次の方法で共有


Dev15Logo Visual Studio 2017 バージョン 15.9 リリース ノート



開発者コミュニティ | システム要件 | 互換性 | 再頒布可能コード | ライセンス条項 | ブログ | 既知の問題



Note

これは Visual Studio の最新バージョンではありません。 最新のリリースをダウンロードするには、 Visual Studio のサイトにアクセスしてください。



サポート期間

Visual Studio 2017 バージョン 15.9 は Visual Studio 2017 でサポートされる最後のサービス ベースラインであり、 延長サポート期間に入っています。 長期的な安定性とセキュリティで保護された開発環境を採用する必要がある Enterprise および Professional のお客様は、このバージョンで標準化することをお勧めします。 ライフサイクルとサポート ポリシーで詳しく説明されているとおり、バージョン 15.9 は 2027 年 4 月までセキュリティ更新プログラムによってサポートされます。これは Visual Studio 2017 の製品ライフサイクルの残りの部分です。

現在 Visual Studio 2017 は延長サポートの対象であるため、すべての管理者向け更新プログラムで製品のマイナー バージョンの全範囲がカバーされるようになりました。 つまり、すべての Microsoft Update カタログまたは Microsoft Endpoint Manager を介して配信されるセキュリティ更新プログラム で、クライアントは Visual Studio 2017 製品の最新の安全なバージョンに更新されます。

.NET Core 2.1 は、2021 年 8 月 21 日現在サポートされていません


Visual Studio 2017 バージョン 15.9 リリース


重要

Visual Studio 2017 バージョン 15.9 セキュリティ アドバイザリ メモ


Visual Studio 2017 バージョン 15.9.68

リリース日: 2024 年 11 月 12 日

このリリースで対処された問題

  • この更新プログラムには、Visual Studio のコンプライアンスに関連する修正プログラムが含まれています。

Visual Studio 2017 バージョン 15.9.67

リリース日: 2024 年 10 月 8 日

このリリースで対処された問題

  • Microsoft Store と対話するときに使用される認証方法を更新しました。

に対処済みのセキュリティ アドバイザリ

  • CVE-2024-43603 Visual Studio Collector Service のサービス拒否の脆弱性
  • CVE-2024-43590 Visual Studio C++ 再頒布可能インストーラーの特権の昇格の脆弱性

Visual Studio 2017 バージョン 15.9.66

2024 年 9 月 10 日リリース

このリリースで対処された問題

に対処済みのセキュリティ アドバイザリ

CVE-2024-35272 SQL Server Native Client OLE DB Provider リモート コード実行の脆弱性


Visual Studio 2017 バージョン 15.9.65

2024年8月13日発売

このリリースで対処された問題

  • このリリース以降、Visual Studio インストーラーではオプションの Xamarin Workbooks コンポーネントのインストールは提供されなくなります。
  • このリリース以降、Visual Studio インストーラーでは Visual Studio Emulator for Android コンポーネントのインストールは提供されなくなります。

に対処済みのセキュリティ アドバイザリ

  • CVE-2024-29187(再公開) - WiX ベースのインストーラーは、SYSTEM として実行するとバイナリ ハイジャックの脆弱性があります。

Visual Studio 2017 バージョン 15.9.64

リリース日: 2024 年 7 月 9 日

このリリースで対処された問題

  • AzCopy のバージョン 6.2 は、非推奨となったため、今後、Visual Studio の Azure ワークロードの一部として配布されることはありません。 AzCopy で開始された最新のリリースの AzCopy は、 Get からダウンロードできます
  • このリリース以降、Visual Studio インストーラーで Windows 10 Mobile Emulator をインストールすることはありません。 このエミュレーターを引き続き使用する場合、 Windows SDK とエミュレータのアーカイブ ページからインストールできます。
  • MinGit を GCM 2.5 を含む v2.45.2.1 に更新します。これにより、複製後に Git にエラーが報告され、クローンが失敗したように見えるという以前の GCM バージョンの問題が修正されます。

Visual Studio 2017 バージョン 15.9.63

リリース日: 2024 年 6 月 11 日

このリリースで対処された問題

に対処済みのセキュリティ アドバイザリ

  • CVE-2024-30052 適切な拡張子を持つ悪意のあるファイルを含むダンプ ファイルをデバッグするときのリモート コード実行
  • CVE-2024-29060 影響を受ける Visual Studio のインストールが実行されている特権の昇格
  • CVE-2024-29187 WiX ベースのインストーラーは SYSTEM として実行するとバイナリの乗っ取りに対して脆弱

Visual Studio 2017 バージョン 15.9.62

リリース日: 2024 年 5 月 14 日

このリリースで対処された問題

  • このリリースには、OpenSSL の v3.2.1 への更新が含まれています

に対処済みのセキュリティ アドバイザリ

  • CVE-2024-32002 シンボリック リンクをサポートする大文字と小文字を区別しないファイルシステムの再帰クローンは、リモート コード実行の影響を受けやすくなります。
  • CVE-2024-32004 特別に細工されたローカル リポジトリのクローン中のリモート コード実行

Visual Studio 2017 バージョン 15.9.61

リリース日 2024 年 4 月 9 日

このリリースで対処された問題

  • このバグ修正プログラムにより、クライアントはレイアウトでブートストラップを使用し、--noWeb パラメータを渡してクライアント コンピューターにインストールし、インストーラと Visual Studio 製品の両方がレイアウトからのみダウンロードされるようにすることができます。 以前は、インストール プロセス中にインストーラが -noWeb パラメータを考慮せず、Web から自己更新を試行することがありました。

Visual Studio 2017 バージョン 15.9.60

2024 年 2 月 13 日に Web にリリースされ、2024 年 3 月 12 日に Microsoft Update にリリース

このリリースで対処された問題

  • Visual Studio インストーラー UI の "サポート対象外のコンポーネントを削除する" により、15.9 に含まれる .NET ランタイムのサポート対象外バージョンが削除されるようになりました (.NET Core 1.1 と 2.1 が影響を受けた)。

Visual Studio 2017 バージョン 15.9.59

"リリース日: 2024 年 1 月 9 日"

このリリースで対処された問題

  • OpenSSL v3.1.4 に付属の MinGit を v2.43.0.1 に更新しました。これは特定の状況でネットワーク操作が明らかに遅くなっていた回帰に対処しています。

に対処済みのセキュリティ アドバイザリ

  • CVE-2024-20656 影響を受ける Microsoft Visual Studio のインストール済み環境が実行されているホストに対して、ローカルの攻撃者が特権の昇格を行うことができる脆弱性が VSStandardCollectorService150 サービスに存在します。

Visual Studio 2017 バージョン 15.9.58

"リリース日: 2023 年 10 月 10 日"

このリリースで対処された問題

  • Visual Studio Setup WMI プロバイダーの信頼性を向上させるために、これを専用の名前空間 root/cimv2/vs に移動しました。これにより、同じ基本的な名前空間を共有する他の WMI プロバイダーとの競合が回避され、Visual Studio Setup WMI プロバイダーが Visual Studio の検出に失敗するケースを防ぐことができます。

Visual Studio 2017 バージョン 15.9.57

リリース日: 2023 年 9 月 12 日

このリリースで対処された問題

に対処済みのセキュリティ アドバイザリ

  • CVE-2023-36796このセキュリティ更新プログラムは、破損した PDB ファイルを読み取るときに、リモート コード実行を引き起こす可能性がある DiaSymReader.dll の脆弱性を解決します。
  • CVE-2023-36794このセキュリティ更新プログラムは、破損した PDB ファイルを読み取るときに、リモート コード実行を引き起こす可能性がある DiaSymReader.dll の脆弱性を解決します。
  • CVE-2023-36793このセキュリティ更新プログラムは、破損した PDB ファイルを読み取るときに、リモート コード実行を引き起こす可能性がある DiaSymReader.dll の脆弱性を解決します。
  • CVE-2023-36792このセキュリティ更新プログラムは、破損した PDB ファイルを読み取るときにリモート コード実行を引き起こす可能性がある DiaSymReader.dll の脆弱性を解決します。

