Veröffentlichungsdatum:
13. Dezember 2022Hinweise:
-
Dieser Artikel wurde am 31. Januar 2023 überarbeitet, um eine zusätzliche Lösung hinzuzufügen
-
Dieser Artikel wurde am 9. Januar 2023 überarbeitet, um das Symptom zu erweitern und den Abschnitt FAQ hinzuzufügen.
-
Dieser Artikel wurde am 15. Dezember 2022 überarbeitet, um eine zusätzliche Umgehungslösung hinzuzufügen.
Zusammenfassung
Dieser Artikel hilft, ein Problem zu beheben, das Benutzer nach der Installation der Sicherheitsupdates vom 13. Dezember 2022 für .NET Framework und .NET mit dem Rendern von XPS-Dokumenten durch WPF-basierte Anwendungen haben können.
Symptom
XPS-Dokumente, die strukturelle oder semantische Elemente wie Tabellenstruktur, Storyboards oder Hyperlinks verwenden, werden in WPF-basierten Lesern möglicherweise nicht korrekt angezeigt. Darüber hinaus werden einige Inline-Bilder möglicherweise nicht korrekt angezeigt, wenn XPS-Dokumente in WPF-basierte Lesegeräte geladen werden.
Problemumgehung
Microsoft hat eine Kompatibilitätsumgehung für dieses Problem identifiziert und ein PowerShell-Skript erstellt, um dieses Problem zu beheben.
Gehen Sie folgendermaßen vor, um die Kompatibilitätsumgehung zu installieren.
-
Laden Sie das PowerShell-Skript herunter
-
Öffnen Sie eine PowerShell-Eingabeaufforderung als Administrator.
-
Navigieren Sie innerhalb der Eingabeaufforderung zu dem Verzeichnis, in das das Skript heruntergeladen wurde
-
Führen Sie innerhalb der Eingabeaufforderung den Befehl .\kb5022083-compat.ps1 -Install aus
Wenn der Befehl erfolgreich ist, erscheint die Meldung „Installation abgeschlossen“ im Konsolenfenster. Wenn der Befehl fehlschlägt, wird der Grund für den Fehler angezeigt. Um die Kompatibilitätsumgehung zu entfernen, führen Sie die gleichen Schritte wie oben aus, aber ersetzen Sie Schritt (4) oben durch .\ kb5022083-compat.ps1 -Uninstall
Sobald die Kompatibilitätsumgehung installiert ist, sollten WPF-basierte Anwendungen, die XPS-Dokumente anzeigen, weiterhin so wie vor den Sicherheitsupdates vom 13. Dezember 2022 funktionieren.
Alternativer Workaround
Wenn der erste Workaround das Problem nicht behebt, können Sie mithilfe eines Registrierungseintrags das erweiterte Sicherheitsverhalten deaktivieren. Dies sollte nur erfolgen, wenn Sie sicher sind, dass alle XPS-Dokumente, die Ihre Systemprozesse abdecken, vertrauenswürdig sind, z. B. wenn sie von Ihrem System generiert und nicht auf Ihr System hochgeladen werden und von niemandem geändert werden können. Schalten Sie die Funktionalität nicht aus, wenn Sie XPS-Dokumente aus dem Internet, E-Mails von externen Entitäten oder anderen nicht vertrauenswürdigen Quellen akzeptieren.
Um das erweiterte Sicherheitsverhalten zu deaktivieren, führen Sie diesen Befehl über eine erhöhte Eingabeaufforderung aus:
reg add "HKLM\SOFTWARE\Microsoft\.NETFramework\Windows Presentation Foundation\XPSAllowedTypes" /v "DisableDec2022Patch" /t REG_SZ /d "*" /reg:64
Alternativ können Sie mit der Gruppenrichtlinie einen REG_SZ-Eintrag mit einem Schlüsselnamen HKLM\SOFTWARE\Microsoft\.NETFramework\Windows Presentation Foundation\XPSAllowedTypes, einem Wertnamen DisableDec2022Patch und einem Wert von * erstellen.
Um diese Fehlerumgehung zu entfernen und zum erweiterten Sicherheitsverhalten zurückzukehren, führen Sie diesen Befehl über eine erhöhte Eingabeaufforderung aus: reg delete "HKLM\SOFTWARE\Microsoft\.NETFramework\Windows Presentation Foundation\XPSAllowedTypes" /reg:64 /f
Dies deaktiviert die erweiterte Funktionalität maschinenweit und sollte nur verwendet werden, wenn Sie allen XPS-Eingaben in Ihre Systeme voll vertrauen können.
Lösung
Dieses Problem wurde in den Out-of-Band-Updates vom 31. Januar 2023 behoben. Um das eigenständige Paket für diese Out-of-Band-Updates zu erhalten, suchen Sie nach der KB-Nummer im Microsoft Update-Katalog. Sie können diese Updates manuell in Windows Server Update Services (WSUS) und Microsoft Endpoint Configuration Manager importieren. WSUS-Anweisungen finden Sie unter WSUS und auf der Katalogseite. Anweisungen zum Konfigurationsmanager finden Sie unter Importieren von Updates aus dem Microsoft Update-Katalog.
