Visual Studio Icon Zpráva k vydání verze pro Visual Studio 2017 verze 15.9Visual Studio 2017 version 15.9 Release Notes


| Komunita vývojářů | Požadavky na systém | Kompatibilita | Distribuovatelný kód | Licenční podmínky | Blogy | Známé problémy || Developer Community | System Requirements | Compatibility | Distributable Code | License Terms | Blogs | Known Issues |


Nejnovější verzi sady Visual Studio 2017 stáhnete kliknutím na tlačítko.Click a button to download the latest version of Visual Studio 2017. Pokyny k instalaci a aktualizaci sady Visual Studio 2017 najdete v článku Aktualizace sady Visual Studio 2017 na nejnovější verzi.For instructions on installing and updating Visual Studio 2017, see Update Visual Studio 2017 to the most recent release. Podívejte se také na pokyny k instalaci offline.Also, see instructions on how to install offline.

Další produkty sady Visual Studio 2017 si můžete stáhnout z webu visualstudio.com/downloads.Visit the visualstudio.com/downloads page to download other Visual Studio 2017 products.


Novinky ve verzi 15.9What's New in 15.9


Vydání verze 15.9 sady Visual Studio 2017Visual Studio 2017 version 15.9 Releases


Důležité

Oznámení o informačním zpravodaji zabezpečení k sadě Visual Studio 2017 verze 15.9Visual Studio 2017 version 15.9 Security Advisory Notices


Release Notes Icon Visual Studio 2017 verze 15.9.20Visual Studio 2017 version 15.9.20 New Release icon

Vydáno 11. února 2020released on February 11, 2020

Chyby opravené ve verzi 15.9.20Issues Fixed in 15.9.20


Release Notes Icon Visual Studio 2017 verze 15.9.19Visual Studio 2017 version 15.9.19

Vydáno 14. ledna 2020released on January 14, 2020

Chyby opravené ve verzi 15.9.19Issues Fixed in 15.9.19

  • Opravili jsme problém v optimalizátoru C++, kdy u volajícího nebyl správně zohledněn dopad zápisu do neznámé paměti uvnitř volání.Fixed an issue in C++ optimizer where the impact of writing to unknown memory inside a call wasn’t properly accounted for in the caller.

Oznámení o informačním zpravodaji zabezpečeníSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 verze 15.9.18Visual Studio 2017 version 15.9.18

vydáno 10. prosince 2019released on December 10, 2019

Chyby opravené ve verzi 15.9.18Issues Fixed in 15.9.18

  • V sadě Visual Studio může být k dispozici možnost zmírnění chybového ukončení souvisejícího se sledováním jednotlivých monitorů.May allow mitigation of a Per-Monitor awareness related crash in Visual Studio

Oznámení o informačním zpravodaji zabezpečeníSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 verze 15.9.17Visual Studio 2017 version 15.9.17

Vydáno 15. října 2019released on October 15, 2019

Oznámení o informačním zpravodaji zabezpečeníSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 verze 15.9.16Visual Studio 2017 version 15.9.16

Vydáno 10. září 2019released on September 10, 2019

Chyby opravené ve verzi 15.9.16Issues Fixed in 15.9.16

Toto jsou problémy vyřešené ve verzi 15.9.16:These are the issues addressed in 15.9.16:

Oznámení o informačním zpravodaji zabezpečeníSecurity Advisory Notices


Release Notes Icon

Vydáno 13. srpna 2019released on August 13, 2019

Chyby opravené ve verzi 15.9.15Issues Fixed in 15.9.15

Toto jsou problémy vyřešené ve verzi 15.9.15:These are the issues addressed in 15.9.15:

Oznámení o informačním zpravodaji zabezpečeníSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 verze 15.9.14Visual Studio 2017 version 15.9.14

Vydáno 9. července 2019released on July 9, 2019

Chyby opravené ve verzi 15.9.14Issues Fixed in 15.9.14

Toto jsou problémy vyřešené ve verzi 15.9.14:These are the issues addressed in 15.9.14:

Oznámení o informačním zpravodaji zabezpečeníSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 verze 15.9.13Visual Studio 2017 version 15.9.13

Vydáno 11. června 2019released on June 11, 2019

Chyby opravené ve verzi 15.9.13Issues Fixed in 15.9.13

Problémy hlášené zákazníky, které jsou vyřešené ve verzi 15.9.13:These are the customer-reported issues addressed in 15.9.13:


Release Notes Icon Visual Studio 2017 verze 15.9.12Visual Studio 2017 version 15.9.12

Vydáno 14. května 2019released on May 14, 2019

Chyby opravené ve verzi 15.9.12Issues Fixed in 15.9.12

Problémy hlášené zákazníky, které jsou vyřešené ve verzi 15.9.12:These are the customer-reported issues addressed in 15.9.12:

Oznámení o informačním zpravodaji zabezpečeníSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 verze 15.9.11Visual Studio 2017 version 15.9.11

Vydáno 2. dubna 2019released on April 02, 2019

Chyby opravené ve verzi 15.9.11Issues Fixed in 15.9.11

Problémy hlášené zákazníky, které jsou vyřešené ve verzi 15.9.11:These are the customer-reported issues addressed in 15.9.11:


Release Notes Icon Visual Studio 2017 verze 15.9.10Visual Studio 2017 version 15.9.10

Vydáno 25. března 2019released on March 25, 2019

Chyby opravené ve verzi 15.9.10Issues Fixed in 15.9.10

Toto jsou problémy oznámené zákazníky a vyřešené ve verzi 15.9.10:These are the customer-reported issues addressed in 15.9.10:


Release Notes Icon Visual Studio 2017 verze 15.9.9Visual Studio 2017 version 15.9.9

Vydáno 12. března 2019released on March 12, 2019

Chyby opravené ve verzi 15.9.9Issues Fixed in 15.9.9

Problémy hlášené zákazníky, které jsou vyřešené ve verzi 15.9.9:These are the customer-reported issues addressed in 15.9.9:

Oznámení o informačním zpravodaji zabezpečeníSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 verze 15.9.8Visual Studio 2017 version 15.9.8

Vydáno 5. března 2019released on March 05, 2019

Chyby opravené ve verzi 15.9.8Issues Fixed in 15.9.8

Problémy hlášené zákazníky, které jsou vyřešené ve verzi 15.9.8:These are the customer-reported issues addressed in 15.9.8:


Release Notes Icon Visual Studio 2017 verze 15.9.7Visual Studio 2017 version 15.9.7

vydáno 12. února 2019released on February 12, 2019

Chyby opravené ve verzi 15.9.7Issues Fixed in 15.9.7

Problémy hlášené zákazníky, které jsou odstraněné ve verzi 15.9.7:These are the customer-reported issues addressed in 15.9.7:

Oznámení o informačním zpravodaji zabezpečeníSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 verze 15.9.6Visual Studio 2017 version 15.9.6

Vydáno 24. ledna 2019released on January 24, 2019

Chyby opravené ve verzi 15.9.6Issues Fixed in 15.9.6

Problémy hlášené zákazníky, které jsou vyřešené ve verzi 15.9.6:These are the customer-reported issues addressed in 15.9.6:


Release Notes Icon Visual Studio 2017 verze 15.9.5Visual Studio 2017 version 15.9.5

Vydáno 8. ledna 2019released on January 08, 2019

Chyby opravené ve verzi 15.9.5Issues Fixed in 15.9.5

Problémy hlášené zákazníky, které jsou vyřešené ve verzi 15.9.5:These are the customer-reported issues addressed in 15.9.5:

Oznámení o informačním zpravodaji zabezpečeníSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 verze 15.9.4Visual Studio 2017 version 15.9.4

Vydáno 11. prosince 2018released on December 11, 2018

Chyby opravené ve verzi 15.9.4Issues Fixed in 15.9.4

Problémy hlášené zákazníky, které jsou vyřešené ve verzi 15.9.4:These are the customer-reported issues addressed in 15.9.4:

Oznámení o informačním zpravodaji zabezpečeníSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 verze 15.9.3Visual Studio 2017 version 15.9.3

Vydáno 28. listopadu 2018released on November 28, 2018

Chyby opravené ve verzi 15.9.3Issues Fixed in 15.9.3

Problémy hlášené zákazníky, které jsou vyřešené ve verzi 15.9.3:These are the customer-reported issues addressed in 15.9.3:


Release Notes Icon Visual Studio 2017 verze 15.9.2Visual Studio 2017 version 15.9.2

Vydáno 19. listopadu 2018released on November 19, 2018

Chyby opravené ve verzi 15.9.2Issues Fixed in 15.9.2

Problémy hlášené zákazníky, které jsou vyřešené ve verzi 15.9.2:These are the customer-reported issues addressed in 15.9.2:


Release Notes Icon Visual Studio 2017 verze 15.9.1Visual Studio 2017 version 15.9.1

Vydáno 15. listopadu 2018released on November 15, 2018

Chyby opravené ve verzi 15.9.1Issues Fixed in 15.9.1

Toto jsou problémy vyřešené ve verzi 15.9.1:These are the issues addressed in 15.9.1:

  • Je opravená chyba, kdy se sadě Visual Studio nepodařilo sestavit projekty pomocí sady Microsoft Xbox One XDK.Fixed a bug where Visual Studio would fail to build projects using the Microsoft Xbox One XDK.

Podrobnosti o novinkách ve verzi 15.9.1Details of What's New in 15.9.1

Sada SDK sady funkcí Vývoj pro Univerzální platformu WindowsUniversal Windows Platform Development SDK

Sada SDK aktualizace Windows 10 z října 2018 (build 17763) je teď výchozí vybranou sadou SDK pro sadu funkcí Vývoj pro Univerzální platformu Windows.The Windows 10 October 2018 Update SDK (build 17763) is now the default selected SDK for the Universal Windows Platform development workload.


Krátký přehled hlavních nových funkcí ve verzi 15.9Summary of Notable New Features in 15.9

Hlavní chyby opravené ve verzi 15.9Top Issues Fixed in 15.9

Zobrazit všechny problémy hlášené zákazníky opravené ve verzi 15.9 sady Visual Studio 2017See all customer-reported issues fixed in Visual Studio 2017 version 15.9.

The Developer Community Portal


Podrobnosti o novinkách ve verzi 15.9Details of What's New in 15.9

Release Notes Icon Visual Studio 2017 verze 15.9.0Visual Studio 2017 version 15.9.0

Vydáno 13. listopadu 2018released on November 13, 2018

Nové funkce ve verzi 15.9New Features in 15.9

InstalaceInstall

Usnadnili jsme zachování konzistentního nastavení instalace v různých instalacích sady Visual Studio.We made it easier to keep your installation settings consistent across multiple installations of Visual Studio. Instalační program pro Visual Studio teď můžete použít k exportu souboru .vsconfig pro danou instanci sady Visual Studio.You can now use the Visual Studio Installer to export a .vsconfig file for a given instance of Visual Studio. Tento soubor bude obsahovat informace o sadách funkcí a komponentách, které jste nainstalovali.This file will contain information about what workloads and components you have installed. Můžete ho potom importovat a přidat tyto výběry sad funkcí a komponent do jiné instalace sady Visual Studio.You can then import this file to add these workload and component selections to another installation of Visual Studio.

LaděníDebugging

Přidali jsme podporu pro využití nového formátu balíčků symbolů založeného na portable-pdb (.snupkg).We have added support for consuming the new portable-pdb based symbol package format (.snupkg). Přidali jsme nástroje, které usnadňují využití a správu těchto balíčků symbolů ze zdrojů, jako je server symbolů NuGet.org.We have added tooling to make it easy to consume and manage these symbol packages from sources like the NuGet.org symbol server.

