Udostępnij za pośrednictwem


Dev15Logo Informacje o wersji 15.9 programu Visual Studio 2017



Społeczność deweloperów | Wymagania systemowe | Zgodność | Kod dystrybucyjny | Postanowienia licencyjne | Blogi | Znane problemy



Uwaga

To nie jest najnowsza wersja programu Visual Studio. Aby pobrać najnowszą wersję, odwiedź witrynę programu Visual Studio .



Ramy czasowe pomocy technicznej

Program Visual Studio 2017 w wersji 15.9 jest ostatecznym obsługiwanym punktem odniesienia obsługi dla programu Visual Studio 2017 i wprowadził przedłużony okres pomocy technicznej. Zachęcamy klientów korzystających z wersji Enterprise i Professional, którzy muszą wdrożyć długoterminowe, stabilne i bezpieczne środowisko programistyczne do standaryzacji do tej wersji. Jak wyjaśniono bardziej szczegółowo w naszych zasadach cyklu życia i pomocy technicznej, wersja 15.9 będzie obsługiwana wraz z aktualizacjami zabezpieczeń do kwietnia 2027 r., czyli resztą cyklu życia produktu Visual Studio 2017.

Ponieważ program Visual Studio 2017 jest teraz w przedłużonym wsparciu, wszystkie aktualizacje administratora obejmują teraz wszystkie zakresy wersji pomniejszych produktu. Oznacza to, że wszystkie aktualizacje zabezpieczeń dostarczane za pośrednictwem wykazu usługi Microsoft Update lub programu Microsoft Endpoint Manager zaktualizują klienta do najnowszej bezpiecznej wersji produktu Visual Studio 2017.

Platforma .NET Core 2.1 jest niedostępna od 21 sierpnia 2021 r.


Wydania programu Visual Studio 2017 w wersji 15.9


Ważne

Powiadomienie o biuletynie zabezpieczeń programu Visual Studio 2017 w wersji 15.9


Visual Studio 2017 w wersji 15.9.71

wydany 11 marca 2025 r.

Problemy rozwiązane w tej wersji

Ostrzeżenia bezpieczeństwa uwzględnione

  • CVE-2025-24998 luka w zabezpieczeniach dotycząca podniesienia uprawnień instalatora programu Visual Studio

Visual Studio 2017 w wersji 15.9.70

wydany 11 lutego 2025 r.

Problemy rozwiązane w tej wersji

Uwzględnione zalecenia dotyczące bezpieczeństwa

  • CVE-2025-21206 Podniesienie uprawnień instalatora programu Visual Studio — element niekontrolowanych ścieżek wyszukiwania umożliwia nieautoryzowanemu atakującemu lokalne podniesienie uprawnień.

Visual Studio 2017 w wersji 15.9.69

wydany 14 stycznia 2025 r.

Problemy rozwiązane w tej wersji

Informacje dotyczące zabezpieczeń uwzględnione

  • CVE-2025-21172 luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie .NET i programie Visual Studio
  • CVE-2025-21176 Luka w zabezpieczeniach zdalnego wykonywania kodu w .NET, .NET Framework i Visual Studio
  • CVE-2025-21178 luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio
  • CVE-2024-50338 znak powrotu karetki w zdalnym adresie URL umożliwia złośliwemu repozytorium wyciek poświadczeń

Visual Studio 2017 w wersji 15.9.68

wydany 12 listopada 2024 r.

Problemy rozwiązane w tej wersji

  • Ta aktualizacja obejmuje poprawki dotyczące zgodności programu Visual Studio.

Visual Studio 2017 w wersji 15.9.67

wydany 8 października 2024 r.

Problemy rozwiązane w tej wersji

  • Zaktualizowano metodę uwierzytelniania używaną podczas interakcji ze sklepem Microsoft Store.

Uwzględniono biuletyny zabezpieczeń

  • CVE-2024-43603 Odmowa usługi w usłudze zbierającej Visual Studio
  • CVE-2024-43590 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w instalatorze redystrybucyjnym programu Visual Studio C++

Visual Studio 2017 w wersji 15.9.66

wydany 10 września 2024 r.

Problemy rozwiązane w tej wersji

Zalecenia dotyczące bezpieczeństwa uwzględnione

CVE-2024-35272 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu dostawcy OLE DB natywnego klienta programu SQL Server


Visual Studio 2017 w wersji 15.9.65

wydany 13 sierpnia 2024 r.

Problemy rozwiązane w tej wersji

  • Począwszy od tej wersji, Instalator programu Visual Studio nie będzie już oferować instalacji opcjonalnego składnika Xamarin Workbooks.
  • Począwszy od tej wersji, Instalator programu Visual Studio nie będzie już oferować instalacji składnika Programu Visual Studio Emulator dla systemu Android.

Zalecenia dotyczące bezpieczeństwa zaadresowane

  • CVE-2024-29187(Ponownie opublikowany) — instalatory oparte na WiX są narażone na atak z wykorzystaniem binariów po uruchomieniu jako "SYSTEM"

Visual Studio 2017 w wersji 15.9.64

wydany 9 lipca 2024 r.

Problemy rozwiązane w tej wersji

  • Program AzCopy w wersji 6.2 nie jest już dystrybuowany jako część obciążenia roboczego Azure w programie Visual Studio z powodu wycofania. Najnowszą obsługiwaną wersję narzędzia AzCopy można pobrać z narzędzia Get started with AzCopy (Wprowadzenie do narzędzia AzCopy).
  • Począwszy od tej wersji Instalator programu Visual Studio nie będzie już oferować instalowania emulatorów systemu Windows 10 Mobile. Jeśli nadal chcesz ich użyć, możesz zainstalować je ze strony archiwum zestawu Windows SDK i emulatora.
  • Zaktualizuj MinGit do wersji 2.45.2.1, która zawiera GCM 2.5 rozwiązujące problem z poprzednią wersją GCM, zgłaszając błąd do Gita po sklonowaniu, co powodowało wrażenie nieudanego klonowania.

Visual Studio 2017 w wersji 15.9.63

wydany 11 czerwca 2024 r.

Problemy rozwiązane w tej wersji

Porady bezpieczeństwa zostały uwzględnione

  • CVE-2024-30052 Zdalne wykonywanie kodu podczas debugowania plików zrzutu zawierających złośliwy plik z odpowiednim rozszerzeniem
  • CVE-2024-29060 Podniesienie uprawnień w przypadku uruchomienia instalacji programu Visual Studio, której dotyczy problem
  • CVE-2024-29187 Instalatory oparte na WiX są podatne na przejęcie binarne podczas uruchamiania jako SYSTEM

Visual Studio 2017 w wersji 15.9.62

wydany 14 maja 2024 r.

Problemy rozwiązane w tej wersji

  • Ta wersja zawiera aktualizację OpenSSL do wersji 3.2.1

Komunikaty zabezpieczeń zaadresowane

  • CVE-2024-32002 Rekursywne klony w systemach plików nie rozróżniających wielkości liter, które obsługują symlinki, mogą być podatne na zdalne wykonywanie kodu.
  • CVE-2024-32004 Zdalne wykonywanie kodu podczas klonowania specjalnie spreparowanych repozytoriów lokalnych

Visual Studio 2017 w wersji 15.9.61

wydany 9 kwietnia 2024 r.

Problemy rozwiązane w tej wersji

  • Dzięki tej poprawce klient może teraz używać programu rozruchowego w układzie i przekazać parametr --noWeb do instalacji na komputerze klienckim, aby upewnić się, że zarówno instalator, jak i produkt Visual Studio są pobierane tylko z układu. Wcześniej, czasami podczas procesu instalacji, instalator nie przestrzega parametru -noWeb i próbuje samodzielnie zaktualizować się z internetu.

Visual Studio 2017 w wersji 15.9.60

wydany w internecie 13 lutego 2024 r. i wydany w usłudze Microsoft Update 12 marca 2024 r.

Problemy rozwiązane w tej wersji

  • Funkcja "Usuń komponenty poza wsparciem" w interfejsie użytkownika Instalatora programu Visual Studio będzie teraz usuwać wersje środowiska uruchomieniowego .NET poza wsparciem, które zostały uwzględnione w wersji 15.9 (dotyczyło to platform .NET Core 1.1 i 2.1).

Visual Studio 2017 w wersji 15.9.59

wydany 9 stycznia 2024 r.

Problemy rozwiązane w tej wersji

  • Zaktualizowano bibliotekę MinGit do wersji 2.43.0.1, która jest dostarczana z protokołem OpenSSL w wersji 3.1.4 i rozwiązuje regresję, w której operacje sieciowe były naprawdę powolne w pewnych okolicznościach.

