Visual Studio Icon Versionshinweise zu Visual Studio 2017 Version 15.9Visual Studio 2017 version 15.9 Release Notes


| Entwickler Community
| System Anforderungen
| Kompatibilität
| Verteilbarer Code
| Lizenzbedingungen
| Blogs
| Bekannte Probleme |
| Developer Community | System Requirements | Compatibility | Distributable Code | License Terms | Blogs | Known Issues |


Um Visual Studio 2017 herunterzuladen, klicken Sie auf die Schaltfläche herunterladen, und melden Sie sich mit Ihrem Visual Studio Subscription anTo download Visual Studio 2017, click the download button and log in with your Visual Studio Subscription when prompted. Wenn Sie keine Visual Studio Subscription haben, können Sie eine kostenlos erstellen, indem Sie auf der Anmeldeseite auf "Create a New Microsoft-Konto" klicken.If you don’t have a Visual Studio Subscription, you can create one for free by clicking on “Create a new Microsoft account” on the login page. Es wird empfohlen, Visual Studio 2019 zu verwenden, um die neuesten Features und Fehlerbehebungen zu erhalten.We recommend using Visual Studio 2019 to get the latest features and bug fixes.

Besuchen Sie die Seite ältere Version , um weitere Visual Studio 2017-Produkte herunterzuladen.Visit the older version page to download other Visual Studio 2017 products.


Neuerungen in Version 15.9What's New in 15.9


Releases von Visual Studio 2017 Version 15.9Visual Studio 2017 version 15.9 Releases


Wichtig

Hinweise zu Sicherheitsempfehlungen für Visual Studio 2017 Version 15.9Visual Studio 2017 version 15.9 Security Advisory Notices


Release Notes Icon Visual Studio 2017, Version 15.9.24Visual Studio 2017 version 15.9.24 New Release icon

Veröffentlichung: 02. Juni 2020released on June 02, 2020

In Version 15.9.24 behobene ProblemeIssues Fixed in 15.9.24

  • Behoben: Fehler im C++-Linker, bei dem Importe fehlten, wenn Umbrella-LIBs mit unterschiedlichen Schreibweisen im Postfix des DLL-Namens verwendet werdenFixed a bug in the C++ linker missing imports when using umbrella LIBs with difference casing on postfix of DLL name.
  • Es wurde ein Fehler im ARM64-C++-Compiler behoben, bei dem falsche Werte nach „setjmp“ wiederhergestellt werden konnten.Fixed a bug in the ARM64 C++ compiler where the wrong values could be restored after setjmp.
  • Behoben: C++-Compilerfehler für ordnungsgemäßes Falten dynamischer Initialisierer von Inline-Variablen.Fixed C++ compiler bug for proper folding of inline variable dynamic initializers.
  • Es wurde eine Änderung vorgenommen, die es IT-Unternehmensadministratoren und Deployment Engineers ermöglicht, Tools wie den Microsoft Update-Client und SCCM zu konfigurieren, um die Anwendbarkeit von Updates für Visual Studio 2017 bestimmen zu können, die im Microsoft Update-Katalog und WSUS gehostet werden.Made a change that enables Enterprise IT administrators and deployment engineers to configure tools like Microsoft Update client & SCCM to determine applicability of VS2017 updates hosted on Microsoft Update Catalog & WSUS.

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 Version 15.9.23Visual Studio 2017 version 15.9.23

Veröffentlicht am 12. Mai 2020released on May 12, 2020

In Version 15.9.23 behobene ProblemeIssues Fixed in 15.9.23

  • Behoben: C++-Compilerfehler für ordnungsgemäßes Falten dynamischer Initialisierer von Inline-Variablen.Fixed C++ compiler bug for proper folding of inline variable dynamic initializers. Portiert aus Visual Studio 2019 16.0.Ported from the VS 2019 16.0 release.
  • Verbesserungen der Sicherheit in vctip.exe.Security improvements in vctip.exe.
  • Es wurde eine Änderung hinzugefügt, die es IT-Unternehmensadministratoren und Bereitstellungstechniker ermöglicht, Tools wie den Microsoft Update-Client und SCCM zu konfigurieren, um die Anwendbarkeit von Updates für Visual Studio 2017 bestimmen zu können, die im Microsoft Update-Katalog und WSUS gehostet werden.A change to enable Enterprise IT administrators and deployment engineers to configure tools like Microsoft Update client & SCCM to determine applicability of VS2017 updates hosted on Microsoft Update Catalog & WSUS.

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017, Version 15.9.22Visual Studio 2017 version 15.9.22

Veröffentlichung: 14. April 2020released on April 14, 2020

In Version 15.9.22 behobene ProblemeIssues Fixed in 15.9.22

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017, Version 15.9.21Visual Studio 2017 version 15.9.21 New Release icon

veröffentlicht am 10. März 2020released on March 10, 2020

In 15.9.21 behobene ProblemeIssues Fixed in 15.9.21

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 Version 15.9.20Visual Studio 2017 version 15.9.20

Veröffentlicht am 11. Februar 2020released on February 11, 2020

In 15.9.20 behobene ProblemeIssues Fixed in 15.9.20


Release Notes Icon Visual Studio 2017 Version 15.9.19Visual Studio 2017 version 15.9.19

Veröffentlicht am 14. Januar 2020released on January 14, 2020

In 15.9.19 behobene ProblemeIssues Fixed in 15.9.19

  • Ein Problem im C++-Optimierer wurde behoben, bei dem die Auswirkungen eines Schreibvorgangs auf unbekannten Speicher innerhalb des Aufrufers nicht ordnungsgemäß berücksichtigt wurden.Fixed an issue in C++ optimizer where the impact of writing to unknown memory inside a call wasn’t properly accounted for in the caller.

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017, Version 15.9.18Visual Studio 2017 version 15.9.18

Veröffentlichung: 10. Dezember 2019released on December 10, 2019

In Version 15.9.18 behobene ProblemeIssues Fixed in 15.9.18

  • Mögliche Entschärfung eines monitorbezogenen Absturzfehlers in Visual StudioMay allow mitigation of a Per-Monitor awareness related crash in Visual Studio

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 Version 15.9.17Visual Studio 2017 version 15.9.17

Veröffentlichung: 15. Oktober 2019released on October 15, 2019

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 Version 15.9.16Visual Studio 2017 version 15.9.16

Veröffentlicht am 10. September 2019released on September 10, 2019

Behobene Probleme in Version 15.9.16Issues Fixed in 15.9.16

Die folgenden Probleme wurden in Version 15.9.16 behoben:These are the issues addressed in 15.9.16:

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon

Veröffentlichung: 13. August 2019released on August 13, 2019

Behobene Probleme in Version 15.9.15Issues Fixed in 15.9.15

Die folgenden Probleme wurden in Version 15.9.15 behoben:These are the issues addressed in 15.9.15:

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017, Version 15.9.14Visual Studio 2017 version 15.9.14

Veröffentlichung: 9. Juli 2019released on July 9, 2019

Behobene Probleme in Version 15.9.14Issues Fixed in 15.9.14

Die folgenden Probleme wurden in Version 15.9.14 behoben:These are the issues addressed in 15.9.14:

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017, Version 15.9.13Visual Studio 2017 version 15.9.13

Veröffentlichung: 11. Juni 2019released on June 11, 2019

Behobene Probleme in Version 15.9.13Issues Fixed in 15.9.13

In Version 15.9.13 wurden folgende von Kunden gemeldeten Probleme behoben:These are the customer-reported issues addressed in 15.9.13:


Release Notes Icon Visual Studio 2017 Version 15.9.12Visual Studio 2017 version 15.9.12