C++C++

  • Do ladicího programu jsme přidali funkci krokování zpět. Tato funkce jazyka C++ je dostupná v edici Visual Studio Enterprise.We've added the "step back" feature in the debugger for C++ in the Visual Studio Enterprise Edition. Krok zpátky umožňuje vrátit se v čase, abyste viděli stav své aplikace v předchozím bodu v čase.Step back enables you to go back in time to view the state of your application at a previous point in time.
  • Funkce IntelliSense pro C++ nyní reaguje na změny vzdáleného prostředí v projektech CMake a MSBuild určených pro Linux.C++ IntelliSense now responds to changes in the remote environment for both CMake and MSBuild projects targeting Linux. Při instalaci nových knihoven nebo změně projektů CMake funkce IntelliSense pro C++ automaticky parsuje nové soubory hlaviček na vzdáleném počítači pro úplnost prostředí a bezproblémové úpravy jazyka C++.As you install new libraries or change your CMake projects, C++ IntelliSense will automatically parse the new headers files on the remote machine for a complete and seamless C++ editing experience.
  • Aktualizovali jsme balíčky desktopového přemostění na UPW, aby odpovídaly nejnovějším nabídkám v obchodě Microsoft Store. Platí pro všechny podporované architektury, včetně ARM64.We've updated the UWP Desktop Bridge framework packages to match the latest in the Windows Store for all supported architectures, including ARM64.
  • Kromě opravy 60 blokujících chyb jsme přidali podporu knihovny range-v3 s kompilátorem MSVC 15.9, který je dostupný ve složce /std:c++17 /permissive-.In addition to fixing 60 blocking bugs, we have added support for the range-v3 library with the MSVC 15.9 compiler, available under /std:c++17 /permissive-.
  • V sadě Visual Studio byl aktualizován maloobchodní balíček pro architekturu VCLibs, aby odpovídal nejnovější verzi dostupné pro UPW ve Storu.The retail VCLibs framework package in Visual Studio has been updated to match the latest available version in the UWP Store.
  • Scénáře nativních desktopů s architekturou AMR64 pro C++ jsou nyní plně podporované, včetně VC++ 2017 Redistributable.Full support is now available for ARM64 C++ Native Desktop scenarios, including VC++ 2017 Redistributable.
  • V hlavičce charconv jsme v jazyce C++ 2017 implementovali metodu nejkratší odezvy při přetížení plovoucí desetinné čárky funkcí to_chars().We implemented the shortest round-trip decimal overloads of floating-point to_chars() in C++17's charconv header. Ve vědeckém zápisu je zhruba desetkrát rychlejší než sprintf_s() "%.8e" u hodnot typu float a třicetkrát rychlejší než sprintf_s() "%.16e" u hodnot typu double.For scientific notation, it is approximately 10x as fast as sprintf_s() "%.8e" for floats, and 30x as fast as sprintf_s() "%.16e" for doubles. Použili jsme nový algoritmus, jehož autorem je Ulf Adams, s názvem Ryu.This uses Ulf Adams' new algorithm, Ryu.
  • Seznam vylepšení standardního přizpůsobení kompilátoru Visual C++, která můžou v režimu striktní shody vyžadovat změny ve zdroji, najdete zde.A list of improvements to the standards conformance of the Visual C++ compiler, which potentially require source changes in strict conformance mode, can be found here.
  • Vyřadili jsme přepínač /Gm kompilátoru C++.We have deprecated the C++ Compiler /Gm switch. Zvažte, že zakážete přepínač /Gm ve skriptech sestavení, pokud je explicitně definován.Consider disabling the /Gm switch in your build scripts if it's explicitly defined. Můžete ale také bezpečně ignorovat upozornění na vyřazení přepínače /Gm, protože při použití funkce Zpracovávat jako chyby (/WX) se nebude považovat za chybu.Alternatively, you can also safely ignore the deprecation warning for /Gm as it will not be treated as error when using "Treat warnings as errors" (/WX).

F#F#

Kompilátor F#F# Compiler

  • Opravili jsme chybu, kdy rozšiřující metody, které přebírají hodnoty byref, mohly zmutovat nemutovatelnou hodnotu.We fixed a bug where extension methods that take byref values could mutate an immutable value.
  • Vylepšili jsme informace o chybě kompilace při přetížení na byref/inref/outref místo dřívějšího zobrazení nejasné chyby.We improved the compile error information for overloads on byref/inref/outref, rather than displaying the previously obscure error.
  • Volitelná rozšíření typu u modifikátorů byref jsou nyní úplně zakázaná.Optional Type Extensions on byrefs are now disallowed entirely. Dříve sice bylo možné je deklarovat, ale nebyly použitelné, takže mátly koncové uživatele.They could be declared previously, but were unusable, resulting in a confusing user experience.
  • Opravili jsme chybu, při které metoda CompareTo ve strukturované řazené kolekci členů způsobovala stejný typ strukturované řazené kolekce členů s aliasem, což vedlo k výjimce za běhu.We fixed a bug where CompareTo on a struct tuple and causing a type equivalence with an aliased struct tuple would result in a runtime exception.
  • Opravili jsme chybu, kdy se při použití typu System.Void k vytvoření zprostředkovatele typu pro .NET Standard nedá v okamžiku návrhu najít typ System.Void.We fixed a bug where use of System.Void in the context of authoring a Type Provider for .NET Standard could fail to find the System.Void type at design-time.
  • Opravili jsme chybu, při které mohlo při částečném použití konstruktoru Discriminated Union dojít k chybě kvůli záměně s typem Discriminated Union, který je v poznámce nebo je odvozený.We fixed a bug where an internal error could occur when a partially applied Discriminated Union constructor is mismatched with an annotated or inferred type for the Discriminated Union.
  • Při pokusu o adresování výrazu (například při přístupu k vlastnosti) jsme změnili chybovou zprávu kompilátoru, aby srozumitelněji informovala o porušení pravidel oboru u typů byref.We modified the compiler error message when attempting to take an address of an expression (such as accessing a property) to make it more clear that it violates scoping rules for byref types.
  • Opravili jsme chybu, která mohla vést k havárii programu za běhu kvůli částečnému použití typu byref v metodě nebo funkci.We fixed a bug where your program could crash at runtime when partially applying a byref type to a method or function. Teď se zobrazí chybová zpráva.An error message will now display.
  • Opravili jsme problém s neplatnou kombinací byref a typu odkazu (například byref<int> option), který vedl k selhání za běhu bez vygenerování chybové zprávy.We fixed an issue where an invalid combination of a byref and a reference type (such as byref<int> option) would fail at runtime and not emit an error message. Teď se vygeneruje chybová zpráva.We now emit an error message.

Nástroje F#F# Tools

  • Vyřešili jsme problém, kdy se ve vlastnostech souboru ve Windows nezobrazovala metadata sestavení v jazyce F# vytvořená sadou .NET Core SDK.We resolved an issue where metadata for F# assemblies built with the .NET Core SDK was not shown in file properties on Windows. Teď si tato metadata můžete prohlédnout, když ve Windows kliknete pravým tlačítkem na sestavení a vyberete Vlastnosti.You can now see this metadata by right-clicking an assembly on Windows and selecting Properties.
  • Opravili jsme chybu, při které použití typu module global ve zdroji F# mohlo vést k tomu, že sada Visual Studio přestala reagovat.We fixed a bug where use of module global in F# source could cause Visual Studio to become unresponsive.
  • Opravili jsme chybu, kvůli které se metody rozšíření při použití inref<'T> nezobrazovaly v seznamech dokončení.We fixed a bug where extension methods using inref<'T> would not show in completion lists.
  • Opravili jsme chybu, při které byl rozevírací seznam TargetFramework ve vlastnostech projektu pro .NET Framework F# prázdný.We fixed a bug where the TargetFramework dropdown in Project Properties for .NET Framework F# projects was empty.
  • Opravili jsme chybu, kvůli které nešel vytvořit nový projekt v jazyce F# určený pro .NET Framework 4.0.We fixed a bug where creating a new F# project targeting .NET Framework 4.0 would fail.

Open source úložiště F#F# Open Source Repository

Projekt VisualFSharpFull je nyní nastavený jako výchozí spouštěný projekt, abyste ho před laděním nemuseli nastavovat ručně.The VisualFSharpFull project is now set as the default startup project, eliminating the need to manually set that before debugging. Děkujeme Robertovi Jeppesenovi.Thanks, Robert Jeppesen!

