Informacje o wersji 15.9 programu Visual Studio 2017
Społeczność deweloperów | Wymagania systemowe | Zgodność | Kod dystrybucyjny | Postanowienia licencyjne | Blogi | Znane problemy
Uwaga
To nie jest najnowsza wersja programu Visual Studio. Aby pobrać najnowszą wersję, odwiedź witrynę programu Visual Studio .
Ramy czasowe pomocy technicznej
Program Visual Studio 2017 w wersji 15.9 jest ostatecznym obsługiwanym punktem odniesienia obsługi dla programu Visual Studio 2017 i wprowadził przedłużony okres pomocy technicznej. Zachęcamy klientów korzystających z wersji Enterprise i Professional, którzy muszą wdrożyć długoterminowe, stabilne i bezpieczne środowisko programistyczne do standaryzacji do tej wersji. Jak wyjaśniono bardziej szczegółowo w naszych zasadach cyklu życia i pomocy technicznej, wersja 15.9 będzie obsługiwana wraz z aktualizacjami zabezpieczeń do kwietnia 2027 r., czyli resztą cyklu życia produktu Visual Studio 2017.
Ponieważ program Visual Studio 2017 jest teraz w przedłużonym wsparciu, wszystkie aktualizacje administratora obejmują teraz wszystkie zakresy wersji pomniejszych produktu. Oznacza to, że wszystkie aktualizacje zabezpieczeń dostarczane za pośrednictwem wykazu usługi Microsoft Update lub programu Microsoft Endpoint Manager zaktualizują klienta do najnowszej bezpiecznej wersji produktu Visual Studio 2017.
Platforma .NET Core 2.1 jest niedostępna od 21 sierpnia 2021 r.
Wydania programu Visual Studio 2017 w wersji 15.9
- 11 marca 2025 r. — Visual Studio 2017 w wersji 15.9.71
- 11 lutego 2025 r. — Visual Studio 2017 wersja 15.9.70
- 14 stycznia 2025 r. — Visual Studio 2017 w wersji 15.9.69
- 12 listopada 2024 r. — Visual Studio 2017 w wersji 15.9.68
- 8 października 2024 r. — Visual Studio 2017 w wersji 15.9.67
- 10 września 2024 r. — Visual Studio 2017 w wersji 15.9.66
- 13 sierpnia 2024 r. — Visual Studio 2017 w wersji 15.9.65
- 9 lipca 2024 r. — Visual Studio 2017 w wersji 15.9.64
- 11 czerwca 2024 r. — Visual Studio 2017 w wersji 15.9.63
- 14 maja 2024 r. — Visual Studio 2017 w wersji 15.9.62
- 9 kwietnia 2024 r. — Visual Studio 2017 w wersji 15.9.61
- 13 lutego 2024 r. (internet) i 12 marca 2024 r. (Microsoft Update) — Visual Studio 2017 w wersji 15.9.60
- 9 stycznia 2024 r. — Visual Studio 2017 w wersji 15.9.59
- 10 października 2023 r. — Visual Studio 2017 w wersji 15.9.58
- 12 września 2023 r. — Visual Studio 2017 w wersji 15.9.57
- 8 sierpnia 2023 r. — Visual Studio 2017 w wersji 15.9.56
- 11 kwietnia 2023 r. — Visual Studio 2017 w wersji 15.9.54
- 14 marca 2023 r. — Visual Studio 2017 w wersji 15.9.53
- 14 lutego 2023 r. — Visual Studio 2017 w wersji 15.9.52
- 8 listopada 2022 r. — Visual Studio 2017 w wersji 15.9.51
- 9 sierpnia 2022 r. — Visual Studio 2017 w wersji 15.9.50
- 14 czerwca 2022 r. — Visual Studio 2017 w wersji 15.9.49
- 10 maja 2022 r. — Visual Studio 2017 w wersji 15.9.48
- 19 kwietnia 2022 r. — Visual Studio 2017 w wersji 15.9.47
- 12 kwietnia 2022 r. — Visual Studio 2017 w wersji 15.9.46
- 8 marca 2022 r. — Visual Studio 2017 w wersji 15.9.45
- 8 lutego 2022 r. — Visual Studio 2017 w wersji 15.9.44
- 11 stycznia 2022 r. — Visual Studio 2017 w wersji 15.9.43
- 14 grudnia 2021 r. — Visual Studio 2017 w wersji 15.9.42
- 9 listopada 2021 r. — Visual Studio 2017 w wersji 15.9.41
- 12 października 2021 r. — Visual Studio 2017 w wersji 15.9.40
- 14 września 2021 r. — Visual Studio 2017 w wersji 15.9.39
- 10 sierpnia 2021 r. — Visual Studio 2017 w wersji 15.9.38
- 13 lipca 2021 r. — Visual Studio 2017 w wersji 15.9.37
- 11 maja 2021 r. — Visual Studio 2017 w wersji 15.9.36
- 13 kwietnia 2021 r. — Visual Studio 2017 w wersji 15.9.35
- 9 marca 2021 r. — Visual Studio 2017 w wersji 15.9.34
- 10 lutego 2021 r. — Visual Studio 2017 w wersji 15.9.33
- 9 lutego 2021 r. — Visual Studio 2017 w wersji 15.9.32
- 12 stycznia 2021 r. — Visual Studio 2017 w wersji 15.9.31
- 8 grudnia 2020 r. — Visual Studio 2017 w wersji 15.9.30
- 10 listopada 2020 r. — Visual Studio 2017 w wersji 15.9.29
- 13 października 2020 r. — Visual Studio 2017 w wersji 15.9.28
- 8 września 2020 r. — Visual Studio 2017 w wersji 15.9.27
- 11 sierpnia 2020 r. — Visual Studio 2017 w wersji 15.9.26
- 14 lipca 2020 r. — Visual Studio 2017 w wersji 15.9.25
- 9 czerwca 2020 r. — Visual Studio 2017 w wersji 15.9.24
- 12 maja 2020 r. — Visual Studio 2017 w wersji 15.9.23
- 14 kwietnia 2020 r. — Visual Studio 2017 w wersji 15.9.22
- 10 marca 2020 r. — Visual Studio 2017 w wersji 15.9.21
- 11 lutego 2020 r. — Visual Studio 2017 w wersji 15.9.20
- 14 stycznia 2020 r. — Visual Studio 2017 w wersji 15.9.19
- 10 grudnia 2019 r. — Visual Studio 2017 w wersji 15.9.18
- 15 października 2019 r. — Visual Studio 2017 w wersji 15.9.17
- 10 września 2019 r. — Visual Studio 2017 w wersji 15.9.16
- 13 sierpnia 2019 r. — Visual Studio 2017 w wersji 15.9.15
- 9 lipca 2019 r. — Visual Studio 2017 w wersji 15.9.14
- 11 czerwca 2019 r. — Visual Studio 2017 w wersji 15.9.13
- 14 maja 2019 r. — Visual Studio 2017 w wersji 15.9.12
- 2 kwietnia 2019 r. — Visual Studio 2017 w wersji 15.9.11
- 25 marca 2019 r. — Visual Studio 2017 w wersji 15.9.10
- 12 marca 2019 r. — Visual Studio 2017 w wersji 15.9.9
- 5 marca 2019 r. — Visual Studio 2017 w wersji 15.9.8
- 12 lutego 2019 r. — Visual Studio 2017 w wersji 15.9.7
- 24 stycznia 2019 r. — Visual Studio 2017 w wersji 15.9.6
- 8 stycznia 2019 r. — Visual Studio 2017 w wersji 15.9.5
- 11 grudnia 2018 r. — Visual Studio 2017 w wersji 15.9.4
- 28 listopada 2018 r. — Visual Studio 2017 w wersji 15.9.3
- 19 listopada 2018 r. — Visual Studio 2017 w wersji 15.9.2
- 15 listopada 2018 r. — Visual Studio 2017 w wersji 15.9.1
- 13 listopada 2018 r. — wydanie pomocnicze programu Visual Studio 2017 w wersji 15.9
Ważne
Powiadomienie o biuletynie zabezpieczeń programu Visual Studio 2017 w wersji 15.9
- 11 marca 2025 r. — Visual Studio 2017 aktualizacja 15.9.71
- 11 lutego 2025 r. — Visual Studio 2017 w wersji 15.9.70 Aktualizacja
- 14 stycznia 2025 r. — Visual Studio 2017 w wersji 15.9.69 Aktualizacja
- 8 października 2024 r. — Visual Studio 2017 w wersji 15.9.67 Update
- 10 września 2024 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.66
- 13 sierpnia 2024 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.65
- 11 czerwca 2024 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.63
- 14 maja 2024 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.62
- 9 stycznia 2024 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.59
- 12 września 2023 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.57
- 8 sierpnia 2023 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.56
- 13 czerwca 2023 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.55
- 11 kwietnia 2023 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.54
- 14 marca 2023 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.53
- 14 lutego 2023 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.52
- 8 listopada 2022 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.51
- 9 sierpnia 2022 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.50
- 14 czerwca 2022 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.49
- 10 maja 2022 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.48
- 12 kwietnia 2022 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.46
- 8 marca 2022 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.45
- 8 lutego 2022 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.44
- 9 listopada 2021 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.41
- 12 października 2021 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.40
- 14 września 2021 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.39
- 10 sierpnia 2021 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.38
- 13 kwietnia 2021 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.35
- 9 marca 2021 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.34
- 9 lutego 2021 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.32
- 12 stycznia 2021 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.31
- 8 grudnia 2020 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.30
- 10 listopada 2020 r. —aktualizacja programu Visual Studio 2017 w wersji 15.9.29
- 8 września 2020 r. —aktualizacja programu Visual Studio 2017 w wersji 15.9.27
- 11 sierpnia 2020 r. —aktualizacja programu Visual Studio 2017 w wersji 15.9.26
- 14 lipca 2020 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.25
- 9 czerwca 2020 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.24
- 12 maja 2020 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.23
- 14 kwietnia 2020 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.22
- 10 marca 2020 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.21
- 14 stycznia 2020 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.19
- 10 grudnia 2019 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.18
- 15 października 2019 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.17
- 10 września 2019 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.16
- 13 sierpnia 2019 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.15
- 9 lipca 2019 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.14
- 10 maja 2019 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.12
- 12 marca 2019 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.9
- 12 lutego 2019 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.7
- 8 stycznia 2019 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.5
- 11 grudnia 2018 r. — aktualizacja programu Visual Studio 2017 w wersji 15.9.4
Visual Studio 2017 w wersji 15.9.71
wydany 11 marca 2025 r.
Problemy rozwiązane w tej wersji
Ostrzeżenia bezpieczeństwa uwzględnione
- CVE-2025-24998 luka w zabezpieczeniach dotycząca podniesienia uprawnień instalatora programu Visual Studio
Visual Studio 2017 w wersji 15.9.70
wydany 11 lutego 2025 r.
Problemy rozwiązane w tej wersji
Uwzględnione zalecenia dotyczące bezpieczeństwa
- CVE-2025-21206 Podniesienie uprawnień instalatora programu Visual Studio — element niekontrolowanych ścieżek wyszukiwania umożliwia nieautoryzowanemu atakującemu lokalne podniesienie uprawnień.
Visual Studio 2017 w wersji 15.9.69
wydany 14 stycznia 2025 r.
Problemy rozwiązane w tej wersji
Informacje dotyczące zabezpieczeń uwzględnione
- CVE-2025-21172 luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie .NET i programie Visual Studio
- CVE-2025-21176 Luka w zabezpieczeniach zdalnego wykonywania kodu w .NET, .NET Framework i Visual Studio
- CVE-2025-21178 luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio
- CVE-2024-50338 znak powrotu karetki w zdalnym adresie URL umożliwia złośliwemu repozytorium wyciek poświadczeń
Visual Studio 2017 w wersji 15.9.68
wydany 12 listopada 2024 r.
Problemy rozwiązane w tej wersji
- Ta aktualizacja obejmuje poprawki dotyczące zgodności programu Visual Studio.
Visual Studio 2017 w wersji 15.9.67
wydany 8 października 2024 r.