Veröffentlicht am 14. Mai 2019released on May 14, 2019

Behobene Probleme in Version 15.9.12Issues Fixed in 15.9.12

In Version 15.9.12 wurden folgende von Kunden gemeldeten Probleme behoben:These are the customer-reported issues addressed in 15.9.12:

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017, Version 15.9.11Visual Studio 2017 version 15.9.11

Veröffentlicht am 02. April 2019released on April 02, 2019

Behobene Probleme in Version 15.9.11Issues Fixed in 15.9.11

In Version 15.9.11 wurden folgende von Kunden gemeldete Probleme behoben:These are the customer-reported issues addressed in 15.9.11:


Release Notes Icon Visual Studio 2017 Version 15.9.10Visual Studio 2017 version 15.9.10

veröffentlicht am 25. März 2019released on March 25, 2019

Behobene Probleme in Version 15.9.10Issues Fixed in 15.9.10

In Version 15.9.10 wurden folgende von Kunden gemeldete Probleme behoben:These are the customer-reported issues addressed in 15.9.10:


Release Notes Icon Visual Studio 2017 Version 15.9.9Visual Studio 2017 version 15.9.9

veröffentlicht am 12. März 2019released on March 12, 2019

Behobene Probleme in Version 15.9.9Issues Fixed in 15.9.9

In Version 15.9.9 wurden folgende von Kunden gemeldete Probleme behoben:These are the customer-reported issues addressed in 15.9.9:

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017, Version 15.9.8Visual Studio 2017 version 15.9.8

veröffentlicht am 5. März 2019released on March 05, 2019

Behobene Probleme in Version 15.9.8Issues Fixed in 15.9.8

In Version 15.9.8 wurden folgende von Kunden gemeldete Probleme behoben:These are the customer-reported issues addressed in 15.9.8:


Release Notes Icon Visual Studio 2017, Version 15.9.7Visual Studio 2017 version 15.9.7

Veröffentlicht am 12. Februar 2019released on February 12, 2019

Behobene Probleme in Version 15.9.7Issues Fixed in 15.9.7

In Version 15.9.7 wurden folgende von Kunden gemeldete Probleme behoben:These are the customer-reported issues addressed in 15.9.7:

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017, Version 15.9.6Visual Studio 2017 version 15.9.6

Veröffentlicht am 24. Januar 2019released on January 24, 2019

Behobene Probleme in Version 15.9.6Issues Fixed in 15.9.6

In Version 15.9.6 wurden folgende von Kunden gemeldete Probleme behoben:These are the customer-reported issues addressed in 15.9.6:


Release Notes Icon Visual Studio 2017, Version 15.9.5Visual Studio 2017 version 15.9.5

Veröffentlicht am 8. Januar 2019released on January 08, 2019

Behobene Probleme in Version 15.9.5Issues Fixed in 15.9.5

In Version 15.9.5 wurden folgende von Kunden gemeldete Probleme behoben:These are the customer-reported issues addressed in 15.9.5:

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017 Version 15.9.4Visual Studio 2017 version 15.9.4

Veröffentlichung: 11. Dezember 2018released on December 11, 2018

Behobene Probleme in Version 15.9.4Issues Fixed in 15.9.4

In Version 15.9.4 wurden folgende von Kunden gemeldete Probleme behoben:These are the customer-reported issues addressed in 15.9.4:

SicherheitsempfehlungenSecurity Advisory Notices


Release Notes Icon Visual Studio 2017, Version 15.9.3Visual Studio 2017 version 15.9.3

Veröffentlicht am 28. November 2018released on November 28, 2018

Behobene Probleme in Version 15.9.3Issues Fixed in 15.9.3

In Version 15.9.3 wurden folgende von Kunden gemeldete Probleme behoben:These are the customer-reported issues addressed in 15.9.3:


Release Notes Icon Visual Studio 2017 Version 15.9.2Visual Studio 2017 version 15.9.2

Veröffentlicht am 19. November 2018released on November 19, 2018

Behobene Probleme in Version 15.9.2Issues Fixed in 15.9.2

In Version 15.9.2 wurden folgende von Kunden gemeldete Probleme behoben:These are the customer-reported issues addressed in 15.9.2:


Release Notes Icon Visual Studio 2017 Version 15.9.1Visual Studio 2017 version 15.9.1

veröffentlicht am 15. November 2018released on November 15, 2018

Behobene Probleme in Version 15.9.1Issues Fixed in 15.9.1

Die folgenden Probleme wurden in Version 15.9.1 behoben:These are the issues addressed in 15.9.1:

  • Ein Fehler wurde behoben, bei dem Visual Studio Projekte nicht über die Microsoft Xbox One XDK-Version erstellen kann.Fixed a bug where Visual Studio would fail to build projects using the Microsoft Xbox One XDK.

Details zu den Neuerungen in Version 15.9.1Details of What's New in 15.9.1

Development SDK der universellen Windows-PlattformUniversal Windows Platform Development SDK

Das Windows 10 October 2018 Update SDK (Build 17763) stellt jetzt das ausgewählte Standard-SDK für die Entwicklungsworkload für die Universelle Windows-Plattform dar.The Windows 10 October 2018 Update SDK (build 17763) is now the default selected SDK for the Universal Windows Platform development workload.


Zusammenfassung der wichtigsten neuen Features in Version 15.9Summary of Notable New Features in 15.9

Wichtigste behobene Probleme in Version 15.9Top Issues Fixed in 15.9

Sehen Sie sich alle von Kunden gemeldeten Probleme an, die in Visual Studio 2017 Version 15.9 behoben wurden.See all customer-reported issues fixed in Visual Studio 2017 version 15.9.

The Developer Community Portal


Details zu den Neuerungen in Version 15.9Details of What's New in 15.9

Release Notes Icon Visual Studio 2017 Version 15.9.0Visual Studio 2017 version 15.9.0

veröffentlicht am 13. November 2018released on November 13, 2018

Neue Features in Version 15.9New Features in 15.9

InstallationInstall

Sie können nun einfacher sicherstellen, dass die Installationseinstellungen für mehrere Visual Studio-Installationen konsistent sind.We made it easier to keep your installation settings consistent across multiple installations of Visual Studio. Sie können den Visual Studio-Installer nun verwenden, um eine VSCONFIG-Datei für eine bestimmte Instanz von Visual Studio zu exportieren.You can now use the Visual Studio Installer to export a .vsconfig file for a given instance of Visual Studio. Diese Datei enthält Informationen dazu, welche Workloads und Komponenten installiert sind.This file will contain information about what workloads and components you have installed. Sie können diese Datei anschließend importieren, um die ausgewählten Workloads und Komponenten einer anderen Installation von Visual Studio hinzuzufügen.You can then import this file to add these workload and component selections to another installation of Visual Studio.

DebuggenDebugging

Es wurde Unterstützung für die Nutzung des neuen auf portable-pdb basierten Symbolpaketformats (.snupkg) hinzugefügt.We have added support for consuming the new portable-pdb based symbol package format (.snupkg). Wir haben Tools hinzugefügt, damit das Nutzen und Verwalten dieser Symbolpakete von Quellen wie dem NuGet.org-Symbolserver so einfach wie möglich gestaltet wird.We have added tooling to make it easy to consume and manage these symbol packages from sources like the NuGet.org symbol server.