Podpora služeb jazyků JavaScript a TypeScriptJavaScript and TypeScript Language Service Support

  • Přidali jsme refaktoring k opravě odkazů na soubor po jeho přejmenování.We added refactoring to fix up references to a file after it has been renamed. Také jsme přidali podporu odkazů na projekty. Umožňuje rozdělit projekt TypeScriptu do samostatných buildů, které na sebe vzájemně odkazují.We also added support for project references, letting you split your TypeScript project up into separate builds that reference each other.
  • Aktualizovali jsme nejnovější Vue CLI 3.0 a vylepšili linting v souborech šablon Vue.js.We updated to the latest Vue CLI 3.0 and improved linting in Vue.js template files. Také můžete psát a spouštět testy jednotek pomocí architektury Jest.You can also write and run unit tests using the Jest framework.
  • Přidali jsme podporu jazyka TypeScript 3.1.We have added support for TypeScript 3.1.

Podpora SharePointu 2019SharePoint 2019 Support

Přidali jsme nové šablony, které umožňují vytváření projektů pro SharePoint 2019.We added new templates that allow you to create projects for SharePoint 2019. Existující sharepointové projekty budete moct migrovat ze SharePointu 2013 a SharePointu 2016 do nové šablony projektu.You will have the ability to migrate existing SharePoint projects from both SharePoint 2013 and SharePoint 2016 to the new project template.

Nástroje sady Visual Studio pro XamarinVisual Studio Tools for Xamarin

Nástroje Visual Studio Tools pro Xamarin nyní podporují Xcode 10, což vám umožňuje sestavování a ladění aplikací pro iOS 12, tvOS 12 a watchOS 5.Visual Studio Tools for Xamarin now supports Xcode 10, which allows you to build and debug apps for iOS 12, tvOS 12, and watchOS 5. Podívejte se na to, jak se připravit na iOS 12, a na náš úvod do iOSu 12, abyste získali podrobné informace o nových funkcích, které jsou k dispozici.See how to get ready for iOS 12and our introduction to iOS 12for more details on the new features available.

Počáteční vylepšení výkonu sestavení Xamarin.AndroidInitial Xamarin.Android Build Performance Improvements

Xamarin.Android 9.1 obsahuje počáteční vylepšení výkonu sestavení.Xamarin.Android 9.1 includes initial build performance improvements. Další podrobnosti najdete v našem porovnání výkonu sestavení Xamarin.Android 15.8 a 15.9.See our Xamarin.Android 15.8 vs. 15.9 build performance comparison for more details.

Nástroje pro vývojáře aplikací pro Univerzální platformu WindowsTools for Universal Windows Platform Developers

  • Nejnovější sada Windows 10 SDK (build 17763) je zahrnutá jako volitelná komponenta v sadě vývojových funkcí pro Univerzální platformu Windows.The latest Windows 10 SDK (build 17763) is included as an optional component in the Universal Windows Platform development Workload.
  • Přidali jsme podporu pro vytváření balíčků .MSIX pro projekty Univerzální platformy Windows, stejně jako v šabloně projektu Windows Application Packaging.We added support for creating .MSIX packages for both the Universal Windows Platform projects, as well as in the Windows Application Packaging Project template. K vytvoření balíčku .MSIX je nutné, aby minimální verze vaší aplikace odpovídala nejnovější sadě Windows 10 SDK (build 17763).To create an .MSIX package, the minimum version of your application must be the latest Windows 10 SDK (build 17763).
  • Můžete teď vytvářet aplikace UPW ARM64.You can now build ARM64 UWP applications. Pro aplikace UPW .NET je pro ARM64 podporovaná jenom technologie .NET Native – a Minimum Version vaší aplikace musíte nastavit na Fall Creators Update (build 16299) nebo vyšší.For .NET UWP applications, only .NET Native is supported for ARM64, and you must set the Minimum Version of your application to the Fall Creators Update (Build 16299) or higher.
  • Provedli jsme vylepšení ohledně rychlosti F5 (sestavení a nasazení) pro aplikace pro Univerzální platformu Windows.We made improvements to the F5 (Build + Deploy) speed for Universal Windows Platform applications. Nejvíce patrné to bude u nasazení na vzdálené cíle pomocí ověřování Windows, ale projeví se to také u všech ostatních nasazení.This will be most noticeable for deployments to remote targets using Windows authentication, but will impact all other deployments as well.
  • Vývojáři teď můžou při použití Návrháře XAML k vytváření aplikací UPW pro verzi Windows 10 Fall Creators Update (build 16299) nebo novější určit možnosti zobrazení ovládacího prvku.Developers now have the option to specify Control Display Options when using the XAML Designer while building UWP applications targeting the Windows 10 Fall Creators Update (build 16299) or later. Volba Zobrazit jen ovládací prvky platformy zakáže návrháři spouštět kód vlastních ovládacích prvků, aby se zlepšila spolehlivost návrháře.Selecting "Only Display Platform Controls" prevents the designer from executing any custom control code to improve reliability of the designer.
  • Návrhář XAML teď automaticky nahrazuje ovládací prvky, které vyvolávají zachytitelné výjimky, náhradními ovládacími prvky, aby v návrháři nedocházelo k chybám.The XAML designer now automatically replaces controls that throw with catchable exceptions with fallback controls, rather than having the designer crash. Náhradní ovládací prvky jsou ohraničené žlutě. Jde o nápovědu pro vývojáře, že ovládací prvek byl při návrhu nahrazen.Fallback controls have a yellow border to cue in developers that the control has been replaced at design time.
  • Projekt balení aplikace pro systém Windows nyní podporuje ladění na pozadí, které používá typ ladicího programu Core CLR.The Windows Application Packaging project now supports debugging background process using the Core CLR debugger type.

NuGetNuGet

Vylepšení zprostředkovatele přihlašovacích údajů NuGetNuGet Credential Provider Improvements

Tato verze podstatně vylepšuje prostředí pro používání ověřených informačních kanálů balíčků, zejména pro uživatele Macu a Linuxu:This release substantially improves the experience of using authenticated package feeds, especially for Mac and Linux users:

  • Visual Studio, MSBuild, NuGet.exe a .NET nyní podporují nové rozhraní modulu plug-in zprostředkovatele přihlašovacích údajů, které můžou implementovat hostitelé privátních balíčků, jako je Azure Artifacts.Visual Studio, MSBuild, NuGet.exe, and .NET now support a new Credential Provider plugin interface, which can be implemented by private package hosts like Azure Artifacts. Předtím jenom NuGet.exe a Visual Studio přijímaly zprostředkovatele přihlašovacích údajů.Previously, only NuGet.exe and Visual Studio accepted Credential Providers.
  • Edice sady Visual Studio (včetně edice Build Tools) teď poskytují zprostředkovatele přihlašovacích údajů Azure Artifacts s určitými sadami funkcí, které umožňují při vývoji jednoduše používat informační kanály Azure Artifacts.Visual Studio editions (including the Build Tools edition) now deliver the Azure Artifacts Credential Provider with certain workloads, so that you can easily use Azure Artifacts feeds in the course of your development. Pokud chcete tato vylepšení používat, nainstalujte si komponenty Správce balíčků NuGet nebo cíle a úlohy sestavení NuGet nebo sadu funkcí .NET Core.To use these improvements, install the NuGet package manager or NuGet targets and build tasks components, or the .NET Core workload.

