12 de fevereiro de 2019 — Atualização cumulativa KB4483452 do .NET Framework 3.5 e 4.7.2 para Windows 10 versão 1809 e Windows Server 2019
Applies To
.NETData de Lançamento:
12/02/2019
Versão:
.NET Framework 3.5 and 4.7.2
Data do lançamento:
12/02/2019 Versão: .NET Framework 3.5 e 4.7.2Melhorias e correções
Esta atualização de segurança resolve vulnerabilidades no Microsoft .NET Framework que podem permitir o seguinte:
-
Uma vulnerabilidade de Execução Remota de Código no software .NET Framework quando o software não verifica a marcação de origem de um arquivo. Um invasor que conseguir explorar a vulnerabilidade poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativos, um invasor poderá assumir o controle do sistema afetado. O invasor poderá instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que os usuário que possuem direitos administrativos.
A exploração dessa vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do .NET Framework. Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando ao usuário um arquivo especialmente criado e convencendo-o a abrir esse arquivo.
Esta atualização de segurança resolve a vulnerabilidade, corrigindo como o .NET Framework verifica a marcação de origem de um arquivo.Vulnerabilidades e exposições comuns da Microsoft - CVE-2019-0613.
Para saber mais sobre essa vulnerabilidade, consulte -
Uma vulnerabilidade em certas APIs do .NET Framework que analisam URLs. Um invasor que conseguir explorar essa vulnerabilidade poderá usá-la para ignorar a lógica de segurança destinada a garantir que uma URL fornecida pelo usuário pertença a um nome de host específico ou a um subdomínio desse nome de host. Isso pode ser usado para estabelecer uma comunicação privilegiada com um serviço não confiável como se ele fosse um serviço confiável.
Para explorar a vulnerabilidade, um invasor precisa fornecer uma cadeia de caracteres de URL a um aplicativo que tentasse verificar se a URL pertence a um nome de nome do host específico ou a um subdomínio desse nome de nome do host. O aplicativo deve então fazer uma solicitação HTTP para a URL fornecida pelo invasor diretamente ou enviando uma versão processada da URL fornecida pelo invasor a um navegador da Web.Vulnerabilidades e exposições comuns da Microsoft - CVE-2019-0657.
Para saber mais sobre essa vulnerabilidade, consulte
Problemas conhecidos nesta atualização
No momento, a Microsoft não está ciente de problemas nesta atualização.
Como obter esta atualização
Instale esta atualização
Para baixar e instalar essa atualização, vá para Configurações > Atualização e Segurança > Windows Update e selecione Verificar atualizações.
Esta atualização será baixada e instalada automaticamente do Windows Update. Para obter o pacote autônomo dessa atualização, acesse o site do Catálogo do Microsoft Update.
Informações sobre os arquivos
Para obter uma lista dos arquivos fornecidos nesta atualização, baixe as informações sobre arquivos da atualização cumulativa 4483452 para x64 e as informações sobre arquivos da atualização cumulativa 4483452 para x86.