Zażegnano zagrożenia bezpieczeństwa

  • CVE-2024-20656 Luka w zabezpieczeniach istnieje w usłudze VSStandardCollectorService150, gdzie lokalni atakujący mogą eskalować uprawnienia na hostach, na których uruchomiono naruszoną instalację programu Microsoft Visual Studio.

Visual Studio 2017 w wersji 15.9.58

wydany 10 października 2023 r.

Problemy rozwiązane w tej wersji

  • Aby zwiększyć niezawodność dostawcy WMI instalatora programu Visual Studio, przenieśliśmy go do dedykowanej przestrzeni nazw, katalogu głównego/cimv2/vs. Zapobiega to konfliktom z innymi dostawcami usługi WMI, którzy współużytkowali tę samą, podstawową przestrzeń nazw i zapobiega przypadkom, w których dostawca WMI instalatora programu Visual Studio nie wykrywa programu Visual Studio.

Visual Studio 2017 w wersji 15.9.57

wydany 12 września 2023 r.

Problemy rozwiązane w tej wersji

Rozwiązania ogłoszeń dotyczących zabezpieczeń

  • CVE-2023-36796Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-36794Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-36793Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-36792Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.

Visual Studio 2017 w wersji 15.9.56

wydany 8 sierpnia 2023 r.

Problemy rozwiązane w tej wersji

  • Rozwiązano problem polegający na tym, że przełącznik 'all' programu VSWhere nie zwracał wystąpień w stanie uniemożliwiającym ich uruchomienie.

Komunikaty bezpieczeństwa omówione


Visual Studio 2017 w wersji 15.9.55

wydany 13 czerwca 2023 r.

Problemy rozwiązane w tej wersji

  • W ramach tej aktualizacji, aby rozwiązać problem CVE-2023-27909, CVE-2023-27910 i CVE-2023-27911, usuwamy wsparcie dla formatów .fbx i .dae. Jest to składnik x86 innej firmy, który nie jest już obsługiwany przez autora. Użytkownicy, których dotyczy problem, powinni używać edytora fbx.

Biuletyny bezpieczeństwa uwzględnione

  • CVE-2023-24897 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach zestawu MSDIA SDK, w której uszkodzone pliki PDB mogą powodować przepełnienie sterty, co prowadzi do awarii lub zdalnego wykonywania kodu.
  • CVE-2023-25652 Luka dotycząca zdalnego wykonywania kodu w Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach polegającą na tym, że specjalnie spreparowane dane wejściowe do polecenia git apply --reject mogą prowadzić do kontrolowanego zapisu treści w arbitralnych miejscach.
  • CVE-2023-25815 Luka fałszowania w programie Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę, w której komunikaty lokalizacyjne GitHub odwołują się do zakodowanej na stałe ścieżki zamiast przestrzegać prefiksu środowiska uruchomieniowego, co prowadzi do zapisów pamięci poza dopuszczalnym zakresem i awarii.
  • CVE-2023-29007 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której plik konfiguracji zawierający błąd logiki powoduje dowolne wstrzyknięcie konfiguracji.
  • CVE-2023-29011 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której plik wykonywalny Git dla systemu Windows odpowiedzialny za implementację serwera proxy SOCKS5 jest podatny na pobieranie niezaufanej konfiguracji na komputerach z wieloma użytkownikami.
  • CVE-2023-29012 Luka dotycząca zdalnego wykonywania kodu w Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której program Git CMD dla systemu Windows niepoprawnie wyszukuje program podczas uruchamiania, co prowadzi do niewidocznego wykonywania dowolnego kodu.
  • CVE-2023-27909 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach zapisu poza granicami w zestawie Autodesk® FBX SDK, gdzie wersja 2020 lub poprzednia może prowadzić do wykonania kodu za pośrednictwem złośliwie spreparowanych plików FBX® lub ujawnienia informacji.
  • CVE-2023-27910 Luka dotycząca ujawniania informacji w programie Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę, w której użytkownik może zostać nakłoniony do otwarcia złośliwego pliku FBX, który może wykorzystać lukę przepełnienia buforu stosu w zestawie Autodesk® FBX® SDK 2020 lub wcześniejszych wersjach, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-27911 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach polegającą na tym, że użytkownik może otworzyć złośliwy plik FBX, który może wykorzystać lukę w zabezpieczeniach przepełnienia buforu stertowego w zestawie Autodesk® FBX® SDK 2020 lub wcześniej, co może prowadzić do zdalnego wykonywania kodu.
  • CVE-2023-33139 Luka w zabezpieczeniach dotycząca ujawniania informacji programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach OOB, w której analizator plików obj w programie Visual Studios prowadzi do ujawnienia informacji.

Visual Studio 2017 w wersji 15.9.54

wydany 11 kwietnia 2023 r.

Problemy rozwiązane w wersji 15.9.54

  • Rozwiązano problem w programie IIS Express, który mógł spowodować awarię podczas aktualizowania danych telemetrycznych.

Developer Community

Biuletyny zabezpieczeń uwzględnione


Visual Studio 2017 w wersji 15.9.53

wydany 14 marca 2023 r.

Problemy rozwiązane w wersji 15.9.53

  • Git 2.39 zmienił nazwę wartości credential.helper z "manager-core" na "manager". Aby uzyskać więcej informacji, zobacz https://aka.ms/gcm/rename.
  • Aktualizacje pakietów mingit i Git dla Windows do wersji 2.39.2, które dotyczą CVE-2023-22490

Biuletyny zabezpieczeń rozpatrzone


Visual Studio 2017 w wersji 15.9.52

wydany 14 lutego 2023 r.

Problemy rozwiązane w wersji 15.9.52

  • Aktualizacje pakietu mingit i Git dla systemu Windows do wersji 2.39.1.1, które adresują CVE-2022-41903

Biuletyny zabezpieczeń uwzględnione


Visual Studio 2017 w wersji 15.9.51

wydany 8 listopada 2022 r.

Problemy rozwiązane w wersji 15.9.51

  • Administratorzy będą mogli zaktualizować Instalatora programu VS na komputerze klienckim w trybie offline z układu bez aktualizowania programu VS.

Komunikaty bezpieczeństwa omówiono


Visual Studio 2017 w wersji 15.9.50

wydany 9 sierpnia 2022 r.

Problemy rozwiązane w wersji 15.9.50

  • Aktualizuje Git dla Windows do wersji 2.37.1.1, rozwiązując problem CVE-2022-31012.

Porady dotyczące zabezpieczeń rozpatrzone


Visual Studio 2017 w wersji 15.9.49

wydany 14 czerwca 2022 r.

Zalecenia dotyczące zabezpieczeń zaadresowane


Visual Studio 2017 w wersji 15.9.48

wydany 10 maja 2022 r.

Problemy rozwiązane w wersji 15.9.48

  • Zaktualizowano narzędzie Git dla systemu Windows używane przez program Visual Studio i instalowany składnik opcjonalny do wersji 2.36.0.1
  • Rozwiązano problem z integracją z usługą Git, który polegał na tym, że w przypadku ściągania/synchronizowania gałęzi, które rozeszły się, okno danych wyjściowych nie wyświetlało zlokalizowanej wskazówki dotyczącej sposobu jego rozwiązania.

Rozpatrzone porady dotyczące bezpieczeństwa

CVE-2022-29148 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programie Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2022-24513 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Potencjalna luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa aktualizatora programu Microsoft Visual Studio nieprawidłowo analizuje lokalne dane konfiguracji.


Visual Studio 2017 w wersji 15.9.47

wydany 19 kwietnia 2022 r.

Problemy rozwiązane w wersji 15.9.47

  • Naprawiono regresję vctip.exe z wersji 15.9.46.

Visual Studio 2017 w wersji 15.9.46

wydany 12 kwietnia 2022 r.

Problemy rozwiązane w wersji 15.9.46

Omówione komunikaty bezpieczeństwa

CVE-2022-24765 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Potencjalna luka w zabezpieczeniach podniesienia uprawnień istnieje w Git dla Windows, w której operacje Git mogą być uruchamiane poza repozytorium podczas wyszukiwania katalogu Git. Usługa Git dla systemu Windows została zaktualizowana do wersji 2.35.2.1.

CVE-2022-24767 Luka w zabezpieczeniach polegająca na zawłaszczeniu bibliotek DLL Potencjalna luka w systemie zabezpieczeń istnieje w instalatorze Git dla systemu Windows podczas uruchamiania dezinstalatora na koncie SYSTEM. Usługa Git dla systemu Windows została zaktualizowana do wersji 2.35.2.1.

CVE-2022-24513 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Potencjalna luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa aktualizatora programu Microsoft Visual Studio nieprawidłowo analizuje lokalne dane konfiguracji.