Vylepšení správce balíčků NuGetNuGet Package Manager Improvements

  • NuGet teď umožňuje uzamčení úplného zavření balíčku projektů založených na PackageReference, a umožňuje tak opakovatelné obnovení balíčků.NuGet now enables locking the full package closure of PackageReference based projects, thereby enabling repeatable restore of packages.
  • Uživatelské rozhraní správce balíčků NuGet sady Visual Studio teď zobrazuje informace o licenci pro balíčky, které používají nový formát licence.The Visual Studio NuGet package manager UI now surfaces the license information for packages that use the new license format. Tento nový formát licence vkládá informace o licenci jako součást balíčku ve formě výrazu SPDX nebo licenčního souboru.The new license format embeds the license information as part of the package in the form of an SPDX expression or a license file.

Zabezpečení správce balíčků NuGetNuGet Security

Zavedli jsme zásady klienta NuGet, které umožňují konfigurovat bezpečnostní omezení balíčků.We have introduced NuGet Client Policies which allow you to configure package security constraints. To znamená, že můžete zamknout prostředí, aby bylo možné instalovat jenom důvěryhodné balíčky. Uděláte to takto:This means you can lock down environments so only trusted packages can be installed by:

  • Zakážete instalaci nepodepsaných balíčků.Disallowing the installation of unsigned packages.
  • Definujete seznam důvěryhodných podepisujících, který je založený na podpisu autora.Defining a list of trusted signers based on the author signature.
  • Definujete seznam důvěryhodných vlastníků balíčku podle webu NuGet.org, který je založený na metadatech podpisu úložiště.Defining a list of trusted NuGet.org package owners based on the metadata in the repository signature.

Nástroje .NET Core Tools pro Visual Studio.NET Core Tools for Visual Studio

Od této verze budou nástroje .NET Core pro Visual Studio automaticky používat jenom nejnovější stabilní verzi sady .NET Core SDK, která je nainstalovaná na vašem počítači a je určená pro obecně dostupnou verzi sady Visual Studio.Starting with this release, the .NET Core tools for Visual Studio will now default to using only the latest stable version of a .NET Core SDK that is installed on your machine for GA releases of Visual Studio. V budoucích verzích Preview budou nástroje používat jenom sady .NET Core SDK verze Preview.For future previews, the tools will use only preview .NET Core SDKs.


Release Notes Icon Oznámení o informačním zpravodaji zabezpečení k sadě Visual Studio 2017 verze 15.9Visual Studio 2017 version 15.9 Security Advisory Notices

Servisní vydání sady Visual Studio 2017 15.9.19 – vydáno 14. ledna 2020Visual Studio 2017 15.9.19 Service Release -- released on January 14, 2020 New Release icon

CVE-2020-0602 – Ohrožení zabezpečení rozhraní ASP.NET Core v podobě útoku DoSCVE-2020-0602 ASP.NET Core Denial of Service Vulnerability

Vzdálený neověřený útočník by mohl zneužít tuto chybu zabezpečení tak, že vydá speciálně vytvořené požadavky na aplikaci ASP.NET Core.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to the ASP.NET Core application. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že opravuje způsob, jakým webová aplikace ASP.NET Core zpracovává webové žádosti.The security update addresses the vulnerability by correcting how the ASP.NET Core web application handles web requests.

CVE-2020-0603 Ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu v rozhraní ASP.NETCVE-2020-0603 ASP.NET Core Remote Code Execution Vulnerability

Vzdálený neověřený útočník by mohl zneužít tuto chybu zabezpečení tak, že vydá speciálně vytvořené požadavky na aplikaci ASP.NET Core.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to the ASP.NET Core application. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že opravuje způsob, jakým webová aplikace ASP.NET Core zpracovává žádosti v paměti.The security update addresses the vulnerability by correcting how the ASP.NET Core web application handles in memory.

Servisní vydání sady Visual Studio 2017 verze 15.9.18 – vydáno 10. prosince 2019Visual Studio 2017 version 15.9.18 Service Release -- released on December 10, 2019

CVE-2019-1349 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu přes Git pro Visual Studio kvůli příliš laxním omezením u názvů dílčích modulůCVE-2019-1349 Git for Visual Studio Remote Excecution Vulnerability due to too lax restrictions on submodule names

Bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód, které může vzniknout, když Git narazí na kolizi názvů u adresářů dílčích modulů na stejné úrovni.A remote code execution vulnerability exists when Git runs into collisions of submodule names for directories of sibling submodules. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, která vyžaduje, aby byl adresář pro klon dílčích modulů prázdný.The security update addresses the vulnerability by taking a new version of Git for Windows which requires the directory for the submodules’ clone to be empty.

CVE-2019-1350 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu přes Git pro Visual Studio kvůli nesprávnému uvozování argumentů příkazového řádkuCVE-2019-1350 Git for Visual Studio Remote Excecution Vulnerability due to incorrect quoting of command-line arguments

Bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód, které může vzniknout, když Git interpretuje argumenty příkazového řádku s určitými uvozovkami během rekurzivního klonování ve spojení s adresami URL SSH.A remote code execution vulnerability exists when Git interprets command-line arguments with certain quoting during a recursive clone in conjunction with SSH URLs. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, v níž je tento problém opraven.The security update addresses the vulnerability by taking a new version of Git for Windows which fixes the issue.

CVE-2019-1351 Ohrožení zabezpečení spočívající v přepisu libovolných souborů přes Git pro Visual Studio kvůli použití názvů jednotek bez písmen během klonováníCVE-2019-1351 Git for Visual Studio Arbitrary File Overwrite Vulnerability due to usage of non-letter drive names during clone

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti přepsat libovolné soubory, když názvy jednotek bez písmen obejdou kontroly zabezpečení v příkazu git clone.An arbitrary file overwrite vulnerability exists in Git when non-letter drive names bypass safety checks in git clone. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači zapisovat do libovolných souborů.An attacker who successfully exploited this vulnerability could write to arbitrary files on the target machine. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, v níž je tento problém opraven.The security update addresses the vulnerability by taking a new version of Git for Windows which fixes the issue.

CVE-2019-1352 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu přes Git pro Visual Studio kvůli absenci sledování alternativních datových proudů NTFSCVE-2019-1352 Git for Visual Studio Remote Excecution Vulnerability due to unawareness of NTFS Alternate Data Streams

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód při klonování a zápisu do adresáře .git/ prostřednictvím alternativních datových proudů NTFS.A remote code execution vulnerability exists in Git when cloning and writing to .git/ directory via NTFS alternate data streams. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, ve které je sledování alternativních datových proudů NTFS už nastaveno.The security update addresses the vulnerability by taking a new version of Git for Windows which has been made aware of NTFS alternate data streams.

