśli jest on jawnie zdefiniowany. Alternatywnie, można bez obaw zignorować ostrzeżenie o wycofaniu /Gm, ponieważ nie będzie to traktowane jako błąd przy ustawieniu opcji "Traktuj ostrzeżenia jako błędy" (/WX).

F#

Kompilator języka F#

  • Poprawiliśmy usterkę polegającą na tym, że metody rozszerzeń, które przyjmowały wartości byref, mogły modyfikować niezmienną wartość.
  • Ulepszyliśmy informacje o błędach kompilacji dotyczących przeciążeń byref/inref/outref, zamiast wyświetlać dotychczas niejasny błąd.
  • Opcjonalne rozszerzenia typu byref są teraz całkowicie niedozwolone. Wcześniej można je było zadeklarować, ale były one bezużyteczne, co prowadziło do niejasności w środowisku użytkownika.
  • Usunęliśmy usterkę polegającą na tym, że zastosowanie elementu CompareTo na strukturalnej krotce, które powodowało równoważność typu z aliasowaną strukturalną krotką, skutkowało wyjątkem w czasie uruchamiania.
  • Usunęliśmy usterkę polegającą na tym, że użycie System.Void w kontekście tworzenia dostawcy typów dla .NET Standard może nie odnaleźć typu System.Void w czasie projektowania.
  • Usunęliśmy usterkę polegającą na tym, że mógł wystąpić błąd wewnętrzny, gdy częściowo zastosowany konstruktor unii rozłącznej był niezgodny z typem adnotowanym lub wywnioskowanym dla unii rozłącznej.
  • Zmodyfikowaliśmy komunikat o błędzie kompilatora wyświetlany podczas próby uzyskania adresu wyrażenia (na przykład w przypadku uzyskiwania dostępu do właściwości), aby precyzyjniej wyjaśnić, że nastąpiło naruszenie reguł określania zakresów dla typów byref.
  • Usunęliśmy usterkę polegającą na tym, że program mógł ulegać awarii w czasie wykonywania, jeśli częściowo dodano typ byref do metody lub funkcji. Zostanie wyświetlony komunikat o błędzie.
  • Rozwiązano problem polegający na tym, że nieprawidłowa kombinacja typu byref i typu odwołania (na przykład byref<int> option) powodowała niepowodzenie w czasie wykonywania i nie był emitowany komunikat o błędzie. Teraz emitujemy komunikat o błędzie.

Narzędzia języka F#

  • Rozwiązaliśmy problem polegający na tym, że metadane zestawów języka F# skompilowane przy użyciu zestawu SDK platformy .NET Core nie były wyświetlane we właściwościach pliku w Windows. Teraz możesz wyświetlić te metadane, klikając prawym przyciskiem myszy zestaw na Windows i wybierając pozycję Właściwości.
  • Usunęliśmy usterkę polegającą na tym, że użycie module global w źródle języka F# mogło spowodować, że Visual Studio przestanie odpowiadać.
  • Usunięto usterkę polegająca na tym, że metody rozszerzeń korzystające z opcji inref<'T> nie były wyświetlane na listach uzupełniania.
  • Usunęliśmy usterkę polegającą na tym, że lista rozwijana TargetFramework we Właściwościach projektu dla projektów platformy .NET Framework F# była pusta.
  • Usunęliśmy usterkę polegającą na tym, że tworzenie nowego projektu F# przeznaczonego dla .NET Framework 4.0 kończyło się niepowodzeniem.

Repozytorium otwartego oprogramowania F#

Projekt VisualFSharpFull jest teraz ustawiony jako domyślny projekt startowy, eliminując konieczność ręcznego ustawienia tego przed debugowaniem. Podziękowania dla Roberta Jeppesena!

Obsługa usług języka JavaScript i TypeScript

  • Dodaliśmy refaktoryzację, aby poprawić odwołania do pliku po jego zmianie nazwy. Dodaliśmy również obsługę odwołań do projektu, umożliwiając podzielenie projektu TypeScript na oddzielne kompilacje odwołujące się do siebie.
  • Zaktualizowaliśmy do najnowszej wersji Vue CLI 3.0 i ulepszyliśmy linting w plikach szablonów Vue.js. Możesz również pisać i uruchamiać testy jednostkowe przy użyciu platformy Jest.
  • Dodaliśmy obsługę języka TypeScript 3.1.

pomoc techniczna SharePoint 2019

Dodaliśmy nowe szablony, które umożliwiają tworzenie projektów dla SharePoint 2019. Będziesz mieć możliwość migrowania istniejących projektów SharePoint z SharePoint 2013 i SharePoint 2016 do nowego szablonu projektu.

Visual Studio Tools for Xamarin

Visual Studio Tools for Xamarin obsługuje teraz program Xcode 10, który umożliwia tworzenie i debugowanie aplikacji dla systemu iOS 12, tvOS 12 i watchOS 5. Zobacz artykuł, jak można się przygotować na system iOS 12, i nasze wprowadzenie do systemu iOS 12, aby uzyskać więcej informacji na temat nowych dostępnych funkcji.

Początkowe ulepszenia wydajności kompilacji Xamarin.Android

Xamarin.Android 9.1 zawiera początkowe ulepszenia wydajności kompilacji. Zobacz nasze Porównanie wydajności kompilacji Xamarin.Android 15.8 vs. 15.9 w celu uzyskania więcej szczegółów.

