Dev15LogoVisual Studio 2017 verze 15.9 – zpráva k vydání verze


Tip

Podívejte se na nahrávky úvodní události Visual Studio 2022, kde se dozvíte, co je nového, poslechněte si tipy & a stáhněte si zdarma digitální swag.


Komunita vývojářů | Požadavky na systém | Kompatibilita | Distribuovatelný kód | Licenční podmínky | Blogy | Známé problémy



Poznámka

Nejedná se o nejnovější verzi sady Visual Studio. Pokud si chcete stáhnout nejnovější verzi, přejděte prosím na aktuální zprávu k vydání verze pro Visual Studio 2019.


Pokud si chcete stáhnout Visual Studio 2017, klikněte na tlačítko Stáhnout a po zobrazení výzvy se přihlaste pomocí svého předplatného sady Visual Studio. Pokud nemáte předplatné sady Visual Studio, můžete si ho zdarma vytvořit kliknutím na Vytvořit nový účet Microsoft na přihlašovací stránce. K získání nejnovějších funkcí a oprav chyb doporučujeme použít Visual Studio 2019.

Jiné produkty sady Visual Studio 2017 si můžete stáhnout ze stránky se staršími verzemi.


Novinky ve verzi 15.9


Vydání verze 15.9 sady Visual Studio 2017


Důležité

Oznámení o informačním zpravodaji zabezpečení k sadě Visual Studio 2017 verze 15.9


Zobrazit tento úplný seznam všech položek Developer Community pořízených v Visual Studio 2017 verze 15.9


New Release Icon 15.9.48Visual Studio 2017 verze 15.9.48

Vydáno 10. května 2022

Chyby opravené ve verzi 15.9.48

  • Aktualizace Gitu pro Windows verzi využívanou Visual Studio a instalovatelnou volitelnou komponentou na verzi 2.36.0.1
  • Opravili jsme problém s integrací Gitu, kdy se při načítání nebo synchronizaci větví rozbíhajících se okno výstupu nezobobňovalo lokalizovanou nápovědu k jeho vyřešení.

Oznámení o informačním zpravodaji zabezpečení

CVE-2022-29148 Visual Studio Ohrožení zabezpečení spočívající v možnosti vzdáleného spuštění kódu existuje v Visual Studio, když nesprávně zpracovává objekty v paměti. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód.

CVE-2022-24513 Ohrožení zabezpečení z hlediska zvýšení oprávnění Potenciální ohrožení zabezpečení z hlediska zvýšení oprávnění existuje, když služba Microsoft Visual Studio aktualizátoru nesprávně parsuje místní konfigurační data.


New Release Icon 15.9.47Visual Studio 2017 verze 15.9.47

Vydáno 19. dubna 2022

Chyby opravené ve verzi 15.9.47

  • Opravili jsme vctip.exe regresi z verze 15.9.46.

New Release Icon 15.9.46Visual Studio 2017 verze 15.9.46

Vydáno 12. dubna 2022

Chyby opravené ve verzi 15.9.46

Oznámení o informačním zpravodaji zabezpečení

CVE-2022-24765 Ohrožení zabezpečení z hlediska zvýšení oprávnění V Gitu pro Windows existuje potenciální ohrožení zabezpečení z důvodu zvýšení oprávnění, ve kterém se operace Gitu můžou spouštět mimo úložiště při serachingu pro adresář Git. Git pro Windows se teď aktualizuje na verzi 2.35.2.1.

CVE-2022-24767 DLL zneužít ohrožení zabezpečení V Gitu pro Windows instalačním programu pro Windows existuje potenciální ohrožení zabezpečení z důvodu napadení knihovny DLL při spuštění odinstalátoru pod uživatelským účtem SYSTEM. Git pro Windows se teď aktualizuje na verzi 2.35.2.1.

CVE-2022-24513 Ohrožení zabezpečení z hlediska zvýšení oprávnění Potenciální ohrožení zabezpečení z hlediska zvýšení oprávnění existuje, když služba Microsoft Visual Studio aktualizátoru nesprávně parsuje místní konfigurační data.


New Release Icon 15.9.45Visual Studio 2017 verze 15.9.45

Vydáno 8. března 2022

Chyby opravené ve verzi 15.9.45

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-3711 Ohrožení zabezpečení přetečení vyrovnávací paměti OpenSSL V OpenSSL existuje potenciální ohrožení zabezpečení přetečení vyrovnávací paměti, které git využívá pro Windows. Git pro Windows se teď aktualizuje na verzi 2.35.1.2, která tento problém řeší.


New Release Icon 15.9.44Visual Studio 2017 verze 15.9.44

Vydáno 8. února 2022

Chyby opravené ve verzi 15.9.44

Oznámení o informačním zpravodaji zabezpečení

CVE-2022-21871 Ohrožení zabezpečení z hlediska zvýšení oprávnění modulu runtime standardního kolektoru diagnostického centra Pokud standardní kolektor diagnostického centra nesprávně zpracovává datové operace, existuje ohrožení zabezpečení z hlediska zvýšení oprávnění.


New Release Icon 15.9.43Visual Studio 2017 verze 15.9.43

Vydáno 11. ledna 2022

Chyby opravené ve verzi 15.9.43

  • Opravili jsme problém s nemožností ladit aplikace několikrát, když se Terminál Windows používal jako výchozí terminál.
  • Opravili jsme problém, který bránil klientovi v aktualizaci aktuálnějšího bootstrapperu. Jakmile klient používá bootstrapper a instalační program, který odeslal leden 2022 nebo novější, měly by všechny aktualizace pomocí následných bootstrapperů fungovat po dobu životního cyklu produktu.

New Release Icon 15.9.42Visual Studio 2017 verze 15.9.42

Vydáno 14. prosince 2021

Chyby opravené ve verzi 15.9.42

  • Označení CPython 3.6.6 z důvodu ohrožení zabezpečení

New Release Icon 15.9.41Visual Studio 2017 verze 15.9.41

Vydáno 9. listopadu 2021

Chyby opravené ve verzi 15.9.41

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-42319 Ohrožení zabezpečení z hlediska zvýšení oprávnění V poskytovateli rozhraní WMI, který je součástí instalačního programu Visual Studio, existuje ohrožení zabezpečení z hlediska zvýšení oprávnění.

CVE-2021-42277 Ohrožení zabezpečení z hlediska zvýšení oprávnění služby standardního kolektoru diagnostického centra Ohrožení zabezpečení spočívající ve zvýšení oprávnění existuje, když standardní kolektor diagnostického centra nesprávně zpracovává operace se soubory.


New Release Icon 15.9.40Visual Studio 2017 verze 15.9.40

Vydáno 12. října 2021

Chyby opravené ve verzi 15.9.40

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-1971 OpenSSL Ohrožení zabezpečení z hlediska odepření služby Potenciální odepření služby v knihovně OpenSSL, kterou využívá Git.

CVE-2021-3449 Ohrožení zabezpečení z hlediska odepření služby OpenSSL Potenciální odepření služby v knihovně OpenSSL, kterou využívá Git.