CVE-2019-1354 Ohrožení zabezpečení spočívající v přepisu libovolných souborů přes Git pro Visual Studio kvůli neodmítnutí vypsat sledované soubory obsahující zpětná lomítkaCVE-2019-1354 Git for Visual Studio Arbitrary File Overwrite Vulnerability due to not refusing to write out tracked files containing backslashes

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti přepsat libovolné soubory, kdyby se položky stromu se zpětnými lomítky a škodlivými symbolickými odkazy mohly vydělit z pracovního stromu.An arbitrary file overwrite vulnerability exists in Git when tree entries with backslashes and malicious symlinks could break out of the work tree. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači zapisovat do libovolných souborů.An attacker who successfully exploited this vulnerability could write to arbitrary files on the target machine. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, která takové použití zpětných lomítek nepovoluje.The security update addresses the vulnerability by taking a new version of Git for Windows which does not allow this usage of backslashes.

CVE-2019-1387 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu přes Git pro Visual Studio kvůli příliš laxnímu ověřování názvů dílčích modulů v rekurzivních klonechCVE-2019-1387 Git for Visual Studio Remote Execution Vulnerability due to too lax validation of submodule names in recursive clones

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód při rekurzivním klonování s dílčími moduly.A remote code execution vulnerability exists in Git when cloning recursively with submodules. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, která ověřování názvů dílčích modulů zpřísňuje.The security update addresses the vulnerability by taking a new version of Git for Windows which tightens validation of submodule names.

Servisní vydání sady Visual Studio 2017 verze 15.9.17 – vydáno 15. října 2019Visual Studio 2017 version 15.9.17 Service Release -- released on October 15, 2019

CVE-2019-1425Ohrožení zabezpečení spočívající v možnosti zvýšit úroveň oprávnění balíčku NPM (publikováno 12. listopadu 2019)CVE-2019-1425 NPM Package Elevation of Privilege Vulnerability (published November 12, 2019)

Existuje ohrožení zabezpečení v podobě možného zvýšení oprávnění v případě, že se sadě Visual Studio nepovede správně ověřit pevné odkazy při extrahování archivovaných souborů.An elevation of privilege vulnerability exists when Visual Studio fails to properly validate hardlinks when extracting archived files. Ohrožení zabezpečení vzniklo používáním balíčků NPM v sadě Visual Studio, jak je popsáno v následujících dvou informačních zpravodajích zabezpečení k NPM: npmjs.com/advisories/803 a npmjs.com/advisories/886.The vulnerabilities were introduced by NPM packages used by Visual Studio as described in the following two NPM advisories: npmjs.com/advisories/803 and npmjs.com/advisories/886. V této verzi sady Visual Studio byly zahrnuty aktualizované verze těchto balíčků NPM.The updated versions of these NPM packages were included in this version of Visual Studio.

Servisní aktualizace sady Visual Studio 2017 verze 15.9.16 – vydáno 10. září 2019Visual Studio 2017 version 15.9.16 Service Release -- released on September 10, 2019

CVE-2019-1232 Ohrožení zabezpečení z důvodu možného zvýšení oprávnění služby standardního kolektoru diagnostického centraCVE-2019-1232 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

Při nesprávném zosobnění určitých operacích se soubory ve službě standardního kolektoru diagnostického centra může být ohroženo zabezpečení z důvodu zvýšení oprávnění.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly impersonates certain file operations. Pokud útočník toto slabé místo využije, může získat zvýšená oprávnění.An attacker who successfully exploited this vulnerability could gain elevated privileges. Útočník, který neoprávněně získá přístup k systému, by mohl tuto chybu zabezpečení zneužít.An attacker with unprivileged access to a vulnerable system could exploit this vulnerability. Tato aktualizace zabezpečení řeší ohrožení řádným zosobněním při operacích se soubory ve službě standardního kolektoru diagnostického centra.The security update addresses the vulnerability by ensuring the Diagnostics Hub Standard Collector Service properly impersonates file operations.

CVE-2019-1301 Ohrožení zabezpečení v .NET Core v podobě útoku DoSCVE-2019-1301 Denial of Service Vulnerability in .NET Core

K výskytu ohrožení zabezpečení v podobě útoku DoS dochází, když rozhraní .NET Core nesprávně zpracovává webové žádosti.A denial of service vulnerability exists when .NET Core improperly handles web requests. Útočník, který tuto chybu zabezpečení úspěšně zneužije, by mohl provést útok DoS na webovou aplikaci .NET Core.An attacker who successfully exploited this vulnerability could cause a denial of service against a .NET Core web application. Tuto chybu může zneužít vzdáleně, bez ověřování.The vulnerability can be exploited remotely, without authentication.

Aktualizace řeší toto ohrožení zabezpečení tím, že opravuje způsob, jakým webová aplikace .NET Core zpracovává webové žádosti.The update addresses the vulnerability by correcting how the .NET Core web application handles web requests.

Servisní aktualizace sady Visual Studio 2017 verze 15.9.15 – vydáno 13. srpna 2019Visual Studio 2017 version 15.9.15 Service Release -- released on August 13, 2019

CVE-2019-1211 Ohrožení zabezpečení spočívající v možnosti zvýšit úroveň oprávnění v Gitu pro Visual StudioCVE-2019-1211 Git for Visual Studio Elevation of Privilege Vulnerability

V Gitu pro Visual Studio bylo zjištěno ohrožení zabezpečení spočívající v možnosti zvýšit úroveň oprávnění, a to v případě nesprávné analýzy konfiguračních souborů.An elevation of privilege vulnerability exists in Git for Visual Studio when it improperly parses configuration files. Pokud by útočník toto slabé místo zneužil, mohl by spustit kód v kontextu jiného místního uživatele.An attacker who successfully exploited the vulnerability could execute code in the context of another local user. Pokud by chtěl útočník tuto chybu zabezpečení zneužít, musel by po svém ověření a před úplnou instalací aplikace změnit v systému konfigurační soubory pro Git.To exploit the vulnerability, an authenticated attacker would need to modify Git configuration files on a system prior to a full installation of the application. Pak by musel přesvědčit jiného uživatele systému, aby spustil konkrétní příkazy Gitu.The attacker would then need to convince another user on the system to execute specific Git commands. Tato aktualizace popsaný problém řeší změnou oprávnění nutných k úpravě konfiguračních souborů.The update addresses the issue by changing the permissions required to edit configuration files.

