Udostępnij za pośrednictwem


Ikona programu Visual StudioInformacje o wersji 16.4 programu Visual Studio 2019


Developer Community | Wymagania | systemowe zgodność Dystrybucyjna | historia | wersji kodu | licencji | Blogi | Whats New w Visual Studio Docs


Uwaga

To nie jest najnowsza wersja programu Visual Studio. Aby pobrać najnowszą wersję, odwiedź witrynę programu Visual Studio .



Ramy czasowe pomocy technicznej

Program Visual Studio 2019 w wersji 16.4 jest obecnie niedostępny.

Użytkownicy enterprise i Professional programu Visual Studio 2019 w wersji 16.4 byli obsługiwani i otrzymywali poprawki luk w zabezpieczeniach do października 2021 r. Ten przedział czasu został określony przez fakt, że w sierpniu 2020 r. program Visual Studio 2019 w wersji 16.7 został wyznaczony jako następny plan bazowy obsługi produktu Visual Studio 2019. Aby uzyskać więcej informacji o obsługiwanych planach bazowych programu Visual Studio, zapoznaj się z zasadami pomocy technicznej dla programu Visual Studio 2019

Zapoznaj się z najnowszą wersją informacji o wersji lub odwiedź witrynę programu Visual Studio , aby pobrać najnowszą obsługiwaną wersję programu Visual Studio 2019.

Wydania programu Visual Studio 2019 w wersji 16.4

Zarchiwizowane Informacje o wersji

Blog dotyczący programu Visual Studio 2019

Blog dotyczący programu Visual Studio 2019 to oficjalne źródło informacji o produkcie pochodzących od zespołu inżynierów ds. programu Visual Studio. Szczegółowe informacje na temat wersji programu Visual Studio 2019 można znaleźć w następujących wpisach:


Zobacz pełną listę wszystkich elementów społeczności deweloperów wykonanych w programie Visual Studio 2019 w wersji 16.4


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.27

wydany 12 października 2021 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.27

Zalecenia dotyczące zabezpieczeń

CVE-2021-1971 Luka w zabezpieczeniach dotycząca odmowy usługi OpenSSL

Istnieje potencjalna luka w zabezpieczeniach typu "odmowa usługi" w bibliotece OpenSSL, która jest zużywana przez usługę Git.

CVE-2021-3449 Luka w zabezpieczeniach dotycząca odmowy usługi OpenSSL

Istnieje potencjalna luka w zabezpieczeniach typu "odmowa usługi" w bibliotece OpenSSL, która jest zużywana przez usługę Git.

CVE-2021-3450 Luka w zabezpieczeniach dotycząca odmowy usługi OpenSSL

Potencjalny obejście flagi istnieje w bibliotece OpenSSL, która jest zużywana przez usługę Git.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.26

wydany 14 września 2021 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.26

Zalecenia dotyczące zabezpieczeń

CVE-2021-26434 Luka w zabezpieczeniach dotycząca nieprawidłowego przypisania uprawnień programu Visual Studio

Luka w zabezpieczeniach dotycząca przypisywania uprawnień istnieje w programie Visual Studio po zainstalowaniu pakietu Deweloperskie gry w języku C++ i wybraniu obciążenia Instalatora aparatu Unreal Engine. System jest podatny na LPE podczas instalacji tworzy katalog z dostępem do zapisu dla wszystkich użytkowników.

CVE-2021-36952 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje w programie Visual Studio, gdy nieprawidłowo obsługuje on obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.25

wydany 10 sierpnia 2021 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.25

  • Rozwiązano problem, który dotyczył wykonywania wiersza polecenia aktualizacji. Jeśli aktualizacja zakończy się niepowodzeniem po raz pierwszy, kolejne wydanie polecenia aktualizacji powoduje teraz wznowienie poprzedniej operacji, w której została przerwana.

Zalecenia dotyczące zabezpieczeń

CVE-2021-26423 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Istnieje luka w zabezpieczeniach umożliwiająca odmowę usługi, w której aplikacje serwera platformy .NET (Core) zapewniające punkty końcowe protokołu WebSocket mogą zostać wyłudzone w nieskończoność podczas próby odczytania pojedynczej ramki protokołu WebSocket.

CVE-2021-34485 Luka w zabezpieczeniach dotycząca ujawniania informacji na platformie .NET Core

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje, gdy zrzuty utworzone przez narzędzie do zbierania zrzutów awaryjnych i zrzutów na żądanie są tworzone z globalnymi uprawnieniami do odczytu w systemach Linux i macOS.

CVE-2021-34532 ASP.NET luka w zabezpieczeniach dotycząca ujawniania informacji podstawowych

Istnieje luka w zabezpieczeniach umożliwiająca ujawnienie informacji, w której jest rejestrowany token JWT, jeśli nie można go przeanalizować.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.24

wydany 13 lipca 2021 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.24

  • Zestaw .NET 3.1.117 SDK wstawiony do programu Visual Studio 2019.

Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.23

wydany 8 czerwca 2021 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.23

Zalecenia dotyczące zabezpieczeń

CVE-2021-31957 ASP.NET odmowa usługi

Luka w zabezpieczeniach typu "odmowa usługi" istnieje, gdy ASP.NET Core nieprawidłowo obsługuje rozłączenie klienta.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.22

wydany 11 maja 2021 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.22

  • Rozwiązano problem powodujący niepowodzenie aktualizacji, gdy administrator tworzy nowy układ programu Visual Studio na potrzeby wdrażania aktualizacji. Aktualizacja maszyny klienckiej zakończy się niepowodzeniem, ponieważ układ przeniósł lokalizacje.

Zalecenia dotyczące zabezpieczeń

CVE-2021-27068 RCE możliwe podczas sadzenia python.exe w folderze zagnieżdżonym

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje podczas otwierania obszaru roboczego za pomocą kodu języka Python, a ten obszar roboczy zawiera python.exe w podfolderze skryptów.