Visual Studio 2017 バージョン 15.9.56

リリース日: 2023 年 8 月 8 日

このリリースで対処された問題

  • VSWhere のすべてのスイッチが起動不可能な状態のインスタンスを返さないという問題に対処しました。

に対処済みのセキュリティ アドバイザリ


Visual Studio 2017 バージョン 15.9.55

リリース日: 2023 年 6 月 13 日

このリリースで対処された問題

  • この更新プログラムの一環として、CVE-2023-27909、CVE-2023-27910、CVE-2023-27911 に対処するために、.fbx と .dae のサポートを削除しています。 これは、作成者によってサポートされなくなったサードパーティの x86 コンポーネントです。 影響を受けるユーザーは fbx エディターを使用する必要があります。

に対処済みのセキュリティ アドバイザリ

  • CVE-2023-24897 Visual Studio のリモート コード実行の脆弱性 このセキュリティ更新プログラムは、MSDIA SDK で、破損した PDB がヒープ オーバーフローを引き起こし、クラッシュまたはリモート コード実行が発生する可能性がある脆弱性に対処しています。
  • CVE-2023-25652 Visual Studio のリモート コード実行の脆弱性 このセキュリティ更新プログラムは、git apply –reject への特別に細工された入力により、任意の場所で制御されたコンテンツの書き込みが行われる可能性がある脆弱性に対処しています。
  • CVE-2023-25815 Visual Studio のスプーフィングの脆弱性 このセキュリティ更新プログラムは、Github ローカリゼーション メッセージがランタイム プレフィックスを尊重する代わりに、ハードコーディングされたパスを参照し、境界外のメモリ書き込みやクラッシュにつながる脆弱性に対処しています。
  • CVE-2023-29007 Visual Studio のリモート コード実行の脆弱性 このセキュリティ更新プログラムは、ロジック エラーを含む構成ファイルによって、任意の構成インジェクションが生じる脆弱性に対処しています。
  • CVE-2023-29011 Visual Studio のリモート コード実行の脆弱性 このセキュリティ更新プログラムは、SOCKS5 プロキシの実装を担当する Git for Windows 実行可能ファイルが、マルチユーザー コンピューターで信頼されていない構成を取得する可能性がある脆弱性に対処しています。
  • CVE-2023-29012 Visual Studio のリモート コード実行の脆弱性 このセキュリティ更新プログラムは、Git for Windows Git CMD プログラムが起動時にプログラムを誤って検索し、任意のコードがサイレント実行される脆弱性に対処しています。
  • CVE-2023-27909 Visual Studio のリモート コード実行の脆弱性 このセキュリティ更新プログラムは、Autodesk® FBX® SDK のバージョン 2020 以前に、悪意を持って細工された FBX ファイルを介したコード実行や情報漏えいにつながる可能性がある境界外書き込みの脆弱性に対処しています。
  • CVE-2023-27910 Visual Studio の情報漏えいの脆弱性 このセキュリティ更新プログラムは、Autodesk® FBX® SDK 2020 以前に、スタック バッファー オーバーフローの脆弱性を悪用し、リモート コード実行につながる可能性がある悪意のある FBX ファイルを開くようにユーザーがだまされる可能性がある脆弱性に対処しています。
  • CVE-2023-27911 Visual Studio のリモート コード実行の脆弱性 このセキュリティ更新プログラムは、Autodesk® FBX® SDK 2020 以前に、ヒープ バッファー オーバーフローの脆弱性を悪用し、リモート コード実行につながる可能性がある悪意のある FBX ファイルを開くようにユーザーがだまされる可能性がある脆弱性に対処しています。
  • CVE-2023-33139 Visual Studio の情報漏えいの脆弱性 このセキュリティ更新プログラムは、Visual Studios の obj ファイル パーサーが情報漏えいにつながる OOB の脆弱性に対処しています。

Visual Studio 2017 バージョン 15.9.54

リリース日: 2023 年 4 月 11 日

15.9.54 で修正された問題

  • テレメトリ データの更新時にクラッシュが発生する可能性がある IIS Express の問題を修正しました。

開発者コミュニティ

に対処済みのセキュリティ アドバイザリ


Visual Studio 2017 バージョン 15.9.53

リリース日: 2023 年 5 月 14 日

15.9.53 で修正された問題

  • Git 2.39 では、credential.helper の値の名前が "manager-core" から "manager" に変更されました。 詳細については、「 https://aka.ms/gcm/rename 」を参照してください。
  • CVE-2023-22490 に対処する、mingit と Git for Windows パッケージの v2.39.2 への更新

に対処済みのセキュリティ アドバイザリ


Visual Studio 2017 バージョン 15.9.52

リリース日: 2023 年 2 月 14 日

15.9.52 で修正された問題

  • mingit と Git for Windows パッケージの v2.39.1.1 への更新。これは CVE-2022-41903 に対処しています

に対処済みのセキュリティ アドバイザリ


Visual Studio 2017 バージョン 15.9.51

リリース日: 2022 年 11 月 8 日

15.9.51 で修正された問題

  • 管理者は、VS を更新せずにレイアウトからオフラインのクライアント マシンの VS インストーラーを更新できるようになります。

に対処済みのセキュリティ アドバイザリ


Visual Studio 2017 バージョン 15.9.50

"リリース日: 2022 年 8 月 9 日"

15.9.50 で修正された問題

  • Git for Windows を v2.37.1.1 に更新し、CVE-2022-31012 に対応。

に対処済みのセキュリティ アドバイザリ


Visual Studio 2017 バージョン 15.9.49

"リリース日: 2022 年 6 月 14 日"

に対処済みのセキュリティ アドバイザリ

  • CVE-2022-24513 特権の昇格の脆弱性 Microsoft Visual Studio アップデータ サービスがローカル構成データを不適切に解析すると、特権の昇格の脆弱性が発生するおそれがあります。

Visual Studio 2017 バージョン 15.9.48

リリース日: 2022 年 5 月 10 日

15.9.48 で修正されたイシュー

  • Visual Studio およびインストール可能なオプション コンポーネントによって使用される Git for Windows のバージョンを 2.36.0.1 に更新しました
  • git 統合に関して、分岐しているブランチをプルまたは同期するとき、出力ウィンドウにその解決方法に関するローカライズされたヒントが表示されない問題を修正しました。

に対処済みのセキュリティ アドバイザリ

CVE-2022-29148 Visual Studio リモート コード実行の脆弱性 Visual Studio では、メモリ内のオブジェクトが誤って処理されたときにリモート コード実行の脆弱性が存在します。 脆弱性の悪用に成功した攻撃者は、現在のユーザーのコンテキストで任意のコードを実行することができます。

CVE-2022-24513 特権の昇格の脆弱性 Microsoft Visual Studio アップデータ サービスがローカル構成データを不適切に解析すると、特権の昇格の脆弱性が発生するおそれがあります。


Visual Studio 2017 バージョン 15.9.47

リリース日: 2022 年 4 月 19 日

15.9.47 で修正されたイシュー

  • vctip.exe の 15.9.46 からの回帰を修正しました

Visual Studio 2017 バージョン 15.9.46

リリース日: 2022 年 4 月 12 日

15.9.46 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2022-24765 特権の昇格の脆弱性 Windows の Git には特権の昇格の脆弱性が存在するおそれがあります。これにより、Git ディレクトリを検索中に Git 操作がリポジトリの外部で実行される場合があります。 Windows の Git はバージョン 2.35.2.1 にアップデートされました。

CVE-2022-24767 DLL 乗っ取りの脆弱性 SYSTEM ユーザー アカウントでアンインストーラーを実行すると、Windows インストーラーの Git に DLL が乗っ取られる脆弱性が存在するおそれがあります。 Windows の Git はバージョン 2.35.2.1 にアップデートされました。

CVE-2022-24513 特権の昇格の脆弱性 Microsoft Visual Studio アップデータ サービスがローカル構成データを不適切に解析すると、特権の昇格の脆弱性が発生するおそれがあります。


Visual Studio 2017 バージョン 15.9.45

リリース日: 2022 年 3 月 8 日

15.9.45 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2021-3711 OpenSSL バッファー オーバーフローの脆弱性 Git for Windows で使用される OpenSSL には、バッファー オーバーフローの潜在的な脆弱性が存在します。 Git for Windows がバージョン 2.35.1.2 に更新され、この問題が対処されています。