Problemy rozwiązane w tej wersji
- Zaktualizowano metodę uwierzytelniania używaną podczas interakcji ze sklepem Microsoft Store.
Uwzględniono biuletyny zabezpieczeń
- CVE-2024-43603 Odmowa usługi w usłudze zbierającej Visual Studio
- CVE-2024-43590 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w instalatorze redystrybucyjnym programu Visual Studio C++
Visual Studio 2017 w wersji 15.9.66
wydany 10 września 2024 r.
Problemy rozwiązane w tej wersji
Zalecenia dotyczące bezpieczeństwa uwzględnione
CVE-2024-35272 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu dostawcy OLE DB natywnego klienta programu SQL Server
Visual Studio 2017 w wersji 15.9.65
wydany 13 sierpnia 2024 r.
Problemy rozwiązane w tej wersji
- Począwszy od tej wersji, Instalator programu Visual Studio nie będzie już oferować instalacji opcjonalnego składnika Xamarin Workbooks.
- Począwszy od tej wersji, Instalator programu Visual Studio nie będzie już oferować instalacji składnika Programu Visual Studio Emulator dla systemu Android.
Zalecenia dotyczące bezpieczeństwa zaadresowane
- CVE-2024-29187(Ponownie opublikowany) — instalatory oparte na WiX są narażone na atak z wykorzystaniem binariów po uruchomieniu jako "SYSTEM"
Visual Studio 2017 w wersji 15.9.64
wydany 9 lipca 2024 r.
Problemy rozwiązane w tej wersji
- Program AzCopy w wersji 6.2 nie jest już dystrybuowany jako część obciążenia roboczego Azure w programie Visual Studio z powodu wycofania. Najnowszą obsługiwaną wersję narzędzia AzCopy można pobrać z narzędzia Get started with AzCopy (Wprowadzenie do narzędzia AzCopy).
- Począwszy od tej wersji Instalator programu Visual Studio nie będzie już oferować instalowania emulatorów systemu Windows 10 Mobile. Jeśli nadal chcesz ich użyć, możesz zainstalować je ze strony archiwum zestawu Windows SDK i emulatora.
- Zaktualizuj MinGit do wersji 2.45.2.1, która zawiera GCM 2.5 rozwiązujące problem z poprzednią wersją GCM, zgłaszając błąd do Gita po sklonowaniu, co powodowało wrażenie nieudanego klonowania.
Visual Studio 2017 w wersji 15.9.63
wydany 11 czerwca 2024 r.
Problemy rozwiązane w tej wersji
Porady bezpieczeństwa zostały uwzględnione
- CVE-2024-30052 Zdalne wykonywanie kodu podczas debugowania plików zrzutu zawierających złośliwy plik z odpowiednim rozszerzeniem
- CVE-2024-29060 Podniesienie uprawnień w przypadku uruchomienia instalacji programu Visual Studio, której dotyczy problem
- CVE-2024-29187 Instalatory oparte na WiX są podatne na przejęcie binarne podczas uruchamiania jako SYSTEM
Visual Studio 2017 w wersji 15.9.62
wydany 14 maja 2024 r.
Problemy rozwiązane w tej wersji
- Ta wersja zawiera aktualizację OpenSSL do wersji 3.2.1
Komunikaty zabezpieczeń zaadresowane
- CVE-2024-32002 Rekursywne klony w systemach plików nie rozróżniających wielkości liter, które obsługują symlinki, mogą być podatne na zdalne wykonywanie kodu.
- CVE-2024-32004 Zdalne wykonywanie kodu podczas klonowania specjalnie spreparowanych repozytoriów lokalnych
Visual Studio 2017 w wersji 15.9.61
wydany 9 kwietnia 2024 r.
Problemy rozwiązane w tej wersji
- Dzięki tej poprawce klient może teraz używać programu rozruchowego w układzie i przekazać parametr --noWeb do instalacji na komputerze klienckim, aby upewnić się, że zarówno instalator, jak i produkt Visual Studio są pobierane tylko z układu. Wcześniej, czasami podczas procesu instalacji, instalator nie przestrzega parametru -noWeb i próbuje samodzielnie zaktualizować się z internetu.
Visual Studio 2017 w wersji 15.9.60
wydany w internecie 13 lutego 2024 r. i wydany w usłudze Microsoft Update 12 marca 2024 r.
Problemy rozwiązane w tej wersji
- Funkcja "Usuń komponenty poza wsparciem" w interfejsie użytkownika Instalatora programu Visual Studio będzie teraz usuwać wersje środowiska uruchomieniowego .NET poza wsparciem, które zostały uwzględnione w wersji 15.9 (dotyczyło to platform .NET Core 1.1 i 2.1).
Visual Studio 2017 w wersji 15.9.59
wydany 9 stycznia 2024 r.
Problemy rozwiązane w tej wersji
- Zaktualizowano bibliotekę MinGit do wersji 2.43.0.1, która jest dostarczana z protokołem OpenSSL w wersji 3.1.4 i rozwiązuje regresję, w której operacje sieciowe były naprawdę powolne w pewnych okolicznościach.
Zażegnano zagrożenia bezpieczeństwa
- CVE-2024-20656 Luka w zabezpieczeniach istnieje w usłudze VSStandardCollectorService150, gdzie lokalni atakujący mogą eskalować uprawnienia na hostach, na których uruchomiono naruszoną instalację programu Microsoft Visual Studio.
Visual Studio 2017 w wersji 15.9.58
wydany 10 października 2023 r.
Problemy rozwiązane w tej wersji
- Aby zwiększyć niezawodność dostawcy WMI instalatora programu Visual Studio, przenieśliśmy go do dedykowanej przestrzeni nazw, katalogu głównego/cimv2/vs. Zapobiega to konfliktom z innymi dostawcami usługi WMI, którzy współużytkowali tę samą, podstawową przestrzeń nazw i zapobiega przypadkom, w których dostawca WMI instalatora programu Visual Studio nie wykrywa programu Visual Studio.
Visual Studio 2017 w wersji 15.9.57
wydany 12 września 2023 r.
Problemy rozwiązane w tej wersji
Rozwiązania ogłoszeń dotyczących zabezpieczeń
- CVE-2023-36796Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
- CVE-2023-36794Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
- CVE-2023-36793Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
- CVE-2023-36792Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w DiaSymReader.dll podczas odczytywania uszkodzonego pliku PDB, co może prowadzić do zdalnego wykonywania kodu.
Visual Studio 2017 w wersji 15.9.56
wydany 8 sierpnia 2023 r.
Problemy rozwiązane w tej wersji
- Rozwiązano problem polegający na tym, że przełącznik 'all' programu VSWhere nie zwracał wystąpień w stanie uniemożliwiającym ich uruchomienie.
Komunikaty bezpieczeństwa omówione
- CVE-2023-36897 Visual Studio 2010 Tools for Office Runtime Fałszowanie luk w zabezpieczeniach Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach która pozwala zdalnemu atakującemu bez uwierzytelnienia podpisać wdrożenie dodatków VSTO bez prawidłowego certyfikatu podpisywania kodu.
Visual Studio 2017 w wersji 15.9.55
wydany 13 czerwca 2023 r.
Problemy rozwiązane w tej wersji
- W ramach tej aktualizacji, aby rozwiązać problem CVE-2023-27909, CVE-2023-27910 i CVE-2023-27911, usuwamy wsparcie dla formatów .fbx i .dae. Jest to składnik x86 innej firmy, który nie jest już obsługiwany przez autora. Użytkownicy, których dotyczy problem, powinni używać edytora fbx.
Biuletyny bezpieczeństwa uwzględnione
- CVE-2023-24897 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach zestawu MSDIA SDK, w której uszkodzone pliki PDB mogą powodować przepełnienie sterty, co prowadzi do awarii lub zdalnego wykonywania kodu.
- CVE-2023-25652 Luka dotycząca zdalnego wykonywania kodu w Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach polegającą na tym, że specjalnie spreparowane dane wejściowe do polecenia git apply --reject mogą prowadzić do kontrolowanego zapisu treści w arbitralnych miejscach.
- CVE-2023-25815 Luka fałszowania w programie Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę, w której komunikaty lokalizacyjne GitHub odwołują się do zakodowanej na stałe ścieżki zamiast przestrzegać prefiksu środowiska uruchomieniowego, co prowadzi do zapisów pamięci poza dopuszczalnym zakresem i awarii.
- CVE-2023-29007 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której plik konfiguracji zawierający błąd logiki powoduje dowolne wstrzyknięcie konfiguracji.
- CVE-2023-29011 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której plik wykonywalny Git dla systemu Windows odpowiedzialny za implementację serwera proxy SOCKS5 jest podatny na pobieranie niezaufanej konfiguracji na komputerach z wieloma użytkownikami.
- CVE-2023-29012 Luka dotycząca zdalnego wykonywania kodu w Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, w której program Git CMD dla systemu Windows niepoprawnie wyszukuje program podczas uruchamiania, co prowadzi do niewidocznego wykonywania dowolnego kodu.
- CVE-2023-27909 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach zapisu poza granicami w zestawie Autodesk® FBX SDK, gdzie wersja 2020 lub poprzednia może prowadzić do wykonania kodu za pośrednictwem złośliwie spreparowanych plików FBX® lub ujawnienia informacji.
- CVE-2023-27910 Luka dotycząca ujawniania informacji w programie Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę, w której użytkownik może zostać nakłoniony do otwarcia złośliwego pliku FBX, który może wykorzystać lukę przepełnienia buforu stosu w zestawie Autodesk® FBX® SDK 2020 lub wcześniejszych wersjach, co może prowadzić do zdalnego wykonywania kodu.
- CVE-2023-27911 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach polegającą na tym, że użytkownik może otworzyć złośliwy plik FBX, który może wykorzystać lukę w zabezpieczeniach przepełnienia buforu stertowego w zestawie Autodesk® FBX® SDK 2020 lub wcześniej, co może prowadzić do zdalnego wykonywania kodu.
- CVE-2023-33139 Luka w zabezpieczeniach dotycząca ujawniania informacji programu Visual Studio Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach OOB, w której analizator plików obj w programie Visual Studios prowadzi do ujawnienia informacji.
Visual Studio 2017 w wersji 15.9.54
wydany 11 kwietnia 2023 r.
Problemy rozwiązane w wersji 15.9.54
- Rozwiązano problem w programie IIS Express, który mógł spowodować awarię podczas aktualizowania danych telemetrycznych.
Developer Community
Biuletyny zabezpieczeń uwzględnione
- CVE-2023-28296 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio
- CVE-2023-28299 Luka w zabezpieczeniach programu Visual Studio związana z podszywaniem się
Visual Studio 2017 w wersji 15.9.53
wydany 14 marca 2023 r.
Problemy rozwiązane w wersji 15.9.53
- Git 2.39 zmienił nazwę wartości credential.helper z "manager-core" na "manager". Aby uzyskać więcej informacji, zobacz https://aka.ms/gcm/rename.
- Aktualizacje pakietów mingit i Git dla Windows do wersji 2.39.2, które dotyczą CVE-2023-22490
Biuletyny zabezpieczeń rozpatrzone
- CVE-2023-22490 Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w Mingit
- CVE-2023-22743 Luka podniesienia uprawnień w instalatorze Git dla Windows
- CVE-2023-23618 Luka umożliwiająca zdalne wykonanie kodu w Git for Windows
- CVE-2023-23946 Luka w zabezpieczeniach Mingit dotycząca zdalnego wykonywania kodu
Visual Studio 2017 w wersji 15.9.52
wydany 14 lutego 2023 r.
Problemy rozwiązane w wersji 15.9.52
- Aktualizacje pakietu mingit i Git dla systemu Windows do wersji 2.39.1.1, które adresują CVE-2022-41903
Biuletyny zabezpieczeń uwzględnione
- CVE-2023-21566 Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w Instalatorze Visual Studio
- CVE-2023-21567 Luka w zabezpieczeniach dotycząca odmowy usługi programu Visual Studio
- CVE-2023-21808 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie .NET i programie Visual Studio
- CVE-2023-21815 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio
- CVE-2023-23381 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio Code
- CVE-2022-23521 przepełnienie liczb całkowitych podczas parsowania gitattributes
-
CVE-2022-41903 Przepełnienie sterta w
git archive
programiegit log --format
, co prowadzi do przepełnienia RCE - CVE-2022-41953 Luka w zabezpieczeniach interfejsu użytkownika Git GUI do klonowania, umożliwiająca zdalne wykonywanie kodu
Visual Studio 2017 w wersji 15.9.51
wydany 8 listopada 2022 r.