CVE-2021-31204 Luka w zabezpieczeniach dotycząca podniesienia uprawnień na platformie .NET Core

Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje w programach .NET 5.0 i .NET Core 3.1, gdy użytkownik uruchamia pojedynczą aplikację plików w systemach operacyjnych opartych na systemie Linux lub macOS.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.21

wydany 13 kwietnia 2021 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.21

Zalecenia dotyczące zabezpieczeń

CVE-2021-27064 luka w zabezpieczeniach dotycząca podniesienia uprawnień Instalator programu Visual Studio

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy instalator programu Visual Studio wykonuje klienta opinii w stanie podwyższonego poziomu uprawnień.

CVE-2021-28313 / CVE-2021-28321 CVE-2021-28322 / Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.20

wydany 9 marca 2021 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.20

Zalecenia dotyczące zabezpieczeń

CVE-2021-21300 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w usłudze Git dla programu Visual Studio

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy program Visual Studio klonuje złośliwe repozytorium.

CVE-2021-26701 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie .NET Core

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programach .NET 5 i .NET Core ze względu na sposób wykonywania kodowania tekstu.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.19

wydany 10 lutego 2021 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.19


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.18

wydany 9 lutego 2021 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.18

Zalecenia dotyczące zabezpieczeń

CVE-2021-1639 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w usłudze językowej TypeScript

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy program Visual Studio ładuje złośliwe repozytorium zawierające pliki kodu JavaScript lub TypeScript.

CVE-2021-1721 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Luka w zabezpieczeniach typu "odmowa usługi" istnieje podczas tworzenia żądania internetowego HTTPS podczas tworzenia łańcucha certyfikatów X509.

CVE-2021-24112 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie .NET 5 i .NET Core

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w przypadku dysponowania metaplików, gdy interfejs graficzny nadal ma do niego odwołanie. Ta luka w zabezpieczeniach istnieje tylko w systemach uruchomionych w systemie MacOS lub Linux.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.17

data wydania: 12 stycznia 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.17

Zalecenia dotyczące zabezpieczeń

CVE-2021-1651 CVE-2021-1680 / Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.

CVE-2020-26870 luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu Instalator programu Visual Studio

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu występuje, gdy instalator programu Visual Studio próbuje wykazać złośliwy znacznik markdown.

CVE-2021-1723 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core i programu Visual Studio

Luka w zabezpieczeniach umożliwiająca atak typu „odmowa usługi” występuje we wdrożeniu protokołu Kestrel.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.16

wydany 8 grudnia 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.16

Zalecenia dotyczące zabezpieczeń

CVE-2020-17156 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy program Visual Studio klonuje złośliwe repozytorium.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.15

wydany 10 listopada 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.15

Zalecenia dotyczące zabezpieczeń

CVE-2020-17100 Luka w zabezpieczeniach dotycząca naruszenia w programie Visual Studio

Luka w zabezpieczeniach polegająca na nieuprawnionej modyfikacji występuje podczas tworzenia folderu python27 za pomocą dodatku Python Tools for Visual Studio. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.14

wydany 13 października 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.14

  • Dodano flagę zgody, aby ograniczyć wpływ na wydajność erraty JCC na niektórych procesorach Intel.
  • Przełącznik MEMMAX profilowanej optymalizacji powinien teraz działać w taki sposób, że większe jest prawdopodobieństwo przestrzegania danych wprowadzanych przez użytkownika.
  • Zmniejszono ilość pamięci rezerwowanej na potrzeby profilowania PGO.
  • Środowisko uruchomieniowe programu .NET Core 2.1.13 i zestaw SDK 3.1.109 (3.1.9) zostały dodane do programu Visual Studio 2019.

Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.13

wydany 8 września 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.13

Zalecenia dotyczące zabezpieczeń

CVE-2020-1130 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.

CVE-2020-1133 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.

CVE-2020-16856 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje w programie Visual Studio, gdy nieprawidłowo obsługuje on obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2020-16874 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje w programie Visual Studio, gdy nieprawidłowo obsługuje on obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2020-1045 Luka w zabezpieczeniach dotycząca obejścia funkcji zabezpieczeń platformy Microsoft ASP.NET Core

W programie Microsoft ASP.NET Core istnieje luka w zabezpieczeniach dotycząca obejścia funkcji zabezpieczeń, wynikająca ze sposobu analizowania zakodowanych nazw plików cookie. Analizator plików cookie programu ASP.NET Core dekoduje całe ciągi plików cookie, co potencjalnie umożliwia osobie atakującej ustawienie drugiego pliku cookie z nazwą zakodowaną procentowo.

Dodatkowe poprawki w wersji 16.4.13

  • Rozwiązano problem, który czasami powodował brak odpowiedzi programu Visual Studio lub MSBuild po anulowaniu kompilacji kodu C++.
  • Nieobsługiwane wersje platformy .NET Core nie będą już ponownie instalowane podczas naprawy lub uaktualniania, jeśli zostały usunięte poza instalatorem programu Visual Studio.

Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.12

wydany 11 sierpnia 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.12

Zalecenia dotyczące zabezpieczeń

CVE-2020-1597

Luka w zabezpieczeniach typu „odmowa usługi” występuje na platformie ASP.NET Core, gdy nieprawidłowo obsługuje ona żądania internetowe. Tę lukę w zabezpieczeniach może wykorzystać atakujący i spowodować odmowę usługi dla aplikacji internetowej platformy ASP.NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.11

wydany 14 lipca 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.11

Zalecenia dotyczące zabezpieczeń

CVE-2020-1393 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Występuje luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień, gdy standardowa usługa modułu zbierającego centrum diagnostyki systemu Windows nie może poprawnie oczyścić danych wejściowych, co prowadzi do niebezpiecznego zachowania przy ładowaniu bibliotek.

CVE-2020-1416 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w programie Visual Studio

Występuje luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień w programie Visual Studio, gdy ładuje on zależności oprogramowania.