Visual Studio 2017 バージョン 15.9.44

リリース日: 2022 年 2 月 8 日

15.9.44 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2022-21871 診断ハブ標準コレクター ランタイムの特権の昇格の脆弱性 診断ハブ標準コレクターがデータ操作を適切に処理しなかったとき、特権が昇格される脆弱性があります。


新しいリリース アイコン 15.9.43 Visual Studio 2017 バージョン 15.9.43

リリース日: 2022 年 1 月 11 日

15.9.43 で修正されたイシュー

  • Windows ターミナルを既定のターミナルとして使用したときにアプリケーションを複数回デバッグできないという問題を修正しました。
  • クライアントが最新のブートストラップを更新できないという問題を修正しました。 クライアントが 2022 年 1 月以降に出荷されたブートストラップとインストーラーを使用すると、後続のブートストラップを使用する更新プログラムはすべて、製品のライフサイクルの期間中は機能します。

新しいリリース アイコン 15.9.42 Visual Studio 2017 バージョン 15.9.42

リリース日: 2021 年 12 月 14 日

15.9.42 で修正されたイシュー

  • セキュリティの脆弱性により、CPython 3.6.6 がサポート対象外になりました。

新しいリリース アイコン 15.9.41 Visual Studio 2017 バージョン 15.9.41

リリース日: 2021 年 11 月 9 日

15.9.41 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2021-42319 特権の昇格の脆弱性 Visual Studio インストーラーに含まれている WMI プロバイダーに、特権の昇格の脆弱性が存在します。

CVE-2021-42277 診断ハブ標準コレクター サービスの特権の昇格の脆弱性 診断ハブ標準コレクターがファイル操作を適切に処理しなかった場合、特権の昇格の脆弱性が存在します。


新しいリリース アイコン 15.9.40 Visual Studio 2017 バージョン 15.9.40

リリース日: 2021 年 10 月 12 日

15.9.40 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2020-1971 OpenSSL のサービス拒否の脆弱性 Git によって使用される OpenSSL ライブラリに、潜在的なサービス拒否の脆弱性が存在します。

CVE-2021-3449 OpenSSL のサービス拒否の脆弱性 Git によって使用される OpenSSL ライブラリに、潜在的なサービス拒否の脆弱性が存在します。

CVE-2021-3450 OpenSSL が X509_V_FLAG_X509_STRICT フラグをバイパスする可能性がある Git によって使用される OpenSSL ライブラリに、フラグをバイパスする可能性があります。


新しいリリース アイコン 15.9.39 Visual Studio 2017 バージョン 15.9.39

リリース日: 2021 年 9 月 14 日

15.9.39 で修正されたイシュー

  • Visual Studio で [ツール] -> [ツールと機能を取得] メニュー項目を使用すると、Visual Studio インストーラーが見つからなかったことを示すエラーが発生していました。 この修正により、Visual Studio がインストーラーの場所を正しく検出できるようになります。

に対処済みのセキュリティ アドバイザリ

CVE-2021-26434 Visual Studio の不適切なアクセス許可の割り当てによる特権の昇格の脆弱性 C++ によるゲーム開発をインストールし、[Unreal Engine のインストーラー] ワークロードを選択すると、Visual Studio にアクセス許可の割り当ての脆弱性が存在します。 インストール中、システムは LPE に対して脆弱です。すべてのユーザーへの書き込みアクセス権を使用してディレクトリが作成されます。

CVE-2021-36952 Visual Studio リモート コード実行の脆弱性 Visual Studio では、メモリ内のオブジェクトが誤って処理されたときにリモート コード実行の脆弱性が存在します。 脆弱性の悪用に成功した攻撃者は、現在のユーザーのコンテキストで任意のコードを実行することができます。


新しいリリース アイコン 15.9.38 Visual Studio 2017 バージョン 15.9.38

2021 年 8 月 10 日リリース

15.9.38 で修正されたイシュー

  • update コマンドのコマンド ライン実行に影響していた問題を修正しました。 更新が初めて失敗した場合、その後に update コマンドを発行すると、更新によって前の操作が中断した箇所から再開されるようになりました。

に対処済みのセキュリティ アドバイザリ

CVE-2021-26423 .NET Core のサービス拒否の脆弱性

サービス拒否の脆弱性があり、WebSocket エンドポイントを提供する .NET (Core) サーバー アプリケーションが、1 つの WebSocket フレームを読み取ろうとしている間に、無限ループに陥る可能性があります。

CVE-2021-34485 .NET Core 情報漏えいの脆弱性

必要に応じてクラッシュ ダンプとダンプを収集するツールによって作成されたダンプが、Linux および macOS のグローバル読み取りアクセス許可を使用して作成されるときに、情報漏えいの脆弱性が存在します。

CVE-2021-34532 ASP.NET Core 情報漏えいの脆弱性

情報漏えいの脆弱性は、JWT トークンが解析できない場合にログに記録される場所に存在します。


新しいリリース アイコン 15.9.37Visual Studio 2017 バージョン 15.9.37

リリース日: 2021 年 7 月 13 日

15.9.37 で修正された問題

  • 中国の Unity ワークロードと Unity Editor オプション コンポーネントを使用したゲーム開発を含むオフラインの Visual Studio 2017 インストール レイアウトの作成を修正しました。

新しいリリース アイコン 15.9.36Visual Studio 2017 バージョン 15.9.36

リリース日: 2021 年 5 月 11 日

15.9.36 で修正された問題

  • 管理者が更新プログラムを配置するために Visual Studio の新しいレイアウトを作成するときに、更新が失敗する原因になっていた問題を修正しました。 レイアウトの場所が移動されていたため、クライアント コンピューターの更新が失敗します。

新しいリリース アイコン 15.9.35Visual Studio 2017 バージョン 15.9.35

リリース日: 2021 年 4 月 13 日

15.9.35 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2021-27064 Visual Studio インストーラーの特権の昇格の脆弱性

リモートでのコード実行の脆弱性は、Visual Studio インストーラーによって、フィードバック クライアントが昇格された状態で実行された場合に発生します。

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 診断ハブ標準コレクター サービスの特権の昇格の脆弱性

診断ハブ標準コレクターがデータ操作を適切に処理しなかった場合、特権の昇格の脆弱性が存在します。


新しいリリース アイコン 15.9.34Visual Studio 2017 バージョン 15.9.34

"リリース日: 2021 年 3 月 9 日"

15.9.34 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2021-21300 Git for Visual Studio のリモート コード実行の脆弱性

Visual Studio を使用して悪意のあるリポジトリを複製するときに、リモート コード実行の脆弱性が存在します。

CVE-2021-26701 .NET Core のリモート コード実行の脆弱性

テキスト エンコードの実行方法が原因で、.NET 5 と .NET Core にリモート コード実行の脆弱性が存在します。


新しいリリース アイコン 15.9.33Visual Studio 2017 バージョン 15.9.33

"リリース日: 2021 年 2 月 10 日"

15.9.33 で修正されたイシュー


新しいリリース アイコン 15.9.32Visual Studio 2017 バージョン 15.9.32

リリース日: 2021 年 2 月 9 日

15.9.32 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2021-1639 TypeScript 言語サービスのリモート コード実行の脆弱性

Visual Studio で、JavaScript または TypeScript コード ファイルが含まれる悪意のあるリポジトリを読み込む場合、リモート コード実行の脆弱性が存在します。

CVE-2021-1721 .NET Core のサービス拒否の脆弱性

X509 証明書チェーンの構築中に HTTPS Web 要求を作成する場合、サービス拒否の脆弱性が存在します。

CVE-2021-24112 .NET 5 および .NET Core のリモート コード実行の脆弱性

メタファイルを破棄するときにグラフィックス インターフェイスにそのメタファイルへの参照が残っている場合、リモート コード実行の脆弱性が存在します。 この脆弱性は、MacOS または Linux で実行されているシステムにのみ存在します。


新しいリリース アイコン 15.9.31Visual Studio 2017 バージョン 15.9.31

リリース日: 2021 年 1 月 12 日

15.9.31 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2021-1651 / CVE-2021-1680 診断ハブ標準コレクターの特権の昇格の脆弱性