Problemy rozwiązane w wersji 15.9.51
- Administratorzy będą mogli zaktualizować Instalatora programu VS na komputerze klienckim w trybie offline z układu bez aktualizowania programu VS.
Komunikaty bezpieczeństwa omówiono
- CVE-2022-41119 Zdalne wykonanie kodu Przepełnienie sterty w programie Visual Studio
- CVE-2022-39253 Ujawnienie informacji Lokalne dereferencjonowanie łączy symbolicznych domyślnie
Visual Studio 2017 w wersji 15.9.50
wydany 9 sierpnia 2022 r.
Problemy rozwiązane w wersji 15.9.50
- Aktualizuje Git dla Windows do wersji 2.37.1.1, rozwiązując problem CVE-2022-31012.
Porady dotyczące zabezpieczeń rozpatrzone
- CVE-2022-31012 Zdalne wykonywanie kodu Instalator Git dla systemu Windows może zostać oszukany do wykonania niezaufanego pliku binarnego
- CVE-2022-29187 Podniesienie uprawnień Złośliwi użytkownicy mogą utworzyć katalog .git w folderze należącym do administratora
- CVE-2022-35777 Zdalne wykonywanie kodu: Luka w zabezpieczeniach analizatora plików Fbx w programie Visual Studio 2022 (wersja zapoznawcza) dotycząca przepełnienia sterty
- CVE-2022-35825 Luka w zabezpieczeniach związana z zdalnym wykonywaniem kodu w programie Visual Studio 2022 (wersja zapoznawcza), podatność parsera plików Fbx na OOBW
- CVE-2022-35826 Zdalne wykonywanie kodu programu Visual Studio 2022 (wersja zapoznawcza) Luka w zabezpieczeniach dotycząca przepełnienia stertowego analizatora plików Fbx
- CVE-2022-35827 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio 2022 (wersja zapoznawcza) analizatora plików Fbx
Visual Studio 2017 w wersji 15.9.49
wydany 14 czerwca 2022 r.
Zalecenia dotyczące zabezpieczeń zaadresowane
- CVE-2022-24513 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Potencjalna luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa aktualizatora programu Microsoft Visual Studio nieprawidłowo analizuje lokalne dane konfiguracji.
Visual Studio 2017 w wersji 15.9.48
wydany 10 maja 2022 r.
Problemy rozwiązane w wersji 15.9.48
- Zaktualizowano narzędzie Git dla systemu Windows używane przez program Visual Studio i instalowany składnik opcjonalny do wersji 2.36.0.1
- Rozwiązano problem z integracją z usługą Git, który polegał na tym, że w przypadku ściągania/synchronizowania gałęzi, które rozeszły się, okno danych wyjściowych nie wyświetlało zlokalizowanej wskazówki dotyczącej sposobu jego rozwiązania.
Rozpatrzone porady dotyczące bezpieczeństwa
CVE-2022-29148 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programie Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.
CVE-2022-24513 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Potencjalna luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa aktualizatora programu Microsoft Visual Studio nieprawidłowo analizuje lokalne dane konfiguracji.
Visual Studio 2017 w wersji 15.9.47
wydany 19 kwietnia 2022 r.
Problemy rozwiązane w wersji 15.9.47
- Naprawiono regresję vctip.exe z wersji 15.9.46.
Visual Studio 2017 w wersji 15.9.46
wydany 12 kwietnia 2022 r.
Problemy rozwiązane w wersji 15.9.46
Omówione komunikaty bezpieczeństwa
CVE-2022-24765 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Potencjalna luka w zabezpieczeniach podniesienia uprawnień istnieje w Git dla Windows, w której operacje Git mogą być uruchamiane poza repozytorium podczas wyszukiwania katalogu Git. Usługa Git dla systemu Windows została zaktualizowana do wersji 2.35.2.1.
CVE-2022-24767 Luka w zabezpieczeniach polegająca na zawłaszczeniu bibliotek DLL Potencjalna luka w systemie zabezpieczeń istnieje w instalatorze Git dla systemu Windows podczas uruchamiania dezinstalatora na koncie SYSTEM. Usługa Git dla systemu Windows została zaktualizowana do wersji 2.35.2.1.
CVE-2022-24513 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Potencjalna luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa aktualizatora programu Microsoft Visual Studio nieprawidłowo analizuje lokalne dane konfiguracji.
Visual Studio 2017 w wersji 15.9.45
wydany 8 marca 2022 r.
Problemy rozwiązane w wersji 15.9.45
Uwzględnione komunikaty bezpieczeństwa
CVE-2021-3711 Luka w zabezpieczeniach: przepełnienie buforu w OpenSSL Istnieje potencjalna luka w zabezpieczeniach związana z przepełnieniem buforu w programie OpenSSL, który jest używany przez Git dla systemu Windows. Usługa Git dla systemu Windows została zaktualizowana do wersji 2.35.1.2, która rozwiązuje ten problem.
Visual Studio 2017 w wersji 15.9.44
wydany 8 lutego 2022 r.
Problemy rozwiązane w wersji 15.9.44
Zalecenia dotyczące zabezpieczeń zaadresowane
CVE-2022-21871 Luka w zabezpieczeniach standardowego środowiska wykonawczego modułu zbierającego centrum diagnostyki dotycząca podniesienia poziomu uprawnień Istnieje luka w zabezpieczeniach umożliwiająca podniesienie poziomu uprawnień, jeśli standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.
Visual Studio 2017 w wersji 15.9.43
wydany 11 stycznia 2022 r.
Problemy rozwiązane w wersji 15.9.43
- Rozwiązano problem polegający na tym, że nie można debugować aplikacji wielokrotnie, gdy Terminal Windows jest używana jako domyślny terminal.
- Rozwiązano problem uniemożliwiający klientowi aktualizowanie nowszego programu rozruchowego. Gdy klient korzysta z bootstrappera i instalatora dostarczonego w styczniu 2022 r. lub późniejszego, wszystkie aktualizacje korzystające z kolejnych bootstrapperów powinny działać przez cały cykl życia produktu.
Visual Studio 2017 w wersji 15.9.42
wydany 14 grudnia 2021 r.
Problemy rozwiązane w wersji 15.9.42
- Oznaczono język CPython 3.6.6 jako brak obsługi z powodu luki w zabezpieczeniach.
Visual Studio 2017 w wersji 15.9.41
wydany 9 listopada 2021 r.
Problemy rozwiązane w wersji 15.9.41
Zajęto się komunikatami bezpieczeństwa
CVE-2021-42319 Luka w zabezpieczeniach dotycząca podniesienia uprawnień Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje w dostawcy usługi WMI, który znajduje się w instalatorze programu Visual Studio.
CVE-2021-42277 Luka w zabezpieczeniach związana z podniesieniem poziomu uprawnień w usłudze standardowego modułu zbierającego Centrum Diagnostycznego występuje, gdy standardowy moduł zbierający nieprawidłowo obsługuje operacje na plikach.
Visual Studio 2017 w wersji 15.9.40
wydany 12 października 2021 r.
Problemy rozwiązane w wersji 15.9.40
Zalecenia dotyczące bezpieczeństwa uwzględnione
CVE-2020-1971 Luka w zabezpieczeniach OpenSSL typu "odmowa usługi" Potencjalna odmowa usługi w bibliotece OpenSSL, która jest wykorzystywana przez Git.
CVE-2021-3449 Luka OpenSSL typu "odmowa usługi" Potencjalna odmowa usługi w bibliotece OpenSSL, która jest używana przez usługę Git.
CVE-2021-3450 Potencjalne obejście flagi X509_V_FLAG_X509_STRICT w bibliotece OpenSSL Potencjalne obejście flagi w bibliotece OpenSSL, która jest używana przez Git.
Visual Studio 2017 w wersji 15.9.39
wydany 14 września 2021 r.
Problemy rozwiązane w wersji 15.9.39
- W przypadku korzystania z elementu menu Narzędzia —> Pobierz narzędzia i funkcje w programie Visual Studio wystąpi błąd informujący, że nie można odnaleźć Instalator programu Visual Studio. Ta poprawka umożliwia programowi Visual Studio poprawne zlokalizowanie lokalizacji instalatora.
** Rozwiązane biuletyny bezpieczeństwa
CVE-2021-26434 Luka w zabezpieczeniach programu Visual Studio dotycząca nieprawidłowego przypisania uprawnień. Luka ta istnieje w programie Visual Studio po zainstalowaniu pakietu Game development with C++ i wybraniu pakietu roboczego Instalatora Unreal Engine. System jest podatny na LPE podczas instalacji tworzy katalog z dostępem do zapisu dla wszystkich użytkowników.
CVE-2021-36952 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programie Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.
Visual Studio 2017 w wersji 15.9.38
wydany 10 sierpnia 2021 r.
Problemy rozwiązane w wersji 15.9.38
- Rozwiązano problem, który dotyczył wykonywania polecenia aktualizacji w wierszu poleceń. Jeśli aktualizacja zakończy się niepowodzeniem po raz pierwszy, kolejne wydanie polecenia aktualizacji powoduje teraz wznowienie poprzedniej operacji, w której została przerwana.
Biuletyny zabezpieczeń adresowane
CVE-2021-26423 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core
Istnieje luka w zabezpieczeniach umożliwiająca odmowę usługi, gdzie aplikacje serwera .NET (Core) zapewniające punkty końcowe WebSocket mogą zostać wprowadzone w błąd do wpadnięcia w nieskończoną pętlę podczas próby odczytania pojedynczej ramki WebSocket.
CVE-2021-34485 Luka w zabezpieczeniach dotycząca ujawniania informacji na platformie .NET Core
Luka w zabezpieczeniach umożliwiająca ujawnienie informacji istnieje, gdy zrzuty utworzone przez narzędzie do zbierania zrzutów awaryjnych i zrzutów na żądanie są tworzone z globalnymi uprawnieniami do odczytu w systemach Linux i macOS.
CVE-2021-34532 ASP.NET luka w zabezpieczeniach dotycząca ujawniania informacji podstawowych
Istnieje luka w zabezpieczeniach umożliwiająca ujawnienie informacji, gdzie token JWT jest rejestrowany, jeśli nie można go przeanalizować.
Visual Studio 2017 w wersji 15.9.37
wydany 13 lipca 2021 r.
Problemy rozwiązane w wersji 15.9.37
- Naprawiono tworzenie układu instalacyjnego programu Visual Studio 2017 w trybie offline, zawierającego zestaw funkcji Tworzenie gier przy użyciu Unity oraz opcjonalny składnik Edytor Unity pochodzący z Chin.
Visual Studio 2017 w wersji 15.9.36
wydany 11 maja 2021 r.
Problemy rozwiązane w wersji 15.9.36
- Rozwiązano problem powodujący niepowodzenie aktualizacji, gdy administrator tworzy nowy układ programu Visual Studio na potrzeby wdrażania aktualizacji. Aktualizacja maszyny klienckiej zakończy się niepowodzeniem, ponieważ układ przeniósł lokalizacje.
Visual Studio 2017 w wersji 15.9.35
wydany 13 kwietnia 2021 r.
Problemy rozwiązane w wersji 15.9.35
Zalecenia zabezpieczeń zaadresowane
Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu istnieje, gdy instalator programu Visual Studio uruchamia klienta opinii z podwyższonymi uprawnieniami.
CVE-2021-28313 CVE-2021-28321 CVE-2021-28322 Luka podniesienia poziomu uprawnień w standardowej usłudze zbierania danych Centrum Diagnostyki.
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.
Visual Studio 2017 w wersji 15.9.34
wydany 9 marca 2021 r.
Problemy rozwiązane w wersji 15.9.34
Biuletyny bezpieczeństwa przeanalizowane
Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy program Visual Studio klonuje złośliwe repozytorium.
CVE-2021-26701 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie .NET Core
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programach .NET 5 i .NET Core ze względu na sposób wykonywania kodowania tekstu.