CVE-2021-3450 OpenSSL Potenciální obejití příznaku X509_V_FLAG_X509_STRICT Potenciální obejití příznaku v knihovně OpenSSL, kterou využívá Git.


New Release Icon 15.9.39Visual Studio 2017 verze 15.9.39

Vydáno 14. září 2021

Chyby opravené ve verzi 15.9.39

  • Při použití položky nabídky Nástroje –> Získat nástroje a funkce v Visual Studio by došlo k chybě s oznámením, že Instalační program pro Visual Studio nebylo nalezeno. Tato oprava umožňuje Visual Studio správně najít umístění instalačního programu.

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-26434 Visual Studio Ohrožení zabezpečení spočívající v ohrožení zabezpečení přiřazení oprávnění k nesprávnému přiřazení oprávnění Ohrožení zabezpečení přiřazení oprávnění Existuje v Visual Studio po instalaci vývoje her pomocí C++ a výběru úlohy Unreal Engine Installer. Systém je během instalace zranitelný vůči LPE, vytvoří adresář s přístupem k zápisu všem uživatelům.

CVE-2021-36952 Visual Studio Ohrožení zabezpečení spočívající v možnosti vzdáleného spuštění kódu existuje v Visual Studio, když nesprávně zpracovává objekty v paměti. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód.


New Release Icon 15.9.38Visual Studio 2017 verze 15.9.38

Vydáno 10. srpna 2021

Chyby opravené ve verzi 15.9.38

  • Opravili jsme problém, který ovlivnil spuštění příkazového řádku příkazu update. Pokud se aktualizace poprvé nezdaří, následné vydání příkazu aktualizace teď způsobí, že aktualizace obnoví předchozí operaci, ve které skončila.

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-26423 .NET Core Ohrožení zabezpečení v oblasti odepření služby

Existuje ohrožení zabezpečení z hlediska odepření služby, kdy serverové aplikace .NET (Core) poskytující koncové body webSocketu mohou být při pokusu o čtení jednoho rámce WebSocketu přecháděné do nekonečné smyčky.

CVE-2021-34485 .NET Core – ohrožení zabezpečení spočívající ve zpřístupnění informací

Ohrožení zabezpečení spočívající ve zpřístupnění informací existuje, když se vytvoří výpisy paměti vytvořené nástrojem pro shromažďování výpisů stavu systému a výpisů stavu na vyžádání s globálními oprávněními ke čtení v Linuxu a macOS.

CVE-2021-34532 ohrožení zabezpečení spočívající ve zpřístupnění informací ASP.NET Core

V případě, že není možné analyzovat token JWT, existuje ohrožení zabezpečení spočívající ve zpřístupnění informací.


New Release Icon 15.9.37Visual Studio 2017 verze 15.9.37

Vydáno 13. července 2021

Chyby opravené ve verzi 15.9.37

  • Opravili jsme vytvoření rozložení instalace offline Visual Studio 2017 obsahující úlohy Vývoj her s Unity a volitelnou komponentu Unity Editoru z Číny.

New Release Icon 15.9.36Visual Studio 2017 verze 15.9.36

Vydáno 11. května 2021

Chyby opravené ve verzi 15.9.36

  • Opravili jsme problém způsobující selhání aktualizací, když správce vytvořil nové rozložení Visual Studio pro nasazení aktualizací. Aktualizace klientského počítače selže, protože rozložení přesunulo umístění.

New Release Icon 15.9.35Visual Studio 2017 verze 15.9.35

Vydáno 13. dubna 2021

Chyby opravené ve verzi 15.9.35

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-27064 Instalační program pro Visual Studio ohrožení zabezpečení z hlediska zvýšení oprávnění

Ohrožení zabezpečení vzdáleného spuštění kódu existuje, když instalační program Visual Studio spustí klienta zpětné vazby ve stavu se zvýšenými oprávněními.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Ohrožení zabezpečení z hlediska zvýšení oprávnění služby standardního kolektoru diagnostického centra

Ve standardním kolektoru diagnostického centra může existovat ohrožení zabezpečení z důvodu možného zvýšení oprávnění při nesprávně provedených operacích s daty.


New Release Icon 15.9.34Visual Studio 2017 verze 15.9.34

Vydáno 9. března 2021

Chyby opravené ve verzi 15.9.34

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-21300 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu v Gitu pro Visual Studio

V případě, že Visual Studio naklonuje škodlivé úložiště, vznikne ohrožení zabezpečení spočívající v možnosti vzdáleného spuštění kódu.

CVE-2021-26701 .NET Core – ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu

V rozhraní .NET 5 a .NET Core existuje ohrožení zabezpečení vzdáleného spuštění kódu kvůli tomu, jak se provádí kódování textu.


New Release Icon 15.9.33Visual Studio 2017 verze 15.9.33

Vydáno 10. února 2021

Chyby opravené ve verzi 15.9.33


New Release Icon 15.9.32Visual Studio 2017 verze 15.9.32

Vydáno 9. února 2021

Chyby opravené ve verzi 15.9.32

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-1639 Ohrožení zabezpečení z hlediska vzdáleného spuštění kódu ve službě TypeScript Language Service

Ohrožení zabezpečení při vzdáleném spuštění kódu existuje, když Visual Studio načte škodlivé úložiště obsahující soubory kódu JavaScriptu nebo TypeScriptu.

CVE-2021-1721 .NET Core – ohrožení zabezpečení z důvodu odepření služby

Při vytváření webové žádosti HTTPS během vytváření řetězu certifikátů X509 existuje ohrožení zabezpečení z hlediska odepření služby.

CVE-2021-24112 .NET 5 a ohrožení zabezpečení vzdáleného spuštění kódu v .NET Core

Ohrožení zabezpečení při vzdáleném spuštění kódu existuje, když se na něj zobrazuje metasoubory, když na něj grafické rozhraní stále existuje odkaz. Toto ohrožení zabezpečení existuje pouze v systémech se systémem MacOS nebo Linux.


New Release Icon 15.9.31Visual Studio 2017 verze 15.9.31

Vydáno 12. ledna 2021

Chyby opravené ve verzi 15.9.31

Oznámení o informačním zpravodaji zabezpečení

CVE-2021-1651 / CVE-2021-1680 Ohrožení zabezpečení z hlediska zvýšení oprávnění standardního kolektoru diagnostického centra

Ve standardním kolektoru diagnostického centra může existovat ohrožení zabezpečení z důvodu možného zvýšení oprávnění při nesprávně provedených operacích s daty.

CVE-2020-26870 Instalační program pro Visual Studio ohrožení zabezpečení z hlediska vzdáleného spuštění kódu

Pokud se Instalační program pro Visual Studio pokusí zobrazit škodlivý markdown, může dojít k ohrožení zabezpečení při vzdáleném spuštění kódu.


New Release Icon 15.9.30Visual Studio 2017 verze 15.9.30

Vydáno 8. prosince 2020

Chyby opravené ve verzi 15.9.30

  • Byl opraven problém, kdy docházelo k selhání kompilátoru C++ při kompilování volání do funkce, která přijímá obecné argumenty v C++/CLI.