Visual Studio 2017 w wersji 15.9.45

wydany 8 marca 2022 r.

Problemy rozwiązane w wersji 15.9.45

Uwzględnione komunikaty bezpieczeństwa

CVE-2021-3711 Luka w zabezpieczeniach: przepełnienie buforu w OpenSSL Istnieje potencjalna luka w zabezpieczeniach związana z przepełnieniem buforu w programie OpenSSL, który jest używany przez Git dla systemu Windows. Usługa Git dla systemu Windows została zaktualizowana do wersji 2.35.1.2, która rozwiązuje ten problem.


Visual Studio 2017 w wersji 15.9.44

wydany 8 lutego 2022 r.

Problemy rozwiązane w wersji 15.9.44

Zalecenia dotyczące zabezpieczeń zaadresowane

CVE-2022-21871 Luka w zabezpieczeniach standardowego środowiska wykonawczego modułu zbierającego centrum diagnostyki dotycząca podniesienia poziomu uprawnień Istnieje luka w zabezpieczeniach umożliwiająca podniesienie poziomu uprawnień, jeśli standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.


Ikona nowej wersji 15.9.43 Visual Studio 2017 w wersji 15.9.43

wydany 11 stycznia 2022 r.

Problemy rozwiązane w wersji 15.9.43

  • Rozwiązano problem polegający na tym, że nie można debugować aplikacji wielokrotnie, gdy Terminal Windows jest używana jako domyślny terminal.
  • Rozwiązano problem uniemożliwiający klientowi aktualizowanie nowszego programu rozruchowego. Gdy klient korzysta z bootstrappera i instalatora dostarczonego w styczniu 2022 r. lub późniejszego, wszystkie aktualizacje korzystające z kolejnych bootstrapperów powinny działać przez cały cykl życia produktu.

Nowa ikona wydania 15.9.42 Visual Studio 2017 w wersji 15.9.42

wydany 14 grudnia 2021 r.

Problemy rozwiązane w wersji 15.9.42

  • Oznaczono język CPython 3.6.6 jako brak obsługi z powodu luki w zabezpieczeniach.

Nowa ikona wydania 15.9.41 Visual Studio 2017 w wersji 15.9.41

wydany 9 listopada 2021 r.

Problemy rozwiązane w wersji 15.9.41

Zajęto się komunikatami bezpieczeństwa

CVE-2021-42319 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje w dostawcy usługi WMI, który znajduje się w instalatorze programu Visual Studio.

CVE-2021-42277 Luka w zabezpieczeniach związana z podniesieniem poziomu uprawnień w usłudze standardowego modułu zbierającego Centrum Diagnostycznego występuje, gdy standardowy moduł zbierający nieprawidłowo obsługuje operacje na plikach.


Nowa ikona wydania 15.9.40 Visual Studio 2017 w wersji 15.9.40

wydany 12 października 2021 r.

Problemy rozwiązane w wersji 15.9.40

Zalecenia dotyczące bezpieczeństwa uwzględnione

CVE-2020-1971 Luka w zabezpieczeniach OpenSSL typu "odmowa usługi" Potencjalna odmowa usługi w bibliotece OpenSSL, która jest wykorzystywana przez Git.

CVE-2021-3449 Luka OpenSSL typu "odmowa usługi" Potencjalna odmowa usługi w bibliotece OpenSSL, która jest używana przez usługę Git.

CVE-2021-3450 Potencjalne obejście flagi X509_V_FLAG_X509_STRICT w bibliotece OpenSSL Potencjalne obejście flagi w bibliotece OpenSSL, która jest używana przez Git.


Ikona nowej wersji 15.9.39 Visual Studio 2017 w wersji 15.9.39

wydany 14 września 2021 r.

Problemy rozwiązane w wersji 15.9.39

  • W przypadku korzystania z elementu menu Narzędzia —> Pobierz narzędzia i funkcje w programie Visual Studio wystąpi błąd informujący, że nie można odnaleźć Instalator programu Visual Studio. Ta poprawka umożliwia programowi Visual Studio poprawne zlokalizowanie lokalizacji instalatora.

** Rozwiązane biuletyny bezpieczeństwa

CVE-2021-26434 Luka w zabezpieczeniach programu Visual Studio dotycząca nieprawidłowego przypisania uprawnień. Luka ta istnieje w programie Visual Studio po zainstalowaniu pakietu Game development with C++ i wybraniu pakietu roboczego Instalatora Unreal Engine. System jest podatny na LPE podczas instalacji tworzy katalog z dostępem do zapisu dla wszystkich użytkowników.

CVE-2021-36952 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programie Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.


Nowa ikona wydania 15.9.38 Visual Studio 2017 w wersji 15.9.38

wydany 10 sierpnia 2021 r.

Problemy rozwiązane w wersji 15.9.38

  • Rozwiązano problem, który dotyczył wykonywania polecenia aktualizacji w wierszu poleceń. Jeśli aktualizacja zakończy się niepowodzeniem po raz pierwszy, kolejne wydanie polecenia aktualizacji powoduje teraz wznowienie poprzedniej operacji, w której została przerwana.

Biuletyny zabezpieczeń adresowane

CVE-2021-26423 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Istnieje luka w zabezpieczeniach umożliwiająca odmowę usługi, gdzie aplikacje serwera .NET (Core) zapewniające punkty końcowe WebSocket mogą zostać wprowadzone w błąd do wpadnięcia w nieskończoną pętlę podczas próby odczytania pojedynczej ramki WebSocket.

CVE-2021-34485 Luka w zabezpieczeniach dotycząca ujawniania informacji na platformie .NET Core

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje, gdy zrzuty utworzone przez narzędzie do zbierania zrzutów awaryjnych i zrzutów na żądanie są tworzone z globalnymi uprawnieniami do odczytu w systemach Linux i macOS.

CVE-2021-34532 ASP.NET luka w zabezpieczeniach dotycząca ujawniania informacji podstawowych

Istnieje luka w zabezpieczeniach umożliwiająca ujawnienie informacji, gdzie token JWT jest rejestrowany, jeśli nie można go przeanalizować.


Nowa ikona wydania 15.9.37 Visual Studio 2017 w wersji 15.9.37

wydany 13 lipca 2021 r.

Problemy rozwiązane w wersji 15.9.37

  • Naprawiono tworzenie układu instalacyjnego programu Visual Studio 2017 w trybie offline, zawierającego zestaw funkcji Tworzenie gier przy użyciu Unity oraz opcjonalny składnik Edytor Unity pochodzący z Chin.

Ikona nowej wersji 15.9.36 Visual Studio 2017 w wersji 15.9.36

wydany 11 maja 2021 r.

Problemy rozwiązane w wersji 15.9.36

  • Rozwiązano problem powodujący niepowodzenie aktualizacji, gdy administrator tworzy nowy układ programu Visual Studio na potrzeby wdrażania aktualizacji. Aktualizacja maszyny klienckiej zakończy się niepowodzeniem, ponieważ układ przeniósł lokalizacje.

Ikona nowej wersji 15.9.35 Visual Studio 2017 w wersji 15.9.35

wydany 13 kwietnia 2021 r.

Problemy rozwiązane w wersji 15.9.35

Zalecenia zabezpieczeń zaadresowane

CVE-2021-27064 luka w zabezpieczeniach Instalatora programu Visual Studio dotycząca eskalacji uprawnień

Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu istnieje, gdy instalator programu Visual Studio uruchamia klienta opinii z podwyższonymi uprawnieniami.

CVE-2021-28313 CVE-2021-28321 CVE-2021-28322 Luka podniesienia poziomu uprawnień w standardowej usłudze zbierania danych Centrum Diagnostyki.

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.


Nowa ikona wydania 15.9.34 Visual Studio 2017 w wersji 15.9.34

wydany 9 marca 2021 r.

Problemy rozwiązane w wersji 15.9.34

Biuletyny bezpieczeństwa przeanalizowane

CVE-2021-21300 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w usłudze Git dla programu Visual Studio

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy program Visual Studio klonuje złośliwe repozytorium.

CVE-2021-26701 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie .NET Core

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programach .NET 5 i .NET Core ze względu na sposób wykonywania kodowania tekstu.


Nowa ikona wydania 15.9.33 Visual Studio 2017 w wersji 15.9.33

wydany 10 lutego 2021 r.

Problemy rozwiązane w wersji 15.9.33


Nowa ikona wydania 15.9.32 Visual Studio 2017 w wersji 15.9.32

wydany 9 lutego 2021 r.

Problemy rozwiązane w wersji 15.9.32

Biuletyny zabezpieczeń zostały rozpatrzone

CVE-2021-1639 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w usłudze językowej TypeScript

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy program Visual Studio ładuje złośliwe repozytorium zawierające pliki kodu JavaScript lub TypeScript.