CVE-2020-1147 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Zdalny nieuwierzytelniony atakujący mógł wykorzystać tę lukę w zabezpieczeniach, wykonując specjalnie spreparowane żądania do aplikacji ASP.NET Core lub innej aplikacji, która analizuje niektóre typy kodu XML. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ograniczając typy, które mogą być obecne w ładunku XML.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.10

wydany 9 czerwca 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.10

  • Naprawiono usterkę polegającą na przywracaniu nieprawidłowych wartości po użyciu funkcji setjmp.

Zalecenia dotyczące zabezpieczeń

CVE-2020-1108 / CVE-2020-1108.NET Core Odmowa usługi

Aby kompleksowo rozwiązać problem CVE-2020-1108, firma Microsoft udostępniła aktualizacje dla platform .NET Core 2.1 i .NET Core 3.1. Klienci korzystający z dowolnej z tych wersji platformy .NET Core powinni zainstalować najnowszą wersję platformy .NET Core. Zobacz Informacje o wersji, aby uzyskać numery najnowszych wersji oraz instrukcje dotyczące aktualizowania platformy .NET Core.

CVE-2020-1202 / CVE-2020-1203 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki lub standardowy moduł zbierający programu Visual Studio niepoprawnie obsługują obiekty w pamięci.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo obsługuje operacje na plikach.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.9

wydany 27 maja 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.9

  • Naprawienie usterki buforowania podczas analizy używanej przez optymalizację: usunęliśmy instrukcje błędnie oznaczone jako niepotrzebne. Rozwiązanie polega na wykrywaniu przypadków, w których w przeciwnym razie przechowywalibyśmy nieaktualne dane w pamięci podręcznej. Trudno jest całkowicie określić, gdzie byłoby to widoczne, ale raport zawierał operator modulo w indeksie w pętli. Na przyszłość dodaliśmy (nieobsługiwaną) flagę /d2ssa-bit-estimator-, aby całkowicie wyłączyć określoną optymalizację. Ta flaga została dodana wraz z poprawką i nie występuje w poprzednich wersjach.
  • Dodano obsługę w celu zminimalizowania wpływu na wydajność spowodowanego przez aktualizację mikrokodu dla erraty Intel Jump Conditional Code (JCC) w niektórych procesorach firmy Intel.
  • Rozwiązano problem z fałszywymi ostrzeżeniami C6244 i awariami w programie cl.exe podczas analizy kodu spowodowanymi przez zmienne lokalne lambda.
  • ICE w elemencie PREfast 16.5 uruchomionym względem kodu pakietu Office

Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.8

wydany 12 maja 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.8

  • Dodaj zmianę, która umożliwia administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak Microsoft Update Client i SCCM w celu określenia możliwości zastosowania aktualizacji programu VS2019 16.4 hostowanych w katalogu usługi Microsoft Update i w usługach WSUS.

Zalecenia dotyczące zabezpieczeń

CVE-2020-1108 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji .NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej .NET Core.

CVE-2020-1161 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji ASP.NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej ASP.NET Core.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.7

wydany 14 kwietnia 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.7

Zalecenia dotyczące zabezpieczeń

CVE-2020-0899 Luka w zabezpieczeniach podniesienia uprawnień w programie Microsoft Visual Studio

W sytuacjach, gdy usługa aktualizatora programu Microsoft Visual Studio niepoprawnie obsługuje uprawnienia do pliku, występuje luka w zabezpieczeniach podniesienia uprawnień. Osoba atakująca, która pomyślnie wykorzysta tę lukę w zabezpieczeniach, może zastąpić dowolną zawartość pliku w kontekście zabezpieczeń systemu lokalnego.

CVE-2020-0900 Luka w zabezpieczeniach podniesienia uprawnień w usłudze instalatora rozszerzeń programu Visual Studio

Istnieje luka w zabezpieczeniach podniesienia uprawnień, gdy usługa instalatora rozszerzeń programu Visual Studio nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach z podwyższonym poziomem uprawnień.

CVE-2020-5260 Luka w zabezpieczeniach dotycząca przecieku poświadczeń w usłudze Git dla programu Visual Studio z powodu niewystarczającej weryfikacji adresów URL

Istnieje luka w zabezpieczeniach dotycząca przecieku poświadczeń, gdy specjalnie spreparowane adresy URL są analizowane i wysyłane do pomocników poświadczeń. Może to prowadzić do wysyłania poświadczeń do niewłaściwego hosta.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.6

wydany 10 marca 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.6

Zalecenia dotyczące zabezpieczeń

CVE-2020-0793 i CVE-2020-0810 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki niepoprawnie obsługuje operacje na plikach lub standardowa usługa modułu zbierającego centrum diagnostyki systemu Windows nie może poprawnie oczyścić danych wejściowych.

CVE-2020-0884 Luka w zabezpieczeniach umożliwiająca podszywanie się podczas tworzenia dodatku programu Outlook dla Internetu

Luka w zabezpieczeniach umożliwiająca podszywanie się występuje podczas tworzenia dodatku programu Outlook dla Internetu, jeśli jest włączone uwierzytelnianie wieloskładnikowe, ponieważ zawiera adres URL odpowiedzi, który nie jest zabezpieczony przez protokół SSL. Atakujący, który pomyślnie wykorzysta tę lukę w zabezpieczeniach, może złamać tokeny dostępu, ujawniać zagrożenia bezpieczeństwa i ochrony prywatności.

CVE-2020-0789 Luka w zabezpieczeniach umożliwiająca odmowę usługi instalatora rozszerzenia programu Visual Studio

Luka w zabezpieczeniach umożliwiająca odmowę usługi istnieje, gdy usługa instalatora rozszerzenia programu Visual Studio nieprawidłowo obsługuje twarde linki. Atakujący, który wykorzystał tę lukę, może spowodować brak odpowiedzi systemu docelowego.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.5

wydany 11 lutego 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.5


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.4

wydany 30 stycznia 2020 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.4


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.3

wydany 14 stycznia 2020 r.

Zalecenia dotyczące zabezpieczeń

CVE-2020-0602 Luka w zabezpieczeniach umożliwiająca atak typu „odmowa usługi” na platformie ASP.NET Core

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji ASP.NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej ASP.NET Core.

