Udgivelsesdato:
13. juni 2023Version:
.NET Framework 3.5 og 4.8.1Bemærk:
Revideret 15. juni 2023 for at rette ordlyden af det kendte problem til X.509-certifikat
Revideret den 20. juni 2023 for at fastsætte linket for CVE-2023-32030
Revideret d. 30. juni 2023 for at føje en løsning til kendt problem.
Opdateringen for 13. juni 2023 til Windows 10 version 21H2 og Windows 10 version 22H2 indeholder kumulative sikkerheds- og pålidelighedsforbedringer i .NET Framework 3.5 og 4.8.1. Vi anbefaler, at du anvender denne opdatering som en del af dine almindelige vedligeholdelsesrutiner. Før du installerer denne opdatering, skal du se afsnittene Forudsætninger og Krav til genstart .
Oversigt
Sikkerhedsforbedringer
CVE-2023-24897 – .NET Framework sårbarhedCVE-2023-24897.
i forbindelse med fjernudførelse af kode Denne sikkerhedsopdatering løser en sårbarhed i MSDIA SDK, hvor beskadigede PDF-filer kan medføre heapoverløb, hvilket fører til nedbrud eller fjernelse af kodeudførelse. Du kan få mere at vide underCVE-2023-29326 – .NET Framework sårbarhedCVE-2023-29326.
i forbindelse med fjernudførelse af kode Denne sikkerhedsopdatering løser en sårbarhed i WPF, hvor BAML tilbyder andre måder at instantiere typer, der fører til en rettighedsudvidelse. Du kan få mere at vide underCVE-2023-24895 – .NET Framework sårbarhedCVE-2023-24895.
i forbindelse med fjernudførelse af kode Denne sikkerhedsopdatering løser en sårbarhed i WPF XAML-parseren, hvor en ikke-indløst parser kan føre til fjernudførelse af kode. Du kan få mere at vide underCVE-2023-24936 – .NET Framework sårbarhed i forbindelse med rettighedsudvidelseCVE-2023-24936.
Denne sikkerhedsopdatering løser en sårbarhed i omgåelsesbegrænsninger, når du deserialiserer et datasæt eller en datatabel fra XML, hvilket fører til en rettighedsudvidelse. Du kan få mere at vide underCVE-2023-29331 – .NET Framework Denial of Service-sårbarhedCVE 2023-29331.
Denne sikkerhedsopdatering løser en sikkerhedsrisiko, hvor AIA-hentningsprocessen for klientcertifikater kan føre til denial of service. Du kan få mere at vide underCVE-2023-32030 – .NET Framework Denial of Service-sårbarhedCVE-2023-32030.
Denne sikkerhedsopdatering løser en sikkerhedsrisiko, hvor X509Certificate2-filhåndtering kan føre til denial of service. Du kan få mere at vide underForbedringer af kvalitet og pålidelighed
WPF1 |
– Løser ArgumentNullException, der kan opstå i apps eller biblioteker, som direkte angiver egenskaben IsOpen i værktøjstip eller deres pop op-vindue. – Løser et problem for at undgå ArgumentOutOfRangeException, når ControlTemplate har to eller flere ItemsPresenter, der deler et enkelt ItemsCollection. - Løser null-referenceundtagelse, når egenskaben Værktøjstip er synlig tilsidesættes, så den altid er falsk. - Løser null-referenceundtagelse for genindlæsning af XPS-dokument efter justering af kolonnebredde for Datagrid- og Gridview-kontrolelementer. – Løser et problem, hvor brug af egenskaben IsReadOnly for TextBox og RichTextBox i ControlTemplate.Triggers udløser en undtagelse. – Løser et problem med, hvordan WPF-baserede programmer gengiver XPS-dokumenter. Du kan få flere oplysninger om dette problem i KB5022083. |
SQL Connectivity |
– Løser et problem, hvor den oprettede SQL-forbindelse ikke afsluttes af biblioteket, når denne fejl opstår eller lækkes i klientprogrammet. |
1Windows Presentation Foundation (WPF)
Flere oplysninger om denne opdatering
Følgende artikler indeholder flere oplysninger om denne opdatering, da den vedrører individuelle produktversioner.
Kendte problemer i denne opdatering
Symptom |
Denne opdatering kan påvirke, hvordan .NET Framework runtime importerer X.509-certifikater. Du kan få flere oplysninger om dette problem i KB5025823 |
Løsning |
Du kan afhjælpe dette problem i KB5025823. |
Symptom |
Denne opdatering kan påvirke scenarier, hvor .NET framework 3.5-scenarier kan gå ned under start, når en instrumentingsprofil er aktiv |
Løsning |
Hvis du vil afhjælpe dette problem, skal du se KB5028920. |
Sådan får du denne opdatering
Installér denne opdatering
Udgivelseskanal |
Tilgængelige |
Næste trin |
Windows Update og Microsoft Update |
Ja |
Ingen. Denne opdatering downloades og installeres automatisk fra Windows Update. |
Windows Update til virksomheder |
Ja |
Ingen. Denne opdatering downloades og installeres automatisk fra Windows Update. |
Microsoft Update-katalog |
Ja |
Du kan få den separate pakke til denne opdatering ved at gå til webstedet Microsoft Update-katalog . |
Windows Server Update Services (WSUS) |
Ja |
Denne individuelle .NET Framework produktopdatering installeres, hvis det er relevant, ved at anvende opdateringen til operativsystemet. Du kan finde flere oplysninger om opdateringer til operativsystemet i afsnittet yderligere oplysninger om denne opdatering . |
Filoplysninger
Du kan få en liste over de filer, som denne opdatering omfatter, ved at downloade filoplysninger for samlet opdatering.
Forudsætninger
Hvis du vil anvende denne opdatering, skal du have .NET Framework 3.5 eller 4.8.1 installeret.
Krav om genstart
Du skal genstarte computeren, når du har anvendt denne opdatering, hvis der bruges berørte filer. Vi anbefaler, at du afslutter alle .NET Framework-baserede programmer, før du anvender denne opdatering.
Sådan får du hjælp og support til denne opdatering
-
Hjælp til installation af opdateringer: Ofte stillede spørgsmål om Windows Update
-
Beskyt dig selv online og derhjemme: Windows Sikkerhed support
-
Lokal support i henhold til dit land: International support