Applies To.NET

Udgivelsesdato:13. juni 2023

Version:.NET Framework 3.5 og 4.8

Bemærk:

Revideret 15. juni 2023 for at rette ordlyden af det kendte problem til X.509-certifikat

Revideret den 20. juni 2023 for at fastsætte linket for CVE-2023-32030

Revideret d. 30. juni 2023 for at føje en løsning til kendt problem.

Opdateringen til Windows Server 2022 fra 13. juni 2023 indeholder kumulative forbedringer af sikkerhed og pålidelighed i .NET Framework 3.5 og 4.8. Vi anbefaler, at du anvender denne opdatering som en del af dine almindelige vedligeholdelsesrutiner. Før du installerer denne opdatering, skal du se afsnittene Forudsætninger og Krav til genstart .

Oversigt

Sikkerhedsforbedringer

CVE-2023-24897 – .NET Framework sårbarhed i forbindelse med fjernudførelse af kode Denne sikkerhedsopdatering løser en sårbarhed i MSDIA SDK, hvor beskadigede PDF-filer kan medføre heapoverløb, hvilket fører til nedbrud eller fjernelse af kodeudførelse. Du kan få mere at vide under CVE-2023-24897.

CVE-2023-29326 – .NET Framework sårbarhed i forbindelse med fjernudførelse af kode Denne sikkerhedsopdatering løser en sårbarhed i WPF, hvor BAML tilbyder andre måder at instantiere typer, der fører til en rettighedsudvidelse. Du kan få mere at vide under CVE-2023-29326.

CVE-2023-24895 – .NET Framework sårbarhed i forbindelse med fjernudførelse af kode Denne sikkerhedsopdatering løser en sårbarhed i WPF XAML-parseren, hvor en ikke-indløst parser kan føre til fjernudførelse af kode. Du kan få mere at vide under CVE-2023-24895.

CVE-2023-24936 – .NET Framework sårbarhed i forbindelse med rettighedsudvidelse Denne sikkerhedsopdatering løser en sårbarhed i omgåelsesbegrænsninger, når du deserialiserer et datasæt eller en datatabel fra XML, hvilket fører til en rettighedsudvidelse. Du kan få mere at vide under CVE-2023-24936.

CVE-2023-29331 – .NET Framework Denial of Service-sårbarhed Denne sikkerhedsopdatering løser en sikkerhedsrisiko, hvor AIA-hentningsprocessen for klientcertifikater kan føre til denial of service. Du kan få mere at vide under CVE 2023-29331.

CVE-2023-32030 – .NET Framework Denial of Service-sårbarhed Denne sikkerhedsopdatering løser en sikkerhedsrisiko, hvor X509Certificate2-filhåndtering kan føre til denial of service. Du kan få mere at vide under CVE-2023-32030.

Forbedringer af kvalitet og pålidelighed

WPF1

– Løser et problem for at undgå ArgumentOutOfRangeException, når ControlTemplate har to eller flere ItemsPresenter, der deler et enkelt ItemsCollection.

- Løser null-referenceundtagelse, når egenskaben Værktøjstip er synlig tilsidesættes, så den altid er falsk.

- Løser null-referenceundtagelse for genindlæsning af XPS-dokument efter justering af kolonnebredde for Datagrid- og Gridview-kontrolelementer.

– Løser et problem, hvor brug af egenskaben IsReadOnly for TextBox og RichTextBox i ControlTemplate.Triggers udløser en undtagelse.

– Løser et problem med, hvordan WPF-baserede programmer gengiver XPS-dokumenter. Du kan få flere oplysninger om dette problem i KB5022083.

SQL Connectivity

– Løser et problem, hvor den oprettede SQL-forbindelse ikke afsluttes af biblioteket, når denne fejl opstår eller lækkes i klientprogrammet.

1Windows Presentation Foundation (WPF)

Flere oplysninger om denne opdatering

Følgende artikler indeholder flere oplysninger om denne opdatering, da den vedrører individuelle produktversioner.

  • 5027544 Beskrivelse af den samlede opdatering til .NET Framework 3.5, 4.8 og 4.8.1 til Windows Server 2022 (KB5027544)

Kendte problemer i denne opdatering

Symptom

Denne opdatering kan påvirke, hvordan .NET Framework runtime importerer X.509-certifikater. Du kan få flere oplysninger om dette problem i KB5025823

Løsning

Du kan afhjælpe dette problem i KB5025823.

Symptom

Denne opdatering kan påvirke scenarier, hvor .NET framework 3.5-scenarier kan gå ned under start, når en instrumentingsprofil er aktiv

Løsning

Hvis du vil afhjælpe dette problem, skal du se KB5028920.

Sådan får du denne opdatering

Installér denne opdatering

Udgivelseskanal

Tilgængelige

Næste trin

Windows Update og Microsoft Update

Ja

Ingen. Denne opdatering downloades og installeres automatisk fra Windows Update.

Windows Update til virksomheder

Ja

Ingen. Denne opdatering downloades og installeres automatisk fra Windows Update.

Microsoft Update-katalog

Ja

Du kan få den separate pakke til denne opdatering ved at gå til webstedet Microsoft Update-katalog .

Windows Server Update Services (WSUS)

Ja

Denne individuelle .NET Framework produktopdatering installeres, hvis det er relevant, ved at anvende opdateringen til operativsystemet. Du kan finde flere oplysninger om opdateringer til operativsystemet i afsnittet yderligere oplysninger om denne opdatering .

Filoplysninger

Du kan få en liste over de filer, som denne opdatering omfatter, ved at downloade filoplysninger for samlet opdatering.

Forudsætninger

Hvis du vil anvende denne opdatering, skal du have .NET Framework 3.5 eller 4.8 installeret.

Krav om genstart

Du skal genstarte computeren, når du har anvendt denne opdatering, hvis der bruges berørte filer. Vi anbefaler, at du afslutter alle .NET Framework-baserede programmer, før du anvender denne opdatering.

Sådan får du hjælp og support til denne opdatering

Har du brug for mere hjælp?

Vil du have flere indstillinger?

Udforsk abonnementsfordele, gennemse kurser, få mere at vide om, hvordan du sikrer din enhed og meget mere.

Communities hjælper dig med at stille og besvare spørgsmål, give feedback og høre fra eksperter med omfattende viden.