CVE-2021-1721 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Luka w zabezpieczeniach typu "odmowa usługi" istnieje podczas tworzenia żądania internetowego HTTPS podczas tworzenia łańcucha certyfikatów X509.

CVE-2021-24112 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie .NET 5 i .NET Core

Luka umożliwiająca zdalne wykonanie kodu istnieje podczas używania metaplików, gdy interfejs graficzny nadal ma do niego odwołanie. Ta luka w zabezpieczeniach istnieje tylko w systemach uruchomionych w systemie MacOS lub Linux.


Nowa ikona wydania 15.9.31 Visual Studio 2017 w wersji 15.9.31

wydany 12 stycznia 2021 r.

Problemy rozwiązane w wersji 15.9.31

Biuletyny bezpieczeństwa uwzględnione

CVE-2021-1651 / CVE-2021-1680 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego Centrum Diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy zbieracz Diagnostycznego Centrum nieprawidłowo obsługuje operacje na danych.

CVE-2020-26870 luka w zabezpieczeniach Instalatora programu Visual Studio dotycząca zdalnego wykonywania kodu

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu występuje, gdy instalator programu Visual Studio próbuje wykazać złośliwy znacznik markdown.


Nowa ikona wydania 15.9.30 Visual Studio 2017 w wersji 15.9.30

wydany 8 grudnia 2020 r.

Problemy rozwiązane w wersji 15.9.30

  • Usunięto awarię kompilatora języka C++ podczas kompilowania wywołania funkcji przyjmującej argumenty rodzajowe w języku C++/CLI.

Biuletyny doradcze dotyczące bezpieczeństwa uwzględnione

CVE-2020-17156 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy program Visual Studio klonuje złośliwe repozytorium.


Nowa ikona wydania 15.9.29 Visual Studio 2017 w wersji 15.9.29

wydana 20 listopada 2020 r.

Problemy rozwiązane w wersji 15.9.29

Komunikaty bezpieczeństwa rozpatrzone

CVE-2020-17100 Luka w zabezpieczeniach typu tampering w programie Visual Studio

Luka w zabezpieczeniach polegająca na nieuprawnionej modyfikacji występuje podczas tworzenia folderu python27 za pomocą dodatku Python Tools for Visual Studio. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.


Nowa ikona wydania 15.9.28 Visual Studio 2017 w wersji 15.9.28

wydany 13 października 2020 r.

Problemy rozwiązane w wersji 15.9.28

  • Zestaw .NET Core SDK 2.1.519 został zaktualizowany w programie Visual Studio 2019.

Nowa ikona wydania 15.9.27 Program Visual Studio 2017 w wersji 15.9.27

wydany 8 września 2020 r.

Problemy rozwiązane w wersji 15.9.27

  • Nieobsługiwane wersje platformy .NET Core nie będą już ponownie instalowane podczas naprawy lub uaktualniania, jeśli zostały usunięte poza instalatorem programu VS.

Biuletyny zabezpieczeń obsłużone

CVE-2020-1130 Podniesienie poziomu uprawnień standardowego modułu zbierającego Centrum Diagnostycznego

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.

CVE-2020-1133 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach związana z podniesieniem uprawnień istnieje, gdy Diagnostyczny Zbieracz Standardowy nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.

CVE-2020-16856 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje w programie Visual Studio, gdy nieprawidłowo obsługuje on obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2020-16874 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje w programie Visual Studio, gdy nieprawidłowo obsługuje on obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2020-1045 Luka w zabezpieczeniach dotycząca obejścia funkcji zabezpieczeń platformy Microsoft ASP.NET Core

W programie Microsoft ASP.NET Core istnieje luka w zabezpieczeniach dotycząca obejścia funkcji zabezpieczeń, wynikająca ze sposobu analizowania zakodowanych nazw plików cookie. Analizator plików cookie programu ASP.NET Core dekoduje całe ciągi plików cookie, co potencjalnie umożliwia osobie atakującej ustawienie drugiego pliku cookie z nazwą zakodowaną procentowo.


Ikona nowej wersji 15.9.26 Program Visual Studio 2017 w wersji 15.9.26

wydany 11 sierpnia 2020 r.

Problemy rozwiązane w wersji 15.9.26

Informacje o zabezpieczeniach ustalone

CVE-2020-1597 ASP.NET podatność na atak typu odmowa usługi

Luka w zabezpieczeniach typu „odmowa usługi” występuje na platformie ASP.NET Core, gdy nieprawidłowo obsługuje ona żądania internetowe. Tę lukę w zabezpieczeniach może wykorzystać atakujący i spowodować odmowę usługi dla aplikacji internetowej platformy ASP.NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.


Nowa ikona wydania 15.9.25 Program Visual Studio 2017 w wersji 15.9.25

wydany 14 lipca 2020 r.

Problemy rozwiązane w wersji 15.9.25

Zrealizowane zalecenia dotyczące zabezpieczeń

CVE-2020-1393 Luka w zabezpieczeniach standardowej usługi zbierającej centrum diagnostycznego prowadząca do podniesienia poziomu uprawnień

Występuje luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień, gdy Standardowa Usługa Zbierająca Centrum Diagnostycznego Windows nie potrafi poprawnie zweryfikować danych wejściowych, prowadząc do niebezpiecznego ładowania bibliotek.

CVE-2020-1416 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w programie Visual Studio

Występuje luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień w programie Visual Studio, gdy ładuje on zależności oprogramowania. Lokalna osoba atakująca, która pomyślnie wykorzysta tę lukę, może wstrzyknąć dowolny kod do uruchomienia w kontekście bieżącego użytkownika.

CVE-2020-1147 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Zdalny nieuwierzytelniony atakujący mógł wykorzystać tę lukę w zabezpieczeniach, wykonując specjalnie spreparowane żądania do aplikacji ASP.NET Core lub innej aplikacji, która analizuje niektóre typy kodu XML. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ograniczając typy, które mogą być obecne w ładunku XML.


Nowa ikona wydania 15.9.24 Program Visual Studio 2017, wersja 15.9.24

wydany 2 czerwca 2020 r.

Problemy rozwiązane w wersji 15.9.24

  • Naprawiono problem z brakującymi importami w konsolidatorze C++ podczas używania bibliotek umbrella LIBs z rozróżnianiem wielkości liter w przyrostku nazwy pliku DLL.
  • Naprawiono usterkę kompilatora ARM64 C++ polegającą na przywracaniu nieprawidłowych wartości po użyciu funkcji setjmp.
  • Naprawiono usterkę kompilatora języka C++ dotyczącą prawidłowego składania dynamicznych inicjatorów zmiennej wbudowanej.
  • Wprowadzono zmianę, która umożliwia administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak Microsoft Update Client i SCCM w celu określenia możliwości zastosowania aktualizacji programu VS2017 hostowanych w katalogu usługi Microsoft Update i w usługach WSUS.

Zalecenia dotyczące zabezpieczeń uwzględnione

CVE-2020-1202 / CVE-2020-1203Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki lub standardowy moduł zbierający programu Visual Studio niepoprawnie obsługują obiekty w pamięci.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego Centrum Diagnostyczne

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy Usługa Standardowego Zbieracza Centrum Diagnostyki nieprawidłowo obsługuje operacje na plikach.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Aby kompleksowo rozwiązać problem CVE-2020-1108, firma Microsoft udostępniła aktualizacje dla platform .NET Core 2.1 i .NET Core 3.1. Klienci korzystający z dowolnej z tych wersji platformy .NET Core powinni zainstalować najnowszą wersję platformy .NET Core. Zobacz Informacje o wersji, aby uzyskać numery najnowszych wersji oraz instrukcje dotyczące aktualizowania platformy .NET Core.


Nowa ikona wydania 15.9.23 Visual Studio 2017, wersja 15.9.23

wydanie 12 maja 2020 r.

Problemy rozwiązane w wersji 15.9.23

  • Naprawiono usterkę kompilatora języka C++ dotyczącą prawidłowego składania dynamicznych inicjatorów zmiennej inline. Przeniesione z wersji VS 2019 16.0.
  • Ulepszenia zabezpieczeń w programie vctip.exe.
  • Zmiana, która umożliwia administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak Microsoft Update Client i SCCM w celu określenia możliwości zastosowania aktualizacji programu VS2017 hostowanych w katalogu usługi Microsoft Update i w usługach WSUS.

Porady dotyczące zabezpieczeń uwzględnione

CVE-2020-1108 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji .NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej .NET Core.


Nowa ikona wydania 15.9.22 Program Visual Studio 2017 w wersji 15.9.22

wydany 14 kwietnia 2020 r.