C++C++

  • Das Feature „Step back“ (Schritt zurück) im Debugger wurde für C++ in der Visual Studio Enterprise-Edition hinzugefügt.We've added the "step back" feature in the debugger for C++ in the Visual Studio Enterprise Edition. Mit „Ein Schritt zurück“ können Sie den Zustand Ihrer Anwendung zu einem früheren Zeitpunkt anzeigen.Step back enables you to go back in time to view the state of your application at a previous point in time.
  • C++ IntelliSense reagiert jetzt auf Änderungen in der Remoteumgebung für CMake- und MSBuild-Projekte für Linux.C++ IntelliSense now responds to changes in the remote environment for both CMake and MSBuild projects targeting Linux. Wenn Sie neue Bibliotheken installieren oder Änderungen an CMake-Projekten vornehmen, analysiert C++ IntelliSense automatisch die neuen Headerdateien auf dem Remotecomputer. So können Sie C++ ohne Unterbrechung bearbeiten.As you install new libraries or change your CMake projects, C++ IntelliSense will automatically parse the new headers files on the remote machine for a complete and seamless C++ editing experience.
  • Die Frameworkpakete von Desktop-Brücke der universellen Windows-Plattform wurden angepasst, sodass sie jetzt mit den neuesten Frameworkpaketen im Windows Store für alle unterstützten Architekturen, einschließlich ARM64, übereinstimmen.We've updated the UWP Desktop Bridge framework packages to match the latest in the Windows Store for all supported architectures, including ARM64.
  • Wir haben Unterstützung für die range-v3-Bibliothek mit dem MSVC 15.9-Compiler hinzugefügt, der unter „/std:c++17 /permissive-“ verfügbar ist. Zudem wurden 60 Fehler behoben, die zu Blockierungen geführt haben.In addition to fixing 60 blocking bugs, we have added support for the range-v3 library with the MSVC 15.9 compiler, available under /std:c++17 /permissive-.
  • Die Verkaufsversion des Frameworkpakets VCLibs in Visual Studio wurde angepasst, sodass sie mit der aktuellsten Version im UWP-Store übereinstimmt.The retail VCLibs framework package in Visual Studio has been updated to match the latest available version in the UWP Store.
  • Die vollständige Unterstützung für native C++-Desktopszenarios von ARM64, einschließlich Visual C++ Redistributable 2017, ist jetzt verfügbar.Full support is now available for ARM64 C++ Native Desktop scenarios, including VC++ 2017 Redistributable.
  • Wir haben den kürzesten Roundtrip für dezimale Überladungen von „floating-point to_chars()“ in den charconv-Header von C++ 17 implementiert.We implemented the shortest round-trip decimal overloads of floating-point to_chars() in C++17's charconv header. Dadurch ist der Vorgang nun etwa 10-mal so schnell wie „sprintf_s() "%.8e"“ für float-Typen und 30-mal so schnell wie „sprintf_s() "%.16e"“ für double-Typen.For scientific notation, it is approximately 10x as fast as sprintf_s() "%.8e" for floats, and 30x as fast as sprintf_s() "%.16e" for doubles. Dafür wird Ryu verwendet, Ulf Adams‘ neuer Algorithmus.This uses Ulf Adams' new algorithm, Ryu.
  • Eine Liste der Verbesserungen bei der Übereinstimmung der Standards des Visual C++-Compilers, durch die möglicherweise Quelländerungen im strengen Konformitätsmodus erforderlich sind, finden Sie hier.A list of improvements to the standards conformance of the Visual C++ compiler, which potentially require source changes in strict conformance mode, can be found here.
  • Wir haben den Schalter „/Gm“ des C++-Compilers als veraltet markiert.We have deprecated the C++ Compiler /Gm switch. Erwägen Sie, den Schalter „/GM“ in Ihren Buildskripts zu deaktivieren, wenn er explizit definiert wurde.Consider disabling the /Gm switch in your build scripts if it's explicitly defined. Alternativ können Sie die Warnung wegen Veraltung für „/Gm“ auch ohne Bedenken ignorieren, da dies bei Verwendung von „Warnungen als Fehler behandeln“ (/WX) nicht als Fehler behandelt wird.Alternatively, you can also safely ignore the deprecation warning for /Gm as it will not be treated as error when using "Treat warnings as errors" (/WX).

F#F#

F#-CompilerF# Compiler

  • Es wurde ein Fehler behoben, bei dem Erweiterungsmethoden, die byref-Werte annehmen, einen unveränderlichen Wert mutieren.We fixed a bug where extension methods that take byref values could mutate an immutable value.
  • Die Informationen zu Kompilierungsfehlern für Überladungen von byref/inref/outref wurden verbessert. Die vorherige, schwer verständliche Fehlermeldung wird nicht mehr angezeigt.We improved the compile error information for overloads on byref/inref/outref, rather than displaying the previously obscure error.
  • Optionale Typerweiterungen von byref sind nun gänzlich untersagt.Optional Type Extensions on byrefs are now disallowed entirely. Diese konnten in der Vergangenheit deklariert werden, konnten aber nicht verwendet werden, was die Handhabung erschwert hat.They could be declared previously, but were unusable, resulting in a confusing user experience.
  • Ein Fehler wurde behoben, bei dem zur Laufzeit eine Ausnahme ausgelöst wurde, wenn CompareTo in einem Strukturtupel zu einer Typequivalenz mit einem Strukturtupel mit Alias geführt hat.We fixed a bug where CompareTo on a struct tuple and causing a type equivalence with an aliased struct tuple would result in a runtime exception.
  • Ein Fehler wurde behoben, bei dem das Verwenden von System.Void beim Erstellen eines Typanbieters für .NET Standard dazu geführt hat, dass der Typ System.Void zur Entwurfszeit nicht gefunden wurde.We fixed a bug where use of System.Void in the context of authoring a Type Provider for .NET Standard could fail to find the System.Void type at design-time.
  • Ein interner Fehler wurde behoben, der auftreten konnte, wenn ein partiell angewendeter Konstruktor für eine diskriminierte Union falsch einem annotierten oder abgeleiteten Typ für die Union zugeordnet wurde.We fixed a bug where an internal error could occur when a partially applied Discriminated Union constructor is mismatched with an annotated or inferred type for the Discriminated Union.
  • Die Fehlermeldung des Compilers wurde angepasst, die ausgegeben wird, wenn Sie versuchen, die Adresse eines Ausdrucks abzurufen (z.B. beim Zugreifen auf eine Eigenschaft). Die Meldung macht jetzt deutlicher, dass dies gegen Gültigkeitsregeln für byref-Typen verstößt.We modified the compiler error message when attempting to take an address of an expression (such as accessing a property) to make it more clear that it violates scoping rules for byref types.
  • Es wurde ein Problem behoben, bei dem das Programm zur Laufzeit abstürzen konnte, wenn ein byref-Typ teilweise auf eine Methode oder Funktion angewendet wurde.We fixed a bug where your program could crash at runtime when partially applying a byref type to a method or function. Nun wird eine Fehlermeldung angezeigt.An error message will now display.
  • Es wurde ein Fehler behoben, bei dem eine ungültige Kombination von byref und einem Referenztyp (z.B. byref<int> option) zur Laufzeit fehlgeschlagen ist und keine Fehlermeldung angezeigt wurde.We fixed an issue where an invalid combination of a byref and a reference type (such as byref<int> option) would fail at runtime and not emit an error message. Nun wird eine Fehlermeldung angezeigt.We now emit an error message.