Visual Studio 2017 w wersji 15.9.33
wydany 10 lutego 2021 r.
Problemy rozwiązane w wersji 15.9.33
Visual Studio 2017 w wersji 15.9.32
wydany 9 lutego 2021 r.
Problemy rozwiązane w wersji 15.9.32
Biuletyny zabezpieczeń zostały rozpatrzone
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje, gdy program Visual Studio ładuje złośliwe repozytorium zawierające pliki kodu JavaScript lub TypeScript.
CVE-2021-1721 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core
Luka w zabezpieczeniach typu "odmowa usługi" istnieje podczas tworzenia żądania internetowego HTTPS podczas tworzenia łańcucha certyfikatów X509.
Luka umożliwiająca zdalne wykonanie kodu istnieje podczas używania metaplików, gdy interfejs graficzny nadal ma do niego odwołanie. Ta luka w zabezpieczeniach istnieje tylko w systemach uruchomionych w systemie MacOS lub Linux.
Visual Studio 2017 w wersji 15.9.31
wydany 12 stycznia 2021 r.
Problemy rozwiązane w wersji 15.9.31
Biuletyny bezpieczeństwa uwzględnione
CVE-2021-1651 / CVE-2021-1680 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowego modułu zbierającego Centrum Diagnostyki
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy zbieracz Diagnostycznego Centrum nieprawidłowo obsługuje operacje na danych.
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu występuje, gdy instalator programu Visual Studio próbuje wykazać złośliwy znacznik markdown.
Visual Studio 2017 w wersji 15.9.30
wydany 8 grudnia 2020 r.
Problemy rozwiązane w wersji 15.9.30
- Usunięto awarię kompilatora języka C++ podczas kompilowania wywołania funkcji przyjmującej argumenty rodzajowe w języku C++/CLI.
Biuletyny doradcze dotyczące bezpieczeństwa uwzględnione
CVE-2020-17156 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio
Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy program Visual Studio klonuje złośliwe repozytorium.
Visual Studio 2017 w wersji 15.9.29
wydana 20 listopada 2020 r.
Problemy rozwiązane w wersji 15.9.29
- 15.9.12 — awaria konsolidatora podczas generowania kodu
- Wersja 141 generuje instrukcje movaps dla niezrównoważonych przypisań na architekturze x64
Komunikaty bezpieczeństwa rozpatrzone
CVE-2020-17100 Luka w zabezpieczeniach typu tampering w programie Visual Studio
Luka w zabezpieczeniach polegająca na nieuprawnionej modyfikacji występuje podczas tworzenia folderu python27 za pomocą dodatku Python Tools for Visual Studio. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.
Visual Studio 2017 w wersji 15.9.28
wydany 13 października 2020 r.
Problemy rozwiązane w wersji 15.9.28
- Zestaw .NET Core SDK 2.1.519 został zaktualizowany w programie Visual Studio 2019.
Program Visual Studio 2017 w wersji 15.9.27
wydany 8 września 2020 r.
Problemy rozwiązane w wersji 15.9.27
- Nieobsługiwane wersje platformy .NET Core nie będą już ponownie instalowane podczas naprawy lub uaktualniania, jeśli zostały usunięte poza instalatorem programu VS.
Biuletyny zabezpieczeń obsłużone
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.
Luka w zabezpieczeniach związana z podniesieniem uprawnień istnieje, gdy Diagnostyczny Zbieracz Standardowy nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.
CVE-2020-16856 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje w programie Visual Studio, gdy nieprawidłowo obsługuje on obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.
CVE-2020-16874 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio
Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje w programie Visual Studio, gdy nieprawidłowo obsługuje on obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.
W programie Microsoft ASP.NET Core istnieje luka w zabezpieczeniach dotycząca obejścia funkcji zabezpieczeń, wynikająca ze sposobu analizowania zakodowanych nazw plików cookie. Analizator plików cookie programu ASP.NET Core dekoduje całe ciągi plików cookie, co potencjalnie umożliwia osobie atakującej ustawienie drugiego pliku cookie z nazwą zakodowaną procentowo.
Program Visual Studio 2017 w wersji 15.9.26
wydany 11 sierpnia 2020 r.
Problemy rozwiązane w wersji 15.9.26
Informacje o zabezpieczeniach ustalone
CVE-2020-1597 ASP.NET podatność na atak typu odmowa usługi
Luka w zabezpieczeniach typu „odmowa usługi” występuje na platformie ASP.NET Core, gdy nieprawidłowo obsługuje ona żądania internetowe. Tę lukę w zabezpieczeniach może wykorzystać atakujący i spowodować odmowę usługi dla aplikacji internetowej platformy ASP.NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.
Program Visual Studio 2017 w wersji 15.9.25
wydany 14 lipca 2020 r.
Problemy rozwiązane w wersji 15.9.25
- Regresja CodeGen kompilatora na potrzeby wywoływania funkcji wirtualnej przy użyciu wersji 15.9
- Środowiska uruchomieniowe platformy .NET Core 1.0 i 2.0 zostały oznaczone jako „nieobsługiwane” w interfejsie użytkownika instalatora i zostały określone jako opcjonalne dla wszystkich scenariuszy.
Zrealizowane zalecenia dotyczące zabezpieczeń
Występuje luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień, gdy Standardowa Usługa Zbierająca Centrum Diagnostycznego Windows nie potrafi poprawnie zweryfikować danych wejściowych, prowadząc do niebezpiecznego ładowania bibliotek.
CVE-2020-1416 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w programie Visual Studio
Występuje luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień w programie Visual Studio, gdy ładuje on zależności oprogramowania. Lokalna osoba atakująca, która pomyślnie wykorzysta tę lukę, może wstrzyknąć dowolny kod do uruchomienia w kontekście bieżącego użytkownika.
CVE-2020-1147 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core
Zdalny nieuwierzytelniony atakujący mógł wykorzystać tę lukę w zabezpieczeniach, wykonując specjalnie spreparowane żądania do aplikacji ASP.NET Core lub innej aplikacji, która analizuje niektóre typy kodu XML. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ograniczając typy, które mogą być obecne w ładunku XML.
Program Visual Studio 2017, wersja 15.9.24
wydany 2 czerwca 2020 r.
Problemy rozwiązane w wersji 15.9.24
- Naprawiono problem z brakującymi importami w konsolidatorze C++ podczas używania bibliotek umbrella LIBs z rozróżnianiem wielkości liter w przyrostku nazwy pliku DLL.
- Naprawiono usterkę kompilatora ARM64 C++ polegającą na przywracaniu nieprawidłowych wartości po użyciu funkcji setjmp.
- Naprawiono usterkę kompilatora języka C++ dotyczącą prawidłowego składania dynamicznych inicjatorów zmiennej wbudowanej.
- Wprowadzono zmianę, która umożliwia administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak Microsoft Update Client i SCCM w celu określenia możliwości zastosowania aktualizacji programu VS2017 hostowanych w katalogu usługi Microsoft Update i w usługach WSUS.
Zalecenia dotyczące zabezpieczeń uwzględnione
CVE-2020-1202 / CVE-2020-1203Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki
Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki lub standardowy moduł zbierający programu Visual Studio niepoprawnie obsługują obiekty w pamięci.
CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego Centrum Diagnostyczne
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy Usługa Standardowego Zbieracza Centrum Diagnostyki nieprawidłowo obsługuje operacje na plikach.
CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core
Aby kompleksowo rozwiązać problem CVE-2020-1108, firma Microsoft udostępniła aktualizacje dla platform .NET Core 2.1 i .NET Core 3.1. Klienci korzystający z dowolnej z tych wersji platformy .NET Core powinni zainstalować najnowszą wersję platformy .NET Core. Zobacz Informacje o wersji, aby uzyskać numery najnowszych wersji oraz instrukcje dotyczące aktualizowania platformy .NET Core.
Visual Studio 2017, wersja 15.9.23
wydanie 12 maja 2020 r.
Problemy rozwiązane w wersji 15.9.23
- Naprawiono usterkę kompilatora języka C++ dotyczącą prawidłowego składania dynamicznych inicjatorów zmiennej inline. Przeniesione z wersji VS 2019 16.0.
- Ulepszenia zabezpieczeń w programie vctip.exe.
- Zmiana, która umożliwia administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak Microsoft Update Client i SCCM w celu określenia możliwości zastosowania aktualizacji programu VS2017 hostowanych w katalogu usługi Microsoft Update i w usługach WSUS.
Porady dotyczące zabezpieczeń uwzględnione
CVE-2020-1108 Luka w zabezpieczeniach dotycząca odmowy usługi platformy .NET Core
Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji .NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej .NET Core.
Program Visual Studio 2017 w wersji 15.9.22
wydany 14 kwietnia 2020 r.
Problemy rozwiązane w wersji 15.9.22
Omówione powiadomienia o zabezpieczeniach
W sytuacjach, gdy usługa aktualizatora programu Microsoft Visual Studio niepoprawnie obsługuje uprawnienia do pliku, występuje luka w zabezpieczeniach podniesienia uprawnień. Osoba atakująca, która pomyślnie wykorzysta tę lukę w zabezpieczeniach, może zastąpić dowolną zawartość pliku w kontekście zabezpieczeń systemu lokalnego.
Istnieje luka w zabezpieczeniach podniesienia uprawnień, gdy usługa instalatora rozszerzeń programu Visual Studio nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach z podwyższonym poziomem uprawnień.
Istnieje luka w zabezpieczeniach dotycząca przecieku poświadczeń, gdy specjalnie spreparowane adresy URL są analizowane i wysyłane do pomocników poświadczeń. Może to prowadzić do wysyłania poświadczeń do niewłaściwego hosta.
Visual Studio 2017, wersja 15.9.21
wydana 10 marca 2020 r.
Problemy rozwiązane w wersji 15.9.21
- Rozwiązano problem polegający na niemożności zainstalowania narzędzi profilowania platformy .NET w wersjach programu Visual Studio 2017 innych niż Enterprise w przypadku korzystania z instalatora w trybie offline.
- Naprawiono usterkę kompilatora języka C++, w wyniku której wartość static_cast elementu decltype była szacowana nieprawidłowo. Aby zminimalizować zakłócenia istniejących baz kodu, w programie VS2017 ta poprawka zacznie obowiązywać, gdy zostanie przerzucony nowo dodany przełącznik /d1decltypeIdentityConversion.
- Nowe opcje łagodzenia Spectre w kompilatorze języka C++:
[/cpp/build/reference/qspectre-load /Qspectre-load</a> & [/cpp/build/reference/qspectre-load-cf /Qspectre-load-cf</a>
na potrzeby spekulatywnego wzmocnienia ładowania.
Komunikaty dotyczące bezpieczeństwa uwzględnione
CVE-2020-0793 / CVE-2020-0810 Luka umożliwiająca podniesienie poziomu uprawnień w standardowej usłudze modułu zbierającego Diagnostic Hub
Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki niepoprawnie obsługuje operacje na plikach lub standardowa usługa modułu zbierającego centrum diagnostyki systemu Windows nie może poprawnie oczyścić danych wejściowych.
Luka w zabezpieczeniach umożliwiająca podszywanie się występuje podczas tworzenia dodatku programu Outlook dla Internetu, jeśli jest włączone uwierzytelnianie wieloskładnikowe
Visual Studio 2017 w wersji 15.9.20
wydana 11 lutego 2020 r.
Problemy rozwiązane w wersji 15.9.20
- Błąd konfiguracji testu programu SQL Server
- Rozwiązano problem polegający na tym, że eksplorator obiektów programu SQL Server powodował awarię, gdy klienci sortowali dane tabeli.
Visual Studio 2017 w wersji 15.9.19
wydany 14 stycznia 2020 r.
Problemy rozwiązane w wersji 15.9.19
- Rozwiązano problem w optymalizatorze kodu C++ polegający na tym, że wpływ zapisu do nieznanej pamięci wewnątrz wywołania nie był prawidłowo uwzględniany w elemencie wywołującym.
Rozwiązane problemy z zabezpieczeniami
CVE-2020-0602 Luka w zabezpieczeniach dotycząca odmowy usługi w ASP.NET Core
Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji ASP.NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej ASP.NET Core.