Servisní aktualizace sady Visual Studio 2017 verze 15.9.14 – vydáno 9. července 2019Visual Studio 2017 version 15.9.14 Service Release -- released on July 9, 2019

CVE-2019-1075: Ohrožení zabezpečení z důvodu falšování identity v ASP.NET CoreCVE-2019-1075 ASP.NET Core Spoofing Vulnerability

V tento den byly vydány aktualizace pro .NET Core, které jsou součástí uvedené aktualizace sady Visual Studio..NET Core updates have released today and are included in this Visual Studio update. Tato verze odstraňuje problémy se zabezpečením a řeší další důležité aspekty.This release addresses security and other important issues. Podrobnosti najdete ve zprávě k vydání verze .NET Core.Details can be found in the .NET Core release notes.

CVE-2019-1077: Ohrožení zabezpečení při automatické aktualizaci rozšíření sady Visual StudioCVE-2019-1077 Visual Studio Extension Auto Update Vulnerability

Při určitých nesprávně provedených operacích se soubory v procesu automatické aktualizace rozšíření sady Visual Studio může být ohroženo zabezpečení z důvodu zvýšení oprávnění.An elevation of privilege vulnerability exists when the Visual Studio Extension auto-update process improperly performs certain file operations. Pokud útočník toto slabé místo využije, může odstraňovat soubory v umístěních podle vlastního uvážení.An attacker who successfully exploited this vulnerability could delete files in arbitrary locations. Útočník může ohrozit zabezpečení tím, že neoprávněně získá přístup k systému.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečením míst, ve kterých automatická aktualizace rozšíření sady Visual Studio provádí operace se soubory.The security update addresses the vulnerability by securing locations the Visual Studio Extension auto-update performs file operations in.

CVE-2019-1113: Deserializace souboru XOML v Návrháři postupu provádění umožňuje provádění kóduCVE-2019-1113 WorkflowDesigner XOML deserialization allows code execution

Soubor XOML odkazující na různé typy mohl při otevření v sadě Visual Studio způsobovat provádění náhodného kódu.A XOML file referencing certain types could cause random code to be executed when the XOML file is opened in Visual Studio. Typy, které lze v souborech XOML používat, jsou nyní omezené.There is now a restriction on what types are allowed to be used in XOML files. Při otevření souboru XOML s jedním z neoprávněných typů se nově zobrazí zpráva, která uživatele o takovém typu informuje.If a XOML file containing one of the newly unauthorized types is opened, a message is displayed explaining that the type is unauthorized.

Další informace najdete na https://support.microsoft.com/en-us/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.For further information, please refer to https://support.microsoft.com/en-us/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.

Servisní aktualizace sady Visual Studio 2017 verze 15.9.12 – vydáno 14. května 2019Visual Studio 2017 version 15.9.12 Service Release -- released on May 14, 2019

CVE-2019-0727 Ohrožení zabezpečení z důvodu možného zvýšení oprávnění služby standardního kolektoru diagnostického centraCVE-2019-0727 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

Při určitých nesprávně provedených operacích se soubory ve službě standardního kolektoru diagnostického centra může být ohroženo zabezpečení z důvodu zvýšení oprávnění.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly performs certain file operations. Pokud útočník toto slabé místo využije, může odstraňovat soubory v umístěních podle vlastního uvážení.An attacker who successfully exploited this vulnerability could delete files in arbitrary locations. Útočník může ohrozit zabezpečení tím, že neoprávněně získá přístup k systému.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečením míst, ve kterých standardní kolektor diagnostického centra provádí operace.The security update addresses the vulnerability by securing locations the Diagnostics Hub Standard Collector performs file operations in.

Servisní aktualizace sady Visual Studio 2017 verze 15.9.9 – vydáno 12. března 2019Visual Studio 2017 version 15.9.9 Service Release -- released on March 12, 2019

CVE-2019-0809 Ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění v sadě Visual StudioCVE-2019-0809 Visual Studio Remote Code Execution Vulnerability

K ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu dochází, když instalační program distribuovatelných součástí sady Visual Studio C++ nesprávně ověří vstup před načtením souborů knihovny DLL.A remote code execution vulnerability exists when the Visual Studio C++ Redistributable Installer improperly validates input before loading dynamic link library (DLL) files. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód.An attacker who successfully exploited the vulnerability could execute arbitrary code in the context of the current user. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. Aby útočník mohl toto slabé místo využít, musí do místního systému umístit škodlivou knihovnu DLL a přesvědčit uživatele, aby spustil konkrétní spustitelný soubor.To exploit the vulnerability, an attacker must place a malicious DLL on a local system and convince a user to execute a specific executable. Aktualizace zabezpečení řeší tuto chybu zabezpečení tím, že opraví způsob, jakým instalační program distribuovatelných součástí sady Visual Studio C++ ověřuje vstup před načtením souborů knihoven DLL.The security update addresses the vulnerability by correcting how the Visual Studio C++ Redistributable Installer validates input before loading DLL files.

CVE-2019-9197 Ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu v Unity EditoruCVE-2019-9197 Unity Editor Remote Code Execution Vulnerability

K ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění dochází v Unity Editoru, což je software třetí strany, který sada Visual Studio nabízí pro instalaci jako součást úlohy Vývoj her pomocí Unity.A remote code execution vulnerability exists in the Unity Editor, a 3rd party software that Visual Studio offers to install as part of the Game Development with Unity workload. Pokud jste Unity nainstalovali ze sady Visual Studio, ujistěte se, že jste aktualizovali vámi používanou verzi Unity na verzi, která řeší ohrožení zabezpečení popsané v CVE.If you've installed Unity from Visual Studio, please make sure to update the version of Unity you're using to a version that addresses the vulnerability as described in the CVE. Instalační program sady Visual Studio byl aktualizován tak, aby nabízel instalaci verze Unity Editoru, která ohrožení zabezpečení řeší.The Visual Studio installer has been updated to offer to install a Unity Editor version which addresses the vulnerability.

CVE-2019-0757 Ohrožení zabezpečení z důvodu možných neoprávněných úprav v .NET Core NuGetCVE-2019-0757 .NET Core NuGet Tampering Vulnerability

V softwaru NuGet dochází k ohrožení zabezpečení při spuštění v prostředí Linux nebo Mac.A tampering vulnerability exists in NuGet software when executed in a Linux or Mac environment. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user. Pokud je aktuální uživatel přihlášený s právy správce, může útočník převzít kontrolu nad systémem.If the current user is logged on with administrative user rights, an attacker could take control of the affected system. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy.An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. Aby mohlo dojít ke zneužití slabého místa, musí se útočník umět v daném počítači přihlásit jako jakýkoli jiný uživatel.Exploitation of the vulnerability requires that an attacker can login as any other user on that machine. V tu chvíli bude útočník schopen nahradit nebo přidat soubory, které byly vytvořeny operací obnovení NuGet v aktuálním účtu uživatele.At that point, the attacker will be able to replace or add to files that were created by a NuGet restore operation in the current users account.