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-17156 Visual Studio ohrožení zabezpečení z hlediska vzdáleného spuštění kódu

V případě, že Visual Studio naklonuje škodlivé úložiště, vznikne ohrožení zabezpečení spočívající v možnosti vzdáleného spuštění kódu.


New Release Icon 15.9.29Visual Studio 2017 verze 15.9.29

Vydáno 20. listopadu 2020

Chyby opravené ve verzi 15.9.29

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-17100 Visual Studio ohrožení zabezpečení při manipulaci

K tomuto ohrožení zabezpečení z důvodu možných neoprávněných úprav dochází, když nástroje Python Tools for Visual Studio vytvoří složku python27. Pokud by útočník toto slabé místo využil, mohl by spouštět procesy v kontextu se zvýšenými oprávněními.


New Release Icon 15.9.28Visual Studio 2017 verze 15.9.28

Vydáno 13. října 2020

Chyby opravené ve verzi 15.9.28

  • Sada .NET Core SDK 2.1.519 byla aktualizována na stejnou verzi jako v sadě Visual Studio 2019.

New Release Icon 15.9.27Visual Studio 2017 verze 15.9.27

Vydáno 8. září 2020

Chyby opravené ve verzi 15.9.27

  • Nepodporované verze rozhraní .NET Core se už nebudou při opravě nebo upgradu znovu instalovat, pokud byly odebrány mimo instalační program sady VS.

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-1130 Ohrožení zabezpečení z hlediska zvýšení oprávnění standardního kolektoru diagnostického centra

Ve standardním kolektoru diagnostického centra může být ohrožené zabezpečení z důvodu možného zvýšení oprávnění při nesprávně provedených operacích s daty. Pokud by útočník toto slabé místo využil, mohl by spouštět procesy v kontextu se zvýšenými oprávněními.

CVE-2020-1133 Ohrožení zabezpečení z hlediska zvýšení oprávnění standardního kolektoru diagnostického centra

Ve standardním kolektoru diagnostického centra může být ohrožené zabezpečení z důvodu možného zvýšení oprávnění při nesprávně provedených operacích se soubory. Pokud by útočník toto slabé místo využil, mohl by spouštět procesy v kontextu se zvýšenými oprávněními.

CVE-2020-16856 Visual Studio ohrožení zabezpečení z hlediska vzdáleného spuštění kódu

V sadě Visual Studio může být ohrožené zabezpečení při vzdáleném spouštění kódu z důvodu nesprávně zpracovaných objektů v paměti. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód.

CVE-2020-16874 Visual Studio ohrožení zabezpečení z hlediska vzdáleného spuštění kódu

V sadě Visual Studio může být ohrožené zabezpečení při vzdáleném spouštění kódu z důvodu nesprávně zpracovaných objektů v paměti. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód.

CVE-2020-1045 Microsoft ASP.NET ohrožení zabezpečení z hlediska obejití základní funkce zabezpečení

Ve způsobu, jakým Microsoft ASP.NET Core analyzuje kódované názvy souborů cookie, se vyskytuje ohrožení zabezpečení z důvodu obejití funkce zabezpečení. Analyzátor souborů cookie ASP.NET Core dekóduje celé řetězce souborů cookie, což může útočníkům umožnit nastavit druhý soubor cookie s názvem kódovaným v URL.


New Release Icon 15.9.26Visual Studio 2017 verze 15.9.26

Vydáno 11. srpna 2020

Chyby opravené ve verzi 15.9.26

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-1597 ASP.NET Core ohrožení zabezpečení z hlediska odepření služby

Existuje ohrožení zabezpečení v podobě útoku DoS, když rozhraní ASP.NET Core nesprávně zpracovává webové žádosti. Útočník, který tuto chybu zabezpečení úspěšně zneužije, by mohl provést útok DoS na webovou aplikaci ASP.NET Core. Tuto chybu může zneužít vzdáleně, bez ověřování.


New Release Icon 15.9.25Visual Studio 2017 verze 15.9.25

Vydáno 14. července 2020

Chyby opravené ve verzi 15.9.25

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-1393 Ohrožení zabezpečení z hlediska zvýšení oprávnění služby standardního kolektoru diagnostického centra

K ohrožení zabezpečení způsobenému zvýšením oprávnění dojde, když se standardní službě kolektoru diagnostického centra Windows nepodaří správně ošetřit vstup, což vede k nezabezpečenému chování při načítání knihovny.

CVE-2020-1416 Visual Studio ohrožení zabezpečení z hlediska zvýšení oprávnění

Při načítání softwarových závislostí existuje v aplikaci Visual Studio ohrožení zabezpečení v podobě zvýšené úrovně oprávnění. Pokud místní útočník toto slabé místo využije, může v kontextu aktuálního uživatele vložit a spustit libovolný kód.

CVE-2020-1147 Ohrožení zabezpečení z důvodu odepření služby v .NET Core

Vzdálený neověřený útočník by mohl zneužít toto ohrožení zabezpečení tak, že vydá speciálně vytvořené požadavky na aplikaci ASP.NET Core nebo na jinou aplikaci, která parsuje určité typy XML. Aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že omezuje typy, které se můžou nacházet v datové části XML.


New Release Icon 15.9.24Visual Studio 2017 verze 15.9.24

Vydáno 2. června 2020

Chyby opravené ve verzi 15.9.24

  • Opravili jsme chybu s chybějícími importy v linkeru C++ při použití zastřešujících knihoven s rozdílem velikosti písmen v příponě názvu knihovny DLL.
  • Opravili jsme chybu v kompilátoru C++ pro ARM64, kdy se po setjmp mohly obnovit nesprávné hodnoty.
  • Byla opravena chyba kompilátoru C++, aby se správně skládaly dynamické inicializátory vložených proměnných.
  • Provedli jsme změnu, která Enterprise správcům IT a technikům nasazení umožňuje konfigurovat nástroje, jako je SCCM klienta & služby Microsoft Update, a určit použitelnost aktualizací VS2017 hostovaných ve službě WSUS katalogu & služeb Microsoft Update.

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-1202 / CVE-2020-1203 Ohrožení zabezpečení z hlediska zvýšení oprávnění služby standardního kolektoru diagnostického centra

Existuje ohrožení zabezpečení způsobené zvýšením oprávnění, ke kterému dochází, když standardní kolektor diagnostického centra nebo standardní kolektor sady Visual Studio nedokáže správně zpracovat objekty v paměti.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Ohrožení zabezpečení z hlediska zvýšení oprávnění služby standardního kolektoru diagnostického centra

Ve službě standardního kolektoru diagnostického centra může být ohroženo zabezpečení z důvodu zvýšení oprávnění při nesprávně provedených operacích se soubory.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Ohrožení zabezpečení z důvodu odepření služby v .NET Core

Za účelem komplexního řešení ohrožení zabezpečení CVE-2020-1108 vydala společnost Microsoft aktualizace pro rozhraní .NET Core 2.1 a .NET Core 3.1. Zákazníci, kteří používají kteroukoli z těchto verzí rozhraní .NET Core, by si měli nainstalovat nejnovější verzi rozhraní .NET Core. Nejnovější čísla verzí a pokyny k aktualizaci rozhraní .NET Core najdete v poznámkách k verzi.