診断ハブ標準コレクターがデータ操作を適切に処理しなかった場合、特権の昇格の脆弱性が存在します。

CVE-2020-26870 Visual Studio インストーラーのリモート コード実行の脆弱性

Visual Studio インストーラーが悪意のあるマークダウンを表示しようとする場合、リモート コード実行の脆弱性が存在します。


新しいリリース アイコン 15.9.30Visual Studio 2017 バージョン 15.9.30

"リリース日: 2020 年 12 月 8 日"

15.9.30 で修正されたイシュー

  • C++/CLI でジェネリック引数を受け取る関数の呼び出しをコンパイルしているときの、C++ コンパイラのクラッシュを修正しています。

に対処済みのセキュリティ アドバイザリ

CVE-2020-17156 Visual Studio のリモート コード実行の脆弱性

Visual Studio を使用して悪意のあるリポジトリを複製するときに、リモート コード実行の脆弱性が存在します。


新しいリリース アイコン 15.9.29Visual Studio 2017 バージョン 15.9.29

リリース日: 2020 年 11 月 20 日

15.9.29 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2020-17100 Visual Studio の改ざんの脆弱性

Python Tools for Visual Studio によって python27 フォルダーが作成された場合、改ざんの脆弱性が存在します。 この脆弱性の悪用に成功した攻撃者は、昇格されたコンテキストでプロセスを実行できます。


新しいリリース アイコン 15.9.28Visual Studio 2017 バージョン 15.9.28

リリース日: 2020 年 10 月 13 日

15.9.28 で修正されたイシュー

  • .NET Core SDK 2.1.519 が Visual Studio 2019 に更新されました。

新しいリリース アイコン 15.9.27Visual Studio 2017 バージョン 15.9.27

リリース日: 2020 年 9 月 8 日

15.9.27 で修正されたイシュー

  • .NET Core のサポート対象外のバージョンが、VS のセットアップ時以外で削除されている場合、修復またはアップグレード時に再インストールされなくなりました。

に対処済みのセキュリティ アドバイザリ

CVE-2020-1130 診断ハブ標準コレクターの特権の昇格の脆弱性

診断ハブ標準コレクターがデータ操作を適切に処理しなかった場合、特権を昇格できる脆弱性が存在します。 この脆弱性の悪用に成功した攻撃者は、昇格されたコンテキストでプロセスを実行できます。

CVE-2020-1133 診断ハブ標準コレクターの特権の昇格の脆弱性

診断ハブ標準コレクターがファイル操作を適切に処理しなかった場合、特権を昇格できる脆弱性が存在します。 この脆弱性の悪用に成功した攻撃者は、昇格されたコンテキストでプロセスを実行できます。

CVE-2020-16856 Visual Studio のリモート コード実行の脆弱性

Visual Studio でメモリ内のオブジェクトが適切に処理されなかった場合、リモートでコードが実行されてしまう脆弱性が存在します。 脆弱性の悪用に成功した攻撃者は、現在のユーザーのコンテキストで任意のコードを実行することができます。

CVE-2020-16874 Visual Studio のリモート コード実行の脆弱性

Visual Studio でメモリ内のオブジェクトが適切に処理されなかった場合、リモートでコードが実行されてしまう脆弱性が存在します。 脆弱性の悪用に成功した攻撃者は、現在のユーザーのコンテキストで任意のコードを実行することができます。

CVE-2020-1045 Microsoft ASP.NET Core のセキュリティ機能バイパスの脆弱性

セキュリティ機能のバイパスの脆弱性は、Microsoft ASP.NET コアによるエンコードされた Cookie 名の解析方法に存在します。 ASP.NET Core Cookie パーサーは Cookie 文字列全体をデコードします。これにより、悪意のある攻撃者によって、名前がパーセント エンコーディングされた 2 番目の Cookie が設定される可能性があります。


新しいリリース アイコン 15.9.26Visual Studio 2017 バージョン 15.9.26

2020 年 8 月 11 日リリース

15.9.26 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2020-1597 ASP.NET Core サービス拒否の脆弱性

ASP.NET Core によって Web 要求が不適切に処理されない場合、サービス拒否の脆弱性が存在します。 攻撃者がこの脆弱性を悪用して、ASP.NET Core Web アプリケーションに対するサービス拒否を発生させる可能性があります。 この脆弱性はリモートで、認証なしで悪用できます。


新しいリリース アイコン 15.9.25Visual Studio 2017 バージョン 15.9.25

2020 年 7 月 14 日リリース

15.9.25 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2020-1393 診断ハブ標準コレクター サービスの特権の昇格の脆弱性

Windows Diagnostics Hub Standard Collector Service が入力を正しくサニタイズできない場合、特権の昇格の脆弱性が存在し、ライブラリ読み込み動作が安全でなくなります。

CVE-2020-1416 Visual Studio の特権の昇格の脆弱性

Visual Studio でソフトウェアの依存関係を読み込むときに、特権の昇格の脆弱性が存在します。 脆弱性の悪用に成功したローカルの攻撃者は、現在のユーザーのコンテキストで任意のコードを挿入することができます。

CVE-2020-1147 .NET Core のサービス拒否の脆弱性

認証を受けていないリモートの攻撃者が、特別に作成された要求を ASP.NET Core アプリケーションや、特定の型の XML を解析する他のアプリケーションに発行して、この脆弱性を悪用する可能性があります。 このセキュリティ更新プログラムは、XML ペイロード内に存在できる型を制限することで、脆弱性に対処します。


新しいリリース アイコン 15.9.24Visual Studio 2017 バージョン 15.9.24

リリース日: 2020 年 6 月 2 日

15.9.24 で修正されたイシュー

  • DLL 名の接尾語で、umbrella LIB の大文字と小文字を区別して使用すると、C++ リンカーでインポートが見つからないバグを修正しました。
  • ARM64 C++ コンパイラで、setjmp 後に間違った値が復元される可能性があるバグを修正しました。
  • インライン変数の動的初期化子を適切に圧縮するための C++ コンパイラのバグを修正しました。
  • 企業の IT 管理者と展開エンジニアが、Microsoft Update Catalog & WSUS でホストされている VS2017 更新プログラムを適用できるかを判断するために Microsoft Update クライアント & SCCM などのツールを構成できるようにするための変更を行いました。

に対処済みのセキュリティ アドバイザリ

CVE-2020-1202 / CVE-2020-1203診断ハブ標準コレクター サービスの特権の昇格の脆弱性

診断ハブ標準コレクターまたは Visual Studio 標準コレクターがメモリ内のオブジェクトを正しく処理できない場合、特権の昇格の脆弱性が存在します。

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 診断ハブ標準コレクター サービスの特権の昇格の脆弱性

診断ハブ標準コレクター サービスによってファイル操作が適切に処理されない場合、特権の昇格の脆弱性が存在します。

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 .NET Core のサービス拒否の脆弱性

CVE-2020-1108 に包括的に対応するために、Microsoft は .NET Core 2.1 および .NET Core 3.1 の更新プログラムをリリースしました。 これらのバージョンの .NET Core を使用しているお客様は、最新バージョンの .NET Core をインストールする必要があります。 .NET Core を更新する場合の最新のバージョン番号と手順については、 リリース ノート を参照してください。


新しいリリース アイコン 15.9.23Visual Studio 2017 バージョン 15.9.23

リリース日: 2020 年 5 月 12 日

15.9.23 で修正されたイシュー

  • インライン変数の動的初期化子を適切に圧縮するための C++ コンパイラのバグを修正しました。 VS 2019 16.0 リリースから移植されました。
  • vctip.exe のセキュリティの強化。
  • 企業の IT 管理者と展開エンジニアが、Microsoft Update Catalog & WSUS でホストされている VS2017 更新プログラムを適用できるかを判断するために Microsoft Update クライアント & SCCM などのツールを構成できるようにするための変更です。

に対処済みのセキュリティ アドバイザリ

CVE-2020-1108 .NET Core のサービス拒否の脆弱性

認証を受けていないリモートの攻撃者が、特別に作成された要求を .NET Core アプリケーションに発行して、この脆弱性を悪用する可能性があります。 このセキュリティ更新プログラムでは、.NET Core Web アプリケーションによる Web 要求の処理方法を修正することで、脆弱性に対処します。


