Applies To.NET

Data de Lançamento: 13 de outubro de 2020

Versão: .NET Framework 4.8

Resumo

Melhorias de segurança

Existe uma vulnerabilidade de divulgação de informação quando o Quadro .NET manipula indevidamente objetos na memória. Um intruso que explorasse com sucesso a vulnerabilidade poderia revelar conteúdo da memória de um sistema afetado. Para explorar a vulnerabilidade, um intruso autenticado precisaria de executar uma aplicação especialmente concebida. A atualização aborda a vulnerabilidade corrigindo a forma como a Estrutura .NET lida com objetos na memória.

Para saber mais sobre as vulnerabilidades, vá às seguintes Vulnerabilidades e Exposições Comuns (CVE).

Melhorias na qualidade e na fiabilidade

WCF1

- Abordou um problema com os serviços da WCF, por vezes, falhando em iniciar vários serviços em simultâneo.

Formas de vitória

- Endereçada a uma regressão introduzida no Quadro .NET 4.8, onde controle.AccessibleName, Control.AccessibleRole e Control.AccessibleDescription properties deixou de funcionar para os seguintes controlos:Label, GroupBox, ToolStrip, ToolStripItems, StatusStrip, StatusStripItems, PropertyGrid, ProgressBar, ComboBox, MenutripS, MenuItems, DataGrid.

- Endereçada a uma regressão em nome acessível para itens de caixa de combinação para caixas de combo ligadas a dados. .NET Framework 4.8 começou a usar o nome do tipo em vez do valor da propriedade DisplayMemem como um nome acessível, esta melhoria volta a utilizar o ExpositorMem.

ASP.NET

- Reutilização desativada do AppPathModifier na ASP.Net saída de controlo.

- Os objetos HttpCookie no contexto ASP.Net pedido serão criados com padrão configurado para bandeiras de cookies em vez de . Falhas primitivas de estilo NET para corresponder ao comportamento do "novo HttpCookie (nome)".

SQL

- Abordou uma falha que, por vezes, ocorreu quando um utilizador se liga a uma base de dados Azure SQL, realizou uma operação baseada em enclave e, em seguida, ligou-se a outra base de dados sob o mesmo servidor que tem o mesmo URL da Attestation e realizou uma operação de enclave no segundo servidor.

CLR2

- Adicione uma variável CLR config Thread_AssignCpuGroups (1 por defeito) que pode ser configurada para 0 para desativar a atribuição automática do grupo CPU feita pelo CLR para novas linhas criadas pela Thread.Start() e fios de piscina de fio, de modo que uma aplicação pode fazer a sua própria propagação de fios.

- Abordou uma corrupção rara de dados que pode ocorrer quando se utiliza novos API's como Unsafe.ByteOffset<T> que são frequentemente utilizados com os novos tipos de Span. A corrupção pode ocorrer quando uma operação de GC é realizada enquanto um fio chama Inseguro.ByteOffset<T> de dentro de um loop.

- Abordou um problema relativo aos temporizadores com tempos de vencimento muito longos, que se abrandam muito mais cedo do que o esperado quando o interruptor AppContext "Switch.System. Threading.UseNetCoreTimer" está ativado.

1 Windows Communication Foundation (WCF) 2 Tempo de execução de linguagem comum (CLR)

Problemas conhecidos nesta atualização

ASP.Net aplicações falham durante pré-compensação com mensagem de erro

Sintomas Depois de se candidatar neste dia 13 de outubro de 2020, o Rollup de Segurança e Qualidade para o Quadro 4.8 da NET, algumas aplicações ASP.Net falham durante a pré-compensação. A mensagem de erro que recebe provavelmente conterá as palavras "Erro ASPCONFIG". Causa Um estado de configuração inválido nas secções "SessionState", "anonymouseIdentification", ou "autenticação/formulários" da configuração "System.web". Isto pode ocorrer durante as rotinas de construção e publicação se as transformações de configuração deixarem o ficheiro Web.config num estado intermédio para pré-compensação.Solução alternativa

Esta questão foi resolvida no KB4601051.

ASP.Net aplicações não podem entregar fichas sem cookie no URI

Sintomas Depois de se candidatar a este 1 de outubro de 2020, o Rollup de Segurança e Qualidade para .NET Framework 4.8, algumas aplicações ASP.Net podem não fornecer fichas sem cookie no URI, possivelmente resultando em loops de redirecionamento de 302 ou estado de sessão perdido ou em falta.Causa As funcionalidades ASP.Net para sessão Estado, Identificação Anónima e Autenticação de Formulários dependem da emissão de fichas a um cliente web, e todas elas permitem a opção para que esses tokens sejam entregues num cookie ou incorporados no URI para clientes que não suportam cookies. A incorporação uri-incorporação tem sido uma prática insegura e desrecomrevisãoda e este KB desativa silenciosamente a emissão de fichas em URI,a menos que uma destas três funcionalidades solicite explicitamente um modo de cookie de "UseUri" na configuração. As configurações que especificam "AutoDetect" ou "UseDeviceProfile" podem resultar inadvertidamente em tentativas e incorporações falhadas destes tokens no URI.

Solução

Esta questão foi resolvida no KB4601051.

Como obter esta atualização

Instale esta atualização

Canal de Lançamento

Disponível

Próximo passo

Atualização do Windows e atualização do Microsoft

Sim

Nenhuma. Esta atualização será descarregada e instalada automaticamente a partir do Windows Update.

Catálogo de atualizações da Microsoft

Sim

Para obter o pacote autónomo para esta atualização, aceda ao site do Catálogo microsoft Update.

Serviços de atualização do servidor do Windows (WSUs)

Sim

Esta atualização sincronizará automaticamente com a WSUS se configurar produtos e classificações da seguinte forma:

Produto:Windows 10, versão 1607 e Windows Server, versão 2016

Classificação: Atualizações de segurança

Informações de arquivo

Para uma lista dos ficheiros fornecidos nesta atualização, descarregue as informações do ficheiro para atualização cumulativa.

Informação sobre proteção e segurança

Precisa de mais ajuda?

Quer mais opções?

Explore os benefícios da subscrição, navegue em cursos de formação, saiba como proteger o seu dispositivo e muito mais.

As comunidades ajudam-no a colocar e a responder perguntas, a dar feedback e a ouvir especialistas com conhecimentos abrangentes.