F#-ToolsF# Tools

  • Es wurde ein Problem behoben, bei dem Metadaten für F#-Assemblys, die mit dem .NET Core SDK erstellt wurden, unter Windows nicht in den Eigenschaften der Dateien angezeigt wurden.We resolved an issue where metadata for F# assemblies built with the .NET Core SDK was not shown in file properties on Windows. Sie können diese Metadaten nun anzeigen, indem Sie unter Windows mit der rechten Maustaste auf eine Assembly klicken und Eigenschaften auswählen.You can now see this metadata by right-clicking an assembly on Windows and selecting Properties.
  • Es wurde ein Problem behoben, bei dem die Verwendung von module global in einer F#-Quelle dazu führen konnte, dass Visual Studio nicht mehr reagiert.We fixed a bug where use of module global in F# source could cause Visual Studio to become unresponsive.
  • Es wurde ein Problem behoben, bei dem Erweiterungsmethoden, die inref<'T> verwenden, nicht in der Vervollständigungsliste angezeigt wurden.We fixed a bug where extension methods using inref<'T> would not show in completion lists.
  • Es wurde ein Problem behoben, bei dem die TargetFramework-Dropdownliste in den Projekteigenschaften für F#-Projekte unter .NET Framework leer war.We fixed a bug where the TargetFramework dropdown in Project Properties for .NET Framework F# projects was empty.
  • Es wurde ein Problem behoben, bei dem das Erstellen eines neuen F#-Projekts für .NET Framework 4.0 fehlgeschlagen ist.We fixed a bug where creating a new F# project targeting .NET Framework 4.0 would fail.

F#-Open Source-RepositoryF# Open Source Repository

Das VisualFSharpFull-Projekt ist jetzt als Standardstartprojekt festgelegt, sodass Sie dies vor dem Debuggen nicht mehr manuell festlegen müssen.The VisualFSharpFull project is now set as the default startup project, eliminating the need to manually set that before debugging. Danke, Robert Jeppesen!Thanks, Robert Jeppesen!

JavaScript- und TypeScript-UnterstützungJavaScript and TypeScript Language Service Support

  • Wir haben Refactoring hinzugefügt, um Verweise auf eine Datei zu korrigieren, nachdem diese umbenannt wurde.We added refactoring to fix up references to a file after it has been renamed. Außerdem haben wir Unterstützung für Projektverweise hinzugefügt, sodass Sie Ihr TypeScript-Projekt in separate Builds aufteilen können, die aufeinander verweisen.We also added support for project references, letting you split your TypeScript project up into separate builds that reference each other.
  • Wir haben ein Update auf die neueste Vue CLI 3.0 durchgeführt und das Linting in Vue.js-Vorlagendateien verbessert.We updated to the latest Vue CLI 3.0 and improved linting in Vue.js template files. Sie können auch Komponententests mithilfe des Jest-Frameworks schreiben und ausführen.You can also write and run unit tests using the Jest framework.
  • Unterstützung für TypeScript 3.1 wurde hinzugefügt.We have added support for TypeScript 3.1.

Unterstützung für SharePoint 2019SharePoint 2019 Support

Es wurden neue Vorlagen hinzugefügt, mit denen Sie Projekte für SharePoint 2019 erstellen können.We added new templates that allow you to create projects for SharePoint 2019. Sie können zukünftig vorhandene SharePoint-Projekte von SharePoint 2013 und SharePoint 2016 zur neuen Projektvorlage migrieren.You will have the ability to migrate existing SharePoint projects from both SharePoint 2013 and SharePoint 2016 to the new project template.

Visual Studio-Tools für XamarinVisual Studio Tools for Xamarin

Visual Studio-Tools für Xamarin unterstützt jetzt Xcode 10, wodurch Sie Apps für iOS 12, tvOS 12 und watchOS 5 erstellen und debuggen können.Visual Studio Tools for Xamarin now supports Xcode 10, which allows you to build and debug apps for iOS 12, tvOS 12, and watchOS 5. Weitere Informationen zu den neuen verfügbaren Features finden Sie unter how to get ready for iOS 12 (Vorbereitung für iOS 12) und our introduction to iOS 12 (Einführung in iOS 12).See how to get ready for iOS 12and our introduction to iOS 12for more details on the new features available.

Erste Verbesserungen an der Xamarin.Android-BuildleistungInitial Xamarin.Android Build Performance Improvements

Xamarin.Android 9.1 umfasst erste Verbesserungen an der Buildleistung.Xamarin.Android 9.1 includes initial build performance improvements. Weitere Informationen hierzu finden Sie in unserem Vergleich zwischen Xamarin.Android 15.8 und 15.9.See our Xamarin.Android 15.8 vs. 15.9 build performance comparison for more details.

Tools für Entwickler der universellen Windows-PlattformTools for Universal Windows Platform Developers

  • Das neueste Windows 10 SDK (Build 17763) ist als optionale Komponente in der Workload „Entwicklung für die universelle Windows-Plattform“ enthalten.The latest Windows 10 SDK (build 17763) is included as an optional component in the Universal Windows Platform development Workload.
  • Das Erstellen von MSIX-Paketen für Projekte für die Universelle Windows-Plattform und die Vorlage „Paketerstellungsprojekt für Windows-Anwendungen“ wird nun unterstützt.We added support for creating .MSIX packages for both the Universal Windows Platform projects, as well as in the Windows Application Packaging Project template. Ihre Anwendung muss mindestens das aktuelle Windows 10 SDK (Build 17763) verwenden, damit Sie ein MSIX-Paket erstellen können.To create an .MSIX package, the minimum version of your application must be the latest Windows 10 SDK (build 17763).
  • Jetzt können Sie ARM64-UWP-Anwendungen erstellen.You can now build ARM64 UWP applications. Bei .NET-UWP-Anwendungen wird nur .NET Native für ARM64 unterstützt, und Sie müssen die Mindestversion der Anwendung auf das Fall Creators Update (Build 16299) oder höher festlegen.For .NET UWP applications, only .NET Native is supported for ARM64, and you must set the Minimum Version of your application to the Fall Creators Update (Build 16299) or higher.
  • Die Geschwindigkeit für F5 (Erstellen und bereitstellen) für Anwendungen für die Universelle Windows-Plattform wurde verbessert.We made improvements to the F5 (Build + Deploy) speed for Universal Windows Platform applications. Diese Änderung ist bei Bereitstellungen für Remoteziele mithilfe der Windows-Authentifizierung am deutlichsten bemerkbar, wirkt sich jedoch auch auf andere Bereitstellungen aus.This will be most noticeable for deployments to remote targets using Windows authentication, but will impact all other deployments as well.
  • Entwickler können jetzt Anzeigeoptionen für Steuerelemente festlegen, wenn sie den XAML-Designer zum Erstellen von UWP-Anwendungen für das Windows 10 Fall Creators Update (Build 16299) oder höher verwenden.Developers now have the option to specify Control Display Options when using the XAML Designer while building UWP applications targeting the Windows 10 Fall Creators Update (build 16299) or later. Wenn Sie „Nur Plattformsteuerelemente anzeigen“ auswählen, wird verhindert, dass der Designer benutzerdefinierten Steuerungscode ausführt. Auf diese Weise wird die Zuverlässigkeit des Designers verbessert.Selecting "Only Display Platform Controls" prevents the designer from executing any custom control code to improve reliability of the designer.
  • Der XAML-Designer ersetzt nun automatisch Steuerelemente, die abfangbare Ausnahmen auslösen, durch Fallbacksteuerelemente, sodass der Designer nun nicht mehr abstürzt.The XAML designer now automatically replaces controls that throw with catchable exceptions with fallback controls, rather than having the designer crash. Fallbacksteuerelemente werden gelb umrahmt, um die Entwickler darauf aufmerksam zu machen, dass Steuerelemente zur Entwurfszeit ersetzt wurden.Fallback controls have a yellow border to cue in developers that the control has been replaced at design time.
  • Das Projekt für die Paketerstellung für Windows-Anwendungen unterstützt jetzt das Debuggen im Hintergrund mithilfe des Debugtyps „coreclr“.The Windows Application Packaging project now supports debugging background process using the Core CLR debugger type.