CVE-2020-0603 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie ASP.NET Core
Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji ASP.NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi pamięci wewnętrznej przez aplikację internetową ASP.NET Core.
Visual Studio 2017, wersja 15.9.18
wydana 10 grudnia 2019 r.
Problemy rozwiązane w wersji 15.9.18
- Możliwość zezwalania na ograniczenie ryzyka dotyczącego awarii związanej z rozpoznawaniem monitorów w programie Visual Studio
Biuletyny zabezpieczeń rozwiązane
Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy w narzędziu Git dojdzie do kolizji nazw podmodułów w katalogach równorzędnych podmodułów. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach poprzez wprowadzenie nowej wersji narzędzia Git dla systemu Windows, która wymaga, aby katalog dla klona modułów podrzędnych był pusty.
Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, która występuje, gdy narzędzie Git interpretuje argumenty wiersza polecenia z pewnym cytowaniem podczas cyklicznego klonowania w połączeniu z adresami URL protokołu SSH. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę, dostarczając nową wersję Git dla systemu Windows, która rozwiązuje ten problem.
W Git istnieje luka umożliwiająca dowolne nadpisywanie plików, kiedy nazwy dysków, które nie są literami, omijają kontrole bezpieczeństwa w git clone
. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby wykonywać operacje zapisu w dowolnych plikach na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, pobierając nową wersję narzędzia Git dla systemu Windows, w której ten problem został rozwiązany.
W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania i zapisywania do katalogu .git/ za pośrednictwem alternatywnych strumieni danych NTFS. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę poprzez wprowadzenie nowej wersji narzędzia Git dla systemu Windows, która umożliwia obsługę alternatywnych strumieni danych NTFS.
W Git istnieje luka w zabezpieczeniach umożliwiająca dowolne zastępowanie plików, kiedy wpisy drzewa zawierające ukośniki odwrotne i złośliwe linki symboliczne mogą wyjść poza granice drzewa roboczego. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby wykonywać operacje zapisu w dowolnych plikach na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, przyjmując nową wersję narzędzia Git dla systemu Windows, która nie zezwala na takie używanie ukośników odwrotnych.
W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania cyklicznego z modułami podrzędnymi. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje lukę, instalując nową wersję Git dla Windows, która zaostrza walidację nazw submodułów.
Program Visual Studio 2017 w wersji 15.9.17
wydany 15 października 2019 r.
Komunikaty zabezpieczeń zaadresowane
CVE-2019-1425 Luka w zabezpieczeniach dotycząca podniesienia uprawnień w pakietach NPM (opublikowana 12 listopada 2019 r.)
Istnieje luka w zabezpieczeniach dotycząca podniesienia uprawnień, gdy program Visual Studio nie może poprawnie zweryfikować linków stałych podczas wyodrębniania zarchiwizowanych plików. Te luki w zabezpieczeniach zostały wprowadzone przez pakiety NPM używane przez program Visual Studio, jak opisano w 2 następujących poradnikach NPM: npmjs.com/advisories/803 and npmjs.com/advisories/886. Zaktualizowane wersje tych pakietów NPM zostały udostępnione w tej wersji programu Visual Studio.
Program Visual Studio 2017 w wersji 15.9.16
wydany 10 września 2019 r.
Problemy rozwiązane w wersji 15.9.16
- Zestaw nie jest zgodny z kodem dla funkcji
- System.InvalidProgramException: Common Language Runtime detected an invalid program (System.InvalidProgramException: środowisko uruchomieniowe języka wspólnego wykryło nieprawidłowy program). podczas instrumentowania projektów x64
- Tryb Cross-EH wbudowujący kod noexcept powoduje nieoczekiwane zachowanie
- Rozwiązano problem uniemożliwiający naprawę oprogramowania HTML Help Workshop.
Komunikaty bezpieczeństwa rozpatrzone
Luka w zabezpieczeniach, która polega na podniesieniu uprawnień, występuje, gdy standardowa usługa Diagnostics Hub Standard Collector nieprawidłowo podszywa się pod pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uzyskać podniesione przywileje. Atakujący z nieuprzywilejowanym dostępem do narażonego systemu może wykorzystać tę lukę w zabezpieczeniach. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, zapewniając prawidłowe działanie standardowej usługi zbierającej w Centrum Diagnostyki przy wykonywaniu operacji na plikach.
CVE-2019-1301 Odmowa usługi na platformie .NET Core
Luka w zabezpieczeniach typu „odmowa usługi” występuje na platformie .NET Core, gdy nieprawidłowo obsługuje ona żądania internetowe. Tę lukę w zabezpieczeniach może wykorzystać atakujący i spowodować odmowę usługi dla aplikacji internetowej platformy .NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.
Aktualizacja usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej .NET Core.
Visual Studio 2017 w wersji 15.9.15
wydany 13 sierpnia 2019 r.
Problemy rozwiązane w wersji 15.9.15
- Zaktualizowano podpisywanie pakietów Redist VC w celu umożliwienia ciągłego wdrażania w systemie Windows XP. W przypadku tej poprawki może istnieć zwiększone prawdopodobieństwo konieczności ponownego rozruchu komputera w celu zainstalowania zaktualizowanego pakietu redystrybucyjnego VC++.
- Rozwiązano problem polegający na tym, że element GoToDefinition nie działa w języku JavaScript w blokach skryptu plików cshtml.
- Wywołanie zwolnienia pmr monotonic_buffer_resource spowoduje uszkodzenie pamięci.
- Poprawka dotycząca błędu kompilacji HRESULT E_FAIL w niektórych projektach języka C++ podczas uaktualniania do wersji 15.9.13
Biuletyny zabezpieczeń adresowane
CVE-2019-1211 Luka podniesienia uprawnień w Git dla Visual Studio
W narzędziu Git dla programu Visual Studio występuje luka w zabezpieczeniach podniesienia uprawnień, która polega na tym, że pliki konfiguracji są nieprawidłowo analizowane. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może wykonać kod w kontekście innego użytkownika lokalnego. Aby wykorzystać lukę w zabezpieczeniach, uwierzytelniona osoba atakująca musi zmodyfikować pliki konfiguracji narzędzia Git w systemie przed pełną instalacją aplikacji. Osoba atakująca powinna następnie przekonać innego użytkownika w systemie, aby wykonał określone polecenia narzędzia Git. Aktualizacja rozwiązuje problem, ponieważ zmienia uprawnienia wymagane do edytowania plików konfiguracji.
Visual Studio 2017, wersja 15.9.14
wydany 9 lipca 2019 r.
Problemy rozwiązane w wersji 15.9.14
- Usunięto usterkę powodującą awarię programu Visual Studio 2017 podczas przełączania gałęzi.
- Usunięto usterkę powodującą błąd wewnętrzny kompilatora (fbtctree.cpp, wiersz 5540) podczas analizy kodu.
- Rozwiązano problem polegający na spadku wydajności elementu memcpy/memset w procesorach Ryzen.
- Zaktualizowano narzędzia usługi Service Fabric w celu obsługi wersji 6.5 usługi Service Fabric.
- Umożliwiono czytnikowi ekranu poprawne ogłaszanie powiadomień TeamExplorer na platformie .NET 4.8.
- Wewnętrzny błąd kompilatora programu VS2017 15.8 ("msc1.cpp", wiersz 1518): konflikt między preprocesorem a #import
- ICE w elemencie PREfast 19.16.27023.1 (15.9 RTW).
Problemy wskazane w poradnikach bezpieczeństwa
CVE-2019-1075 Luka w zabezpieczeniach umożliwiająca podszywanie się na platformie ASP.NET Core
Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. W tej wersji rozwiązano problemy dotyczące zabezpieczeń i inne istotne problemy. Szczegóły można znaleźć w informacjach o wersji platformy .NET Core.
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy proces automatycznej aktualizacji rozszerzeń programu Visual Studio nieprawidłowo wykonuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach przez zabezpieczenie lokalizacji, w których automatyczna aktualizacja rozszerzeń programu Visual Studio wykonuje operacje na plikach.
CVE-2019-1113 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu
Plik XOML przywołujący niektóre typy może powodować wykonywanie losowego kodu, kiedy plik XOML jest otwierany w programie Visual Studio. Teraz wprowadzono ograniczenie dotyczące typów, których można używać w plikach XOML. Po otwarciu pliku XOML zawierającego jeden z nowo nieautoryzowanych typów jest wyświetlany komunikat wyjaśniający, że ten typ nie ma autoryzacji.
Aby uzyskać więcej informacji, zapoznaj się z artykułem https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.
Visual Studio 2017, wersja 15.9.13
wydany 11 czerwca 2019 r.
Problemy rozwiązane w wersji 15.9.13
- Usunięto usterkę powodującą zatrzymanie analizy kodu w niektórych projektach C++.
- Usunięto usterkę w narzędziu porównywania schematów polegającą na tym, że dodawanie tabel z pustym schematem kończyło się niepowodzeniem, ale był wyświetlony komunikat o powodzeniu.
- Rozwiązano problem z kompilacją TypeScript polegający na tym, że wybrana wersja języka była niższa niż najnowsza zainstalowana wersja.
- Usunięto błąd nierozwiązanego odwołania do obiektu w bazie danych.
- Poprawiono problemy z wydajnością podczas ładowania programu Visual Studio.
- Podczas debugowania nie są tworzone migawki dla kodu natywnego C++ w narzędziu Użycie pamięci w oknie Narzędzia diagnostyczne.
- Program SSDT dodaje zakodowaną na stałe ścieżkę mmsdb i/lub master.dacpac
- SSDT Dodaj odwołanie do Systemowej Bazy Danych: "ArtifactReference" i "HintPath" zostały zamienione, co spowodowało niepowodzenie kompilacji podczas korzystania z programu MSBuild
Visual Studio 2017, wersja 15.9.12
wydany 14 maja 2019 r.
Problemy rozwiązane w wersji 15.9.12
- Naruszenie zasad dostępu C++/CLI 15.9.5, najnowszy standard ISO C++ od wersji 15.9.5.
- Wystąpił błąd podczas ładowania tej strony właściwości (formaty CSS i JSON).
- Program Visual Studio 2017 ulega awarii podczas edytowania pliku package.json.
- Otwarcie pliku package.json powoduje zablokowanie programu Visual Studio.
- Ogólny błąd kodu PGO — zwektoryzowane instrukcje uzyskują dostęp do pamięci OOB.
- Generowanie nieprawidłowego kodu w rekursywnej procedurze podziału zasobnika.
- Usterka optymalizacji kompilatora w wersji 15.8.9.
- Usunięto błąd linkera LNK4020, który występował podczas używania PCH, /Zi oraz /GL w rozproszonych systemach budowania, takich jak IncrediBuild. Zaplecze kompilatora języka C++ teraz poprawnie kojarzy elementy CIL OBJ z odpowiednim wygenerowanym przez kompilator plikiem PDB podczas generowania informacji o debugowaniu na potrzeby śródwierszowania między modułami.
Zabezpieczenia omówione
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo wykonuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń adresuje lukę w zabezpieczeniach przez zabezpieczenie lokalizacji, w których Standardowy Moduł Zbierający Centrum Diagnostyki wykonuje operacje na plikach.
Visual Studio 2017 w wersji 15.9.11
wydany 2 kwietnia 2019 r.
Problemy rozwiązane w wersji 15.9.11
- Naruszenie dostępu C++/CLI 15.9.5, najnowszy projekt standardu ISO C++ od wersji 15.9.5.
- Ogólny błąd kodu PGO — zwektoryzowane instrukcje uzyskują dostęp do pamięci OOB.
- Program Visual Studio zawiesza się całkowicie podczas edytowania pliku package.json.
- Wystąpił błąd podczas ładowania tej strony właściwości (formaty CSS i JSON).
- Kliknięcie adresu URL aplikacji internetowej w dzienniku aktywności platformy Azure powoduje teraz pomyślne opublikowanie projektu usługi w chmurze.
- Można teraz opublikować aplikację funkcyjną, nawet jeśli nie jesteś zalogowany do konta zawierającego aplikację funkcyjną.