Problemy rozwiązane w wersji 15.9.22

Omówione powiadomienia o zabezpieczeniach

CVE-2020-0899 Luka w zabezpieczeniach dotycząca podniesienia uprawnień programu Microsoft Visual Studio

W sytuacjach, gdy usługa aktualizatora programu Microsoft Visual Studio niepoprawnie obsługuje uprawnienia do pliku, występuje luka w zabezpieczeniach podniesienia uprawnień. Osoba atakująca, która pomyślnie wykorzysta tę lukę w zabezpieczeniach, może zastąpić dowolną zawartość pliku w kontekście zabezpieczeń systemu lokalnego.

CVE-2020-0900 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w usłudze instalatora rozszerzeń programu Visual Studio

Istnieje luka w zabezpieczeniach podniesienia uprawnień, gdy usługa instalatora rozszerzeń programu Visual Studio nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach z podwyższonym poziomem uprawnień.

CVE-2020-5260 Luka w zabezpieczeniach dotycząca przecieku poświadczeń w usłudze Git dla programu Visual Studio z powodu niewystarczającej weryfikacji adresów URL

Istnieje luka w zabezpieczeniach dotycząca przecieku poświadczeń, gdy specjalnie spreparowane adresy URL są analizowane i wysyłane do pomocników poświadczeń. Może to prowadzić do wysyłania poświadczeń do niewłaściwego hosta.


Nowa ikona wydania 15.9.21 Visual Studio 2017, wersja 15.9.21

wydana 10 marca 2020 r.

Problemy rozwiązane w wersji 15.9.21

Komunikaty dotyczące bezpieczeństwa uwzględnione

CVE-2020-0793 / CVE-2020-0810 Luka umożliwiająca podniesienie poziomu uprawnień w standardowej usłudze modułu zbierającego Diagnostic Hub

Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki niepoprawnie obsługuje operacje na plikach lub standardowa usługa modułu zbierającego centrum diagnostyki systemu Windows nie może poprawnie oczyścić danych wejściowych.

CVE-2020-0884 Luka w zabezpieczeniach umożliwiająca podszywanie się podczas tworzenia dodatku programu Outlook dla Internetu

Luka w zabezpieczeniach umożliwiająca podszywanie się występuje podczas tworzenia dodatku programu Outlook dla Internetu, jeśli jest włączone uwierzytelnianie wieloskładnikowe


Nowa ikona wydania 15.9.20 Visual Studio 2017 w wersji 15.9.20

wydana 11 lutego 2020 r.

Problemy rozwiązane w wersji 15.9.20


Nowa ikona wydania 15.9.19 Visual Studio 2017 w wersji 15.9.19

wydany 14 stycznia 2020 r.

Problemy rozwiązane w wersji 15.9.19

  • Rozwiązano problem w optymalizatorze kodu C++ polegający na tym, że wpływ zapisu do nieznanej pamięci wewnątrz wywołania nie był prawidłowo uwzględniany w elemencie wywołującym.

Rozwiązane problemy z zabezpieczeniami

CVE-2020-0602 Luka w zabezpieczeniach dotycząca odmowy usługi w ASP.NET Core

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji ASP.NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej ASP.NET Core.

CVE-2020-0603 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie ASP.NET Core

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji ASP.NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi pamięci wewnętrznej przez aplikację internetową ASP.NET Core.


Ikona nowej wersji 15.9.18 Visual Studio 2017, wersja 15.9.18

wydana 10 grudnia 2019 r.

Problemy rozwiązane w wersji 15.9.18

  • Możliwość zezwalania na ograniczenie ryzyka dotyczącego awarii związanej z rozpoznawaniem monitorów w programie Visual Studio

Biuletyny zabezpieczeń rozwiązane

CVE-2019-1349 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana zbyt łagodnymi ograniczeniami dla nazw modułów podrzędnych

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy w narzędziu Git dojdzie do kolizji nazw podmodułów w katalogach równorzędnych podmodułów. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach poprzez wprowadzenie nowej wersji narzędzia Git dla systemu Windows, która wymaga, aby katalog dla klona modułów podrzędnych był pusty.

CVE-2019-1350 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana niepoprawnym cytowaniem argumentów wiersza polecenia

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, która występuje, gdy narzędzie Git interpretuje argumenty wiersza polecenia z pewnym cytowaniem podczas cyklicznego klonowania w połączeniu z adresami URL protokołu SSH. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę, dostarczając nową wersję Git dla systemu Windows, która rozwiązuje ten problem.

CVE-2019-1351 Luka w zabezpieczeniach związana z możliwością dowolnego zastępowania plików w Git dla Visual Studio, spowodowana używaniem nazw dysków, które nie są literami podczas klonowania

W Git istnieje luka umożliwiająca dowolne nadpisywanie plików, kiedy nazwy dysków, które nie są literami, omijają kontrole bezpieczeństwa w git clone. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby wykonywać operacje zapisu w dowolnych plikach na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, pobierając nową wersję narzędzia Git dla systemu Windows, w której ten problem został rozwiązany.

CVE-2019-1352 Luka w zabezpieczeniach dotycząca zdalnego wykonywania w usłudze Git dla programu Visual Studio spowodowana nieświadomością alternatywnego strumienia danych NTFS

W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania i zapisywania do katalogu .git/ za pośrednictwem alternatywnych strumieni danych NTFS. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę poprzez wprowadzenie nowej wersji narzędzia Git dla systemu Windows, która umożliwia obsługę alternatywnych strumieni danych NTFS.

CVE-2019-1354 Luka w zabezpieczeniach dotycząca dowolnego zastępowania plików w narzędziu Git dla programu Visual Studio, która występuje z powodu braku odmowy zapisania śledzonych plików zawierających ukośniki odwrotne

W Git istnieje luka w zabezpieczeniach umożliwiająca dowolne zastępowanie plików, kiedy wpisy drzewa zawierające ukośniki odwrotne i złośliwe linki symboliczne mogą wyjść poza granice drzewa roboczego. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby wykonywać operacje zapisu w dowolnych plikach na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, przyjmując nową wersję narzędzia Git dla systemu Windows, która nie zezwala na takie używanie ukośników odwrotnych.

CVE-2019-1387 Luka związana ze zdalnym uruchamianiem w Gicie używanym z Visual Studio, spowodowana zbyt łagodną weryfikacją nazw modułów podrzędnych w klonach rekurencyjnych

W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania cyklicznego z modułami podrzędnymi. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje lukę, instalując nową wersję Git dla Windows, która zaostrza walidację nazw submodułów.


Nowa ikona wydania 15.9.17 Program Visual Studio 2017 w wersji 15.9.17

wydany 15 października 2019 r.

Komunikaty zabezpieczeń zaadresowane

CVE-2019-1425 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w pakietach NPM (opublikowana 12 listopada 2019 r.)

Istnieje luka w zabezpieczeniach dotycząca podniesienia uprawnień, gdy program Visual Studio nie może poprawnie zweryfikować linków stałych podczas wyodrębniania zarchiwizowanych plików. Te luki w zabezpieczeniach zostały wprowadzone przez pakiety NPM używane przez program Visual Studio, jak opisano w 2 następujących poradnikach NPM: npmjs.com/advisories/803 and npmjs.com/advisories/886. Zaktualizowane wersje tych pakietów NPM zostały udostępnione w tej wersji programu Visual Studio.


Nowa ikona wydania 15.9.16 Program Visual Studio 2017 w wersji 15.9.16

wydany 10 września 2019 r.

Problemy rozwiązane w wersji 15.9.16

Komunikaty bezpieczeństwa rozpatrzone

CVE-2019-1232 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w usłudze standardowej zbierania danych Centrum Diagnostyki

Luka w zabezpieczeniach, która polega na podniesieniu uprawnień, występuje, gdy standardowa usługa Diagnostics Hub Standard Collector nieprawidłowo podszywa się pod pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uzyskać podniesione przywileje. Atakujący z nieuprzywilejowanym dostępem do narażonego systemu może wykorzystać tę lukę w zabezpieczeniach. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, zapewniając prawidłowe działanie standardowej usługi zbierającej w Centrum Diagnostyki przy wykonywaniu operacji na plikach.

CVE-2019-1301 Odmowa usługi na platformie .NET Core

Luka w zabezpieczeniach typu „odmowa usługi” występuje na platformie .NET Core, gdy nieprawidłowo obsługuje ona żądania internetowe. Tę lukę w zabezpieczeniach może wykorzystać atakujący i spowodować odmowę usługi dla aplikacji internetowej platformy .NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.

Aktualizacja usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej .NET Core.