NuGetNuGet

Verbesserungen bei NuGet-AnmeldeinformationsanbieternNuGet Credential Provider Improvements

Dieses Release verbessert die Verwendung authentifizierter Paketfeeds erheblich, ganz besonders für Mac- und Linux-Benutzer:This release substantially improves the experience of using authenticated package feeds, especially for Mac and Linux users:

  • Visual Studio, MSBuild, NuGet.exe und .NET unterstützen jetzt eine neue Plug-In-Schnittstelle für Anmeldeinformationsanbieter, die über private Pakethosts wie Azure Artifacts implementiert werden kann.Visual Studio, MSBuild, NuGet.exe, and .NET now support a new Credential Provider plugin interface, which can be implemented by private package hosts like Azure Artifacts. Zuvor wurden Anmeldeinformationsanbieter nur von NuGet.exe und Visual Studio akzeptiert.Previously, only NuGet.exe and Visual Studio accepted Credential Providers.
  • Visual Studio-Editionen (einschließlich der Build Tools-Edition) enthalten jetzt den Azure Artifacts-Anmeldeinformationsanbieter mit bestimmten Workloads, damit Sie Azure Artifacts-Feeds ganz einfach während der Entwicklung verwenden können.Visual Studio editions (including the Build Tools edition) now deliver the Azure Artifacts Credential Provider with certain workloads, so that you can easily use Azure Artifacts feeds in the course of your development. Um diese Verbesserungen zu nutzen, installieren Sie den NuGet-Paket-Manager oder die Komponenten NuGet-Ziele und Buildaufgaben oder die .NET Core-Workload.To use these improvements, install the NuGet package manager or NuGet targets and build tasks components, or the .NET Core workload.

Verbesserungen des NuGet-Paket-ManagersNuGet Package Manager Improvements

  • NuGet ermöglicht nun das Sperren der vollständigen Schließung des Pakets von PackageReference-basierten Projekten, wodurch die wiederholbare Wiederherstellung von Paketen ermöglicht wird.NuGet now enables locking the full package closure of PackageReference based projects, thereby enabling repeatable restore of packages.
  • Die Benutzeroberfläche des NuGet-Paket-Managers von Visual Studio gibt nun die Lizenzinformationen für Pakete an, die das neue Lizenzformat verwenden.The Visual Studio NuGet package manager UI now surfaces the license information for packages that use the new license format. Das neue Lizenzformat bettet die Lizenzinformationen als Teil des Pakets in der Form eines SPDX-Ausdrucks oder einer Lizenzdatei ein.The new license format embeds the license information as part of the package in the form of an SPDX expression or a license file.

NuGet-SicherheitNuGet Security

Es wurden NuGet-Clientrichtlinien hinzugefügt, mit deren Hilfe Sie Paketsicherheitseinschränkungen festlegen können.We have introduced NuGet Client Policies which allow you to configure package security constraints. Das bedeutet, dass Sie Umgebungen abriegeln können, damit nur vertrauenswürdige Pakete installiert werden können. Dies erreichen Sie durch Folgendes:This means you can lock down environments so only trusted packages can be installed by:

  • das Blockieren der Installation nicht signierter PaketeDisallowing the installation of unsigned packages.
  • das Definieren einer Liste vertrauenswürdiger Signaturgeber basierend auf der ErstellersignaturDefining a list of trusted signers based on the author signature.
  • das Definieren einer Liste vertrauenswürdiger NuGet.org-Paketbesitzer basierend auf den Metadaten in der RepositorysignaturDefining a list of trusted NuGet.org package owners based on the metadata in the repository signature.

.NET Core-Tools für Visual Studio.NET Core Tools for Visual Studio

Ab diesem Release verwenden die .NET Core-Tools für Visual Studio für allgemein verfügbare Visual Studio-Releases standardmäßig die letzte stabile Version eines .NET Core SDK, das auf Ihrem Computer installiert ist.Starting with this release, the .NET Core tools for Visual Studio will now default to using only the latest stable version of a .NET Core SDK that is installed on your machine for GA releases of Visual Studio. In kommenden Vorschauversionen verwenden die Tools nur noch Vorschauversionen von .NET Core SDKs.For future previews, the tools will use only preview .NET Core SDKs.


Release Notes Icon Hinweise zu Sicherheitsempfehlungen für Visual Studio 2017 Version 15.9Visual Studio 2017 version 15.9 Security Advisory Notices

Visual Studio 2017 15.9.24, Service Release : veröffentlicht am 9. Juni 2020Visual Studio 2017 15.9.24 Service Release-- released on June 9, 2020

CVE-2020-1202 / CVE-2020-1203: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnostics Hub Standard Collector-Dienst CVE-2020-1202 / CVE-2020-1203 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

Es besteht ein Sicherheitsrisiko für Rechteerweiterungen, wenn Diagnostics Hub Standard Collector oder Visual Studio Standard Collector Objekte im Speicher nicht richtig verarbeiten.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector or the Visual Studio Standard Collector fails to properly handle objects in memory.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnostics Hub Standard Collector-Dienst CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

Wenn der Diagnostics Hub Standard Collector-Dienst bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly handles file operations.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Sicherheitsrisiko durch .NET Core-Denial-of-Service-Angriffe CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 .NET Core Denial of Service Vulnerability

Microsoft hat Updates für .NET Core 2.1 und .NET Core 3.1 veröffentlicht, um CVE-2020-1108 umfassend zu behandeln.To comprehensively address CVE-2020-1108, Microsoft has released updates for .NET Core 2.1 and .NET Core 3.1. Kunden, die eine dieser .NET Core-Versionen verwenden, sollten die neueste Version von .NET Core installieren.Customers who use any of these versions of .NET Core should install the latest version of .NET Core. Die neuesten Versionsnummern und Anweisungen zum Aktualisieren von .NET Core finden Sie in den Versionshinweisen.See the Release Notes for the latest version numbers and instructions for updating .NET Core.

Visual Studio 2017 15.9.23, Service Release : veröffentlicht am 12. Mai 2020Visual Studio 2017 15.9.23 Service Release-- released on May 12, 2020

CVE-2020-1108: Sicherheitsrisiko durch .NET Core-Denial-of-Service-Angriffe CVE-2020-1108 .NET Core Denial of Service Vulnerability

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine .NET Core-Anwendung ausnutzen.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to the .NET Core application. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie .NET Core-Webanwendungen Webanforderungen behandeln.The security update addresses the vulnerability by correcting how the .NET Core web application handles web requests.

Visual Studio 2017 15.9.22, Service Release Veröffentlichung: 14. März 2020Visual Studio 2017 15.9.22 Service Release -- released on April 14, 2020

CVE-2020-0899 Sicherheitsrisiko durch Rechteerweiterungen in Microsoft Visual StudioCVE-2020-0899 Microsoft Visual Studio Elevation of Privilege Vulnerability

Ein Sicherheitsrisiko durch Rechteerweiterungen entsteht, wenn der Updater für Microsoft Visual Studio die Dateiberechtigungen nicht ordnungsgemäß verarbeitet.An elevation of privilege vulnerability exists when Microsoft Visual Studio updater service improperly handles file permissions. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, könnte den Inhalt beliebiger Dateien im Sicherheitskontext des lokalen Systems überschreiben.An attacker who successfully exploited this vulnerability could overwrite arbitrary file content in the security context of the local system.