New Release Icon 15.9.23Visual Studio 2017 verze 15.9.23

Vydáno 12. května 2020

Chyby opravené ve verzi 15.9.23

  • Byla opravena chyba kompilátoru C++, aby se správně skládaly dynamické inicializátory vložených proměnných. Přesunuto z vydané verze VS 2019 16.0.
  • Vylepšili jsme zabezpečení v souboru vctip.exe.
  • Změna povolení Enterprise správcům IT a technikům nasazení ke konfiguraci nástrojů, jako je SCCM klienta & služby Microsoft Update, k určení použitelnosti aktualizací VS2017 hostovaných ve službě WSUS katalogu služby Microsoft Update.&

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-1108 Ohrožení zabezpečení z důvodu odepření služby v .NET Core

Vzdálený neověřený útočník by mohl zneužít tuto chybu zabezpečení tak, že vydá speciálně vytvořené požadavky na aplikaci .NET Core. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že opravuje způsob, jakým webová aplikace .NET Core zpracovává webové žádosti.


New Release Icon 15.9.22Visual Studio 2017 verze 15.9.22

Vydáno 14. dubna 2020

Chyby opravené ve verzi 15.9.22

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-0899 Microsoft Visual Studio ohrožení zabezpečení z hlediska zvýšení oprávnění

K ohrožení zabezpečení spočívajícímu v možnosti zvýšit úroveň oprávnění dojde, když aktualizační služba sady Microsoft Visual Studio nesprávně zpracuje oprávnění souboru. Pokud útočník toto slabé místo využije, mohl by přepsat obsah libovolného souboru v kontextu zabezpečení místního systému.

CVE-2020-0900 Ohrožení zabezpečení spočívající v možnosti zvýšit úroveň oprávnění služby pro instalaci rozšíření sady Visual Studio

K ohrožení zabezpečení spočívajícímu v možnosti zvýšit úroveň oprávnění dojde, když služba pro instalaci rozšíření sady Visual Studio nesprávně zpracuje operace se soubory. Pokud útočník toto slabé místo využije, mohl by pomocí zvýšených oprávnění odstraňovat soubory v libovolných umístěních.

CVE-2020-5260 Ohrožení zabezpečení spočívající v úniku přihlašovacích údajů v Gitu pro Visual Studio z důvodu nedostatečného ověřování adres URL

K ohrožení zabezpečení spočívajícímu v úniku přihlašovacích údajů dojde při parsování a odesílání speciálně vytvořených adres URL do pomocných rutin přihlašovacích údajů. To může vést k tomu, že se přihlašovací údaje pošlou nesprávnému hostiteli.


New Release Icon 15.9.21Visual Studio 2017 verze 15.9.21

Vydáno 10. března 2020

Chyby opravené ve verzi 15.9.21

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-0793 / CVE-2020-0810 Ohrožení zabezpečení z hlediska zvýšení oprávnění služby standardního kolektoru diagnostického centra

K ohrožení zabezpečení způsobenému zvýšením oprávnění dojde, když standardní kolektor diagnostického centra nesprávně zpracuje souborové operace nebo když se standardní službě kolektoru diagnostického centra Windows nepodaří správně ošetřit vstup.

CVE-2020-0884 Ohrožení zabezpečení způsobené falšováním identity při vytváření webového doplňku Outlooku

K ohrožení zabezpečení způsobenému falšováním identity dojde, pokud je při vytváření webového doplňku Outlooku povolené vícefaktorové ověřování.


New Release Icon 15.9.20Visual Studio 2017 verze 15.9.20

Vydáno 11. února 2020

Chyby opravené ve verzi 15.9.20

  • Chyba konfigurace testu SQL Serveru
  • Opravili jsme chybu v průzkumníku objektů SQL Serveru, která způsobovala chybové ukončení, když uživatelé řadili data v tabulce.

New Release Icon 15.9.19Visual Studio 2017 verze 15.9.19

Vydáno 14. ledna 2020

Chyby opravené ve verzi 15.9.19

  • Opravili jsme problém v optimalizátoru C++, kdy u volajícího nebyl správně zohledněn dopad zápisu do neznámé paměti uvnitř volání.

Oznámení o informačním zpravodaji zabezpečení

CVE-2020-0602 ASP.NET Core ohrožení zabezpečení z hlediska odepření služby

Vzdálený neověřený útočník by mohl zneužít tuto chybu zabezpečení tak, že vydá speciálně vytvořené požadavky na aplikaci ASP.NET Core. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že opravuje způsob, jakým webová aplikace ASP.NET Core zpracovává webové žádosti.

CVE-2020-0603 Ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu v rozhraní ASP.NET

Vzdálený neověřený útočník by mohl zneužít tuto chybu zabezpečení tak, že vydá speciálně vytvořené požadavky na aplikaci ASP.NET Core. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že opravuje způsob, jakým webová aplikace ASP.NET Core zpracovává žádosti v paměti.


New Release Icon 15.9.18Visual Studio 2017 verze 15.9.18

vydáno 10. prosince 2019

Chyby opravené ve verzi 15.9.18

  • V sadě Visual Studio může být k dispozici možnost zmírnění chybového ukončení souvisejícího se sledováním jednotlivých monitorů.

Oznámení o informačním zpravodaji zabezpečení

CVE-2019-1349 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu přes Git pro Visual Studio kvůli příliš laxním omezením u názvů dílčích modulů

Bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód, které může vzniknout, když Git narazí na kolizi názvů u adresářů dílčích modulů na stejné úrovni. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, která vyžaduje, aby byl adresář pro klon dílčích modulů prázdný.

CVE-2019-1350 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu přes Git pro Visual Studio kvůli nesprávnému uvozování argumentů příkazového řádku

Bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód, které může vzniknout, když Git interpretuje argumenty příkazového řádku s určitými uvozovkami během rekurzivního klonování ve spojení s adresami URL SSH. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, v níž je tento problém opraven.

CVE-2019-1351 Ohrožení zabezpečení spočívající v přepisu libovolných souborů přes Git pro Visual Studio kvůli použití názvů jednotek bez písmen během klonování

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti přepsat libovolné soubory, když názvy jednotek bez písmen obejdou kontroly zabezpečení v příkazu git clone. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači zapisovat do libovolných souborů. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, v níž je tento problém opraven.

CVE-2019-1352 Ohrožení zabezpečení spočívající ve vzdáleném excecutionu v Gitu pro Visual Studio kvůli neinformování alternativního datového streamu NTFS

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód při klonování a zápisu do adresáře .git/ prostřednictvím alternativních datových proudů NTFS. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, ve které je sledování alternativních datových proudů NTFS už nastaveno.

CVE-2019-1354 Ohrožení zabezpečení spočívající v přepisu libovolných souborů přes Git pro Visual Studio kvůli neodmítnutí vypsat sledované soubory obsahující zpětná lomítka

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti přepsat libovolné soubory, kdyby se položky stromu se zpětnými lomítky a škodlivými symbolickými odkazy mohly vydělit z pracovního stromu. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači zapisovat do libovolných souborů. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, která takové použití zpětných lomítek nepovoluje.