Nowa ikona wydania 15.9.15 Visual Studio 2017 w wersji 15.9.15

wydany 13 sierpnia 2019 r.

Problemy rozwiązane w wersji 15.9.15

Biuletyny zabezpieczeń adresowane

CVE-2019-1211 Luka podniesienia uprawnień w Git dla Visual Studio

W narzędziu Git dla programu Visual Studio występuje luka w zabezpieczeniach podniesienia uprawnień, która polega na tym, że pliki konfiguracji są nieprawidłowo analizowane. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może wykonać kod w kontekście innego użytkownika lokalnego. Aby wykorzystać lukę w zabezpieczeniach, uwierzytelniona osoba atakująca musi zmodyfikować pliki konfiguracji narzędzia Git w systemie przed pełną instalacją aplikacji. Osoba atakująca powinna następnie przekonać innego użytkownika w systemie, aby wykonał określone polecenia narzędzia Git. Aktualizacja rozwiązuje problem, ponieważ zmienia uprawnienia wymagane do edytowania plików konfiguracji.


Nowa ikona wydania 15.9.14 Visual Studio 2017, wersja 15.9.14

wydany 9 lipca 2019 r.

Problemy rozwiązane w wersji 15.9.14

Problemy wskazane w poradnikach bezpieczeństwa

CVE-2019-1075 Luka w zabezpieczeniach umożliwiająca podszywanie się na platformie ASP.NET Core

Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. W tej wersji rozwiązano problemy dotyczące zabezpieczeń i inne istotne problemy. Szczegóły można znaleźć w informacjach o wersji platformy .NET Core.

CVE-2019-1077 Luka w zabezpieczeniach dotycząca automatycznej aktualizacji rozszerzeń programu Visual Studio

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy proces automatycznej aktualizacji rozszerzeń programu Visual Studio nieprawidłowo wykonuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach przez zabezpieczenie lokalizacji, w których automatyczna aktualizacja rozszerzeń programu Visual Studio wykonuje operacje na plikach.

CVE-2019-1113 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu

Plik XOML przywołujący niektóre typy może powodować wykonywanie losowego kodu, kiedy plik XOML jest otwierany w programie Visual Studio. Teraz wprowadzono ograniczenie dotyczące typów, których można używać w plikach XOML. Po otwarciu pliku XOML zawierającego jeden z nowo nieautoryzowanych typów jest wyświetlany komunikat wyjaśniający, że ten typ nie ma autoryzacji.

Aby uzyskać więcej informacji, zapoznaj się z artykułem https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Nowa ikona wydania 15.9.13 Visual Studio 2017, wersja 15.9.13

wydany 11 czerwca 2019 r.

Problemy rozwiązane w wersji 15.9.13


Nowa ikona wydania 15.9.12 Visual Studio 2017, wersja 15.9.12

wydany 14 maja 2019 r.

Problemy rozwiązane w wersji 15.9.12

Zabezpieczenia omówione

CVE-2019-0727 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo wykonuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń adresuje lukę w zabezpieczeniach przez zabezpieczenie lokalizacji, w których Standardowy Moduł Zbierający Centrum Diagnostyki wykonuje operacje na plikach.


Nowa ikona wydania 15.9.11 Visual Studio 2017 w wersji 15.9.11

wydany 2 kwietnia 2019 r.

Problemy rozwiązane w wersji 15.9.11


Nowa ikona wydania 15.9.10 Visual Studio 2017, wersja 15.9.10

wydana 25 marca 2019 r.

Problemy rozwiązane w wersji 15.9.10

  • Rozwiązaliśmy [problem z debugowaniem przy użyciu platformy Docker, gdy skonfigurowano internetowy serwer proxy].(https://github.com/Microsoft/DockerTools/issues/600
  • Podczas debugowania za pomocą platformy Docker będziesz teraz korzystać z ulepszonej obsługi błędów dla niepowodzeń związanych z konfiguracją udostępniania dysku (na przykład wygasłymi poświadczeniami).

Ikona nowej wersji 15.9.9 Visual Studio 2017, wersja 15.9.9

wydany 12 marca 2019 r.

Problemy rozwiązane w wersji 15.9.9

Zabezpieczenia uwzględnione

CVE-2019-9197 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w edytorze środowiska Unity

W edytorze środowiska Unity istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu. Jest to oprogramowanie innych firm, które program Visual Studio oferuje do zainstalowania jako część obciążenia Opracowywanie gier za pomocą środowiska Unity. Jeśli zainstalowano środowisko Unity z programu Visual Studio, należy zaktualizować używaną wersję środowiska Unity do wersji, w której usunięto tę lukę w zabezpieczeniach, postępując według instrukcji opisanych w CVE. Instalator programu Visual Studio został zaktualizowany i teraz oferuje do zainstalowania wersję edytora środowiska Unity, w której usunięto tę lukę w zabezpieczeniach.

CVE-2019-0809 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Wykryto lukę w zabezpieczeniach dotyczącą zdalnego wykonywania kodu występującą w przypadku, kiedy instalator pakietu redystrybucyjnego C++ programu Visual Studio nieprawidłowo sprawdza poprawność danych wejściowych przed załadowaniem plików biblioteki dołączanej dynamicznie (DLL). Osoba atakująca, która pomyślnie wykorzysta tę lukę, może wykonać dowolny kod w kontekście bieżącego użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musi umieścić złośliwą bibliotekę DLL w systemie lokalnym i przekonać użytkownika do wykonania określonego pliku wykonywalnego. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób sprawdzania poprawności danych wejściowych przed załadowaniem plików DLL przez instalator pakietu redystrybucyjnego C++ programu Visual Studio.

CVE-2019-0757 Luka w zabezpieczeniach polegająca na nieuprawnionej modyfikacji na platformie .NET Core NuGet

W oprogramowaniu NuGet istnieje luka związana z nieuprawnioną modyfikacją podczas wykonywania w środowisku Linux lub Mac. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany z prawami użytkownika administracyjnego, osoba atakująca może uzyskać kontrolę nad systemem, którego dotyczy ten problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Wykorzystanie tej luki w zabezpieczeniach wymaga, aby osoba atakująca mogła zalogować się jako inny użytkownik na tym samym komputerze. W takim przypadku osoba atakująca będzie mogła zastąpić pliki lub dodać pliki do plików utworzonych przez operację przywracania NuGet w ramach bieżącego konta użytkownika.

Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. Aktualizacja zabezpieczeń usuwa lukę, korygując sposób, w jaki środowisko przywracania pakietu NuGet tworzy uprawnienia do plików dla wszystkich plików wyodrębnionych do komputera klienckiego. Szczegółowe informacje o pakietach można znaleźć w informacjach o wersji platformy .NET Core.


Ikona nowej wersji 15.9.8 Program Visual Studio 2017 w wersji 15.9.8

wydany 5 marca 2019 r.

Problemy rozwiązane w wersji 15.9.8


Ikona nowej wersji 15.9.7 Visual Studio 2017, wersja 15.9.7

wydany 12 lutego 2019 r.

Problemy rozwiązane w wersji 15.9.7

Rozwiązane porady dotyczące zabezpieczeń

CVE-2019-0613 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu

Plik XOML przywołujący niektóre typy może powodować wykonywanie losowego kodu, kiedy plik XOML jest otwierany w programie Visual Studio. Teraz wprowadzono ograniczenie dotyczące typów, których można używać w plikach XOML. Po otwarciu pliku XOML zawierającego jeden z nowo nieautoryzowanych typów jest wyświetlany komunikat wyjaśniający, że ten typ nie ma autoryzacji.

Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dotyczącą luk w zabezpieczeniach XOML

CVE-2019-0657Luka w zabezpieczeniach umożliwiająca podszywanie się w programach .NET Framework i Visual Studio

Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. W tej wersji rozwiązano problemy dotyczące zabezpieczeń i inne istotne problemy. Szczegóły można znaleźć w informacjach o wersji platformy .NET Core.


Ikona nowej wersji 15.9.6 Program Visual Studio 2017 w wersji 15.9.6

wydany 24 stycznia 2019 r.

Problemy rozwiązane w wersji 15.9.6


Ikona nowej wersji 15.9.5 Visual Studio 2017, wersja 15.9.5

wydany 08 stycznia 2019 r.

Problemy rozwiązane w wersji 15.9.5

Zaadresowane biuletyny zabezpieczeń

CVE-2019-0546 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programie Visual Studio, gdy kompilator języka C++ nieprawidłowo obsługuje określone kombinacje konstrukcji języka C++. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany z prawami użytkownika administracyjnego, osoba atakująca może uzyskać kontrolę nad systemem, którego dotyczy ten problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Ta aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi określonych konstrukcji języka C++ przez kompilator języka C++.