CVE-2020-0900 Sicherheitsrisiko durch Rechteerweiterungen im Installer für Visual Studio-ErweiterungenCVE-2020-0900 Visual Studio Extension Installer Service Elevation of Privilege Vulnerability

Ein Sicherheitsrisiko durch Rechteerweiterungen entsteht, wenn der Installer für Visual Studio-Erweiterungen Dateivorgänge nicht ordnungsgemäß verarbeitet.An elevation of privilege vulnerability exists when the Visual Studio Extension Installer Service improperly handles file operations. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte durch die erweiterten Rechte Dateien an beliebigen Speicherorten löschen.An attacker who successfully exploited the vulnerability could delete files in arbitrary locations with elevated permissions.

CVE-2020-5260 Git für Visual Studio: Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen durch unzureichende URL-ValidierungCVE-2020-5260 Git for Visual Studio Credential Leak Vulnerability due to insufficient validation on URLs

Ein Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen entsteht, wenn speziell erstellte URLs analysiert und an Hilfsprogramme für Anmeldeinformationen gesendet werden.A credential leak vulnerability exists when specially crafted URLs are parsed and sent to credential helpers. Dabei können Anmeldeinformationen an den falschen Host gesendet werden.This can lead to credentials being sent to the wrong host.

Visual Studio 2017 15.9.21, Service Release : veröffentlicht am 10. März 2020Visual Studio 2017 15.9.21 Service Release -- released on March 10, 2020 New Release icon

CVE-2020-0793 & CVE-2020-0810: Sicherheitsrisiko beim Diagnosehub-Standardcollectordienst durch Erhöhung von Rechten CVE-2020-0793 & CVE-2020-0810 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

Sicherheitsrisiko durch Erhöhung von Rechten, wenn der Diagnosehub-Standardcollector Dateivorgänge nicht ordnungsgemäß behandelt oder der Windows-Diagnosehub-Standardcollectordienst Eingaben nicht ordnungsgemäß bereinigt.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector improperly handles file operations, or the Windows Diagnostics Hub Standard Collector Service fails to properly sanitize input.

CVE-2020-0884 Spoofingsicherheitsrisiko beim Erstellen von Outlook Web-Add-InsCVE-2020-0884 Spoofing vulnerability when creating Outlook Web -Add-in

Wenn Multi-Factor Authentication aktiviert ist, ist ein Spoofingsicherheitsrisiko vorhanden, wenn ein Outlook Web-Add-In erstellt wirdA spoofing vulnerability exists when creating an Outlook Web-Addin if multi-factor authentication is enabled

Visual Studio 2017 15.9.19, Service Release : veröffentlicht am 14. Januar 2020Visual Studio 2017 15.9.19 Service Release -- released on January 14, 2020

CVE-2020-0602: Sicherheitsrisiko durch ASP.NET Core-Denial-of-Service-AngriffeCVE-2020-0602 ASP.NET Core Denial of Service Vulnerability

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine ASP.NET Core-Anwendung ausnutzen.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to the ASP.NET Core application. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie ASP.NET Core-Webanwendungen Webanforderungen behandeln.The security update addresses the vulnerability by correcting how the ASP.NET Core web application handles web requests.

CVE-2020-0603 Sicherheitsrisiko bei der Remotecodeausführung in ASP.NET CoreCVE-2020-0603 ASP.NET Core Remote Code Execution Vulnerability

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine ASP.NET Core-Anwendung ausnutzen.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to the ASP.NET Core application. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie ASP.NET Core-Webanwendungen In-Memory-Anforderungen behandeln.The security update addresses the vulnerability by correcting how the ASP.NET Core web application handles in memory.

Wartungsrelease für Visual Studio 2017 Version 15.9.18 – Veröffentlichung: 10. Dezember 2019Visual Studio 2017 version 15.9.18 Service Release -- released on December 10, 2019

CVE-2019-1349 Git für Visual Studio: Sicherheitsrisiko bezüglich Remotecodeausführung aufgrund zu lockerer Einschränkungen für Namen von SubmodulenCVE-2019-1349 Git for Visual Studio Remote Excecution Vulnerability due to too lax restrictions on submodule names

Bei der Ausführung von Remotecode besteht ein Sicherheitsrisiko, wenn Git auf Konflikte bei Submodulnamen für Verzeichnisse gleichgeordneter Submodule stößt.A remote code execution vulnerability exists when Git runs into collisions of submodule names for directories of sibling submodules. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, für die das Verzeichnis für den Klon der Submodule leer sein muss.The security update addresses the vulnerability by taking a new version of Git for Windows which requires the directory for the submodules’ clone to be empty.

CVE-2019-1350 Git für Visual Studio: Sicherheitsrisiko bei Remotecodeausführung aufgrund des falschen Setzens von Anführungszeichen bei BefehlszeilenargumentenCVE-2019-1350 Git for Visual Studio Remote Excecution Vulnerability due to incorrect quoting of command-line arguments

Es besteht ein Sicherheitsrisiko bei der Ausführung von Remotecode, wenn Git Befehlszeilenargumente mit bestimmten Anführungszeichen während eines rekursiven Klons in Verbindung mit SSH-URLs interpretiert.A remote code execution vulnerability exists when Git interprets command-line arguments with certain quoting during a recursive clone in conjunction with SSH URLs. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die das Problem beseitigt.The security update addresses the vulnerability by taking a new version of Git for Windows which fixes the issue.

CVE-2019-1351 Git für Visual Studio: Sicherheitsrisiko durch willkürliches Überschreiben von Dateien aufgrund der Verwendung Laufwerksnamen ohne Buchstaben während des KlonvorgangsCVE-2019-1351 Git for Visual Studio Arbitrary File Overwrite Vulnerability due to usage of non-letter drive names during clone

In Git besteht das Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Laufwerksnamen ohne Buchstaben Sicherheitsüberprüfungen in git clone umgehen.An arbitrary file overwrite vulnerability exists in Git when non-letter drive names bypass safety checks in git clone. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben.An attacker who successfully exploited this vulnerability could write to arbitrary files on the target machine. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die das Problem beseitigt.The security update addresses the vulnerability by taking a new version of Git for Windows which fixes the issue.

CVE-2019-1352 Git für Visual Studio: Sicherheitsrisiko bezüglich Remotecodeausführung aufgrund fehlender Informationen zu alternativen NTFS-DatenströmenCVE-2019-1352 Git for Visual Studio Remote Excecution Vulnerability due to unawareness of NTFS Alternate Data Streams

In Git besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung beim Klonen und Schreiben in das Verzeichnis „.git/“ über alternative NTFS-Datenströme.A remote code execution vulnerability exists in Git when cloning and writing to .git/ directory via NTFS alternate data streams. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die über alternative NTFS-Datenströme informiert ist.The security update addresses the vulnerability by taking a new version of Git for Windows which has been made aware of NTFS alternate data streams.

CVE-2019-1354 Git für Visual Studio: Sicherheitsrisiko durch willkürliches Überschreiben von Dateien aufgrund fehlender Weigerung, nachverfolgte Dateien mit umgekehrten Schrägstrichen auszugebenCVE-2019-1354 Git for Visual Studio Arbitrary File Overwrite Vulnerability due to not refusing to write out tracked files containing backslashes

In Git besteht ein Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Struktureinträge mit umgekehrten Schrägstrichen und bösartigen Symbolverknüpfungen aus der Arbeitsstruktur herausbrechen.An arbitrary file overwrite vulnerability exists in Git when tree entries with backslashes and malicious symlinks could break out of the work tree. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben.An attacker who successfully exploited this vulnerability could write to arbitrary files on the target machine. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die diese Nutzung umgekehrter Schrägstriche nicht zulässt.The security update addresses the vulnerability by taking a new version of Git for Windows which does not allow this usage of backslashes.

