Applies To.NET

Data di rilascio:13 giugno 2023

Versione:.NET Framework 3.5 e 4.8.1

Nota:

Modificato il 15 giugno 2023 per correggere il testo della questione nota al certificato X.509

Modificato il 20 giugno 2023 per correggere il collegamento per CVE-2023-32030

Modificato il 30 giugno 2023 per aggiungere una soluzione a un problema noto.

L'aggiornamento del 13 giugno 2023 per Windows 11, versione 21H2 include miglioramenti cumulativi della sicurezza e dell'affidabilità in .NET Framework 3.5 e 4.8.1. È consigliabile applicare questo aggiornamento come parte delle normali procedure di manutenzione. Prima di installare questo aggiornamento, vedi le sezioni Prerequisiti e requisiti di riavvio .

Riepilogo

Miglioramenti della sicurezza

CVE-2023-24897 - Vulnerabilità di esecuzione di codice remoto di .NET Framework Questo aggiornamento della sicurezza risolve una vulnerabilità di MSDIA SDK in cui i PDF danneggiati possono causare un overflow dell'heap, causando un arresto anomalo o la rimozione dell'esecuzione del codice. Per ulteriori informazioni, vedi CVE-2023-24897.

CVE-2023-29326 - Vulnerabilità di esecuzione di codice remoto di .NET Framework Questo aggiornamento della sicurezza risolve una vulnerabilità in WPF in cui BAML offre altri modi per creare un'istanza dei tipi che porta a un elevazione dei privilegi. Per ulteriori informazioni, vedi CVE-2023-29326.

CVE-2023-24895 - Vulnerabilità di esecuzione di codice remoto di .NET Framework Questo aggiornamento della sicurezza risolve una vulnerabilità nel parser XAML WPF in cui un parser unsandboxed può portare all'esecuzione di codice remoto. Per ulteriori informazioni, vedi CVE-2023-24895.

CVE-2023-24936 - Vulnerabilità di elevazione dei privilegi di .NET Framework Questo aggiornamento della sicurezza risolve una vulnerabilità nelle restrizioni di bypass durante la deserializzazione di un dataset o di una tabella dati da XML, determinando un'elevazione dei privilegi. Per ulteriori informazioni, vedi CVE-2023-24936.

CVE-2023-29331 - Vulnerabilità denial of service di .NET Framework Questo aggiornamento della sicurezza risolve una vulnerabilità in cui il processo di recupero AIA per i certificati client può causare un attacco Denial of Service. Per ulteriori informazioni, vedere CVE 2023-29331.

CVE-2023-32030 - Vulnerabilità denial of service di .NET Framework Questo aggiornamento della sicurezza risolve una vulnerabilità in cui la gestione dei file X509Certificate2 può causare un attacco Denial of Service. Per altre informazioni, vedere CVE-2023-32030.

Miglioramenti della qualità e dell'affidabilità

WPF1

- Addresses ArgumentNullException che può verificarsi in app, o librerie, che impostano direttamente la proprietà IsOpen su Descrizioni comandi o popup.

- Risoluzione di un problema per evitare ArgumentOutOfRangeException quando ControlTemplate ha due o più ItemsPresenter che condividono un singolo ItemsCollection.

- Addresses Null Reference Exception when ToolTip is visible property is overridden to be always be false.

- Risoluzione di un'eccezione di riferimento Null che ricarica il documento XPS dopo aver regolato la larghezza delle colonne per i controlli Datagrid e Gridview.

- Risoluzione di un problema a causa del quale l'utilizzo della proprietà IsReadOnly di TextBox e RichTextBox in ControlTemplate.Triggers genera un'eccezione.

- Risoluzione di un problema relativo al modo in cui le applicazioni basate su WPF eseguono il rendering dei documenti XPS. Per altre informazioni su questo problema, vedi KB5022083.

Connettività SQL

- Risoluzione di un problema a causa del quale la connessione SQL creata non viene terminata dalla libreria quando viene generato questo errore o si verifica una perdita nell'applicazione client.

1Windows Presentation Foundation (WPF)

Altre informazioni su questo aggiornamento

Gli articoli seguenti contengono informazioni aggiuntive su questo aggiornamento in relazione alle singole versioni dei prodotti.

  • 5027539 Descrizione dell'aggiornamento cumulativo per .NET Framework 3.5, 4.8 e 4.8.1 per Windows 11, versione 21H2 (KB5027539)

Problemi noti in questo aggiornamento

Sintomo

Questo aggiornamento può influire sul modo in cui il runtime .NET Framework importa i certificati X.509. Per altre informazioni su questo problema, vedi KB5025823

Soluzione alternativa

Per attenuare questo problema, vedi KB5025823.

Sintomo

Questo aggiornamento può influire sugli scenari in cui gli scenari di .NET Framework 3.5 potrebbero arrestarsi in modo anomalo durante l'avvio ogni volta che è attivo un profiler strumenti

Soluzione alternativa

Per attenuare questo problema, vedi KB5028920.

Come ottenere questo aggiornamento

Installa questo aggiornamento

Canale di rilascio

Disponibile

Passaggio successivo

Windows Update e Microsoft Update

Nessuno. Questo aggiornamento verrà scaricato e installato automaticamente da Windows Update.

Windows Update per le aziende

Nessuno. Questo aggiornamento verrà scaricato e installato automaticamente da Windows Update.

Microsoft Update Catalog

Per scaricare il pacchetto autonomo per questo aggiornamento, vai al sito Web Microsoft Update Catalog .

Windows Server Update Services (WSUS)

Questo singolo aggiornamento del prodotto .NET Framework verrà installato, se applicabile, applicando l'aggiornamento del sistema operativo. Per altre informazioni sugli aggiornamenti del sistema operativo, vedi la sezione ulteriori informazioni su questo aggiornamento .

Informazioni sui file

Per un elenco dei file forniti in questo aggiornamento, scarica le informazioni sui file per l'aggiornamento cumulativo.

Requisiti

Per applicare questo aggiornamento, è necessario che sia installato .NET Framework 3.5 o 4.8.1.

Richiesta di riavvio

È necessario riavviare il computer dopo aver applicato questo aggiornamento se vengono usati tutti i file interessati. È consigliabile chiudere tutte le applicazioni basate su .NET Framework prima di applicare questo aggiornamento.

Come ottenere assistenza e supporto tecnico per questo aggiornamento

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.

Le community aiutano a porre e a rispondere alle domande, a fornire feedback e ad ascoltare gli esperti con approfondite conoscenze.