新しいリリース アイコン 15.9.22Visual Studio 2017 バージョン 15.9.22

リリース日: 2020 年 4 月 14 日

15.9.22 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2020-0899 Microsoft Visual Studio の特権の昇格の脆弱性

特権の昇格脆弱性は、Microsoft Visual Studio アップデーター サービスがファイルのアクセス許可を正しく処理しないときに発生します。 攻撃者がこの脆弱性を悪用すると、ローカル システムのセキュリティ コンテキストで任意のファイルの内容が上書きされる可能性があります。

CVE-2020-0900 Visual Studio 拡張機能インストーラー サービスの特権の昇格脆弱性

特権の昇格脆弱性は、Visual Studio 拡張機能インストーラー サービスがファイル操作を正しく処理しないときに発生します。 この脆弱性の悪用に成功した攻撃者は、昇格されたアクセス許可を使用して任意の場所にあるファイルを削除できます。

CVE-2020-5260 URL に対する検証が不十分なことが原因で発生する Git for Visual Studio の資格情報リークの脆弱性

資格情報リークの脆弱性は、特別に細工された URL が解析され、資格情報ヘルパーに送信されると発生します。 これにより、資格情報が間違ったホストに送信される可能性があります。


新しいリリース アイコン 15.9.21Visual Studio 2017 バージョン 15.9.21

"リリース日: 2020 年 3 月 10 日"

15.9.21 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2020-0793 / CVE-2020-0810 診断ハブ標準コレクター サービスの特権の昇格の脆弱性

Diagnostics Hub Standard Collector がファイル操作を不適切に処理した場合、または Windows Diagnostics Hub Standard Collector Service が入力を正しくサニタイズできない場合、特権の昇格の脆弱性が存在します。

CVE-2020-0884 Outlook Web アドインの作成時のスプーフィングの脆弱性

多要素認証が有効になっている場合に Outlook Web アドインを作成すると、スプーフィングの脆弱性が発生する


新しいリリース アイコン 15.9.20Visual Studio 2017 バージョン 15.9.20

リリース日: 2020 年 2 月 11 日

15.9.20 で修正されたイシュー

  • SQL Server テスト構成のエラー
  • 顧客がテーブルのデータを並べ替えるとクラッシュする SQL Server オブジェクト エクスプローラーを修正しました。

新しいリリース アイコン 15.9.19Visual Studio 2017 バージョン 15.9.19

リリース日: 2020 年 1 月 14 日

15.9.19 で修正された問題

  • 呼び出し内部での不明なメモリへの書き込みの影響が、呼び出し元で適切に考慮されていないという C++ オプティマイザーの問題を修正しました。

に対処済みのセキュリティ アドバイザリ

CVE-2020-0602 ASP.NET Core サービス拒否の脆弱性

認証を受けていないリモートの攻撃者が、特別に作成された要求を ASP.NET Core アプリケーションに発行して、この脆弱性を悪用する可能性があります。 このセキュリティ更新プログラムでは、ASP.NET Core Web アプリケーションによる Web 要求の処理方法を修正することで、脆弱性に対処します。

CVE-2020-0603 ASP.NET Core のリモート コード実行の脆弱性

認証を受けていないリモートの攻撃者が、特別に作成された要求を ASP.NET Core アプリケーションに発行して、この脆弱性を悪用する可能性があります。 このセキュリティ更新プログラムでは、ASP.NET Core Web アプリケーションによるメモリ内の処理方法を修正することで、脆弱性に対処します。


新しいリリース アイコン 15.9.18Visual Studio 2017 バージョン 15.9.18

リリース日: 2019 年 12 月 10 日

15.9.18 で修正された問題

  • Visual Studio でのモニターごとの認識関連のクラッシュを軽減できる場合がある

に対処済みのセキュリティ アドバイザリ

CVE-2019-1349 サブモジュール名に対する制限が緩すぎることが原因で発生する Git for Visual Studio のリモート実行脆弱性

兄弟サブモジュールのディレクトリ用のサブモジュール名の衝突が Git で発生している場合には、リモート コード実行の脆弱性が存在します。 この脆弱性を悪用した攻撃者によって、ターゲット コンピューター上のコードがリモートで実行される可能性があります。 セキュリティ更新プログラムでは、新しいバージョンの Git for Windows を使用してこの脆弱性に対処します。このバージョンでは、サブモジュールのクローン用のディレクトリを空にする必要があります。

CVE-2019-1350 コマンドライン引数の引用が正しくないことが原因で発生する Git for Visual Studio のリモート実行脆弱性

SSH URL と組み合わせた再帰クローン中に特定の方法で引用されたコマンドライン引数が解釈される場合には、リモート コード実行脆弱性が存在します。 この脆弱性を悪用した攻撃者によって、ターゲット コンピューター上のコードがリモートで実行される可能性があります。 セキュリティ更新プログラムでは、この問題を解決する新しいバージョンの Git for Windows を使用して脆弱性に対処します。

CVE-2019-1351 クローン中にアルファベット以外のドライブ名が使用されることが原因で発生する Git for Visual Studio の任意のファイル上書き脆弱性

アルファベット以外のドライブ名によって git clone での安全性チェックが省略される場合、Git には任意のファイル上書き脆弱性が存在します。 この脆弱性を悪用した攻撃者によって、ターゲット コンピューター上の任意のファイルに対して書き込みが行われる可能性があります。 セキュリティ更新プログラムでは、この問題を解決する新しいバージョンの Git for Windows を使用して脆弱性に対処します。

CVE-2019-1352 NTFS 代替データストリームを認識しないことが原因で発生する Git for Visual Studio のリモート実行脆弱性

NTFS 代替データ ストリームを介して git/ ディレクトリにクローンおよび書き込みを行う場合には、リモート コード実行脆弱性が存在します。 この脆弱性を悪用した攻撃者によって、ターゲット コンピューター上のコードがリモートで実行される可能性があります。 このセキュリティ更新プログラムでは、NTFS 代替データ ストリームを認識するようになった新しいバージョンの Git for Windows を使用して脆弱性に対処します。

CVE-2019-1354 バックスラッシュを含む追跡対象ファイルの書き出しを拒否しないことが原因で発生する Git for Visual Studio の任意のファイル上書き脆弱性

バックスラッシュや悪意のあるシンボリック リンクを含むツリー エントリが処理ツリーを抜け出す可能性がある場合には、Git に任意のファイル上書き脆弱性が存在します。 この脆弱性を悪用した攻撃者によって、ターゲット コンピューター上の任意のファイルに対して書き込みが行われる可能性があります。 セキュリティ更新プログラムでは、このようなバックシュラッシュの使用を許可しない新しいバージョンの Git for Windows を使用して脆弱性に対処します。

CVE-2019-1387 再帰的なクローンにおいてサブモジュール名の検証が緩すぎることが原因で発生する Git for Visual Studio のリモート実行脆弱性

サブモジュールで再帰的なクローンを行う場合は、Git にリモート コード実行脆弱性が存在します。 この脆弱性を悪用した攻撃者によって、ターゲット コンピューター上のコードがリモートで実行される可能性があります。 セキュリティ更新プログラムでは、サブモジュール名の検証を強化した新しいバージョンの Git for Windows を使用して脆弱性に対処します。


新しいリリース アイコン 15.9.17Visual Studio 2017 バージョン 15.9.17

2019 年 10 月 15 日リリース

に対処済みのセキュリティ アドバイザリ

CVE-2019-1425 NPM パッケージの特権の昇格の脆弱性 (2019 年 11 月 12 日公開)

Visual Studio がアーカイブ ファイルを抽出するときにハードリンクを適切に検証できない場合に、特権の昇格の脆弱性が存在します。 この脆弱性は、次の 2 つの NPM アドバイザリで説明されているように、Visual Studio で使用される NPM パッケージによってもたらされました: npmjs.com/advisories/803 および npmjs.com/advisories/886。 これらの NPM パッケージの更新バージョンは、このバージョンの Visual Studio に含まれていました。