CVE-2020-0603 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie ASP.NET Core

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji ASP.NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi pamięci wewnętrznej przez aplikację internetową ASP.NET Core.

CVE-2020-0605 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie ASP.NET Core

Aby luka została wykorzystana, użytkownik musi otworzyć specjalnie przygotowany plik w wersji platformy .NET Core, której dotyczy problem. W scenariuszu ataku za pomocą poczty e-mail osoba atakująca może wykorzystać lukę w zabezpieczeniach, wysyłając do użytkownika specjalnie przygotowany plik i przekonując go do jego otworzenia. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób sprawdzania źródłowego języka znaczników w pliku przez platformę .NET Core.

CVE-2020-0606 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie ASP.NET Core

Aby luka została wykorzystana, użytkownik musi otworzyć specjalnie przygotowany plik w wersji platformy .NET Core, której dotyczy problem. W scenariuszu ataku za pomocą poczty e-mail osoba atakująca może wykorzystać lukę w zabezpieczeniach, wysyłając do użytkownika specjalnie przygotowany plik i przekonując go do jego otworzenia. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób sprawdzania źródłowego języka znaczników w pliku przez platformę .NET Core.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.3


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.2

wydany 17 grudnia 2019 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.2


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4.1

wydany 10 grudnia 2019 r.

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4.1

Zalecenia dotyczące zabezpieczeń

CVE-2019-1349 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana zbyt łagodnymi ograniczeniami dla nazw modułów podrzędnych

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy w narzędziu Git dojdzie do kolizji nazw modułów podrzędnych dla katalogów równorzędnych modułów podrzędnych. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ pobierana nowa wersja narzędzia Git dla systemu Windows wymaga, aby katalog dla klona modułów podrzędnych był pusty.

CVE-2019-1350 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana niepoprawnym cytowaniem argumentów wiersza polecenia

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, która występuje, gdy narzędzie Git interpretuje argumenty wiersza polecenia z pewnym cytowaniem podczas cyklicznego klonowania w połączeniu z adresami URL protokołu SSH. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ w pobieranej nowej wersji narzędzia Git dla systemu Windows usunięto ten problem.

CVE-2019-1351 Luka w zabezpieczeniach dotycząca dowolnego zastępowania plików w narzędziu Git dla programu Visual Studio, która występuje podczas klonowania w przypadku używania nazw dysków niebędących literami

W usłudze Git istnieje luka w zabezpieczeniach powodująca dowolne zastępowanie plików, gdy nazwy dysków niebędące literami są pomijane podczas sprawdzania zabezpieczeń w poleceniu git clone. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby wykonywać operacje zapisu w dowolnych plikach na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ w pobieranej nowej wersji narzędzia Git dla systemu Windows usunięto ten problem.

CVE-2019-1352 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana nieznajomością alternatywnych strumieni danych NTFS

W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania i zapisywania do katalogu .git/ za pośrednictwem alternatywnych strumieni danych NTFS. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ w pobieranej nowej wersji narzędzia Git dla systemu Windows wprowadzono świadomość istnienia alternatywnych strumieni danych.

CVE-2019-1354 Luka w zabezpieczeniach dotycząca dowolnego zastępowania plików w narzędziu Git dla programu Visual Studio, która występuje z powodu braku odmowy zapisania śledzonych plików zawierających ukośniki odwrotne

W usłudze Git istnieje luka w zabezpieczeniach powodująca dowolne zastępowanie plików, ponieważ wpisy drzewa zawierające ukośniki odwrotne i złośliwe linki symboliczne mogą powodować uszkodzenie drzewa roboczego. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby wykonywać operacje zapisu w dowolnych plikach na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ pobierana nowa wersja narzędzia Git dla systemu Windows nie zezwala na takie używanie ukośników odwrotnych.

CVE-2019-1387 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana zbyt łagodną weryfikacją nazw modułów podrzędnych w klonach cyklicznych

W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania cyklicznego z modułami podrzędnymi. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ pobierana nowa wersja narzędzia Git dla systemu Windows zwiększa wymagania walidacji względem nazw modułów podrzędnych.

CVE-2019-1486 Luka w zabezpieczeniach dotycząca przekierowywania adresów URL w rozszerzeniu Live Share

W rozszerzeniu Live Share programu Visual Studio wykryto lukę w zabezpieczeniach umożliwiającą podszywanie się. Występuje ona, gdy gość połączony z sesją rozszerzenia Live Share zostanie przekierowany do dowolnego adresu URL określonego przez hosta sesji. Atakujący może pomyślnie wykorzystać tę lukę w zabezpieczeniach i spowodować, że komputer gościa otworzy przeglądarkę i przejdzie do złośliwego adresu URL bez wyraźnej zgody. Była to część funkcji „udostępnionego serwera” rozszerzenia Live Share, która zezwalała na automatyczne przekazywanie portów podczas aktywnej sesji Live Share. Najnowsza aktualizacja eliminuje tę lukę w zabezpieczeniach przez wyświetlanie monitu o zgodę gościa sesji Live Share na przejście do określonego przez hosta adresu URL.


Ikona informacji o wersji Visual Studio 2019 w wersji 16.4

wydany 3 grudnia 2019 r.