Ikona nowej wersji 15.9.4 Visual Studio 2017, wersja 15.9.4

wydana 11 grudnia 2018 r.

Problemy rozwiązane w wersji 15.9.4

Biuletyny zabezpieczeń adresowane

CVE-2018-8599 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa zbierania danych w Centrum diagnostycznym nieprawidłowo obsługuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uzyskać podniesione przywileje. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, zapewniając, że standardowe usługi zbierające Centrum Diagnostycznego prawidłowo wykonują operacje na plikach.


Ikona nowej wersji 15.9.3 Visual Studio 2017, wersja 15.9.3

wydana 28 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.3


Nowa ikona wydania 15.9.2 Visual Studio 2017, wersja 15.9.2

wydana 19 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.2


Nowa ikona wydania 15.9.1 Visual Studio 2017, wersja 15.9.1

wydana 15 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.1

  • Usunięto usterkę polegającą na tym, że kompilowanie projektów w programie Visual Studio z użyciem zestawu Microsoft Xbox One XDK kończyło się niepowodzeniem.

Szczegółowe informacje o nowościach w wersji 15.9.1

Zestaw SDK do programowania na platformie uniwersalnej systemu Windows

Zestaw Windows 10 SDK z aktualizacją z października 2018 r. (kompilacja 17763) jest teraz domyślnie wybranym zestawem SDK dla programistycznego pakietu roboczego Platforma uniwersalna systemu Windows.


Podsumowanie istotnych nowych funkcji w wersji 15.9

Najważniejsze problemy rozwiązane w wersji 15.9

Zobacz wszystkie problemy zgłaszane przez klientów, które zostały rozwiązane w programie Visual Studio 2017 w wersji 15.9.

Portal społeczności deweloperów Portal społeczności deweloperów


Szczegółowe informacje o nowościach w wersji 15.9

Nowa ikona wydania 15.9.0 Visual Studio 2017, wersja 15.9.0

wydana 13 listopada 2018 r.

Nowe funkcje w wersji 15.9

Instalowanie

Ułatwiliśmy zachowanie spójnych ustawień instalacji w wielu instalacjach programu Visual Studio. Można teraz używać Instalatora programu Visual Studio do eksportowania pliku VSCONFIG dla danego wystąpienia programu Visual Studio. Ten plik będzie zawierać informacje o zainstalowanych obciążeniach i składnikach. Następnie można zaimportować ten plik, aby dodać wybrane obciążenia i składniki do innej instalacji programu Visual Studio.

Debugowanie

Dodaliśmy obsługę użycia nowego formatu pakietu symboli opartego na przenośnym formacie PDB (snupkg). Dodaliśmy narzędzia ułatwiające korzystanie z tych pakietów symboli i zarządzanie nimi w przypadku źródeł takich jak serwer symboli NuGet.org.

C++

  • Dodaliśmy funkcję „krok do tyłu” w debugerze dla języka C++ w programie Visual Studio Enterprise Edition. Cofnięcie umożliwia powrót w czasie, aby zobaczyć stan aplikacji w wcześniejszym momencie.
  • Funkcja IntelliSense dla języka C++ reaguje teraz na zmiany w zdalnym środowisku dla przeznaczonych dla systemu Linux projektów CMake i MSBuild. Podczas instalowania nowych bibliotek lub dokonywania zmian w projektach CMake funkcja IntelliSense dla języka C++ będzie automatycznie analizować nowe pliki nagłówków na maszynie zdalnej, aby zapewnić kompletne i bezproblemowe środowisko edytowania kodu C++.
  • Zaktualizowaliśmy pakiety framework mostka UWP dla komputerów stacjonarnych, aby były zgodne z najnowszymi wersjami w Sklepie Windows dla wszystkich obsługiwanych architektur, w tym ARM64.
  • Oprócz poprawienia 60 usterek uniemożliwiających działanie dodaliśmy obsługę biblioteki range-v3 w kompilatorze MSVC w wersji 15.9. Jest ona dostępna w wersji /std:c++17 /permissive-.
  • Oficjalny pakiet platformy VCLibs w programie Visual Studio został zaktualizowany, aby zapewnić jego zgodność z najnowszą wersją dostępną w Sklepie z aplikacjami platformy uniwersalnej systemu Windows.
  • Zapewniono pełną obsługę natywnych scenariuszy ARM64 C++ dla komputerów stacjonarnych, w tym pakietu redystrybucyjnego VC++ 2017.
  • Wdrożyliśmy najkrótsze dziesiętne przeciążenia dla konwersji liczby zmiennoprzecinkowej za pomocą funkcji to_chars() w nagłówku charconv w C++17. W przypadku notacji naukowej ta funkcja jest około 10 razy szybsza niż funkcja sprintf_s() "%.8e" dla typu float i 30 razy szybsza niż funkcja sprintf_s() "%.16e" dla typu double. Ta metoda korzysta z nowego algorytmu Ulfa Adamsa — Ryu.
  • Listę ulepszeń dotyczących zgodności ze standardami kompilatora języka Visual C++, które mogą wymagać zmian źródła w trybie ścisłej zgodności, można znaleźć tutaj.
  • Wycofaliśmy przełącznik /Gm kompilatora języka C++. Rozważ wyłączenie przełącznika /Gm w skrypcie kompilacji, jeśli jest jawnie zdefiniowany. Możesz również bezpiecznie zignorować ostrzeżenie o deprecjacji dla przełącznika /Gm, ponieważ nie będzie ono traktowane jako błąd podczas korzystania z opcji „Traktuj ostrzeżenia jako błędy” (/WX).

F#

Kompilator języka F#

  • Usunięto usterkę umożliwiającą metodom rozszerzeń przyjmującym wartości byref zmienianie niezmienialnej wartości.
  • Ulepszyliśmy informacje o błędzie kompilacji dla przeciążeń na byref/inref/outref, zamiast jak wcześniej wyświetlać wcześniej niejasny opis błędu.
  • Opcjonalne rozszerzenia typu byref są teraz całkowicie niedozwolone. Wcześniej można je było zadeklarować, ale były one bezużyteczne, co prowadziło do niejasności w środowisku użytkownika.
  • Usunęliśmy usterkę polegającą na tym, że zastosowanie elementu CompareTo na strukturalnej krotce, które powodowało równoważność typu z aliasowaną strukturalną krotką, skutkowało wyjątkem w czasie uruchamiania.
  • Usunęliśmy usterkę polegającą na tym, że użycie typu System.Void w kontekście tworzenia dostawcy typów dla specyfikacji .NET Standard mogło spowodować nieznalezienie typu System.Void w czasie projektowania.
  • Usunęliśmy usterkę polegającą na tym, że mógł wystąpić błąd wewnętrzny, gdy częściowo zastosowany konstruktor unii rozłącznej był niezgodny z typem adnotowanym lub wywnioskowanym dla unii rozłącznej.
  • Zmodyfikowaliśmy komunikat o błędzie kompilatora wyświetlany podczas próby uzyskania adresu wyrażenia (na przykład w przypadku uzyskiwania dostępu do właściwości), aby precyzyjniej wyjaśnić, że nastąpiło naruszenie reguł określania zakresów dla typów byref.
  • Usunęliśmy usterkę polegającą na tym, że program mógł ulegać awarii w czasie wykonywania, jeśli częściowo dodano typ byref do metody lub funkcji. Teraz jest wyświetlany komunikat o błędzie.
  • Rozwiązano problem polegający na tym, że nieprawidłowa kombinacja typu byref i typu odwołania (na przykład byref<int> option) powodowała niepowodzenie w czasie wykonywania i nie był emitowany komunikat o błędzie. Teraz emitujemy komunikat o błędzie.

Narzędzia języka F#

  • Rozwiązano problem polegający na tym, że metadane zestawów języka F# utworzone przy użyciu zestawu .NET Core SDK nie były wyświetlane we właściwościach pliku w systemie Windows. Te metadane są teraz widoczne po kliknięciu zestawu prawym przyciskiem myszy w systemie Windows i wybraniu pozycji Właściwości.
  • Usunięto usterkę polegająca na tym, że użycie opcji module global w źródle języka F# mogło powodować brak odpowiedzi programu Visual Studio.
  • Usunięto usterkę polegająca na tym, że metody rozszerzeń korzystające z opcji inref<'T> nie były wyświetlane na listach uzupełniania.
  • Usunięto usterkę polegająca na tym, że lista rozwijana TargetFramework we właściwościach projektów języka F# dla programu .NET Framework była pusta.
  • Usunięto usterkę polegająca na tym, że próba utworzenia nowego projektu języka F# przeznaczonego dla programu .NET Framework 4.0 kończyła się niepowodzeniem.