CVE-2019-1387 Git für Visual Studio: Sicherheitsrisiko bezüglich Remotecodeausführung aufgrund zu laxer Validierung von Submodulnamen in rekursiven KlonenCVE-2019-1387 Git for Visual Studio Remote Execution Vulnerability due to too lax validation of submodule names in recursive clones

In Git besteht das Sicherheitsrisiko einer Remotecodeausführung beim rekursiven Klonen mit Submodulen.A remote code execution vulnerability exists in Git when cloning recursively with submodules. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows mit einer strengeren Validierung von Submodulnamen zum Einsatz kommt.The security update addresses the vulnerability by taking a new version of Git for Windows which tightens validation of submodule names.

Visual Studio 2017 Version 15.9.17, Service Release – Veröffentlichung: 15. Oktober 2019Visual Studio 2017 version 15.9.17 Service Release -- released on October 15, 2019

CVE-2019-1425 Sicherheitsrisiko durch Rechteerweiterungen bei npm-Paketen (Veröffentlichung: 12. November 2019)CVE-2019-1425 NPM Package Elevation of Privilege Vulnerability (published November 12, 2019)

Ein Sicherheitsrisiko durch Rechteerweiterungen tritt auf, wenn Visual Studio Hardlinks bei der Extraktion archivierter Dateien nicht ordnungsgemäß überprüfen kann.An elevation of privilege vulnerability exists when Visual Studio fails to properly validate hardlinks when extracting archived files. Diese Sicherheitsrisiken traten erstmals durch npm-Pakete auf, die von Visual Studio wie in den folgenden npm-Empfehlungen beschrieben verwendet wurden: npmjs.com/advisories/803 und npmjs.com/advisories/886.The vulnerabilities were introduced by NPM packages used by Visual Studio as described in the following two NPM advisories: npmjs.com/advisories/803 and npmjs.com/advisories/886. Die aktualisierten Versionen dieser npm-Pakete sind in dieser Version von Visual Studio enthalten.The updated versions of these NPM packages were included in this version of Visual Studio.

Visual Studio 2017 Version 15.9.16, Service Release – Veröffentlichung: 10. September 2019Visual Studio 2017 version 15.9.16 Service Release -- released on September 10, 2019

CVE-2019-1232: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnosehub-StandardsammlungsdienstCVE-2019-1232 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

Wenn der Diagnosehub-Standardsammlungsdienst bestimmte Dateivorgänge nicht mit ordnungsgemäßem Identitätswechsel ausführt, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly impersonates certain file operations. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte erhöhte Rechte erhalten.An attacker who successfully exploited this vulnerability could gain elevated privileges. Ein Angreifer mit unberechtigtem Zugriff auf ein anfälliges System könnte dieses Sicherheitsrisiko auszunutzen.An attacker with unprivileged access to a vulnerable system could exploit this vulnerability. Das Sicherheitsupdate eliminiert dieses Risiko, indem es sicherstellt, dass der Diagnosehub-Standardsammlungsdienst Dateivorgänge mit ordnungsgemäßem Identitätswechsel ausführt.The security update addresses the vulnerability by ensuring the Diagnostics Hub Standard Collector Service properly impersonates file operations.

CVE-2019-1301 Denial-of-Service-Sicherheitsrisiko in .NET CoreCVE-2019-1301 Denial of Service Vulnerability in .NET Core

Ein Denial-of-Service-Sicherheitsrisiko liegt vor, wenn .NET Core Webanforderungen nicht ordnungsgemäß verarbeitet.A denial of service vulnerability exists when .NET Core improperly handles web requests. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, kann ein Denial-of-Service einer .NET Core-Webanwendung verursachen.An attacker who successfully exploited this vulnerability could cause a denial of service against a .NET Core web application. Dieses Sicherheitsrisiko kann remote ohne Authentifizierung ausgenutzt werden.The vulnerability can be exploited remotely, without authentication.

Das Update reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie .NET Core-Webanwendungen Webanforderungen behandeln.The update addresses the vulnerability by correcting how the .NET Core web application handles web requests.

Visual Studio 2017 Version 15.9.15, Service Release – Veröffentlichung: 13. August 2019Visual Studio 2017 version 15.9.15 Service Release -- released on August 13, 2019

CVE-2019-1211 Git für Visual Studio: Sicherheitsrisiko durch RechteerweiterungenCVE-2019-1211 Git for Visual Studio Elevation of Privilege Vulnerability

Ein Sicherheitsrisiko tritt in Git für Visual Studio auf, wenn Konfigurationsdateien nicht ordnungsgemäß analysiert werden.An elevation of privilege vulnerability exists in Git for Visual Studio when it improperly parses configuration files. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann Code im Kontext eines anderen lokalen Benutzers ausführen.An attacker who successfully exploited the vulnerability could execute code in the context of another local user. Angreifer müssen die Git-Konfigurationsdateien auf dem System vor der vollständigen Installation der Anwendung ändern, um das Sicherheitsrisiko auszunutzen.To exploit the vulnerability, an authenticated attacker would need to modify Git configuration files on a system prior to a full installation of the application. Anschließend muss der Angreifer einen anderen Benutzer auf dem System dazu bewegen, bestimmte Git-Befehle auszuführen.The attacker would then need to convince another user on the system to execute specific Git commands. Durch dieses Update wird das Problem behoben, indem die für das Bearbeiten von Konfigurationsdateien erforderlichen Berechtigungen geändert wurden.The update addresses the issue by changing the permissions required to edit configuration files.

Visual Studio 2017 Version 15.9.14, Service Release   – Veröffentlichung: 9. Juli 2019Visual Studio 2017 version 15.9.14 Service Release -- released on July 9, 2019

CVE-2019-1075: Sicherheitsrisiko beim ASP.NET Core-SpoofingCVE-2019-1075 ASP.NET Core Spoofing Vulnerability

.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten..NET Core updates have released today and are included in this Visual Studio update. In diesem Release werden Sicherheitsprobleme und andere wichtige Probleme behoben.This release addresses security and other important issues. Weitere Informationen finden Sie in den Versionshinweisen zu .NET Core.Details can be found in the .NET Core release notes.

CVE-2019-1077: Sicherheitsrisiko bei einem automatischen Update der Visual Studio-ErweiterungCVE-2019-1077 Visual Studio Extension Auto Update Vulnerability

Wenn im Rahmen des Prozesses für automatische Updates der Visual Studio-Erweiterung bestimmte Dateivorgänge nicht ordnungsgemäß durchgeführt werden, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.An elevation of privilege vulnerability exists when the Visual Studio Extension auto-update process improperly performs certain file operations. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Dateien an beliebigen Speicherorten löschen.An attacker who successfully exploited this vulnerability could delete files in arbitrary locations. Um dieses Sicherheitsrisiko auszunutzen, benötigt ein Angreifer nicht privilegierten Zugriff auf ein anfälliges System.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. Das Sicherheitsupdate behebt dieses Risiko, indem Speicherorte geschützt werden, in denen bei automatischen Updates für die Visual Studio-Erweiterung Dateivorgänge ausgeführt werden.The security update addresses the vulnerability by securing locations the Visual Studio Extension auto-update performs file operations in.

CVE-2019-1113: WorkflowDesigner-XOML-Deserialisierung ermöglicht die Ausführung von CodeCVE-2019-1113 WorkflowDesigner XOML deserialization allows code execution

Eine XOML-Datei, die auf bestimmte Typen verweist, kann beim Öffnen in Visual Studio die Ausführung von Code verursachen.A XOML file referencing certain types could cause random code to be executed when the XOML file is opened in Visual Studio. Es dürfen nun nicht mehr alle Typen in XOML-Dateien verwendet werden.There is now a restriction on what types are allowed to be used in XOML files. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.If a XOML file containing one of the newly unauthorized types is opened, a message is displayed explaining that the type is unauthorized.