Podsumowanie nowości w programie Visual Studio 2019 w wersji 16.4

  • Program Visual Studio obsługuje teraz „tryb zgodności ze standardem FIPS”
  • W projektancie XAML domyślną wartością ustawienia powiększenie/położenie jest Dopasuj wszystko.
  • Dodano okno dialogowe Tworzenie powiązania danych.
  • Ulepszenia dotyczące regionów funkcji IntelliSense
  • Fragmenty kodu w funkcji IntelliSense języka XAML
  • Okno podręczne edytora XAML jako okno odrębne od projektanta
  • Wyświetlanie zasobów dla zestawów, do których istnieją odwołania
  • Tylko mój kod XAML w dynamicznym drzewie wizualnym
  • Scalanie słownika zasobów
  • Obsługa technologii XAML Islands
  • Edytowanie szablonu działa teraz z kontrolkami innych firm.
  • Obsługa narzędzia Clang-Tidy w projektach MSBuild i CMake języka C++ dla oprogramowania Clang i MSVC.
  • Obsługa narzędzia AddressSanitizer dla projektów kompilowanych przy użyciu kompilatora MSVC w systemie Windows.
  • Obsługa publikowania lokalnych repozytoriów Git w usłudze GitHub.
  • Możliwość zmiany układu kart dokumentów na pionowy przy użyciu funkcji Pionowe karty dokumentów.
  • Dodatki dotyczące produktywności platformy .NET w tej wersji obejmują możliwość konfigurowania poziomu ważności reguły stylu kodu bezpośrednio z poziomu listy błędów; w funkcji Znajdź wszystkie odwołania dostępna jest teraz opcja grupowania według typu i elementu członkowskiego; refaktoryzacja umożliwiająca uczynienie funkcji lokalnej statyczną oraz przekazanie zmiennych zdefiniowanych poza funkcją do wywołań i deklaracji funkcji.
  • Sposób wyświetlania obiektów w oknach debugera możesz szybko dostosować przy użyciu nowej funkcji Pinnable Properties.
  • Okno narzędzi kontenerów umożliwia sprawdzanie, zatrzymywanie, uruchamianie i usuwanie kontenerów i obrazów platformy Docker
  • Opcja zwiększenia wydajności podczas uruchamiania przez automatyczne ukrywanie okien narzędzi
  • Automatyczne wykrywanie parametrów połączeń programu SQL Server i usługi Azure Storage w przypadku zarządzania zależnościami publikowania lub korzystania z usług połączonych
  • Dodano obsługę tworzenia usługi Azure Functions w 64-bitowych środowiskach uruchomieniowych.
  • Dodano obsługę opcji publikowania aplikacji .NET Core 3.0: Ready to Run (Crossgen), Linking i SingleExe
  • Wprowadzone w tej wersji dodatki dotyczące wydajności platformy .NET obejmują następujące elementy: możliwość skonfigurowania poziomu ważności reguły stylu kodu bezpośrednio za pomocą edytora, łatwe przechodzenie w górę łańcucha dziedziczenia przy użyciu nowego polecenia Go To Base (Przejdź do podstawy), dodanie funkcji sprawdzania wartości null dla wszystkich parametrów i udostępnienie dokumentacji języka XML na potrzeby zastępowania metod.
  • Przeładowywanie kodu XAML na gorąco dla zestawu narzędzi Xamarin.Forms
  • Publikowanie zbioru aplikacji systemu Android
  • Kreator migracji biblioteki AndroidX
  • Zaznaczanie błędów układu systemu Android

Szczegóły nowości w programie Visual Studio 2019 w wersji 16.4

Program Visual Studio obsługuje teraz „tryb zgodności ze standardem FIPS”

Począwszy od wersji 16.4 program Visual Studio 2019 obsługuje teraz „tryb zgodności ze standardem FIPS 140-2” na potrzeby tworzenia aplikacji i rozwiązań dla systemu Windows oraz platform Azure i .NET. W przypadku tworzenia aplikacji lub rozwiązań dla platform innych firm, np. dla systemów Linux, iOS lub Android, platformy te mogą nie używać algorytmów zatwierdzonych przy użyciu standardu FIPS 140-2. Oprogramowanie innej firmy dołączone do programu Visual Studio lub instalowanych rozszerzeń może również nie używać algorytmów zatwierdzonych przy użyciu standardu FIPS 140-2. Ponadto tworzenie rozwiązań programu SharePoint nie obejmuje trybu zgodności ze standardem FIPS 140-2.

Aby skonfigurować tryb zgodności ze standardem FIPS 140-2 dla programu Visual Studio, zainstaluj program .NET Framework 4.8 i włącz ustawienie zasad grupy systemu Windows: "Kryptografia systemu: użyj zgodnych algorytmów FIPS na potrzeby szyfrowania, tworzenia skrótów i podpisywania".

Narzędzia WPF/UWP

W narzędziach XAML w programie Visual Studio wprowadzono następujące ulepszenia dla klientów tworzących aplikacje WPF:

Projektant

  • Powiększenie/położenie projektanta XAML jest teraz domyślnie ustawione na Wartość Dopasuj wszystko: na podstawie opinii klientów przeszacowaliśmy domyślne zachowanie powiększenia projektanta XAML, które występuje po otwarciu okna XAML/strony/kontrolki/itp. Poprzednie doświadczenie przechowywało poziom powiększenia i położenie każdego pliku w sesjach programu Visual Studio, co powodowało zamieszanie, gdy klienci wracali do pliku po pewnym czasie. Począwszy od tej wersji poziom powiększenia i pozycja będą przechowywane tylko przez czas trwania aktywnej sesji, a po ponownym uruchomieniu programu Visual Studio zostanie przywrócona wartość „Dopasuj wszystko”.
  • Okno dialogowe tworzenie powiązania danych: program Visual Studio miał okno dialogowe powiązania danych dostępne dla deweloperów programu WPF .NET Framework z prawym przyciskiem myszy projektanta XAML i Eksploratora właściwości, a to okno dialogowe było również wcześniej dostępne dla deweloperów platformy UWP. W tej wersji przywracamy to środowisko dla deweloperów UWP i dodajemy obsługę aplikacji WPF .NET Core. Ta funkcja jest nadal w trakcie opracowywania i w przyszłości będzie ulepszana, aby przywrócić równoważność funkcji okien dialogowych programu .NET Framework.