Wenn Sie einen Workaround oder Abhilfemaßnahmen für dieses Problem verwendet haben, werden sie nicht mehr benötigt, und wir empfehlen Ihnen, sie zu entfernen. Um den Workaround zu entfernen, überprüfen Sie den Workaround oder den alternativen Workaround, der für Anweisungen angewendet wurde.
Produktversion |
Update |
|
---|---|---|
Windows 11, Version 22H2 |
||
.NET Framework 4.8.1 |
||
Windows 11, Version 21H2 |
||
.NET Framework 4.8 |
||
.NET Framework 4.8.1 |
||
Windows Server 2022 |
||
.NET Framework 4.8 |
||
.NET Framework 4.8.1 |
||
Produkt: Azure Stack HCI, Version 22H2 |
||
.NET Framework 4.8 |
||
Produkt: Azure Stack HCI, Version 21H2 |
||
.NET Framework 4.8 |
||
Windows 10, Version 22H2 |
||
.NET Framework 4.8 |
||
.NET Framework 4.8.1 |
||
Windows 10, Version 21H2 |
||
.NET Framework 4.8 |
||
.NET Framework 4.8.1 |
||
Windows 10, Version 20H2 |
||
.NET Framework 4.8 |
||
.NET Framework 4.8.1 |
||
Windows 10 1809 (Update vom Oktober 2018) und Windows Server 2019 |
||
.NET Framework 4.7.2 |
||
.NET Framework 4.8 |
||
Windows 10, Version 1607 (Anniversary Update) und Windows Server 2016 |
||
.NET Framework 4.7.2 |
||
.NET Framework 4.8 |
Betroffene Updates
Folgende .NET-Versionen sind betroffen:
-
.NET Framework 2.0, 3.0, 3.5, 3.5.1, wenn das Sicherheitsupdate vom 13. Dezember 2022 installiert ist.
-
.NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2, wenn das Sicherheitsupdate vom 13. Dezember 2022 installiert ist.
-
.NET Framework 4.8, wenn das Sicherheitsupdate vom 13. Dezember 2022 installiert ist.
-
.NET Framework 4.8.1, wenn das Sicherheitsupdate vom 13. Dezember 2022 installiert ist.
-
.NET Core 3.1 mit der Windows Desktop-Laufzeitversion 3.1.32.
-
.NET 6, mit der Windows Desktop-Laufzeitversion 6.0.12 oder höher.
-
.NET 7, mit der Windows Desktop-Laufzeitversion 7.0.1 oder höher.
Die im Windows-Betriebssystem bereitgestellte Windows XPS Viewer-Anwendung ist von diesem Problem nicht betroffen.
Häufig gestellte Fragen (FAQs)
Wann wurde diese Regression eingeführt?
Diese Regression wurde in den kumulativen Sicherheitsupdates für .NET und .NET Framework vom 13. Dezember 2022 eingeführt.
Wenn ein Admin das in diesem Artikel bereitgestellte PowerShell-Skript installiert, wird der Computer dann gefährdet sein?
Anzahl Das PowerShell-Skript behandelt nur die Kompatibilität. Das Sicherheitsupdate vom 13. Dezember 2022 wird dadurch weder deaktiviert noch seine Wirksamkeit anderweitig reduziert.
Wenn ein Admin die registrierungsbasierte alternative Problemumgehung nutzt, wird dies den Computer verwundbar machen?
Ja Die oben aufgeführte alternative Problemumgehung deaktiviert den WPF-Anteil des Sicherheitsfixes vom 13. Dezember 2022. Wenn ein Admin die alternative Problemumgehung nutzt, sollten die Benutzenden dazu angewiesen werden, auf diesen Workstations keine XPS-Dokumente aus nicht vertrauenswürdigen Quellen zu öffnen.
Diese Anleitung gilt nur für WPF-basierte Anwendungen, die XPS-Dokumente laden. Benutzende können weiterhin die in Windows integrierte XPS-Viewer-Anwendung verwenden, um nicht vertrauenswürdige XPS-Dokumente sicher anzuzeigen, auch auf Computern, die die alternative, registrierungsbasierte Problemumgehung verwenden.
Was unternimmt Microsoft, um das Kompatibilitätsproblem zu beheben?
Dieses Problem wurde für einige Versionen von .NET Framework in den Out-of-Band-Updates vom 31. Januar 2023 behoben. Für Versionen von .NET Framework, die nicht betroffen sind, untersucht Microsoft aktiv ein zusätzliches Update, das die Kompatibilität wiederherstellt und gleichzeitig das zugrunde liegende Sicherheitsproblem behebt.
Informationen zum Schutz und zur Sicherheit
-
Schützen Sie sich online: Windows Security Support
-
Erfahren Sie, wie wir vor Cyberbedrohungen schützen: Microsoft-Sicherheit