CVE-2019-1387 Ohrožení zabezpečení spočívající ve vzdáleném spuštění kódu přes Git pro Visual Studio kvůli příliš laxnímu ověřování názvů dílčích modulů v rekurzivních klonech

V systému Git bylo zjištěno ohrožení zabezpečení spočívající v možnosti vzdáleně spustit kód při rekurzivním klonování s dílčími moduly. Pokud by útočník toto slabé místo úspěšně zneužil, mohl by na cílovém počítači vzdáleně spustit kód. Aktualizace zabezpečení tuto chybu zabezpečení řeší tím, že přechází na novou verzi systému Git pro Windows, která ověřování názvů dílčích modulů zpřísňuje.


New Release Icon 15.9.17Visual Studio 2017 verze 15.9.17

Vydáno 15. října 2019

Oznámení o informačním zpravodaji zabezpečení

CVE-2019-1425 Ohrožení zabezpečení z hlediska zvýšení oprávnění balíčku NPM (publikováno 12. listopadu 2019)

Existuje ohrožení zabezpečení v podobě možného zvýšení oprávnění v případě, že se sadě Visual Studio nepovede správně ověřit pevné odkazy při extrahování archivovaných souborů. Ohrožení zabezpečení vzniklo používáním balíčků NPM v sadě Visual Studio, jak je popsáno v následujících dvou informačních zpravodajích zabezpečení k NPM: npmjs.com/advisories/803 a npmjs.com/advisories/886. V této verzi sady Visual Studio byly zahrnuty aktualizované verze těchto balíčků NPM.


New Release Icon 15.9.16Visual Studio 2017 verze 15.9.16

Vydáno 10. září 2019

Chyby opravené ve verzi 15.9.16

Oznámení o informačním zpravodaji zabezpečení

CVE-2019-1232 Ohrožení zabezpečení z důvodu možného zvýšení oprávnění služby standardního kolektoru diagnostického centra

Při nesprávném zosobnění určitých operacích se soubory ve službě standardního kolektoru diagnostického centra může být ohroženo zabezpečení z důvodu zvýšení oprávnění. Pokud útočník toto slabé místo využije, může získat zvýšená oprávnění. Útočník, který neoprávněně získá přístup k systému, by mohl tuto chybu zabezpečení zneužít. Tato aktualizace zabezpečení řeší ohrožení řádným zosobněním při operacích se soubory ve službě standardního kolektoru diagnostického centra.

CVE-2019-1301 Ohrožení zabezpečení v .NET Core v podobě útoku DoS

K výskytu ohrožení zabezpečení v podobě útoku DoS dochází, když rozhraní .NET Core nesprávně zpracovává webové žádosti. Útočník, který tuto chybu zabezpečení úspěšně zneužije, by mohl provést útok DoS na webovou aplikaci .NET Core. Tuto chybu může zneužít vzdáleně, bez ověřování.

Aktualizace řeší toto ohrožení zabezpečení tím, že opravuje způsob, jakým webová aplikace .NET Core zpracovává webové žádosti.


New Release Icon 15.9.15Visual Studio 2017 verze 15.9.15

Vydáno 13. srpna 2019

Chyby opravené ve verzi 15.9.15

Oznámení o informačním zpravodaji zabezpečení

CVE-2019-1211 Ohrožení zabezpečení spočívající v možnosti zvýšit úroveň oprávnění v Gitu pro Visual Studio

V Gitu pro Visual Studio bylo zjištěno ohrožení zabezpečení spočívající v možnosti zvýšit úroveň oprávnění, a to v případě nesprávné analýzy konfiguračních souborů. Pokud by útočník toto slabé místo zneužil, mohl by spustit kód v kontextu jiného místního uživatele. Pokud by chtěl útočník tuto chybu zabezpečení zneužít, musel by po svém ověření a před úplnou instalací aplikace změnit v systému konfigurační soubory pro Git. Pak by musel přesvědčit jiného uživatele systému, aby spustil konkrétní příkazy Gitu. Tato aktualizace popsaný problém řeší změnou oprávnění nutných k úpravě konfiguračních souborů.


New Release Icon 15.9.14Visual Studio 2017 verze 15.9.14

Vydáno 9. července 2019

Chyby opravené ve verzi 15.9.14

Oznámení o informačním zpravodaji zabezpečení

CVE-2019-1075: Ohrožení zabezpečení z důvodu falšování identity v ASP.NET Core

V tento den byly vydány aktualizace pro .NET Core, které jsou součástí uvedené aktualizace sady Visual Studio. Tato verze odstraňuje problémy se zabezpečením a řeší další důležité aspekty. Podrobnosti najdete ve zprávě k vydání verze .NET Core.

CVE-2019-1077: Ohrožení zabezpečení při automatické aktualizaci rozšíření sady Visual Studio

Při určitých nesprávně provedených operacích se soubory v procesu automatické aktualizace rozšíření sady Visual Studio může být ohroženo zabezpečení z důvodu zvýšení oprávnění. Pokud útočník toto slabé místo využije, může odstraňovat soubory v umístěních podle vlastního uvážení. Útočník může ohrozit zabezpečení tím, že neoprávněně získá přístup k systému. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečením míst, ve kterých automatická aktualizace rozšíření sady Visual Studio provádí operace se soubory.

CVE-2019-1113: Deserializace souboru XOML v Návrháři postupu provádění umožňuje provádění kódu

Soubor XOML odkazující na různé typy mohl při otevření v sadě Visual Studio způsobovat provádění náhodného kódu. Typy, které lze v souborech XOML používat, jsou nyní omezené. Při otevření souboru XOML s jedním z neoprávněných typů se nově zobrazí zpráva, která uživatele o takovém typu informuje.

Další informace najdete na https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


New Release Icon 15.9.13Visual Studio 2017 verze 15.9.13

Vydáno 11. června 2019

Chyby opravené ve verzi 15.9.13


New Release Icon 15.9.12Visual Studio 2017 verze 15.9.12

Vydáno 14. května 2019

Chyby opravené ve verzi 15.9.12

Oznámení o informačním zpravodaji zabezpečení

CVE-2019-0727 Ohrožení zabezpečení z důvodu možného zvýšení oprávnění služby standardního kolektoru diagnostického centra

Při určitých nesprávně provedených operacích se soubory ve službě standardního kolektoru diagnostického centra může být ohroženo zabezpečení z důvodu zvýšení oprávnění. Pokud útočník toto slabé místo využije, může odstraňovat soubory v umístěních podle vlastního uvážení. Útočník může ohrozit zabezpečení tím, že neoprávněně získá přístup k systému. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečením míst, ve kterých standardní kolektor diagnostického centra provádí operace.


New Release Icon 15.9.11Visual Studio 2017 verze 15.9.11

Vydáno 2. dubna 2019

Chyby opravené ve verzi 15.9.11


New Release Icon 15.9.10Visual Studio 2017 verze 15.9.10

Vydáno 25. března 2019

Chyby opravené ve verzi 15.9.10

  • Opravili jsme [problém s laděním pomocí Dockeru při konfiguraci webového proxy serveru.] (https://github.com/Microsoft/DockerTools/issues/600
  • Při ladění pomocí Dockeru teď zaznamenáte vylepšené zpracování chyb u selhání souvisejících s konfigurací sdílení jednotky (například v případě vypršení platnosti přihlašovacích údajů).