Edytor XAML

  • Ulepszenia #regions Funkcji IntelliSense: począwszy od programu Visual Studio 2015 #region obsługa została udostępniona dla deweloperów WPF i UWP XAML, a ostatnio dla platformy Xamarin.Forms. W tej wersji usunęliśmy usterkę funkcji IntelliSense, a ta poprawka #regions będzie teraz wyświetlana prawidłowo podczas wpisywania <!.
  • Fragmenty kodu w funkcji IntelliSense XAML: funkcja IntelliSense została ulepszona w celu obsługi wyświetlania fragmentów kodu XAML. Będzie to działać zarówno dla wbudowanych fragmentów kodu, jak i wszystkich niestandardowych fragmentów kodu, które zostały dodane ręcznie. Począwszy od tej wersji uwzględniamy również niektóre gotowe fragmenty kodu XAML: #region, definicja kolumny, definicja wiersza, metoda ustawiająca i tag.
  • Wyskakujące okienko edytora XAML jako osobne okno od projektanta: Teraz można łatwo podzielić projektantA XAML i jego bazowego edytora XAML na oddzielne okna przy użyciu nowego przycisku Podręczne XAML obok karty XAML. Po kliknięciu projektanta XAML zminimalizuje dołączoną kartę XAML i otworzy nowe okno tylko dla widoku edytora XAML. To nowe okno można przenieść do dowolnej grupy wyświetlania lub kart w programie Visual Studio. Należy pamiętać, że nadal możliwe jest rozwinięcie pierwotnego widoku XAML, ale niezależnie od tego wszystkie widoki XAML tego samego pliku będą synchronizowane w czasie rzeczywistym.
Okno podręczne kodu XAML
Okno podręczne kodu XAML
  • Wyświetlanie zasobów dla zestawów, do których odwołuje się odwołanie: funkcja IntelliSense XAML została zaktualizowana w celu obsługi wyświetlania zasobów XAML z zestawu referencyjnego (jeśli źródło nie jest dostępne) dla projektów WPF Framework i WPF .NET Core.

Narzędzia debugowania kodu XAML

  • Tylko mój kod XAML w dynamicznym drzewie wizualnym: Dynamiczne drzewo wizualne to funkcja dostępna zarówno dla deweloperów platformy UWP, jak i WPF podczas uruchamiania aplikacji w trybie debugowania i jest częścią narzędzi do edycji na żywo związanych z Przeładowywanie na gorąco XAML. Wcześniej ta funkcja wyświetlała pełne dynamiczne drzewo wizualne dołączonej uruchomionej aplikacji bez filtrowania umożliwiającego wyświetlenie tylko kodu XAML napisanego przez Ciebie w aplikacji. Utrudniało to pracę, dlatego na podstawie opinii klientów dodaliśmy nową wartość domyślną o nazwie „Tylko mój kod XAML”, która ogranicza drzewo wyłącznie do kontrolek napisanych przez Ciebie w aplikacji. Chociaż jest to nowa wartość domyślna, nadal można wrócić do poprzedniego zachowania za pomocą przycisku w samym drzewie wizualnym na żywo lub za pomocą nowego ustawienia (znaleziono w obszarze: Opcje > Debugowanie > ogólne > Włącz tylko mój XAML)
Wyświetlaj tylko mój kod XAML w dynamicznym drzewie wizualnym
Wyświetlaj tylko mój kod XAML w dynamicznym drzewie wizualnym

Zasoby i szablony

  • Scal słownik zasobów: teraz można łatwo scalić istniejący słownik zasobów w projekcie UWP/WPF z dowolnym prawidłowym plikiem XAML przy użyciu nowej funkcji dostępnej za pośrednictwem Eksploratora rozwiązań. Po prostu otwórz plik XAML, w którym chcesz dodać instrukcję merge (scal), a następnie znajdź plik, z którym chcesz dokonać scalenia, i kliknij go prawym przyciskiem myszy w eksploratorze rozwiązań. W menu kontekstowym wybierz opcję „Scal słownik zasobów z aktywnym oknem”, co spowoduje dodanie odpowiedniego kodu XAML scalania ze ścieżką.
Scalanie słownika zasobów
Scalanie słownika zasobów
  • Edytowanie szablonu działa teraz z kontrolkami z kontrolek innych firm: teraz można utworzyć kopię szablonu kontrolek, nawet jeśli nie jest częścią rozwiązania jako kodu źródłowego. Dzięki tej zmianie funkcja „Edytuj szablon” będzie teraz dostępna i będzie działać tak samo jak w przypadku elementów firmy Microsoft, gdy źródło jest dostępne. Pamiętaj, że ta funkcja dotyczy zarówno bibliotek kontrolek innych firm, jak i firmy Microsoft, gdy źródło nie jest dostępne.

XAML Islands:

  • Ulepszona obsługa wysp XAML: dodaliśmy obsługę scenariusza XAML Islands dla aplikacji Windows Forms i WPF .NET Core 3, co ułatwia dodawanie kontrolki XAML platformy UWP do tych aplikacji. Dzięki tym udoskonaleniom projekt .NET Core 3 może odwoływać się do projektu platformy UWP, który zawiera niestandardowe kontrolki XAML platformy UWP. Te kontrolki niestandardowe mogą być używane przez kontrolki WindowsXamlHost dostarczane w ramach zestawu narzędzi Windows Community Toolkit w wersji 6 (Microsoft.Toolkit.Wpf.UI.XamlHost w wersji 6.0). Można również użyć projektu pakietu aplikacji systemu Windows do wygenerowania pliku MSIX do programu .NET Core 3 z użyciem technologii Islands. Aby dowiedzieć się, jak rozpocząć pracę, zapoznaj się z naszą dokumentacją.