新しいリリース アイコン 15.9.16Visual Studio 2017 バージョン 15.9.16

リリース日: 2019 年 9 月 10 日

15.9.16 で修正された問題

に対処済みのセキュリティ アドバイザリ

CVE-2019-1232 Diagnostics Hub Standard Collector Service の特権の昇格の脆弱性

Diagnostics Hub Standard Collector Service によって特定のファイル操作が適切に偽装されなかった場合に、特権の昇格の脆弱性が存在します。 この脆弱性の悪用に成功した攻撃者は、昇格された特権を取得できます。 脆弱なシステムへの特権のないアクセスを持つ攻撃者が、この脆弱性を悪用する可能性があります。 セキュリティ更新プログラムでは、Diagnostics Hub Standard Collector Service によってファイル操作が正しく偽装されるようにすることで、この脆弱性に対処します。

CVE-2019-1301 .NET Core のサービス拒否の脆弱性

.NET Core によって Web 要求が不適切に処理されない場合、サービス拒否の脆弱性が存在します。 攻撃者がこの脆弱性を悪用して、.NET Core Web アプリケーションに対するサービス拒否を発生させる可能性があります。 この脆弱性はリモートで、認証なしで悪用できます。

この更新プログラムでは、.NET Core Web アプリケーションによる Web 要求の処理方法を修正することで、脆弱性に対処します。


新しいリリース アイコン 15.9.15Visual Studio 2017 バージョン 15.9.15

2019 年 8 月 13 日リリース

15.9.15 で修正された問題

に対処済みのセキュリティ アドバイザリ

CVE-2019-1211 Git for Visual Studio の特権の昇格脆弱性

特権の昇格脆弱性は、Git for Visual Studio で構成ファイルが正しく解析されないときに存在します。 脆弱性の悪用に成功した攻撃者は、別のローカル ユーザーのコンテキストでコードを実行することができます。 脆弱性を悪用するには、認証された攻撃者が、アプリケーションが完全にインストールされる前に、システム上の Git 構成ファイルを変更する必要があります。 その後、攻撃者は、システム上の別のユーザーを利用して、特定の Git コマンドを実行させる必要があります。 この更新プログラムでは、構成ファイルの編集に必要なアクセス許可を変更することにより、問題が解決されています。


新しいリリース アイコン 15.9.14Visual Studio 2017 バージョン 15.9.14

2019 年 7 月 9 日リリース

15.9.14 で修正されたイシュー

に対処済みのセキュリティ アドバイザリ

CVE-2019-1075 ASP.NET Core のなりすましへの脆弱性

本日 .NET Core の更新プログラムがリリースされ、この Visual Studio の更新プログラムに追加されました。 このリリースでは、セキュリティと、その他の重要な問題に対処しています。 詳細は、 .NET Core のリリース ノートを参照してください。

CVE-2019-1077 Visual Studio 拡張機能の自動更新プログラムの脆弱性

Visual Studio 拡張機能の自動更新プロセスで特定のファイル操作が適切に処理されなかった場合、特権の昇格の脆弱性が存在します。 この脆弱性の悪用に成功した攻撃者は、任意の場所にあるファイルを削除できます。 この脆弱性を悪用するには、攻撃者が脆弱性のあるシステムに特権なしでアクセスできる必要があります。 セキュリティ更新プログラムでは、Visual Studio 拡張機能の自動更新でファイル操作が実行される場所を保護することで、この脆弱性に対処します。

CVE-2019-1113 WorkflowDesigner の XOML の逆シリアル化でコードが実行される場合がある

特定の型を参照する XOML ファイルを Visual Studio で開くと、ランダムなコードが実行される場合があります。 XOML ファイルで使用できる型に制限が設けられることになりました。 未承認のいずれかの新しい型が含まれる XOML ファイルを開くと、その型が未承認であることを示すメッセージが表示されます。

詳細については、 https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xomlをご覧ください。


新しいリリース アイコン 15.9.13Visual Studio 2017 バージョン 15.9.13

リリース日: 2019 年 6 月 11 日

15.9.13 で修正された問題


新しいリリース アイコン 15.9.12Visual Studio 2017 バージョン 15.9.12

リリース日: 2019 年 5 月 14 日

15.9.12 で修正された問題

に対処済みのセキュリティ アドバイザリ

CVE-2019-0727 Diagnostics Hub Standard Collector Service の特権の昇格の脆弱性

Diagnostics Hub Standard Collector Service によって特定のファイル操作が適切に処理されなかった場合に、特権の昇格の脆弱性が存在します。 この脆弱性の悪用に成功した攻撃者は、任意の場所にあるファイルを削除できます。 この脆弱性を悪用するには、攻撃者が脆弱性のあるシステムに特権なしでアクセスできる必要があります。 セキュリティ更新プログラムでは、Diagnostics Hub Standard Collector によってファイル操作が実行される場所を保護することで、この脆弱性に対処します。


新しいリリース アイコン 15.9.11Visual Studio 2017 バージョン 15.9.11

リリース日: 2019 年 4 月 2 日

15.9.11 で修正された問題


新しいリリース アイコン 15.9.10Visual Studio 2017 バージョン 15.9.10

リリース日: 2019 年 3 月 25 日

15.9.10 で修正された問題

  • [Web プロキシが構成された場合に、Docker を使用したデバッグでのイシュー] を修正しました。(https://github.com/Microsoft/DockerTools/issues/600)
  • Docker を使用してのデバッグでは、ドライブ共有の構成に関連するエラー (たとえば、有効期限が切れた資格情報) のエラー処理が改良されました。

新しいリリース アイコン 15.9.9Visual Studio 2017 バージョン 15.9.9

リリース日: 2019 年 3 月 12 日

15.9.9 で修正された問題

に対処済みのセキュリティ アドバイザリ

CVE-2019-9197 Unity エディターのリモート コード実行の脆弱性

Unity エディターには、リモート コード実行の脆弱性が存在します。このエディターは、Unity ワークロードによるゲーム開発の一貫としてインストールするために Visual Studio で提供されるサード パーティ製ソフトウェアです。 Visual Studio から Unity をインストールした場合は、CVE の説明に従って、使用している Unity のバージョンを、脆弱性に対処するバージョンに必ず更新してください。 脆弱性に対処する Unity エディターのバージョンをインストールするために提供される、Visual Studio インストーラーが更新されました。

CVE-2019-0809 Visual Studio のリモート コード実行の脆弱性

Visual Studio C++ 再頒布可能パッケージ インストーラーにより、ダイナミック リンク ライブラリ (DLL) ファイルを読み込む前に入力の検証が不適切に行われる場合、リモート コード実行の脆弱性が存在しています。 脆弱性の悪用に成功した攻撃者は、現在のユーザーのコンテキストで任意のコードを実行することができます。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 脆弱性を悪用するには、攻撃者はローカル システム上に悪意のある DLL を配置し、特定の実行可能ファイルを実行するようユーザーを誘導する必要があります。 セキュリティ更新プログラムでは、Visual Studio C++ 再頒布可能パッケージ インストーラーにより DLL ファイルを読み込む前に入力を検証する方法を修正することで、脆弱性に対処します。

CVE-2019-0757 .NET Core NuGet の改ざんの脆弱性

Linux または Mac の環境で実行される場合、NuGet ソフトウェアには改ざんの脆弱性が存在しています。 脆弱性の悪用に成功した攻撃者は、現在のユーザーのコンテキストで任意のコードを実行することができます。 ユーザーが管理ユーザーの権限でログオンしている場合には、攻撃者が影響を受けるシステムを乗っ取る可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 脆弱性を悪用するには、攻撃者はそのコンピューターに他のいずれかのユーザーとしてログインできる必要があります。 その時点で攻撃者は、現在のユーザー アカウントで NuGet 復元操作により作成されたファイルに対して、置換や追加を行えるようになります。

本日 .NET Core の更新プログラムがリリースされ、この Visual Studio の更新プログラムに追加されました。 セキュリティ更新プログラムでは、クライアント コンピューターに抽出されるすべてのファイルに対して NuGet 復元によりファイル アクセス許可を作成する方法を修正することで、脆弱性に対処します。 パッケージの詳細については、 .NET Core のリリース ノートを参照してください。