- Rozwiązaliśmy problem z nieobsługiwanym wyjątkiem w edytorze HTML.
- Zaktualizowaliśmy pakiet tworzenia szkieletów, aby zainstalować pakiet Microsoft.VisualStudio.Web.CodeGeneration.Design w wersji 2.1.9 dla platformy .NET Core 2.1 i w wersji 2.2.3 dla platformy .NET Core 2.2.
- Wprowadziliśmy poprawkę w kompilatorze języka C++, aby poprawić obsługę wyjątków dla kodu używającego funkcji setjmp/longjmp w trybie Release.
- Wprowadziliśmy poprawkę dla linkera C++ dotyczącą informacji w formacie PDB, kiedy niepoprawne informacje o module mogły spowodować uszkodzenie stosu podczas tworzenia oczyszczonego pliku PDB przez program PDBCopy.exe lub link.exe w przypadku określenia opcji /PDBSTRIPPED.
- Naprawiliśmy podwójne podpisywanie programów instalacyjnych pakietu redystrybucyjnego ARM64 Visual C++.
Visual Studio 2017, wersja 15.9.10
wydana 25 marca 2019 r.
Problemy rozwiązane w wersji 15.9.10
- Rozwiązaliśmy [problem z debugowaniem przy użyciu platformy Docker, gdy skonfigurowano internetowy serwer proxy].(https://github.com/Microsoft/DockerTools/issues/600
- Podczas debugowania za pomocą platformy Docker będziesz teraz korzystać z ulepszonej obsługi błędów dla niepowodzeń związanych z konfiguracją udostępniania dysku (na przykład wygasłymi poświadczeniami).
Visual Studio 2017, wersja 15.9.9
wydany 12 marca 2019 r.
Problemy rozwiązane w wersji 15.9.9
- Rozwiązaliśmy problem z wdrażaniem projektów grupy zasobów, gdy w nazwie właściciela subskrypcji znajduje się apostrof(https://developercommunity.visualstudio.com/content/problem/133475/unable-to-deploy-to-azure-resource-group.html).
- SSDT: Naprawiliśmy awarię w kontenerze SSIS Foreach Loop.
-
Kilka natywnych dla platformy .NET problemów z klientami platformy UWP zostało rozwiązanych w narzędziach natywnych platformy .NET 2.2
(UWP 6.2.4)
. - Naprawiliśmy podwójne podpisywanie programów instalacyjnych pakietu redystrybucyjnego Visual C++.
Zabezpieczenia uwzględnione
W edytorze środowiska Unity istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu. Jest to oprogramowanie innych firm, które program Visual Studio oferuje do zainstalowania jako część obciążenia Opracowywanie gier za pomocą środowiska Unity. Jeśli zainstalowano środowisko Unity z programu Visual Studio, należy zaktualizować używaną wersję środowiska Unity do wersji, w której usunięto tę lukę w zabezpieczeniach, postępując według instrukcji opisanych w CVE. Instalator programu Visual Studio został zaktualizowany i teraz oferuje do zainstalowania wersję edytora środowiska Unity, w której usunięto tę lukę w zabezpieczeniach.
CVE-2019-0809 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio
Wykryto lukę w zabezpieczeniach dotyczącą zdalnego wykonywania kodu występującą w przypadku, kiedy instalator pakietu redystrybucyjnego C++ programu Visual Studio nieprawidłowo sprawdza poprawność danych wejściowych przed załadowaniem plików biblioteki dołączanej dynamicznie (DLL). Osoba atakująca, która pomyślnie wykorzysta tę lukę, może wykonać dowolny kod w kontekście bieżącego użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musi umieścić złośliwą bibliotekę DLL w systemie lokalnym i przekonać użytkownika do wykonania określonego pliku wykonywalnego. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób sprawdzania poprawności danych wejściowych przed załadowaniem plików DLL przez instalator pakietu redystrybucyjnego C++ programu Visual Studio.
W oprogramowaniu NuGet istnieje luka związana z nieuprawnioną modyfikacją podczas wykonywania w środowisku Linux lub Mac. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany z prawami użytkownika administracyjnego, osoba atakująca może uzyskać kontrolę nad systemem, którego dotyczy ten problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Wykorzystanie tej luki w zabezpieczeniach wymaga, aby osoba atakująca mogła zalogować się jako inny użytkownik na tym samym komputerze. W takim przypadku osoba atakująca będzie mogła zastąpić pliki lub dodać pliki do plików utworzonych przez operację przywracania NuGet w ramach bieżącego konta użytkownika.
Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. Aktualizacja zabezpieczeń usuwa lukę, korygując sposób, w jaki środowisko przywracania pakietu NuGet tworzy uprawnienia do plików dla wszystkich plików wyodrębnionych do komputera klienckiego. Szczegółowe informacje o pakietach można znaleźć w informacjach o wersji platformy .NET Core.
Program Visual Studio 2017 w wersji 15.9.8
wydany 5 marca 2019 r.
Problemy rozwiązane w wersji 15.9.8
- Transformacja tekstu z włączoną obsługą programu ModelBus kończy się niepowodzeniem w wersji 15.8.
- SSDT: Aktualizacja zwiększająca wydajność ładowania rozwiązań z wieloma projektami.
- Luki w zabezpieczeniach platformy OpenJDK w pliku binarnym.
Visual Studio 2017, wersja 15.9.7
wydany 12 lutego 2019 r.
Problemy rozwiązane w wersji 15.9.7
- Awaria podczas rozwijania zmiennych.
- /DEBUG:FASTLINK + C7 + PCH powoduje awarię debugera.
- Natywna aplikacja C++ ulega awarii z powodu uszkodzenia stosu w programie VS 2017 15.9.2.
- Nieprawidłowy kod w trybie zwalniania.
- Wyjątek UnobservedTask dla operacji WebRequest na platformie Xamarin.
- Opcja łączenia /SOURCELINK wydaje się nie działać. Stanowi to rozwiązanie usterki dotyczącej linku do źródła podczas debugowania zarządzanego w języku C++.
- Rozwiązano problem z uszkodzeniem rejestrów AVX/MPX/AVX512 podczas debugowania.
- Aktualizacja pakietów platformy Microsoft.VCLibs.140.00.UWPDestkop dla aplikacji DesktopBridge C++ UWP (Universal Windows Platform), dodające obsługę ARM64.
- Poprawiono nieprawidłową wersję VCToolsRedistVersion w Microsoft.VCToolsVersion.default.props.
- Poprawiono niepodpisaną osadzoną bibliotekę dll dla instalatorów VC Redist.
- SSDT/Web Tools: Rozwiązaliśmy problem polegający na tym, że SQL LocalDB nie była zainstalowana na systemach języka polskiego, tureckiego i czeskiego.
- SSDT: Rozwiązano problem dotyczący usług SQL Server Analysis Services (wyjątek: nie znaleziono metody podczas klikania w interfejsie użytkownika)
- SSDT: Rozwiązaliśmy problem z ułatwieniami dostępu, który powodował, że zawartość tabeli nie była widoczna w oknie wyników podczas korzystania z trybu dużego kontrastu.
Rozwiązane porady dotyczące zabezpieczeń
CVE-2019-0613 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu
Plik XOML przywołujący niektóre typy może powodować wykonywanie losowego kodu, kiedy plik XOML jest otwierany w programie Visual Studio. Teraz wprowadzono ograniczenie dotyczące typów, których można używać w plikach XOML. Po otwarciu pliku XOML zawierającego jeden z nowo nieautoryzowanych typów jest wyświetlany komunikat wyjaśniający, że ten typ nie ma autoryzacji.
Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dotyczącą luk w zabezpieczeniach XOML
Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. W tej wersji rozwiązano problemy dotyczące zabezpieczeń i inne istotne problemy. Szczegóły można znaleźć w informacjach o wersji platformy .NET Core.
Program Visual Studio 2017 w wersji 15.9.6
wydany 24 stycznia 2019 r.
Problemy rozwiązane w wersji 15.9.6
- Błędy instalacji składnika Edytora Unity w Chinach
- Uruchamianie nowego projektu nanoFramework z szablonu.
- Błędy wdrażania po aktualizacji programu VS2017.
- Wdrożenie systemu Android nie powiodło się — błąd ADB0010.
- Błąd w tłumaczeniu na język niemiecki: pasek informacji „sesja została nieoczekiwanie zamknięta”.
- Problem z tworzeniem układu w trybie offline w programie Visual Studio 2017: Niepowodzenie przy ładowaniu ze strumienia dla układów językowych innych niż ENU.
- Automatyczna aktualizacja rozszerzenia może pozostawić rozszerzenie wyłączone.
Visual Studio 2017, wersja 15.9.5
wydany 08 stycznia 2019 r.
Problemy rozwiązane w wersji 15.9.5
- VSX1000: Nie podano wystarczającej ilości informacji do programu MSBuild w celu nawiązania połączenia z serwerem zdalnym.
- Pakiet redystrybucyjny Visual C++ 2017 dla architektury ARM64 nie jest dostępny za pośrednictwem witryny visualstudio.com.
- Aktualizacja redystrybucyjna środowiska uruchomieniowego VC dla programu VS 15.9 usuwa klucz rejestru.Ta poprawka może mieć większe szanse na wymaganie ponownego uruchomienia maszyny w celu zainstalowania zaktualizowanego pakietu redystrybucyjnego VC++.
- Niepoprawne generowanie kodu w zarządzanym języku C++ w przypadku przypisania listy do listy.
- Nie można połączyć się z hostem kompilacji komputera Mac po zastosowaniu aktualizacji programu Visual Studio 15.9.4.
-
Pominięte katalogi zasobów w kompilacjach przyrostowych z elementami
AndroidAarLibrary
. - [Wiele odwołań do zestawów zewnętrznych — błąd
(app bug
JNI ): przepełnienie(max=512.
lokalnej tabeli odwołań )]((https://github.com/xamarin/xamarin-android/issues/2257) - Edytor Unity został zaktualizowany do wersji 2018.3. Aby uzyskać więcej informacji, odwiedź stronę internetową Unity.
- SSDT: Umożliwiliśmy projektom SQL tworzenie schematów, które mają nieklasterowane indeksy columnstore na indeksowanych widokach.
- SSDT: Rozwiązaliśmy znaczący problem z wydajnością narzędzia do porównywania schematów podczas generowania skryptu.
- SSDT: Naprawiliśmy logikę wykrywania odchylenia schematu w narzędziu do porównywania schematów, co zmuszało do wykonania nowego porównania w celu ponownego włączenia działań skryptowania i publikacji.
Zaadresowane biuletyny zabezpieczeń
CVE-2019-0546 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu programu Visual Studio Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w programie Visual Studio, gdy kompilator języka C++ nieprawidłowo obsługuje określone kombinacje konstrukcji języka C++. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany z prawami użytkownika administracyjnego, osoba atakująca może uzyskać kontrolę nad systemem, którego dotyczy ten problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Ta aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi określonych konstrukcji języka C++ przez kompilator języka C++.
Visual Studio 2017, wersja 15.9.4
wydana 11 grudnia 2018 r.
Problemy rozwiązane w wersji 15.9.4
- Program Visual Studio 15.9 ładuje zduplikowane otwarte pliki podczas ponownego ładowania rozwiązania.
- Wszyscy użytkownicy mogą teraz łączyć się z lokalnymi serwerami TFS za pomocą programu Team Explorer.
- Program Visual Studio 15.8.3 przestał rozwijać metadane w ItemDefinitionGroup dla elementów zdefiniowanych w projekcie podczas kompilacji z graficznym interfejsem użytkownika (to działało w wersji Visual Studio 15.8.2).
- Program Visual Studio ma wiele kart dla tego samego pliku.
- System.ArgumentException: Parametr jest niepoprawny. (Wyjątek od HRESULT: 0x80070057 (E_INVALIDARG)).
- Nie znaleziono pliku PDB LNK4099.
- Pusty katalog zasobów.
- Polecenie /analyze zawodzi dla kodu C++ używającego /ZW.
- Błąd optymalizacji kodu kompilatora C++.
- Aplikacja Xamarin.iOS nie może wybrać zasobu obrazka dla widoku obrazka.