Narzędzia dla deweloperów platforma uniwersalna systemu Windows

  • Najnowszy zestaw SDK Windows 10 (kompilacja 17763) jest dołączany jako składnik opcjonalny w obciążeniu programowania platforma uniwersalna systemu Windows.
  • Dodaliśmy obsługę tworzenia pakietów .MSIX zarówno dla projektów platforma uniwersalna systemu Windows, jak i w szablonie projektu Windows Application Packaging. Aby utworzyć pakiet MSIX, minimalna wersja aplikacji musi być zgodna z najnowszym zestawem SDK systemu Windows 10 (kompilacja 17763).
  • Można teraz tworzyć aplikacje platformy UWP dla architektury ARM64. W przypadku aplikacji platformy UWP .NET tylko .NET Native jest obsługiwany dla ARM64 i należy ustawić minimalną wersję aplikacji na Fall Creators Update (kompilacja 16299) lub nowszą.
  • Wprowadziliśmy ulepszenia szybkości klawisza F5 (kompilowanie i wdrażanie) dla aplikacji platforma uniwersalna systemu Windows. Będzie to najbardziej zauważalne w przypadku wdrożeń do celów zdalnych korzystających z Windows authentication, ale wpłynie to również na wszystkie inne wdrożenia.
  • Deweloperzy mają teraz możliwość określenia opcji wyświetlania Control podczas korzystania z projektanta XAML podczas kompilowania aplikacji platformy UWP przeznaczonych dla aktualizacji Windows 10 Fall Creators Update (kompilacja 16299) lub nowszej. Wybranie opcji "Tylko wyświetl kontrolki platformy" zapobiega wykonaniu niestandardowego kodu sterującego, co poprawia niezawodność projektanta.
  • Projektant XAML teraz automatycznie zastępuje kontrolki, które zgłaszają wychwytujące wyjątki, kontrolkami rezerwowymi, zamiast powodować awarie projektanta. Kontrolki rezerwowe mają żółte obramowanie, dzięki czemu deweloperzy wiedzą, że kontrolka została zastąpiona podczas projektowania.
  • Projekt Windows Application Packaging obsługuje teraz debugowanie procesu w tle przy użyciu typu debugera Core CLR.

NuGet

Ulepszenia dostawcy przetwarzania poświadczeń dla NuGet

Ta wersja znacznie poprawia doświadczenie w korzystaniu z uwierzytelnionych źródeł pakietów, zwłaszcza dla użytkowników systemów Mac i Linux.

  • Visual Studio, MSBuild, NuGet.exei .NET teraz obsługują nowy interfejs wtyczki dostawcy poświadczeń, który można zaimplementować za pomocą hostów pakietów prywatnych, takich jak Azure Artifacts. Wcześniej tylko NuGet.exe i Visual Studio akceptowały dostawców poświadczeń.
  • Edycje Visual Studio (w tym edycja Build Tools) zapewniają teraz dostawcę poświadczeń Azure Artifacts z określonymi zestawami obciążeń, dzięki czemu można łatwo używać kanałów Azure Artifacts w trakcie programowania. Aby użyć tych ulepszeń, zainstaluj NuGet package manager lub NuGet targets and build tasks components lub .NET Core obciążenie.

Ulepszenia Menedżera pakietów NuGet

  • Pakiet NuGet umożliwia teraz blokowanie pełnego zamknięcia pakietu projektów opartych na elemencie PackageReference, co umożliwia powtarzalne przywracanie pakietów.
  • Interfejs użytkownika menedżera pakietów NuGet Visual Studio teraz przedstawia informacje o licencji dla pakietów korzystających z nowego formatu licencji. Nowy format licencji osadza informacje o licencji w ramach pakietu w postaci wyrażenia SPDX lub pliku licencji.

Zabezpieczenia narzędzia NuGet

Wprowadziliśmy zasady klienta pakietów NuGet, które umożliwiają konfigurowanie ograniczeń dotyczących zabezpieczeń pakietów. Oznacza to, że można blokować środowiska, aby mogły być instalowane tylko zaufane pakiety. Jest to realizowane na następujące sposoby:

  • Uniemożliwienie instalacji niepodpisanych pakietów.
  • Definiowanie listy zaufanych sygnatariuszy na podstawie podpisu autora.
  • Definiowanie listy zaufanych właścicieli pakietów NuGet.org na podstawie metadanych w podpisie repozytorium.

Narzędzia .NET Core dla Visual Studio

Począwszy od tej wersji, narzędzia .NET Core dla Visual Studio będą teraz domyślnie używać tylko najnowszej stabilnej wersji zestawu .NET Core SDK zainstalowanego na maszynie w przypadku wersji ogólnie dostępnych Visual Studio. W przypadku przyszłych wersji zapoznawczych narzędzia będą używać tylko zestawów SDK w wersji zapoznawczej .NET Core.


Rozwiązane problemy

Zobacz wszystkie problemy zgłaszane przez klientów rozwiązane w Visual Studio 2017 w wersji 15.9.

DevComIcon Portal Społeczności Deweloperów


Znane problemy

Zobacz wszystkie znane problemy i dostępne obejścia w programie Visual Studio 2017 w wersji 15.9.

KnownIssueButton Visual Studio 2017 Znane problemy


Historia notatek o wydaniu Visual Studio 2017

Aby uzyskać więcej informacji dotyczących poprzednich wersji programu Visual Studio 2017, zobacz stronę Historia informacji o wydaniach Visual Studio 2017.