New Release Icon 15.9.9Visual Studio 2017 verze 15.9.9

Vydáno 12. března 2019

Chyby opravené ve verzi 15.9.9

Oznámení o informačním zpravodaji zabezpečení

CVE-2019-9197 Ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu v Unity Editoru

K ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění dochází v Unity Editoru, což je software třetí strany, který sada Visual Studio nabízí pro instalaci jako součást úlohy Vývoj her pomocí Unity. Pokud jste Unity nainstalovali ze sady Visual Studio, ujistěte se, že jste aktualizovali vámi používanou verzi Unity na verzi, která řeší ohrožení zabezpečení popsané v CVE. Instalační program sady Visual Studio byl aktualizován tak, aby nabízel instalaci verze Unity Editoru, která ohrožení zabezpečení řeší.

CVE-2019-0809 Ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění v sadě Visual Studio

K ohrožení zabezpečení z důvodu možnosti vzdáleného spuštění kódu dochází, když instalační program distribuovatelných součástí sady Visual Studio C++ nesprávně ověří vstup před načtením souborů knihovny DLL. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce. Aby útočník mohl toto slabé místo využít, musí do místního systému umístit škodlivou knihovnu DLL a přesvědčit uživatele, aby spustil konkrétní spustitelný soubor. Aktualizace zabezpečení řeší tuto chybu zabezpečení tím, že opraví způsob, jakým instalační program distribuovatelných součástí sady Visual Studio C++ ověřuje vstup před načtením souborů knihoven DLL.

CVE-2019-0757 Ohrožení zabezpečení z důvodu možných neoprávněných úprav v .NET Core NuGet

V softwaru NuGet dochází k ohrožení zabezpečení při spuštění v prostředí Linux nebo Mac. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód. Pokud je aktuální uživatel přihlášený s právy správce, může útočník převzít kontrolu nad systémem. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce. Aby mohlo dojít ke zneužití slabého místa, musí se útočník umět v daném počítači přihlásit jako jakýkoli jiný uživatel. V tu chvíli bude útočník schopen nahradit nebo přidat soubory, které byly vytvořeny operací obnovení NuGet v aktuálním účtu uživatele.

V tento den byly vydány aktualizace pro .NET Core, které jsou součástí uvedené aktualizace sady Visual Studio. Aktualizace zabezpečení řeší tuto chybu zabezpečení tím, že opravuje způsob, jakým obnovení NuGet vytváří oprávnění k souborům pro všechny soubory extrahované do klientského počítače. Podrobnosti o balíčcích najdete ve zprávě k vydání verze .NET Core.


New Release Icon 15.9.8Visual Studio 2017 verze 15.9.8

Vydáno 5. března 2019

Chyby opravené ve verzi 15.9.8


New Release Icon 15.9.7Visual Studio 2017 verze 15.9.7

vydáno 12. února 2019

Chyby opravené ve verzi 15.9.7

Oznámení o informačním zpravodaji zabezpečení

CVE-2019-0613 Deserializace souboru XOML v Návrháři postupu provádění umožňuje provádění kódu

Soubor XOML odkazující na různé typy mohl při otevření v sadě Visual Studio způsobovat provádění náhodného kódu. Typy, které lze v souborech XOML používat, jsou nyní omezené. Při otevření souboru XOML s jedním z neoprávněných typů se nově zobrazí zpráva, která uživatele o takovém typu informuje.

Další informace najdete v dokumentaci k ohrožení zabezpečení XOML.

CVE-2019-0657 Ohrožení zabezpečení z důvodu falšování identity v rozhraní .NET Framework a sadě Visual Studio

V tento den byly vydány aktualizace pro .NET Core, které jsou součástí uvedené aktualizace sady Visual Studio. Tato verze odstraňuje problémy se zabezpečením a řeší další důležité aspekty. Podrobnosti najdete ve zprávě k vydání verze .NET Core.


New Release Icon 15.9.6Visual Studio 2017 verze 15.9.6

Vydáno 24. ledna 2019

Chyby opravené ve verzi 15.9.6


New Release Icon 15.9.5Visual Studio 2017 verze 15.9.5

Vydáno 8. ledna 2019

Chyby opravené ve verzi 15.9.5

Oznámení o informačním zpravodaji zabezpečení

CVE-2019-0546 Visual Studio Ohrožení zabezpečení z hlediska vzdáleného spuštění kódu Ohrožení zabezpečení z hlediska vzdáleného spuštění kódu existuje v Visual Studio, když kompilátor C++ nesprávně zpracovává konkrétní kombinace konstruktorů jazyka C++. Pokud útočník toto slabé místo využije, může v kontextu aktuálního uživatele spustit libovolný kód. Pokud je aktuální uživatel přihlášený s právy správce, může útočník převzít kontrolu nad systémem. Útočník pak může nainstalovat programy, zobrazit, změnit nebo odstranit data nebo vytvořit nové účty s úplnými uživatelskými právy. Uživatelé, jejichž účty jsou nakonfigurované tak, aby měly v systému méně uživatelských práv, můžou být zasažené méně než uživatelé, kteří mají práva správce. Tato aktualizace zabezpečení řeší toto ohrožení zabezpečení tím, že opraví způsob, jakým kompilátor C++ sady Visual Studio zpracovává určité konstruktory jazyka C++.


New Release Icon 15.9.4Visual Studio 2017 verze 15.9.4

Vydáno 11. prosince 2018

Chyby opravené ve verzi 15.9.4

Oznámení o informačním zpravodaji zabezpečení

CVE-2018-8599 Ohrožení zabezpečení z důvodu možného zvýšení oprávnění u služby standardního kolektoru Centra diagnostiky

Při určitých nesprávně provedených operacích se soubory ve službě standardního kolektoru diagnostického centra může být ohroženo zabezpečení z důvodu zvýšení oprávnění. Pokud útočník toto slabé místo využije, může získat zvýšená oprávnění. Útočník může ohrozit zabezpečení tím, že neoprávněně získá přístup k systému. Tato aktualizace zabezpečení řeší ohrožení řádným zosobněním při operacích se soubory ve službě standardního kolektoru diagnostického centra.


New Release Icon 15.9.3Visual Studio 2017 verze 15.9.3

Vydáno 28. listopadu 2018

Chyby opravené ve verzi 15.9.3


New Release Icon 15.9.2Visual Studio 2017 verze 15.9.2

Vydáno 19. listopadu 2018

Chyby opravené ve verzi 15.9.2


New Release Icon 15.9.1Visual Studio 2017 verze 15.9.1

Vydáno 15. listopadu 2018

Chyby opravené ve verzi 15.9.1

  • Je opravená chyba, kdy se sadě Visual Studio nepodařilo sestavit projekty pomocí sady Microsoft Xbox One XDK.