Repozytorium otwartego oprogramowania F#

Projekt VisualFSharpFull teraz jest ustawiony jako domyślny projekt startowy, co eliminuje konieczność ręcznego ustawiania tej opcji przed debugowaniem. Podziękowania dla Roberta Jeppesena!

Obsługa usług języka JavaScript i TypeScript

  • Dodano refaktoryzację w celu naprawienia odwołań do pliku po zmianie jego nazwy. Dodano również obsługę odwołań do projektu, pozwalając na podzielenie projektu TypeScript na oddzielne kompilacje, które odwołują do siebie nawzajem.
  • Zaktualizowaliśmy Vue CLI do wersji 3.0 i poprawiliśmy analizę błędów w plikach szablonu Vue.js. Można również zapisywać i uruchamiać testy jednostkowe przy użyciu struktury Jest.
  • Dodaliśmy obsługę języka TypeScript 3.1.

Obsługa programu SharePoint 2019

Dodaliśmy nowe szablony, które pozwalają na tworzenie projektów dla programu SharePoint 2019. Będzie możliwe migrowanie istniejących projektów do nowego szablonu projektu zarówno z programu SharePoint 2013, jak i programu SharePoint 2016.

Visual Studio Tools dla programu Xamarin

Narzędzia Visual Studio Tools dla programu Xamarin obsługują teraz środowisko Xcode 10, co umożliwia kompilowanie i debugowanie aplikacji dla systemów iOS 12, tvOS 12 i watchOS 5. Zobacz artykuł, jak można się przygotować na system iOS 12, i nasze wprowadzenie do systemu iOS 12, aby uzyskać więcej informacji na temat nowych dostępnych funkcji.

Początkowe ulepszenia wydajności kompilacji Xamarin.Android

Wersja Xamarin.Android 9.1 obejmuje wstępne ulepszenia wydajności kompilacji. Aby uzyskać więcej szczegółów, zobacz porównanie wydajności kompilacji platformy Xamarin.Android 15.8 i 15.9.

Narzędzia dla deweloperów uniwersalnej platformy systemu Windows

  • Najnowszy zestaw Windows 10 SDK (kompilacja 17763) został uwzględniony jako składnik opcjonalny w pakiecie roboczym programowania dla platformy uniwersalnej systemu Windows.
  • Dodaliśmy obsługę tworzenia pakietów MSIX w projektach platformy uniwersalnej systemu Windows oraz w szablonie projektu pakietu aplikacji systemu Windows. Aby móc utworzyć pakiet MSIX, minimalna wersja Twojej aplikacji musi być zgodna z najnowszą wersją zestawu Windows 10 SDK (kompilacja 17763).
  • Można teraz tworzyć aplikacje platformy UWP dla architektury ARM64. W przypadku aplikacji platformy UWP .NET tylko technologia .NET Native jest obsługiwana dla architektury ARM64 i należy ustawić minimalną wersję aplikacji na Fall Creators Update (Build 16299) lub nowszą.
  • Wprowadziliśmy ulepszenia szybkości funkcji F5 (kompilacja i wdrażanie) dla aplikacji platformy uniwersalnej systemu Windows. Najłatwiej będzie można to zauważyć w przypadku wdrożeń w zdalnych miejscach docelowych korzystających z uwierzytelniania systemu Windows, ale te ulepszenia wpłyną również na inne wdrożenia.
  • Deweloperzy mogą teraz określać opcje wyświetlania kontrolek, jeśli korzystają z projektanta XAML podczas tworzenia aplikacji platformy uniwersalnej systemu Windows przeznaczonych dla systemu Windows 10 z aktualizacją Fall Creators Update (kompilacja 16299) lub nowszą. Po wybraniu opcji „Wyświetl tylko kontrolki platformy” projektant jest uniemożliwiany uruchamianie jakiegokolwiek niestandardowego kodu kontrolki, aby poprawić niezawodność projektanta.
  • Projektant XAML teraz automatycznie zastępuje kontrolki, które rzucają możliwe do przechwycenia wyjątki, kontrolkami rezerwowym zamiast powodować awarię projektanta. Kontrolki rezerwowe mają żółte obramowanie, dzięki czemu deweloperzy wiedzą, że kontrolka została zastąpiona podczas projektowania.
  • Projekt pakietu aplikacji systemu Windows obsługuje teraz debugowanie procesu w tle przy użyciu debugera typu Core CLR.

NuGet

Ulepszenia dostawcy poświadczeń NuGet

W tej wersji znacznie poprawiono korzystanie z uwierzytelnionych źródeł danych pakietów, szczególnie w przypadku użytkowników systemów Mac i Linux:

  • Platformy Visual Studio, MSBuild, NuGet.exe oraz .NET obsługują teraz nowy interfejs wtyczki dostawcy poświadczeń, który można zaimplementować za pomocą hostów pakietów prywatnych, takich jak Azure Artifacts. Wcześniej tylko programy NuGet.exe i Visual Studio akceptowały dostawców poświadczeń.
  • Wersje programu Visual Studio (w tym wersja Build Tools) teraz dostarczają dostawcę poświadczeń Azure Artifacts z pewnymi zestawami funkcji, dzięki czemu można łatwo używać źródeł danych Azure Artifacts w trakcie opracowywania. Aby korzystać z tych ulepszeń, zainstaluj składnik Menedżer pakietów NuGet lub Cele i zadania kompilacji NuGet albo obciążenie .NET Core.

Ulepszenia Menedżera pakietów NuGet

  • Menedżer NuGet umożliwia teraz blokowanie pełnego zamknięcia pakietu w projektach opartych na elemencie PackageReference, dzięki czemu można wykonywać powtarzalne przywracanie pakietów.
  • Interfejs użytkownika menedżera pakietów NuGet programu Visual Studio udostępnia teraz informacje o licencji pakietów korzystających z nowego formatu licencji. Nowy format licencji osadza informacje o licencji w ramach pakietu w postaci wyrażenia SPDX lub pliku licencji.

Zabezpieczenia narzędzia NuGet

Wprowadziliśmy zasady klienta pakietów NuGet, które umożliwiają konfigurowanie ograniczeń dotyczących zabezpieczeń pakietów. Oznacza to, że można blokować środowiska, aby mogły być instalowane tylko zaufane pakiety. Jest to realizowane na następujące sposoby:

  • Przez uniemożliwienie instalacji niepodpisanych pakietów.
  • Definiowanie listy zaufanych sygnatariuszy na podstawie podpisu autora.
  • Definiowanie listy zaufanych właścicieli pakietów NuGet.org na podstawie metadanych w podpisie repozytorium.

Narzędzia .NET Core dla Visual Studio

Począwszy od tego wydania, narzędzia programu .NET Core dla programu Visual Studio domyślnie będą korzystały z najnowszej stabilnej wersji zestawu .NET Core SDK zainstalowanej na komputerze dla ogólnie dostępnych wersji programu Visual Studio. W przyszłych wersjach zapoznawczych narzędzia będą używać tylko wersji zapoznawczych zestawów .NET Core SDK.


Rozwiązane problemy

Zobacz wszystkie problemy zgłaszane przez klientów, które zostały rozwiązane w programie Visual Studio 2017 w wersji 15.9.

DevComIcon Portal społeczności deweloperów


Znane problemy

Zobacz wszystkie znane problemy w programie Visual Studio 2017 w wersji 15.9 i dostępne dla nich obejścia.

KnownIssueButton Znane problemy z programem Visual Studio 2017


Opinie i sugestie

Chcemy poznać Twoje zdanie! Problemy możesz zgłaszać za pomocą opcji Zgłoś problem w prawym górnym rogu instalatora lub bezpośrednio w środowisku IDE programu Visual Studio. Ikona Zgłoś ikonę problemu znajduje się w prawym górnym rogu. Zgłaszanie sugestii dotyczących produktów i śledzenie problemów jest możliwe w społeczności deweloperów programu Visual Studio, gdzie można też zadawać pytania, znajdować odpowiedzi i proponować nowe funkcje. Możesz też uzyskać bezpłatną pomoc dotyczącą instalacji za pośrednictwem naszej pomocy technicznej przez czat na żywo.


Blogi

Skorzystaj ze szczegółowych informacji i zaleceń dostępnych w witrynie blogów dotyczących narzędzi programistycznych, aby być na bieżąco ze wszystkimi nowymi wersjami i zyskać dostęp do szczegółowych wpisów dotyczących szerokiego zakresu funkcji.

Blogi dotyczące narzędzi deweloperskich


Historia informacji o wersji programu Visual Studio 2017

Więcej informacji na temat poprzednich wersji programu Visual Studio 2017 można znaleźć na stronie Historia informacji o wersji programu Visual Studio 2017.


Początek strony