Applies To.NET

Data de lançamento: 13 de outubro de 2020

Versão: .NET Framework 4.8

Resumo

Melhorias de segurança

Existe uma vulnerabilidade de divulgação de informações quando o NET Framework manipula incorretamente objetos na memória. Um invasor que conseguir explorar a vulnerabilidade poderá divulgar o conteúdo da memória de um sistema afetado. Para explorar a vulnerabilidade, um invasor autenticado precisa executar um aplicativo especialmente criado. A atualização resolve a vulnerabilidade, corrigindo a maneira como o NET Framework manipula objetos na memória.

Para saber mais sobre as vulnerabilidades, acesse a CVE (Vulnerabilidades e Exposições Comuns) a seguir.

Melhorias de qualidade e confiabilidade

WCF1

- Resolvido um problema de falha ocasional dos serviços WCF ao iniciar vários serviços simultaneamente.

Winforms

- Resolvida uma regressão introduzida no .NET Framework 4.8, em que as propriedades Control.AccessibleName, Control.AccessibleRole e Control.AccessibleDescription paravam de funcionar para os seguintes controles: Label, GroupBox, ToolStrip, ToolStripItems, StatusStrip, StatusStripItems, PropertyGrid, ProgressBar, ComboBox, MenuStrip, MenuItems, DataGridView.

- Resolvida uma regressão em nome acessível para itens de caixa de combinação para caixas de combinação associadas a dados. O .NET Framework 4.8 começou a usar o nome do tipo em vez do valor da propriedade DisplayMember como um nome acessível. Essa melhoria usa DisplayMember novamente.

ASP.NET

- Reutilização desabilitada de AppPathModifier na saída do controle ASP.Net.

- Objetos HttpCookie no contexto da solicitação ASP.Net serão criados com padrões configurados para sinalizadores de cookies em vez de padrões primitivos de estilo .NET para corresponderem ao comportamento de `new HttpCookie(name)`.

SQL

- Resolvida uma falha que às vezes ocorria quando um usuário se conectava a um banco de dados SQL do Azure, executava uma operação baseada em enclave e, em seguida, se conectava a outro banco de dados no mesmo servidor que tinha a mesma URL de Atestado e executava uma operação de enclave no segundo servidor.

CLR2

- Adicionada uma variável de configuração CLR Thread_AssignCpuGroups (1 por padrão) que pode ser definida como 0 para desabilitar a atribuição automática de grupo de CPU feita pelo CLR para novos threads criados por Thread.Start() e threads de pool de threads, de modo que um aplicativo possa fazer sua próprio propagação de threads.

- Abordou uma corrupção de dados rara que pode ocorrer ao usar novas API, como Unsafe.ByteOffset<T> que são frequentemente usadas com os novos tipos de Span. A corrupção pode ocorrer quando uma operação GC é executada enquanto um thread está chamando Unsafe.ByteOffset<T> de dentro de um loop.

- Resolvido um problema em relação a timers com tempos de vencimento muito longos passando muito antes do esperado quando a opção AppContext "Switch.System. Threading.UseNetCoreTimer" está habilitado.

1 Windows Communication Foundation (WCF) 2 Common Language Runtime (CLR)

Problemas conhecidos nesta atualização

ASP.Net aplicativos falham durante a pré-complicação com mensagem de erro

Sintomas Depois de aplicar esse 13 de outubro de 2020, o Acúmulo de Qualidade e Segurança para .NET Framework 4.8, alguns aplicativos ASP.Net falham durante a pré-complicação. A mensagem de erro que você receber provavelmente conterá as palavras "Error ASPCONFIG". Causa Um estado de configuração inválido nas seções "sessionState", "anonymouseIdentification" ou "authentication/forms" da configuração "System.web". Isso pode ocorrer durante as rotinas de computação e publicação se as transformações de configuração deixarem o arquivo Web.config em um estado intermediário para pré-computação.Solução alternativa

Esse problema foi resolvido em KB4601051.

ASP.Net aplicativos podem não fornecer tokens sem cookie no URI

Sintomas Depois de aplicar esse 1º de outubro de 2020, o Acúmulo de Qualidade e Segurança para o .NET Framework 4.8, alguns aplicativos do ASP.Net podem não fornecer tokens sem cookie no URI, possivelmente resultando em loops de redirecionamento de 302 ou estado de sessão perdido ou ausente.Causa Os recursos ASP.Net de Estado da Sessão, Identificação Anônima e Autenticação de Formulários dependem da emissão de tokens para um cliente Web, e todos eles permitem que a opção para esses tokens sejam entregues em um cookie ou inseridos no URI para clientes que não suportam cookies. O URI-inbedding há muito tempo é uma prática insegura e desrecomungada e esse KB desabilita silenciosamente a emissão de tokens no URI, a menos que um desses três recursos solicita explicitamente um modo de cookie de "UseUri" na configuração. As configurações que especificam "AutoDetect" ou "UseDeviceProfile" podem resultar inadvertidamente em tentativas e falhas na incorporação desses tokens no URI.

Solução alternativa

Esse problema foi resolvido em KB4601051.

Como obter esta atualização

Instale esta atualização

Canal de lançamento

Disponível

Próxima etapa

Windows Update e Microsoft Update

Sim

Nenhuma. Esta atualização será baixada e instalada automaticamente do Windows Update.

Catálogo do Microsoft Update

Sim

Para obter o pacote autônomo para essa atualização, acesse o site do Catálogo de Atualizações da Microsoft.

WSUS (Windows Server Update Services)

Sim

Esta atualização será automaticamente sincronizada com o WSUS se você configurar Produtos e Classificações da seguinte maneira:

Product:Windows 10, versão 1607 e Windows Server, versão 2016

Classificação: Atualizações de Segurança

Informações sobre os arquivos

Para obter uma lista dos arquivos fornecidos nesta atualização, baixe as informações do arquivo para atualização cumulativa.

Informações sobre proteção e segurança

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.

As comunidades ajudam você a fazer e responder perguntas, fazer comentários e ouvir especialistas com conhecimento avançado.