Podrobnosti o novinkách ve verzi 15.9.1

Sada SDK sady funkcí Vývoj pro Univerzální platformu Windows

Sada SDK aktualizace Windows 10 z října 2018 (build 17763) je teď výchozí vybranou sadou SDK pro sadu funkcí Vývoj pro Univerzální platformu Windows.


Krátký přehled hlavních nových funkcí ve verzi 15.9

Hlavní chyby opravené ve verzi 15.9

Zobrazit všechny problémy hlášené zákazníky opravené ve verzi 15.9 sady Visual Studio 2017

Developer Community PortalPortál Developer Community


Podrobnosti o novinkách ve verzi 15.9

New Release Icon 15.9.0Visual Studio 2017 verze 15.9.0

Vydáno 13. listopadu 2018

Nové funkce ve verzi 15.9

Instalace

Usnadnili jsme zachování konzistentního nastavení instalace v různých instalacích sady Visual Studio. Instalační program pro Visual Studio teď můžete použít k exportu souboru .vsconfig pro danou instanci sady Visual Studio. Tento soubor bude obsahovat informace o sadách funkcí a komponentách, které jste nainstalovali. Můžete ho potom importovat a přidat tyto výběry sad funkcí a komponent do jiné instalace sady Visual Studio.

Ladění

Přidali jsme podporu pro využití nového formátu balíčků symbolů založeného na portable-pdb (.snupkg). Přidali jsme nástroje, které usnadňují využití a správu těchto balíčků symbolů ze zdrojů, jako je server symbolů NuGet.org.

C++

  • Do ladicího programu jsme přidali funkci krokování zpět. Tato funkce jazyka C++ je dostupná v edici Visual Studio Enterprise. Krok zpátky umožňuje vrátit se v čase, abyste viděli stav své aplikace v předchozím bodu v čase.
  • Funkce IntelliSense pro C++ nyní reaguje na změny vzdáleného prostředí v projektech CMake a MSBuild určených pro Linux. Při instalaci nových knihoven nebo změně projektů CMake funkce IntelliSense pro C++ automaticky parsuje nové soubory hlaviček na vzdáleném počítači pro úplnost prostředí a bezproblémové úpravy jazyka C++.
  • Aktualizovali jsme balíčky desktopového přemostění na UPW, aby odpovídaly nejnovějším nabídkám v obchodě Microsoft Store. Platí pro všechny podporované architektury, včetně ARM64.
  • Kromě opravy 60 blokujících chyb jsme přidali podporu knihovny range-v3 s kompilátorem MSVC 15.9, který je dostupný ve složce /std:c++17 /permissive-.
  • V sadě Visual Studio byl aktualizován maloobchodní balíček pro architekturu VCLibs, aby odpovídal nejnovější verzi dostupné pro UPW ve Storu.
  • Scénáře nativních desktopů s architekturou AMR64 pro C++ jsou nyní plně podporované, včetně VC++ 2017 Redistributable.
  • V hlavičce charconv jsme v jazyce C++ 2017 implementovali metodu nejkratší odezvy při přetížení plovoucí desetinné čárky funkcí to_chars(). Ve vědeckém zápisu je zhruba desetkrát rychlejší než sprintf_s() "%.8e" u hodnot typu float a třicetkrát rychlejší než sprintf_s() "%.16e" u hodnot typu double. Použili jsme nový algoritmus, jehož autorem je Ulf Adams, s názvem Ryu.
  • Seznam vylepšení standardního přizpůsobení kompilátoru Visual C++, která můžou v režimu striktní shody vyžadovat změny ve zdroji, najdete zde.
  • Vyřadili jsme přepínač /Gm kompilátoru C++. Zvažte, že zakážete přepínač /Gm ve skriptech sestavení, pokud je explicitně definován. Můžete ale také bezpečně ignorovat upozornění na vyřazení přepínače /Gm, protože při použití funkce Zpracovávat jako chyby (/WX) se nebude považovat za chybu.

F#

Kompilátor F#

  • Opravili jsme chybu, kdy rozšiřující metody, které přebírají hodnoty byref, mohly zmutovat nemutovatelnou hodnotu.
  • Vylepšili jsme informace o chybě kompilace při přetížení na byref/inref/outref místo dřívějšího zobrazení nejasné chyby.
  • Volitelná rozšíření typu u modifikátorů byref jsou nyní úplně zakázaná. Dříve sice bylo možné je deklarovat, ale nebyly použitelné, takže mátly koncové uživatele.
  • Opravili jsme chybu, při které metoda CompareTo ve strukturované řazené kolekci členů způsobovala stejný typ strukturované řazené kolekce členů s aliasem, což vedlo k výjimce za běhu.
  • Opravili jsme chybu, kdy se při použití typu System.Void k vytvoření zprostředkovatele typu pro .NET Standard nedá v okamžiku návrhu najít typ System.Void.
  • Opravili jsme chybu, při které mohlo při částečném použití konstruktoru Discriminated Union dojít k chybě kvůli záměně s typem Discriminated Union, který je v poznámce nebo je odvozený.
  • Při pokusu o adresování výrazu (například při přístupu k vlastnosti) jsme změnili chybovou zprávu kompilátoru, aby srozumitelněji informovala o porušení pravidel oboru u typů byref.
  • Opravili jsme chybu, která mohla vést k havárii programu za běhu kvůli částečnému použití typu byref v metodě nebo funkci. Teď se zobrazí chybová zpráva.
  • Opravili jsme problém s neplatnou kombinací byref a typu odkazu (například byref<int> option), který vedl k selhání za běhu bez vygenerování chybové zprávy. Teď se vygeneruje chybová zpráva.

Nástroje jazyka F#

  • Vyřešili jsme problém, kdy se ve vlastnostech souboru ve Windows nezobrazovala metadata sestavení v jazyce F# vytvořená sadou .NET Core SDK. Teď si tato metadata můžete prohlédnout, když ve Windows kliknete pravým tlačítkem na sestavení a vyberete Vlastnosti.
  • Opravili jsme chybu, při které použití typu module global ve zdroji F# mohlo vést k tomu, že sada Visual Studio přestala reagovat.
  • Opravili jsme chybu, kvůli které se metody rozšíření při použití inref<'T> nezobrazovaly v seznamech dokončení.
  • Opravili jsme chybu, při které byl rozevírací seznam TargetFramework ve vlastnostech projektu pro .NET Framework F# prázdný.
  • Opravili jsme chybu, kvůli které nešel vytvořit nový projekt v jazyce F# určený pro .NET Framework 4.0.

Open Source úložiště jazyka F#

Projekt VisualFSharpFull je nyní nastavený jako výchozí spouštěný projekt, abyste ho před laděním nemuseli nastavovat ručně. Děkujeme Robertovi Jeppesenovi.

Podpora služeb jazyků JavaScript a TypeScript

  • Přidali jsme refaktoring k opravě odkazů na soubor po jeho přejmenování. Také jsme přidali podporu odkazů na projekty. Umožňuje rozdělit projekt TypeScriptu do samostatných buildů, které na sebe vzájemně odkazují.
  • Aktualizovali jsme nejnovější Vue CLI 3.0 a vylepšili linting v souborech šablon Vue.js. Také můžete psát a spouštět testy jednotek pomocí architektury Jest.
  • Přidali jsme podporu jazyka TypeScript 3.1.