- W systemie Windows nie można załadować projektów systemu iOS, które odwołują się do udostępnionego projektu zawierającego zasoby obrazów w katalogu zasobów.
- Obraz nie pojawia się na ekranie powitalnym systemu iOS w programie Visual Studio 15.8.6.
- Może wystąpić nieprawidłowe generowanie kodu przy przypisywaniu union/bitfield w programie VS2017 15.8.
- Rozwiązanie problemu przesyłania C# UWP Store 1201.
- Napraw błąd tworzenia pakietu platformy UWP w języku C#APPX1101: Ładunek zawiera co najmniej dwa pliki z tą samą ścieżką docelową "System.Runtime.CompilerServices.Unsafe.dll".
- Błąd MT2002: Nie można rozpoznać odwołania "System.Runtime.CompilerServices.AsyncValueTaskMethodBuilder" z "System.Threading.Tasks.Extensions..."" podczas kompilowania projektu platformy Xamarin.iOS.
- Przekierowywanie do względnego adresu URL nie działa podczas używania obiektu AndroidClientHandler.
- Przywrócono informacje o debugowaniu definicji typów nienazwanych wyliczeń skompilowanych za pomocą kompilatora języka C.
- Wersja x86 biblioteki delayimp.lib, odporna na Spectre, jest teraz skompilowana przy włączonych zabezpieczeniach /Qspectre.
- Wprowadzono zmiany sposobu ładowania katalogów zasobów w projektach platformy Xamarin.iOS w celu skrócenia czasu ładowania rozwiązania.
- Zaktualizowaliśmy szablony platformy Xamarin.Forms, aby korzystać z najnowszej wersji.
- Rozwiązano problem dotyczący aplikacji internetowej ASP.NET Core debugowanych na serwerze Kestrel. Pokazywał się komunikat o błędzie „Unable to configure HTTPS endpoint. Nie określono certyfikatu serwera.
- Włączanie rozszerzenia witryny usługi AppInsights w usłudze App Service za pomocą programu Visual Studio teraz odbywa się przy użyciu konkretnych ustawień aplikacji.
Biuletyny zabezpieczeń adresowane
Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy usługa zbierania danych w Centrum diagnostycznym nieprawidłowo obsługuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uzyskać podniesione przywileje. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, zapewniając, że standardowe usługi zbierające Centrum Diagnostycznego prawidłowo wykonują operacje na plikach.
Visual Studio 2017, wersja 15.9.3
wydana 28 listopada 2018 r.
Problemy rozwiązane w wersji 15.9.3
- Visual Studio 15.9 — zduplikowane ładowanie otwartych plików podczas ponownego ładowania rozwiązania.
- Problemy z ponownym ładowaniem i IntelliSense w projektach Unity oraz w programie Visual Studio 2017 15.9.x.
Visual Studio 2017, wersja 15.9.2
wydana 19 listopada 2018 r.
Problemy rozwiązane w wersji 15.9.2
- MFC EXE (binary) size is 5 times bigger in VS 15.8 (_MSC_VER = 1915) (Plik EXE [binarny] MFC jest 5 razy większy w programie VS 15.8 — _MSC_VER = 1915).
- Key 'OPENSSH' is not supported (Klucz „OPENSSH” nie jest obsługiwany).
- Lupa systemu Windows nie może już śledzić kursora klawiatury.
- Analysis fails with immediately-invoked lamba in while loop (Analiza kończy się niepowodzeniem w przypadku natychmiastowo wywołanego wyrażenia lambda w pętli while).
- Xamarin iOS designer not working with 15.9 and Xamarin.iOS 12.2.1.10 (Program Xamarin iOS Designer nie działa w wersji 15.9 i rozszerzeniu Xamarin.iOS 12.2.1.10).
- Ulepszyliśmy niezawodność linkowania przyrostowego dla rozległych projektów C++.
- Błędy LNK2001 „Nierozpoznany symbol zewnętrzny” w przypadku niektórych destruktorów usuwających wektory będą teraz rozstrzygane.
- Czas wykonywania kompilatora został skrócony w przypadku kodu intensywnie korzystającego z połączonych w łańcuchy, wbudowanych funkcji mających parametry lub zwracane typy w postaci wyrażeń lambda lub klas lokalnych.
Visual Studio 2017, wersja 15.9.1
wydana 15 listopada 2018 r.
Problemy rozwiązane w wersji 15.9.1
- Usunięto usterkę polegającą na tym, że kompilowanie projektów w programie Visual Studio z użyciem zestawu Microsoft Xbox One XDK kończyło się niepowodzeniem.
Szczegółowe informacje o nowościach w wersji 15.9.1
Zestaw SDK do programowania na platformie uniwersalnej systemu Windows
Zestaw Windows 10 SDK z aktualizacją z października 2018 r. (kompilacja 17763) jest teraz domyślnie wybranym zestawem SDK dla programistycznego pakietu roboczego Platforma uniwersalna systemu Windows.
Podsumowanie istotnych nowych funkcji w wersji 15.9
- Teraz można importować i eksportować plik konfiguracji instalacji określający, które obciążenia i składniki należy zainstalować z wystąpieniem programu Visual Studio.
- Ulepszyliśmy środowisko debugowania dla pakietów NuGet korzystających z nowego formatu pakietu symboli (snupkg).
- Funkcja Krok do tyłu w debugerze jest teraz dostępna w języku C++ dla posiadaczy wersji Enterprise.
- Funkcja IntelliSense dla języka C++ reaguje teraz na zmiany w zdalnym środowisku dla przeznaczonych dla systemu Linux projektów CMake i MSBuild.
- Dokonaliśmy aktualizacji pakietów frameworka UWP Desktop Bridge i dodaliśmy obsługę natywnych scenariuszy desktopowych ARM64 C++.
- Dodaliśmy obsługę biblioteki range-v3 w kompilatorze MSVC 15.9.
- Usunęliśmy kilka usterek w kompilatorze języka F# i narzędziach języka F#.
- Obsługa usługi językowej dla nowej funkcji TypeScript dla semantycznej zmiany nazwy pliku i odwołań do projektu.
- Ulepszono programowanie na platformie Node.js przez zaktualizowanie szablonów Vue.js i dodanie obsługi testów jednostkowych przy użyciu struktury Jest.
- Dodaliśmy szablony projektów programu SharePoint 2019, aby umożliwić migrowanie istniejących projektów programu SharePoint 2013 i 2016 do wersji SharePoint 2019.
- Narzędzia Visual Studio Tools dla programu Xamarin obsługują teraz środowisko Xcode 10.
- Wprowadziliśmy ulepszenia wydajności kompilacji rozszerzenia Xamarin.Android.
- Dodaliśmy nowe i ulepszyliśmy istniejące funkcje dla deweloperów Platformy Uniwersalnej Windows, obejmujące obsługę ARM64, najnowszą wersję zapoznawczą zestawu SDK, lepsze debugowanie aplikacji Desktop Bridge oraz usprawnienia w projektancie XAML.
- Dokonano znacznych ulepszeń w doświadczeniu z korzystania z uwierzytelnionych kanałów pakietowych.
- Wprowadzono obsługę pliku blokady, aby umożliwić powtarzalne przywracanie w przypadku projektów opartych na elemencie PackageReference.
- Dodaliśmy obsługę nowego formatu licencji dla pakietów NuGet.
- Wprowadziliśmy zasady klienta pakietów NuGet w programie Visual Studio, co umożliwia zablokowanie środowisk w taki sposób, że mogą być instalowane tylko zaufane pakiety.
- Zmieniliśmy sposób korzystania z platformy .NET Core w programie Visual Studio, aby był bardziej przewidywalny.
Najważniejsze problemy rozwiązane w wersji 15.9
- No way to change "Find All References" background color (Nie można w żaden sposób zmienić koloru tła funkcji „Znajdź wszystkie odwołania").
- Nie można załadować „Pakietu edytora właściwości języka Visual C++”.
- Kompilacja programu VS2017 w wersji 15.8 nie jest uruchamiana, jeśli pliki XAML nie zostaną najpierw zapisane ręcznie.
- Niepowodzenie instalacji — weryfikacja podpisu manifestu nie powiodła się.
- Aktualizacja 15.8.6 powoduje uszkodzenie projektów Instalatora.
- Przewijanie w górę za pomocą klawisza strzałki powoduje przejście o jedną stronę w górę w programie Visual Studio.
- Po zaktualizowaniu do wersji 15.8.1 porada do danych nie jest wyświetlana podczas debugowania.
- System.InvalidProgramException: Common Language Runtime detected an invalid program (System.InvalidProgramException: środowisko uruchomieniowe języka wspólnego wykryło nieprawidłowy program).
- Eksplorator rozwiązań nie pozostaje przypięty po zamknięciu programu Visual Studio.
- Pasek nawigacji w edytorze ma problem z obsługą długich nazw metod.
- Błąd ładowania pakietu edytora przy uruchamianiu programu Blend.
Zobacz wszystkie problemy zgłaszane przez klientów, które zostały rozwiązane w programie Visual Studio 2017 w wersji 15.9.
Portal społeczności deweloperów
Szczegółowe informacje o nowościach w wersji 15.9
Visual Studio 2017, wersja 15.9.0
wydana 13 listopada 2018 r.
Nowe funkcje w wersji 15.9
Instalowanie
Ułatwiliśmy zachowanie spójnych ustawień instalacji w wielu instalacjach programu Visual Studio. Można teraz używać Instalatora programu Visual Studio do eksportowania pliku VSCONFIG dla danego wystąpienia programu Visual Studio. Ten plik będzie zawierać informacje o zainstalowanych obciążeniach i składnikach. Następnie można zaimportować ten plik, aby dodać wybrane obciążenia i składniki do innej instalacji programu Visual Studio.
Debugowanie
Dodaliśmy obsługę użycia nowego formatu pakietu symboli opartego na przenośnym formacie PDB (snupkg). Dodaliśmy narzędzia ułatwiające korzystanie z tych pakietów symboli i zarządzanie nimi w przypadku źródeł takich jak serwer symboli NuGet.org.
C++
- Dodaliśmy funkcję „krok do tyłu” w debugerze dla języka C++ w programie Visual Studio Enterprise Edition. Cofnięcie umożliwia powrót w czasie, aby zobaczyć stan aplikacji w wcześniejszym momencie.
- Funkcja IntelliSense dla języka C++ reaguje teraz na zmiany w zdalnym środowisku dla przeznaczonych dla systemu Linux projektów CMake i MSBuild. Podczas instalowania nowych bibliotek lub dokonywania zmian w projektach CMake funkcja IntelliSense dla języka C++ będzie automatycznie analizować nowe pliki nagłówków na maszynie zdalnej, aby zapewnić kompletne i bezproblemowe środowisko edytowania kodu C++.
- Zaktualizowaliśmy pakiety framework mostka UWP dla komputerów stacjonarnych, aby były zgodne z najnowszymi wersjami w Sklepie Windows dla wszystkich obsługiwanych architektur, w tym ARM64.
- Oprócz poprawienia 60 usterek uniemożliwiających działanie dodaliśmy obsługę biblioteki range-v3 w kompilatorze MSVC w wersji 15.9. Jest ona dostępna w wersji /std:c++17 /permissive-.
- Oficjalny pakiet platformy VCLibs w programie Visual Studio został zaktualizowany, aby zapewnić jego zgodność z najnowszą wersją dostępną w Sklepie z aplikacjami platformy uniwersalnej systemu Windows.
- Zapewniono pełną obsługę natywnych scenariuszy ARM64 C++ dla komputerów stacjonarnych, w tym pakietu redystrybucyjnego VC++ 2017.
- Wdrożyliśmy najkrótsze dziesiętne przeciążenia dla konwersji liczby zmiennoprzecinkowej za pomocą funkcji to_chars() w nagłówku charconv w C++17. W przypadku notacji naukowej ta funkcja jest około 10 razy szybsza niż funkcja sprintf_s() "%.8e" dla typu float i 30 razy szybsza niż funkcja sprintf_s() "%.16e" dla typu double. Ta metoda korzysta z nowego algorytmu Ulfa Adamsa — Ryu.