V tento den byly vydány aktualizace pro .NET Core, které jsou součástí uvedené aktualizace sady Visual Studio..NET Core updates have released today and are included in this Visual Studio update. Aktualizace zabezpečení řeší tuto chybu zabezpečení tím, že opravuje způsob, jakým obnovení NuGet vytváří oprávnění k souborům pro všechny soubory extrahované do klientského počítače.The security update addresses the vulnerability by correcting how NuGet restore creates file permissions for all files extracted to the client machine. Podrobnosti o balíčcích najdete ve zprávě k vydání verze .NET Core.Details about the packages can be found in the .NET Core release notes.

Servisní vydání sady Visual Studio 2017 verze 15.9.7 – vydáno 12. února 2019Visual Studio 2017 version 15.9.7 Service Release -- released on February 12, 2019

CVE-2019-0613 Deserializace souboru XOML v Návrháři postupu provádění umožňuje provádění kóduCVE-2019-0613 WorkflowDesigner XOML deserialization allows code execution

Soubor XOML odkazující na různé typy mohl při otevření v sadě Visual Studio způsobovat provádění náhodného kódu.A XOML file referencing certain types could cause random code to be executed when the XOML file is opened in Visual Studio. Typy, které lze v souborech XOML používat, jsou nyní omezené.There is now a restriction on what types are allowed to be used in XOML files. Při otevření souboru XOML s jedním z neoprávněných typů se nově zobrazí zpráva, která uživatele o takovém typu informuje.If a XOML file containing one of the newly unauthorized types is opened, a message is displayed explaining that the type is unauthorized.

Další informace najdete na https://support.microsoft.com/en-us/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml..For further information, please refer to https://support.microsoft.com/en-us/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml..

CVE-2019-0657 Ohrožení zabezpečení z důvodu falšování identity v rozhraní .NET Framework a sadě Visual StudioCVE-2019-0657 .NET Framework and Visual Studio Spoofing Vulnerability

V tento den byly vydány aktualizace pro .NET Core, které jsou součástí uvedené aktualizace sady Visual Studio..NET Core updates have released today and are included in this Visual Studio update. Tato verze odstraňuje problémy se zabezpečením a řeší další důležité aspekty.This release addresses security and other important issues. Podrobnosti najdete ve zprávě k vydání verze .NET Core.Details can be found in the .NET Core release notes.

Servisní vydání sady Visual Studio 2017 verze 15.9.5 – vydáno 8. ledna 2019Visual Studio 2017 version 15.9.5 Service Release -- released on January 08, 2018

CVE-2019-0546 Ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu v sadě Visual StudioCVE-2019-0546 Visual Studio Remote Code Execution Vulnerability

V sadě Visual Studio existuje ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu, když kompilátor C++ nesprávně zpracuje určité kombinace konstruktorů jazyka C++.A remote code execution vulnerability exists in Visual Studio when the C++ compiler improperly handles specific combinations of C++ constructs. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user. Pokud je aktuální uživatel přihlášený s právy správce, může útočník převzít kontrolu nad systémem.If the current user is logged on with administrative user rights, an attacker could take control of the affected system. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy.An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že opraví způsob, jakým kompilátor C++ sady Visual Studio zpracovává určité konstruktory jazyka C++.The security update addresses the vulnerability by correcting how the Visual Studio C++ compiler handles certain C++ constructs.

Servisní vydání sady Visual Studio 2017 verze 15.9.4 – vydáno 11. prosince 2018Visual Studio 2017 version 15.9.4 Service Release -- released on December 11, 2018

CVE-2018-8599 Ohrožení zabezpečení z důvodu možného zvýšení oprávnění u služby standardního kolektoru Centra diagnostikyCVE-2018-8599 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

Při určitých nesprávně provedených operacích se soubory ve službě standardního kolektoru diagnostického centra může být ohroženo zabezpečení z důvodu zvýšení oprávnění.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly handles certain file operations. Pokud útočník toto slabé místo využije, může získat zvýšená oprávnění.An attacker who successfully exploited this vulnerability could gain elevated privileges. Útočník může ohrozit zabezpečení tím, že neoprávněně získá přístup k systému.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. Tato aktualizace zabezpečení řeší ohrožení řádným zosobněním při operacích se soubory ve službě standardního kolektoru diagnostického centra.The security update addresses the vulnerability by ensuring the Diagnostics Hub Standard Collector Services properly impersonates file operations.


Opravené problémyFixed Issues

Zobrazit všechny problémy hlášené zákazníky opravené ve verzi 15.9 sady Visual Studio 2017See all customer-reported issues fixed in Visual Studio 2017 version 15.9.

The Developer Community Portal


Známé problémy Known Issues

Podívejte se na všechny dosud známé problémy a možná alternativní řešení v sadě Visual Studio 2017 verze 15.9.See all existing known issues and available workarounds in Visual Studio 2017 version 15.9.

Visual Studio 2017 Known Issues Visual Studio 2017 Known Issues


Zpětná vazbaFeedback

Chceme znát váš názor.We would love to hear from you! O problémech nás můžete informovat prostřednictvím možnosti Nahlásit problém v pravém horním rohu instalačního programu nebo v samotném integrovaném vývojovém prostředí sady Visual Studio.For issues, let us know through the Report a Problem option in the upper right-hand corner of either the installer or the Visual Studio IDE itself. RozhraníThe Feedback Icon Ikona se nachází v pravém horním rohu.icon is located in the upper right-hand corner. Na stránce komunity vývojářů sady Visual Studio můžete posílat návrhy k produktu a sledovat svoje nahlášené problémy. Můžete tu pokládat otázky, hledat odpovědi a navrhovat nové funkce.You can make a product suggestion or track your issues in the Visual Studio Developer Community, where you can ask questions, find answers, and propose new features. Naše podpora na živém chatu vám navíc poskytne bezplatnou pomoc s instalací.You can also get free installation help through our Live Chat support.


BlogyBlogs

Využijte přehledů a doporučení, které najdete na webu Blogy o vývojářských nástrojích, abyste si udržovali přehled o všech nových vydaných verzích a měli k dispozici podrobné příspěvky popisující širokou škálu funkcí.Take advantage of the insights and recommendations available in the Developer Tools Blogs site to keep you up-to-date on all new releases and include deep dive posts on a broad range of features.

Developer Tools Blogs


Historie zpráv k vydání verze pro Visual Studio 2017Visual Studio 2017 Release Notes History

Další informace týkající se minulých verzí sady Visual Studio 2017 najdete na stránce Historie zpráv k vydání verzí pro Visual Studio 2017.For more information relating to past versions of Visual Studio 2017, see the Visual Studio 2017 Release Notes History page.


Na začátek stránky
Top of Page