新しいリリース アイコン 15.9.8Visual Studio 2017 バージョン 15.9.8

リリース日: 2019 年 3 月 5 日

15.9.8 で修正された問題


新しいリリース アイコン 15.9.7Visual Studio 2017 バージョン 15.9.7

2019 年 2 月 12 日リリース

15.9.7 で修正された問題

に対処済みのセキュリティ アドバイザリ

CVE-2019-0613 WorkflowDesigner の XOML の逆シリアル化でコードが実行される場合がある

特定の型を参照する XOML ファイルを Visual Studio で開くと、ランダムなコードが実行される場合があります。 XOML ファイルで使用できる型に制限が設けられることになりました。 未承認のいずれかの新しい型が含まれる XOML ファイルを開くと、その型が未承認であることを示すメッセージが表示されます。

詳細については、 XOML の脆弱性に関するドキュメントを参照してください

CVE-2019-0657 .NET Framework と Visual Studio にスプーフィングの脆弱性

本日 .NET Core の更新プログラムがリリースされ、この Visual Studio の更新プログラムに追加されました。 このリリースでは、セキュリティと、その他の重要な問題に対処しています。 詳細は、 .NET Core のリリース ノートを参照してください。


新しいリリース アイコン 15.9.6Visual Studio 2017 バージョン 15.9.6

2019 年 1 月 24 日リリース

15.9.6 で修正された問題


新しいリリース アイコン 15.9.5Visual Studio 2017 バージョン 15.9.5

2019 年 1 月 8 日リリース

15.9.5 で修正された問題

に対処済みのセキュリティ アドバイザリ

CVE-2019-0546 Visual Studio リモート コード実行の脆弱性 リモート コード実行の脆弱性は、Visual Studio で C++ コンパイラが特定の組み合わせの C++ のコンストラクトを誤って処理したときに発生します。 脆弱性の悪用に成功した攻撃者は、現在のユーザーのコンテキストで任意のコードを実行することができます。 ユーザーが管理ユーザーの権限でログオンしている場合には、攻撃者が影響を受けるシステムを乗っ取る可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 このセキュリティ更新プログラムは、Visual Studio の C++ コンパイラによる特定の C++ コンストラクトの処理方法を修正することで、脆弱性に対処します。


新しいリリース アイコン 15.9.4Visual Studio 2017 バージョン 15.9.4

2018 年 12 月 11 日リリース

15.9.4 で修正された問題

に対処済みのセキュリティ アドバイザリ

CVE-2018-8599 Diagnostics Hub Standard Collector Service の特権の昇格の脆弱性

Diagnostics Hub Standard Collector Service によって特定のファイル操作が適切に処理されなかった場合に、特権の昇格の脆弱性が存在します。 この脆弱性の悪用に成功した攻撃者は、昇格された特権を取得できます。 この脆弱性を悪用するには、攻撃者が脆弱性のあるシステムに特権なしでアクセスできる必要があります。 セキュリティ更新プログラムでは、Diagnostics Hub Standard Collector Services によってファイル操作が正しく偽装されるようにすることで、この脆弱性に対処します。


新しいリリース アイコン 15.9.3Visual Studio 2017 バージョン 15.9.3

2018 年 11 月 28 日リリース

15.9.3 で修正された問題


新しいリリース アイコン 15.9.2Visual Studio 2017 バージョン 15.9.2

2018 年 11 月 19 日リリース

15.9.2 で修正された問題


新しいリリース アイコン 15.9.1Visual Studio 2017 バージョン 15.9.1

2018 年 11 月 15 日リリース

15.9.1 で修正された問題

  • Visual Studio で Microsoft Xbox One XDK を使用したプロジェクトのビルドに失敗するバグを修正しました。

15.9.1 の新機能の詳細

ユニバーサル Windows プラットフォーム開発 SDK

Windows 10 October 2018 Update SDK (ビルド 17763) が、ユニバーサル Windows プラットフォーム開発ワークロードの既定で選択される SDK になりました。


15.9 の主な新機能の概要

15.9 で修正された主な問題

ユーザーから報告され、Visual Studio 2017 バージョン 15.9 で修正されたすべての問題をご覧ください。

Developer Community ポータル Developer Community ポータル


15.9 の新機能の詳細

新しいリリース アイコン 15.9.0Visual Studio 2017 バージョン 15.9.0

2018 年 11 月 13 日リリース

15.9 の新機能

インストール

Visual Studio の複数のインストール間でインストール設定の一貫性を維持しやすくなりました。 Visual Studio インストーラーを使用して、Visual Studio の特定のインスタンスに対して .vsconfig ファイルをエクスポートできるようになりました。 このファイルには、どのワークロードとコンポーネントをインストールしたかに関する情報が含まれます。 これで、このファイルをインポートすることで、選択した各ワークロードとコンポーネントを別の Visual Studio のインストールに追加できます。

デバッグ

新しい portable-pdb ベースのシンボル パッケージ形式 (.snupkg) を使用するためのサポートが追加されました。 NuGet.org シンボル サーバーのようなソースからの このようなシンボル パッケージの使用と管理を簡単にする ためのツールが追加されました。

C++

  • Visual Studio Enterprise Edition の C++ に、 デバッガーの "ステップ バック" 機能 が追加されました。 ステップ バックを使用すると、前に戻って、以前の時点でのアプリケーションの状態を確認することができます。
  • C++ IntelliSense で、Linux をターゲットとする CMake と MSBuild の両方のプロジェクトのリモート環境で変更に対応するようになりました。 新しいライブラリをインストールするか、CMake プロジェクトを変更すると、C++ IntelliSense は完全かつシームレスな C++ の編集を実現するため、自動的にリモート コンピューター上の新しいヘッダー ファイルを解析します。
  • Windows ストアに存在する、ARM64 を含むサポートされているすべてのアーキテクチャの最新バージョンと一致するように、UWP デスクトップ ブリッジ フレームワーク パッケージを更新しました。
  • 作業に差し支える 60 のバグの修正の他に、MSVC 15.9 コンパイラによる range-v3 ライブラリのサポートが追加されました。これは /std:c++17 /permissive- の下にあります。
  • Visual Studio の小売 VCLibs フレームワーク パッケージが、UWP ストアで入手可能な最新バージョンと一致するように更新されました。
  • VC++ 2017 再頒布可能パッケージを含む ARM64 C++ ネイティブ デスクトップ シナリオの完全なサポートが利用できるようになりました。
  • C++ 17 の charconv ヘッダーに浮動小数点 to_chars() への最短のラウンドトリップ 10 進数オーバーロードを実装しました。 指数表記では、float の場合が sprintf_s() "%.8e" の約 10 倍の速度、double の場合が sprintf_s() "%.16e" の 30 倍の速度です。 これは Ulf Adams の新しいアルゴリズム Ryu を使用します。
  • Visual C++ コンパイラの標準の準拠の機能強化一覧は、 こちらにあります。厳格な準拠モードでのソース変更が必要となる可能性があります。
  • C++ コンパイラ/Gm スイッチは非推奨になりました。 ご自分のビルド スクリプト内の /Gm スイッチが明示的に定義されている場合は、それを無効にすることを検討してください。 あるいは、"警告をエラーとして扱う" (/WX) を使用しているとき、/Gm の非推奨化に関する警告はエラーとして扱われないので無視してもかまいません。

F#

F# コンパイラ

  • byref の値を受け取る拡張メソッドが変更不可の値を変更できるバグを修正しました。
  • byref/inref/outref でのオーバーロードについて、以前の不明瞭なエラーの表示の代わりに、コンパイル エラー情報を改善しました。
  • byrefで省略可能な型の拡張が完全に不許可になりました。 これらは、以前は宣言ができても使用ができなかったため、ユーザーを混乱させていました。
  • 構造体タプルでの CompareTo と、別名が設定された構造体タプルと同等な型により、ランタイム例外が発生するバグを修正しました。
  • .NET Standard の型プロバイダー作成のコンテキストで System.Void を使用すると、デザイン時に System.Void 型が見つからないバグを修正しました。
  • 部分的に適用されている判別された共用体コンストラクターが、その判別された共用体の注釈が付けられた型や推論された型と一致しない場合に内部エラーが発生するバグを修正しました。
  • 式のアドレスの取得 (プロパティへのアクセスなど) を試みることが byref 型のスコープ規則に違反するということがより明白になるように、コンパイラ エラーのメッセージを変更しました。
  • byref 型をメソッドまたは関数に部分的に適用すると、実行時にプログラムがクラッシュする可能性があるバグを修正しました。 エラー メッセージが表示されるようになりました。
  • byref と参照型 (byref<int> optionなど) の無効な組み合わせで、実行時に失敗するものの、エラー メッセージが表示されない問題を修正しました。 エラー メッセージが表示されるようになりました。

F# ツール

  • .NET Core SDK でビルドされた F# アセンブリのメタデータが Windows のファイルのプロパティに表示されない問題を解決しました。 このメタデータは、Windows でアセンブリを右クリックし、 [プロパティ]を選択することで表示されるようになりました。
  • F# のソースで module global を使用すると、Visual Studio が応答しなくなることがあるバグを修正しました。
  • inref<'T> を使用した拡張メソッドが入力候補一覧に表示されないバグを修正しました。
  • .NET Framework の F# プロジェクトで、プロジェクトのプロパティの TargetFramework ドロップダウンが空になるバグを修正しました。
  • .NET Framework 4.0 をターゲットとする新しい F# プロジェクトの作成が失敗するバグを修正しました。

F# オープン ソース リポジトリ

VisualFSharpFull プロジェクトが既定のスタートアップ プロジェクトとして設定されるようになったため、デバッグの前に手動で設定する必要がなくなりました。 Robert Jeppesen さん、ありがとうございました!