- Listę ulepszeń dotyczących zgodności ze standardami kompilatora języka Visual C++, które mogą wymagać zmian źródła w trybie ścisłej zgodności, można znaleźć tutaj.
- Wycofaliśmy przełącznik /Gm kompilatora języka C++. Rozważ wyłączenie przełącznika /Gm w skrypcie kompilacji, jeśli jest jawnie zdefiniowany. Możesz również bezpiecznie zignorować ostrzeżenie o deprecjacji dla przełącznika /Gm, ponieważ nie będzie ono traktowane jako błąd podczas korzystania z opcji „Traktuj ostrzeżenia jako błędy” (/WX).
F#
Kompilator języka F#
- Usunięto usterkę umożliwiającą metodom rozszerzeń przyjmującym wartości
byref
zmienianie niezmienialnej wartości. - Ulepszyliśmy informacje o błędzie kompilacji dla przeciążeń na
byref
/inref
/outref
, zamiast jak wcześniej wyświetlać wcześniej niejasny opis błędu. - Opcjonalne rozszerzenia typu
byref
są teraz całkowicie niedozwolone. Wcześniej można je było zadeklarować, ale były one bezużyteczne, co prowadziło do niejasności w środowisku użytkownika. - Usunęliśmy usterkę polegającą na tym, że zastosowanie elementu
CompareTo
na strukturalnej krotce, które powodowało równoważność typu z aliasowaną strukturalną krotką, skutkowało wyjątkem w czasie uruchamiania. - Usunęliśmy usterkę polegającą na tym, że użycie typu
System.Void
w kontekście tworzenia dostawcy typów dla specyfikacji .NET Standard mogło spowodować nieznalezienie typuSystem.Void
w czasie projektowania. - Usunęliśmy usterkę polegającą na tym, że mógł wystąpić błąd wewnętrzny, gdy częściowo zastosowany konstruktor unii rozłącznej był niezgodny z typem adnotowanym lub wywnioskowanym dla unii rozłącznej.
- Zmodyfikowaliśmy komunikat o błędzie kompilatora wyświetlany podczas próby uzyskania adresu wyrażenia (na przykład w przypadku uzyskiwania dostępu do właściwości), aby precyzyjniej wyjaśnić, że nastąpiło naruszenie reguł określania zakresów dla typów
byref
. - Usunęliśmy usterkę polegającą na tym, że program mógł ulegać awarii w czasie wykonywania, jeśli częściowo dodano typ
byref
do metody lub funkcji. Teraz jest wyświetlany komunikat o błędzie. - Rozwiązano problem polegający na tym, że nieprawidłowa kombinacja typu
byref
i typu odwołania (na przykładbyref<int> option
) powodowała niepowodzenie w czasie wykonywania i nie był emitowany komunikat o błędzie. Teraz emitujemy komunikat o błędzie.
Narzędzia języka F#
- Rozwiązano problem polegający na tym, że metadane zestawów języka F# utworzone przy użyciu zestawu .NET Core SDK nie były wyświetlane we właściwościach pliku w systemie Windows. Te metadane są teraz widoczne po kliknięciu zestawu prawym przyciskiem myszy w systemie Windows i wybraniu pozycji Właściwości.
- Usunięto usterkę polegająca na tym, że użycie opcji
module global
w źródle języka F# mogło powodować brak odpowiedzi programu Visual Studio. - Usunięto usterkę polegająca na tym, że metody rozszerzeń korzystające z opcji
inref<'T>
nie były wyświetlane na listach uzupełniania. - Usunięto usterkę polegająca na tym, że lista rozwijana TargetFramework we właściwościach projektów języka F# dla programu .NET Framework była pusta.
- Usunięto usterkę polegająca na tym, że próba utworzenia nowego projektu języka F# przeznaczonego dla programu .NET Framework 4.0 kończyła się niepowodzeniem.
Repozytorium otwartego oprogramowania F#
Projekt VisualFSharpFull teraz jest ustawiony jako domyślny projekt startowy, co eliminuje konieczność ręcznego ustawiania tej opcji przed debugowaniem. Podziękowania dla Roberta Jeppesena!
Obsługa usług języka JavaScript i TypeScript
- Dodano refaktoryzację w celu naprawienia odwołań do pliku po zmianie jego nazwy. Dodano również obsługę odwołań do projektu, pozwalając na podzielenie projektu TypeScript na oddzielne kompilacje, które odwołują do siebie nawzajem.
- Zaktualizowaliśmy Vue CLI do wersji 3.0 i poprawiliśmy analizę błędów w plikach szablonu Vue.js. Można również zapisywać i uruchamiać testy jednostkowe przy użyciu struktury Jest.
- Dodaliśmy obsługę języka TypeScript 3.1.
Obsługa programu SharePoint 2019
Dodaliśmy nowe szablony, które pozwalają na tworzenie projektów dla programu SharePoint 2019. Będzie możliwe migrowanie istniejących projektów do nowego szablonu projektu zarówno z programu SharePoint 2013, jak i programu SharePoint 2016.
Visual Studio Tools dla programu Xamarin
Narzędzia Visual Studio Tools dla programu Xamarin obsługują teraz środowisko Xcode 10, co umożliwia kompilowanie i debugowanie aplikacji dla systemów iOS 12, tvOS 12 i watchOS 5. Zobacz artykuł, jak można się przygotować na system iOS 12, i nasze wprowadzenie do systemu iOS 12, aby uzyskać więcej informacji na temat nowych dostępnych funkcji.
Początkowe ulepszenia wydajności kompilacji Xamarin.Android
Wersja Xamarin.Android 9.1 obejmuje wstępne ulepszenia wydajności kompilacji. Aby uzyskać więcej szczegółów, zobacz porównanie wydajności kompilacji platformy Xamarin.Android 15.8 i 15.9.
Narzędzia dla deweloperów uniwersalnej platformy systemu Windows
- Najnowszy zestaw Windows 10 SDK (kompilacja 17763) został uwzględniony jako składnik opcjonalny w pakiecie roboczym programowania dla platformy uniwersalnej systemu Windows.
- Dodaliśmy obsługę tworzenia pakietów MSIX w projektach platformy uniwersalnej systemu Windows oraz w szablonie projektu pakietu aplikacji systemu Windows. Aby móc utworzyć pakiet MSIX, minimalna wersja Twojej aplikacji musi być zgodna z najnowszą wersją zestawu Windows 10 SDK (kompilacja 17763).
- Można teraz tworzyć aplikacje platformy UWP dla architektury ARM64. W przypadku aplikacji platformy UWP .NET tylko technologia .NET Native jest obsługiwana dla architektury ARM64 i należy ustawić minimalną wersję aplikacji na Fall Creators Update (Build 16299) lub nowszą.
- Wprowadziliśmy ulepszenia szybkości funkcji F5 (kompilacja i wdrażanie) dla aplikacji platformy uniwersalnej systemu Windows. Najłatwiej będzie można to zauważyć w przypadku wdrożeń w zdalnych miejscach docelowych korzystających z uwierzytelniania systemu Windows, ale te ulepszenia wpłyną również na inne wdrożenia.
- Deweloperzy mogą teraz określać opcje wyświetlania kontrolek, jeśli korzystają z projektanta XAML podczas tworzenia aplikacji platformy uniwersalnej systemu Windows przeznaczonych dla systemu Windows 10 z aktualizacją Fall Creators Update (kompilacja 16299) lub nowszą. Po wybraniu opcji „Wyświetl tylko kontrolki platformy” projektant jest uniemożliwiany uruchamianie jakiegokolwiek niestandardowego kodu kontrolki, aby poprawić niezawodność projektanta.
- Projektant XAML teraz automatycznie zastępuje kontrolki, które rzucają możliwe do przechwycenia wyjątki, kontrolkami rezerwowym zamiast powodować awarię projektanta. Kontrolki rezerwowe mają żółte obramowanie, dzięki czemu deweloperzy wiedzą, że kontrolka została zastąpiona podczas projektowania.
- Projekt pakietu aplikacji systemu Windows obsługuje teraz debugowanie procesu w tle przy użyciu debugera typu Core CLR.
NuGet
Ulepszenia dostawcy poświadczeń NuGet
W tej wersji znacznie poprawiono korzystanie z uwierzytelnionych źródeł danych pakietów, szczególnie w przypadku użytkowników systemów Mac i Linux:
- Platformy Visual Studio, MSBuild, NuGet.exe oraz .NET obsługują teraz nowy interfejs wtyczki dostawcy poświadczeń, który można zaimplementować za pomocą hostów pakietów prywatnych, takich jak Azure Artifacts. Wcześniej tylko programy NuGet.exe i Visual Studio akceptowały dostawców poświadczeń.
- Wersje programu Visual Studio (w tym wersja Build Tools) teraz dostarczają dostawcę poświadczeń Azure Artifacts z pewnymi zestawami funkcji, dzięki czemu można łatwo używać źródeł danych Azure Artifacts w trakcie opracowywania. Aby korzystać z tych ulepszeń, zainstaluj składnik Menedżer pakietów NuGet lub Cele i zadania kompilacji NuGet albo obciążenie .NET Core.
Ulepszenia Menedżera pakietów NuGet
- Menedżer NuGet umożliwia teraz blokowanie pełnego zamknięcia pakietu w projektach opartych na elemencie PackageReference, dzięki czemu można wykonywać powtarzalne przywracanie pakietów.
- Interfejs użytkownika menedżera pakietów NuGet programu Visual Studio udostępnia teraz informacje o licencji pakietów korzystających z nowego formatu licencji. Nowy format licencji osadza informacje o licencji w ramach pakietu w postaci wyrażenia SPDX lub pliku licencji.
Zabezpieczenia narzędzia NuGet
Wprowadziliśmy zasady klienta pakietów NuGet, które umożliwiają konfigurowanie ograniczeń dotyczących zabezpieczeń pakietów. Oznacza to, że można blokować środowiska, aby mogły być instalowane tylko zaufane pakiety. Jest to realizowane na następujące sposoby:
- Przez uniemożliwienie instalacji niepodpisanych pakietów.
- Definiowanie listy zaufanych sygnatariuszy na podstawie podpisu autora.
- Definiowanie listy zaufanych właścicieli pakietów NuGet.org na podstawie metadanych w podpisie repozytorium.
Narzędzia .NET Core dla Visual Studio
Począwszy od tego wydania, narzędzia programu .NET Core dla programu Visual Studio domyślnie będą korzystały z najnowszej stabilnej wersji zestawu .NET Core SDK zainstalowanej na komputerze dla ogólnie dostępnych wersji programu Visual Studio. W przyszłych wersjach zapoznawczych narzędzia będą używać tylko wersji zapoznawczych zestawów .NET Core SDK.
Rozwiązane problemy
Zobacz wszystkie problemy zgłaszane przez klientów, które zostały rozwiązane w programie Visual Studio 2017 w wersji 15.9.
Portal społeczności deweloperów
Znane problemy
Zobacz wszystkie znane problemy w programie Visual Studio 2017 w wersji 15.9 i dostępne dla nich obejścia.
Znane problemy z programem Visual Studio 2017
Opinie i sugestie
Chcemy poznać Twoje zdanie! Problemy możesz zgłaszać za pomocą opcji Zgłoś problem w prawym górnym rogu instalatora lub bezpośrednio w środowisku IDE programu Visual Studio. Ikona znajduje się w prawym górnym rogu.
Zgłaszanie sugestii dotyczących produktów i śledzenie problemów jest możliwe w społeczności deweloperów programu Visual Studio, gdzie można też zadawać pytania, znajdować odpowiedzi i proponować nowe funkcje.
Możesz też uzyskać bezpłatną pomoc dotyczącą instalacji za pośrednictwem naszej pomocy technicznej przez czat na żywo.
Blogi
Skorzystaj ze szczegółowych informacji i zaleceń dostępnych w witrynie blogów dotyczących narzędzi programistycznych, aby być na bieżąco ze wszystkimi nowymi wersjami i zyskać dostęp do szczegółowych wpisów dotyczących szerokiego zakresu funkcji.
Historia informacji o wersji programu Visual Studio 2017
Więcej informacji na temat poprzednich wersji programu Visual Studio 2017 można znaleźć na stronie Historia informacji o wersji programu Visual Studio 2017.