C++

  • Analiza kodu teraz natywnie obsługuje narzędzie Clang-Tidy w projektach MSBuild i CMake, niezależnie od tego, czy używasz zestawu narzędzi Clang, czy MSVC. Testy zgodności z oprogramowaniem Clang mogą być uruchamiane w ramach analizy kodu w tle, wyświetlane jako ostrzeżenia w edytorze (zygzaki) i wyświetlane na liście błędów.
Ostrzeżenia narzędzia Clang-Tidy na liście błędów
Ostrzeżenia narzędzia Clang-Tidy na liście błędów
  • Projekty Visual Studio CMake zawierają teraz strony Przegląd, które ułatwiają rozpoczęcie tworzenia aplikacji dla wielu platform. Te strony są dynamiczne i ułatwiają połączenie z systemem Linux oraz dodanie konfiguracji systemu Linux lub podsystemu WSL do projektu CMake.
Strony Przegląd narzędzia CMake
Strony Przegląd narzędzia CMake
  • W menu rozwijanym uruchamiania dla projektów CMake są teraz wyświetlane ostatnio używane elementy docelowe, a menu może być filtrowane.
  • Język C++/CLI obsługuje teraz międzyoperacyjność z platformą .NET Core w wersji 3.1 i wyższych w systemie Windows.
  • Możesz teraz włączyć narzędzie ASan dla projektów skompilowanych przy użyciu kompilatora MSVC w systemie Windows na potrzeby instrumentacji w czasie działania kodu C++, co ułatwia wykrywanie błędów pamięci.
  • Aktualizacje standardowej biblioteki języka C++ MSVC:
    • C++17: Zaimplementowano to_chars() ogólną precyzję, kończąc P0067R5 konwersje ciągów podstawowych (charconv). Stanowi to uzupełnienie implementacji wszystkich funkcji biblioteki standardu C++17.
    • C++20: Zaimplementowano koncepcje zmiany nazwy P1754R1 w celu standard_case. Aby uwzględnić funkcje w wersji zapoznawczej z najnowszej wersji roboczej języka C++, użyj flagi /std:c++latestkompilatora . Flaga może być również ustawiona na stronie właściwości projektu języka C/C++ > za pośrednictwem właściwości C++ Language Standard.
  • Dostępna jest nowa kolekcja narzędzi o nazwie Szczegółowe informacji o kompilowaniu w języku C++. Więcej informacji można znaleźć na blogu zespołu C++.

Obsługa publikowania w usłudze GitHub

  • Funkcja publikowania w serwisie GitHub, która była częścią rozszerzenia GitHub dla programu Visual Studio , jest teraz dostępna w ramach pakietu GitHub Essentials dla programu Visual Studio.
  • Możesz teraz publikować lokalne repozytoria Git w usłudze GitHub za pomocą przycisku Opublikuj w usłudze GitHub na stronie Synchronizacja w programie Team Explorer.

Pionowe karty dokumentów w programie Visual Studio

Możesz zarządzać kartami dokumentów na pionowej liście po lewej lub prawej stronie edytora.

Zarządzanie kartami dokumentów na pionowej liście po lewej lub prawej stronie edytora
Pionowe karty dokumentów w programie Visual Studio

Narzędzie do debugowania przypinanych właściwości

Za pomocą funkcji Pinnable Properties możesz teraz szybko identyfikować i sprawdzać obiekty podczas debugowania, przypinając właściwości u góry okien Etykietki danych i Czujki oraz okien zmiennych automatycznych i lokalnych.

Identyfikowanie i sprawdzanie obiektów przez przypinanie właściwości przy użyciu funkcji Przypięte właściwości
Narzędzie Pinnable Properties w programie Visual Studio

Okno narzędzi kontenerów

  • Kontenery można wyświetlać, sprawdzać, zatrzymywać, uruchamiać i usuwać
  • Można wyświetlić dzienniki i zawartość plików dla uruchomionych kontenerów, a także otworzyć okno terminalu w kontenerach
  • Obrazy można wyświetlać, sprawdzać i usuwać
Kontenery można wyświetlać, sprawdzać, zatrzymywać, uruchamiać i usuwać za pomocą okna narzędzia kontenerów.
Okno narzędzi kontenerów w programie Visual Studio

Automatycznie ukrywanie okien narzędzi

Włączenie tej opcji funkcji w wersji zapoznawczej umożliwia wyeliminowanie opóźnień podczas uruchamiania programu Visual Studio z wieloma otwartymi oknami narzędzi.

Produktywność platformy .NET

  • Możesz teraz skonfigurować poziom ważności reguły stylu kodu bezpośrednio z poziomu listy błędów. Umieść kursor na błędzie, ostrzeżeniu lub sugestii. Kliknij prawym przyciskiem myszy i wybierz pozycję Ustaw ważność. Następnie wybierz poziom ważności, który chcesz skonfigurować dla tej reguły. Spowoduje to zaktualizowanie istniejącego pliku EditorConfig przy użyciu nowej ważności reguły. Ta metoda działa również w przypadku analizatorów innych firm.
Ustawianie ważności reguły bezpośrednio z poziomu listy błędów
Ustawianie ważności reguły bezpośrednio z poziomu listy błędów
  • Funkcja Znajdź wszystkie odwołania umożliwia teraz grupowanie elementów według typu i elementu członkowskiego.
Grupowanie według typu i elementu członkowskiego w funkcji Znajdź wszystkie odwołania
Grupowanie według typu i elementu członkowskiego w funkcji Znajdź wszystkie odwołania
  • Możesz teraz uczynić wszystkie funkcje lokalne statycznymi i przekazać zmienne zdefiniowane poza funkcją do wywołań i deklaracji funkcji. Umieść kursor na nazwie funkcji lokalnej. Naciśnij klawisze (Ctrl + .), aby wywołać menu Szybkie akcje i operacje refaktoryzacji. Wybierz pozycję Utwórz funkcję lokalnąstatic.
Tworzenie funkcji statycznych z funkcji lokalnych
Tworzenie funkcji statycznych z funkcji lokalnych
  • Możesz teraz jawnie przekazać zmienną do lokalnej funkcji statycznej. Umieść kursor na zmiennej w statycznej funkcji lokalnej. Naciśnij klawisze (Ctrl + .), aby wywołać menu Szybkie akcje i operacje refaktoryzacji. Wybierz pozycję Przekaż jawnie zmienną do lokalnej funkcji statycznej
Przekazywanie zmiennej do lokalnej funkcji statycznej
Przekazywanie zmiennej do lokalnej funkcji statycznej