JavaScript および TypeScript の言語サービス サポート

  • 名前の変更後にファイルへの参照を修正するためのリファクタリングが追加されました。 また、プロジェクト参照のサポートが追加されました。これにより、TypeScript プロジェクトを相互に参照し合う別々のビルドに分割できるようになりました。
  • 最新の Vue CLI 3.0 に更新され、Vue.js テンプレート ファイルでの lint が強化されました。 また、Jest フレームワークを使用して単体テストを記述して実行できるようになりました。
  • TypeScript 3.1 のサポートが追加されました。

SharePoint 2019 のサポート

SharePoint 2019 のプロジェクトを作成するための新しいテンプレートが追加されました。 SharePoint 2013 と SharePoint 2016 の両方から新しいプロジェクト テンプレートに既存の SharePoint プロジェクトを移行できるようになります。

Visual Studio Tools for Xamarin

Visual Studio Tools for Xamarin で、iOS 12、tvOS 12、watchOS 5 向けのアプリのビルドとデバッグが可能になる Xcode 10 がサポートされるようになりました。 利用できる新機能の詳細については、 iOS 12 で使用するための準備方法と、 iOS 12 の概要に関するページを参照してください。

Xamarin.Android の初回ビルドのパフォーマンスの向上

Xamarin.Android 9.1 には、 初回ビルドのパフォーマンスの改善が含まれます。 詳細については、 Xamarin.Android 15.8 と 15.9 のビルドのパフォーマンスの比較 に関するページをご覧ください。

ユニバーサル Windows プラットフォーム開発者向けツール

  • 最新の Windows 10 SDK (ビルド 17763) は、ユニバーサル Windows プラットフォーム開発ワークロードのオプション コンポーネントとして含まれます。
  • ユニバーサル Windows プラットフォーム プロジェクトと Windows アプリケーション パッケージ プロジェクト テンプレートの両方に対して、.MSIX パッケージの作成のサポートを追加しました。 .MSIX パッケージを作成するには、アプリケーションの最小バージョンが最新の Windows 10 SDK (ビルド 17763) である必要があります。
  • ARM64 UWP アプリケーションをビルドできるようになりました。 ARM64 に対してサポートされる .NET UWP アプリケーションは、.NET Native のみです。アプリケーションの最小バージョンを Fall Creators Update (Build 16299) 以降に設定する必要があります。
  • ユニバーサル Windows プラットフォームのアプリケーションについて、F5 キー (ビルド + 配置) の速度を改善しました。 これが最も顕著になるのは Windows 認証を使用してリモート ターゲットに配置する場合ですが、その他のすべての配置にも影響を与えます。
  • 開発者は、Windows 10 Fall Creators Update (ビルド 16299) 以降をターゲットとする UWP アプリケーションのビルド中に XAML デザイナーを使用する場合、 コントロールの表示オプション を指定できるようになりました。 [プラットフォーム コントロールのみを表示] を選択すると、デザイナーの信頼性向上のために、デザイナーが任意のカスタム コントロール コードを実行することを回避できます。
  • XAML デザイナーは、クラッシュする代わりに、キャッチできる例外をスローするコントロールをフォールバック コントロールで自動的に置き換えるようになりました。 フォールバック コントロールには、デザイン時にコントロールが置き換えられたことを開発者に知らせるために、黄色の境界線が表示されます。
  • Windows アプリケーション パッケージ プロジェクトで、Core CLR デバッガーの種類を使用したバックグラウンド プロセスのデバッグがサポートされるようになりました。

NuGet

NuGet 資格情報プロバイダーの機能強化

このリリースでは、特に Mac および Linux ユーザーの認証済みパッケージ フィードの操作性が大幅に改善されています。

  • Visual Studio、MSBuild、NuGet.exe、.NET で、 Azure Artifactsのようなプライベート パッケージ ホストによって実装できる新しい資格情報プロバイダーのプラグイン インターフェイスがサポートされるようになりました。 以前は、NuGet.exe と Visual Studio のみが資格情報プロバイダーを承諾していました。
  • Visual Studio のエディション (Build Tools エディションを含む) では、開発の過程で Azure Artifacts フィードを簡単に使用できるように、一定のワークロードで Azure Artifacts 資格情報プロバイダーが配信されるようになりました。 これらの機能強化を使用するには、 NuGet パッケージ マネージャー または NuGet ターゲットとビルド タスク のコンポーネント、または .NET Core ワークロードをインストールしてください。

NuGet パッケージ マネージャーの機能強化

  • NuGet で PackageReference ベースのプロジェクトの フル パッケージ クロージャのロック が可能になり、パッケージの反復可能な復元が有効になりました。
  • Visual Studio の NuGet パッケージ マネージャーの UI で新しいライセンス形式を使用するパッケージのライセンス情報が表示されるようになりました。 新しいライセンス形式 には、SPDX またはライセンス ファイル形式のパッケージの一部としてライセンス情報が埋め込まれています。

NuGet のセキュリティ

パッケージのセキュリティ制約を構成できる、 NuGet クライアント ポリシー を導入しました。 つまり、環境をロック ダウンできることで、次の方法によって信頼できるパッケージのみをインストールできます。

  • 署名がないパッケージのインストールを禁止する。
  • 作成者の署名に基づき、信頼できる署名者の一覧を定義する。
  • リポジトリ署名のメタデータに基づき、信頼できる NuGet.org パッケージの所有者の一覧を定義する。

Visual Studio 用の .NET Core ツール

このリリース以降、Visual Studio の .NET Core ツールでは、Visual Studio の GA リリース向けにコンピューターにインストールされている、最新の安定したバージョンの .NET Core SDK のみが既定で使用されます。 今後のプレビューでは、ツールはプレビューの .NET Core SDK のみを使用します。


修正された問題

ユーザーから報告され、Visual Studio 2017 バージョン 15.9 で修正されたすべての問題をご覧ください。

DevComIcon Developer Community ポータル


既知の問題

Visual Studio 2017 バージョン 15.9 のすべての既知の問題と回避策を参照できます。

KnownIssueButton Visual Studio 2017 の既知の問題


フィードバック & 提案

皆様のご意見をお待ちしております。 問題がある場合は、インストーラーまたは Visual Studio IDE 自体の右上隅にある [問題の報告] オプションからお知らせください。 右上隅に 問題の報告アイコン アイコンがあります。 製品に関する提案をしたり、 Visual Studio 開発者コミュニティで問題を追跡したりすることにより、質問、回答の検索、新機能を提案したりすることができます。 ライブ チャット サポートを介して、無料のインストールのヘルプを取得することもできます。


ブログ

開発者ツールのブログで提供されている洞察や推奨事項を活用すると、すべての新しいリリースに関する最新情報を入手し続けることができ、さまざまな機能について掘り下げた記事を参照することもできます。

開発者ツールのブログ


Visual Studio 2017 リリース ノート履歴

過去のバージョンの Visual Studio 2017 に関連する詳細については、「Visual Studio 2017 リリース ノート履歴」のページを参照してください。


ページの先頭へ