Podpora SharePointu 2019

Přidali jsme nové šablony, které umožňují vytváření projektů pro SharePoint 2019. Existující sharepointové projekty budete moct migrovat ze SharePointu 2013 a SharePointu 2016 do nové šablony projektu.

Nástroje sady Visual Studio pro Xamarin

Nástroje Visual Studio Tools pro Xamarin nyní podporují Xcode 10, což vám umožňuje sestavování a ladění aplikací pro iOS 12, tvOS 12 a watchOS 5. Podívejte se na to, jak se připravit na iOS 12, a na náš úvod do iOSu 12, abyste získali podrobné informace o nových funkcích, které jsou k dispozici.

Vylepšení výkonu rozšíření Xamarin.Android při počátečním sestavení

Xamarin.Android 9.1 obsahuje počáteční vylepšení výkonu sestavení. Další podrobnosti najdete v našem porovnání výkonu sestavení Xamarin.Android 15.8 a 15.9.

Nástroje pro vývojáře aplikací pro Univerzální platformu Windows

  • Nejnovější sada Windows 10 SDK (build 17763) je zahrnutá jako volitelná komponenta v sadě vývojových funkcí pro Univerzální platformu Windows.
  • Přidali jsme podporu pro vytváření balíčků .MSIX pro projekty Univerzální platformy Windows, stejně jako v šabloně projektu Windows Application Packaging. K vytvoření balíčku .MSIX je nutné, aby minimální verze vaší aplikace odpovídala nejnovější sadě Windows 10 SDK (build 17763).
  • Můžete teď vytvářet aplikace UPW ARM64. Pro aplikace UPW .NET je pro ARM64 podporovaná jenom technologie .NET Native – a Minimum Version vaší aplikace musíte nastavit na Fall Creators Update (build 16299) nebo vyšší.
  • Provedli jsme vylepšení ohledně rychlosti F5 (sestavení a nasazení) pro aplikace pro Univerzální platformu Windows. Nejvíce patrné to bude u nasazení na vzdálené cíle pomocí ověřování Windows, ale projeví se to také u všech ostatních nasazení.
  • Vývojáři teď můžou při použití Návrháře XAML k vytváření aplikací UPW pro verzi Windows 10 Fall Creators Update (build 16299) nebo novější určit možnosti zobrazení ovládacího prvku. Volba Zobrazit jen ovládací prvky platformy zakáže návrháři spouštět kód vlastních ovládacích prvků, aby se zlepšila spolehlivost návrháře.
  • Návrhář XAML teď automaticky nahrazuje ovládací prvky, které vyvolávají zachytitelné výjimky, náhradními ovládacími prvky, aby v návrháři nedocházelo k chybám. Náhradní ovládací prvky jsou ohraničené žlutě. Jde o nápovědu pro vývojáře, že ovládací prvek byl při návrhu nahrazen.
  • Projekt balení aplikace pro systém Windows nyní podporuje ladění na pozadí, které používá typ ladicího programu Core CLR.

NuGet

Vylepšení zprostředkovatele přihlašovacích údajů NuGet

Tato verze podstatně vylepšuje prostředí pro používání ověřených informačních kanálů balíčků, zejména pro uživatele Macu a Linuxu:

  • Visual Studio, MSBuild, NuGet.exe a .NET nyní podporují nové rozhraní modulu plug-in zprostředkovatele přihlašovacích údajů, které můžou implementovat hostitelé privátních balíčků, jako je Azure Artifacts. Předtím jenom NuGet.exe a Visual Studio přijímaly zprostředkovatele přihlašovacích údajů.
  • Edice sady Visual Studio (včetně edice Build Tools) teď poskytují zprostředkovatele přihlašovacích údajů Azure Artifacts s určitými sadami funkcí, které umožňují při vývoji jednoduše používat informační kanály Azure Artifacts. Pokud chcete tato vylepšení používat, nainstalujte si komponenty Správce balíčků NuGet nebo cíle a úlohy sestavení NuGet nebo sadu funkcí .NET Core.

Vylepšení správce balíčků NuGet

  • NuGet teď umožňuje uzamčení úplného zavření balíčku projektů založených na PackageReference, a umožňuje tak opakovatelné obnovení balíčků.
  • Uživatelské rozhraní správce balíčků NuGet sady Visual Studio teď zobrazuje informace o licenci pro balíčky, které používají nový formát licence. Tento nový formát licence vkládá informace o licenci jako součást balíčku ve formě výrazu SPDX nebo licenčního souboru.

Zabezpečení správce balíčků NuGet

Zavedli jsme zásady klienta NuGet, které umožňují konfigurovat bezpečnostní omezení balíčků. To znamená, že můžete zamknout prostředí, aby bylo možné instalovat jenom důvěryhodné balíčky. Uděláte to takto:

  • Zakážete instalaci nepodepsaných balíčků.
  • Definujete seznam důvěryhodných podepisujících, který je založený na podpisu autora.
  • Definujete seznam důvěryhodných vlastníků balíčku podle webu NuGet.org, který je založený na metadatech podpisu úložiště.

Nástroje .NET Core Tools pro Visual Studio

Od této verze budou nástroje .NET Core pro Visual Studio automaticky používat jenom nejnovější stabilní verzi sady .NET Core SDK, která je nainstalovaná na vašem počítači a je určená pro obecně dostupnou verzi sady Visual Studio. V budoucích verzích Preview budou nástroje používat jenom sady .NET Core SDK verze Preview.


Opravené problémy

Zobrazit všechny problémy hlášené zákazníky opravené ve verzi 15.9 sady Visual Studio 2017

DevComIconPortál Developer Community


Známé problémy

Podívejte se na všechny dosud známé problémy a možná alternativní řešení v sadě Visual Studio 2017 verze 15.9.

KnownIssueButtonVisual Studio 2017 – známé problémy


Návrhy zpětné vazby &

Chceme znát váš názor. O problémech nás můžete informovat prostřednictvím možnosti Nahlásit problém v pravém horním rohu instalačního programu nebo v samotném integrovaném vývojovém prostředí sady Visual Studio. Ikona Report a Problem Icon se nachází v pravém horním rohu. Na stránce komunity vývojářů sady Visual Studio můžete posílat návrhy k produktu a sledovat svoje nahlášené problémy. Můžete tu pokládat otázky, hledat odpovědi a navrhovat nové funkce. Naše podpora na živém chatu vám navíc poskytne bezplatnou pomoc s instalací.


Blogy

Využijte přehledů a doporučení, které najdete na webu Blogy o vývojářských nástrojích, abyste si udržovali přehled o všech nových vydaných verzích a měli k dispozici podrobné příspěvky popisující širokou škálu funkcí.

Developer Tools Blogs


Historie zpráv k vydání verze pro Visual Studio 2017

Další informace týkající se minulých verzí sady Visual Studio 2017 najdete na stránce Historie zpráv k vydání verzí pro Visual Studio 2017.


Na začátek stránky