Produktywność platformy .NET

  • Teraz można skonfigurować poziom ważności reguły stylu kodu bezpośrednio za pomocą edytora. Jeśli użytkownik nie ma obecnie pliku EDITORCONFIG, zostanie on wygenerowany. Umieść kursor na błędzie, ostrzeżeniu lub sugestii i naciśnij klawisze (Ctrl + .), aby otworzyć menu Szybkie akcje i operacje refaktoryzacji. Wybierz pozycję „Konfiguruj lub pomijaj problemy”. Następnie wybierz regułę i poziom ważności, który chcesz skonfigurować dla tej reguły. Spowoduje to zaktualizowanie istniejącego pliku EditorConfig przy użyciu nowej ważności reguły. Ta metoda działa również w przypadku analizatorów innych firm.
Ustawianie ważności reguły bezpośrednio za pomocą edytora
Ustawianie ważności reguły bezpośrednio za pomocą edytora
  • Teraz możesz użyć polecenia Go To Base (Przejdź do podstawy), aby przejść w górę łańcucha dziedziczenia. Polecenie Go To Base (Przejdź do podstawy) jest dostępne w menu kontekstowym elementu (wyświetlanym po kliknięciu prawym przyciskiem myszy), do którego chcesz przejść w hierarchii dziedziczenia. Możesz też nacisnąć klawisze (Alt + Home). Jeśli istnieje więcej niż jeden wynik, zostanie otwarte okno narzędzi ze wszystkimi elementami wynikowymi, do których można przejść.
Polecenie Go To Base (Przejdź do podstawy)
Polecenie Go To Base (Przejdź do podstawy)
  • Teraz możesz dodać sprawdzanie wartości null dla wszystkich parametrów. Spowoduje to dodanie instrukcji if sprawdzających istnienie wartości null we wszystkich niesprawdzonych parametrach, które mogą przyjmować wartość null. Umieść kursor na dowolnym parametrze w metodzie. Naciśnij klawisze (Ctrl + .), aby wywołać menu Szybkie akcje i operacje refaktoryzacji. Wybierz opcję „Dodawanie kontroli pod kątem wartości null dla wszystkich parametrów”.
Dodawanie kontroli pod kątem wartości null dla wszystkich parametrów
Dodawanie kontroli pod kątem wartości null dla wszystkich parametrów
  • Metody, które nie mają dokumentacji XML, mogą teraz automatycznie dziedziczyć dokumentację XML z zastępowanej metody. Umieść kursor na nieudokumentowanej metodzie, która implementuje udokumentowaną metodę interfejsu. Na etykietce Szybka podpowiedź zostanie wyświetlona dokumentacja XML z metody interfejsu. Komentarze XML można również dziedziczyć z klas bazowych i interfejsów przy użyciu tagu <inheritdoc>. Przykład z dokumentacji.
Dziedziczona dokumentacja XML
Dziedziczona dokumentacja XML

Xamarin

Przeładowywanie kodu XAML na gorąco dla zestawu narzędzi Xamarin.Forms

Przeładowywanie kodu XAML na gorąco dla zestawu narzędzi Xamarin.Forms przyspiesza opracowywanie aplikacji oraz ułatwia tworzenie, eksperymentowanie i iterowanie w interfejsie użytkownika. Nie trzeba już ponownie kompilować aplikacji po każdej drobnej zmianie interfejsu użytkownika — zmiany są natychmiast widoczne w działającej aplikacji.

Publikowanie zbioru aplikacji systemu Android

Teraz możesz tworzyć zbiory aplikacji systemu Android podczas publikowania aplikacji dla systemu Android w programie Visual Studio. Zbiory aplikacji zapewniają użytkownikom zoptymalizowane pliki APK zgodnie ze specyfikacją ich urządzeń podczas pobierania aplikacji ze sklepu Google Play lub innych sklepów z aplikacjami dla systemu Android.

Publikowanie zbioru aplikacji systemu Android
Publikowanie zbioru aplikacji systemu Android

Kreator migracji biblioteki AndroidX

Teraz za pomocą kreatora migracji biblioteki AndroidX możesz konwertować istniejącą aplikację systemu Android z biblioteki obsługi systemu Android na bibliotekę AndroidX.

Kreator migracji biblioteki AndroidX
Kreator migracji biblioteki AndroidX

Zaznaczanie błędów układu systemu Android

Podczas edytowania układów w projektancie systemu Android jest teraz udostępniany zestaw typowych problemów.

Zaznaczanie błędów układu systemu Android
Zaznaczanie błędów układu systemu Android

Najważniejsze problemy rozwiązane w programie Visual Studio 2019 w wersji 16.4


Znane problemy

Zobacz wszystkie problemy i dostępne obejścia w programie Visual Studio 2019 w wersji 16.4, wybierając poniższy link.

Znane problemy programu Visual Studio 2019

Opinie i sugestie

Chcemy poznać Twoje zdanie! Problemy możesz zgłaszać za pomocą opcji Zgłoś problem w prawym górnym rogu instalatora lub bezpośrednio w środowisku IDE programu Visual Studio. Ikona Ikona opinii znajduje się w prawym górnym rogu. Zgłaszanie sugestii dotyczących produktów i śledzenie problemów jest możliwe w społeczności deweloperów programu Visual Studio, gdzie można też zadawać pytania, znajdować odpowiedzi i proponować nowe funkcje. Możesz też uzyskać bezpłatną pomoc dotyczącą instalacji za pośrednictwem naszej pomocy technicznej przez czat na żywo.


Blogi

Skorzystaj ze szczegółowych informacji i zaleceń dostępnych w witrynie blogów dotyczących narzędzi programistycznych, aby być na bieżąco ze wszystkimi nowymi wersjami i zyskać dostęp do szczegółowych wpisów dotyczących szerokiego zakresu funkcji.


Historia informacji o wersji programu Visual Studio 2019

Więcej informacji na temat poprzednich wersji programu Visual Studio 2019 można znaleźć na stronie Historia informacji o wersji programu Visual Studio 2019.


Początek strony