Weitere Informationen finden Sie unter https://support.microsoft.com/en-us/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.For further information, please refer to https://support.microsoft.com/en-us/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.

Visual Studio 2017 Version 15.9.12 Service Release – Veröffentlichung: 14. Mai 2019Visual Studio 2017 version 15.9.12 Service Release -- released on May 14, 2019

CVE-2019-0727: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnosehub-StandardsammlungsdienstCVE-2019-0727 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

Wenn der Standardsammlungsdienst des Diagnosehubs bestimmte Dateivorgänge nicht ordnungsgemäß durchführt, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly performs certain file operations. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Dateien an beliebigen Speicherorten löschen.An attacker who successfully exploited this vulnerability could delete files in arbitrary locations. Um dieses Sicherheitsrisiko auszunutzen, benötigt ein Angreifer nicht privilegierten Zugriff auf ein anfälliges System.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. Das Sicherheitsupdate eliminiert dieses Risiko, indem Speicherorte geschützt werden, in dem der Standardsammlungsdienst des Diagnosehubs Dateivorgänge ausführt.The security update addresses the vulnerability by securing locations the Diagnostics Hub Standard Collector performs file operations in.

Visual Studio 2017 Version 15.9.9 Service Release: – Veröffentlichung: 12. März 2019Visual Studio 2017 version 15.9.9 Service Release -- released on March 12, 2019

CVE-2019-0809: Sicherheitsrisiko durch Remotecodeausführung in Visual StudioCVE-2019-0809 Visual Studio Remote Code Execution Vulnerability

Durch eine Remotecodeausführung besteht ein Sicherheitsrisiko, wenn durch den Installer für Visual Studio C++ Redistributable Eingaben vor dem Laden von DLL-Dateien nicht ordnungsgemäß überprüft werden.A remote code execution vulnerability exists when the Visual Studio C++ Redistributable Installer improperly validates input before loading dynamic link library (DLL) files. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.An attacker who successfully exploited the vulnerability could execute arbitrary code in the context of the current user. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. Damit ein Angreifer das Sicherheitsrisiko ausnutzen kann, muss er eine schadhafte DLL auf einem lokalen System platzieren und einen Benutzer dazu bringen, eine bestimmte ausführbare Datei auszuführen.To exploit the vulnerability, an attacker must place a malicious DLL on a local system and convince a user to execute a specific executable. Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie Eingaben vor dem Laden von DLL-Dateien durch den Installer für Visual Studio C++ Redistributable überprüft werden.The security update addresses the vulnerability by correcting how the Visual Studio C++ Redistributable Installer validates input before loading DLL files.

CVE-2019-9197: Sicherheitsrisiko durch Remotecodeausführung im Unity-EditorCVE-2019-9197 Unity Editor Remote Code Execution Vulnerability

Es besteht ein Sicherheitsrisiko durch eine Remotecodeausführung im Unity-Editor, einer Drittanbietersoftware, die in Visual Studio als Teil der Workload für die Spieleentwicklung mit Unity installiert werden kann.A remote code execution vulnerability exists in the Unity Editor, a 3rd party software that Visual Studio offers to install as part of the Game Development with Unity workload. Wenn Sie Unity aus Visual Studio installiert haben, stellen Sie sicher, dass Sie Ihre aktuelle Version von Unity auf eine Version aktualisieren, die das in der CVE beschriebene Sicherheitsrisiko behebt.If you've installed Unity from Visual Studio, please make sure to update the version of Unity you're using to a version that addresses the vulnerability as described in the CVE. Der Visual Studio-Installer wurde aktualisiert, um eine Unity-Editor-Version installieren zu können, die das Sicherheitsrisiko behebt.The Visual Studio installer has been updated to offer to install a Unity Editor version which addresses the vulnerability.

CVE-2019-0757: Sicherheitsrisiko durch Manipulieren von NuGet für .NET CoreCVE-2019-0757 .NET Core NuGet Tampering Vulnerability

Ein Sicherheitsrisiko durch Manipulation besteht in NuGet-Software, wenn diese in einer Linux- oder Mac-Umgebung ausgeführt wird.A tampering vulnerability exists in NuGet software when executed in a Linux or Mac environment. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen.If the current user is logged on with administrative user rights, an attacker could take control of the affected system. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. Damit ein Angreifer das Sicherheitsrisiko ausnutzen kann, muss er sich mit fremden Benutzerdaten an dem betreffenden Computer anmelden können.Exploitation of the vulnerability requires that an attacker can login as any other user on that machine. Damit ist der Angreifer in der Lage, Dateien zu ersetzen oder Dateien hinzuzufügen, die durch einen NuGet-Wiederherstellungsvorgang in dem jeweiligen Benutzerkonto erstellt wurden.At that point, the attacker will be able to replace or add to files that were created by a NuGet restore operation in the current users account.

.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten..NET Core updates have released today and are included in this Visual Studio update. Das Sicherheitsupdate behebt dieses Sicherheitsrisiko, indem korrigiert wird, wie durch die NuGet-Wiederherstellung für alle auf dem Clientcomputer extrahierten Dateien Zugriffsberechtigungen erstellt werden.The security update addresses the vulnerability by correcting how NuGet restore creates file permissions for all files extracted to the client machine. Weitere Informationen über die Pakete finden Sie in den Versionshinweisen zu .NET Core.Details about the packages can be found in the .NET Core release notes.

Visual Studio 2017 Version 15.9.7 Service Release – Veröffentlichung: 12. Februar 2019Visual Studio 2017 version 15.9.7 Service Release -- released on February 12, 2019

CVE-2019-0613 WorkflowDesigner XOML-Deserialisierung ermöglicht die Ausführung von CodeCVE-2019-0613 WorkflowDesigner XOML deserialization allows code execution

Eine XOML-Datei, die auf bestimmte Typen verweist, kann beim Öffnen in Visual Studio die Ausführung von Code verursachen.A XOML file referencing certain types could cause random code to be executed when the XOML file is opened in Visual Studio. Es dürfen nun nicht mehr alle Typen in XOML-Dateien verwendet werden.There is now a restriction on what types are allowed to be used in XOML files. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.If a XOML file containing one of the newly unauthorized types is opened, a message is displayed explaining that the type is unauthorized.

Weitere Informationen finden Sie unter https://support.microsoft.com/en-us/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml..For further information, please refer to https://support.microsoft.com/en-us/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml..

CVE-2019-0657 Sicherheitsrisiko durch Spoofing in .NET Framework und Visual StudioCVE-2019-0657 .NET Framework and Visual Studio Spoofing Vulnerability

.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten..NET Core updates have released today and are included in this Visual Studio update. In diesem Release werden Sicherheitsprobleme und andere wichtige Probleme behoben.This release addresses security and other important issues. Weitere Informationen finden Sie in den Versionshinweisen zu .NET Core.Details can be found in the .NET Core release notes.

Visual Studio 2017 Version 15.9.5, Service Release – Veröffentlichung: 8. Januar 2018Visual Studio 2017 version 15.9.5 Service Release -- released on January 08, 2018

CVE-2019-0546: Sicherheitsrisiko durch Remotecodeausführung in Visual StudioCVE-2019-0546 Visual Studio Remote Code Execution Vulnerability

Durch Remotecodeausführung entsteht in Visual Studio ein Sicherheitsrisiko, wenn der C++-Compiler bestimmte Kombinationen von C++-Konstrukten nicht ordnungsgemäß verarbeitet.A remote code execution vulnerability exists in Visual Studio when the C++ compiler improperly handles specific combinations of C++ constructs. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen.If the current user is logged on with administrative user rights, an attacker could take control of the affected system. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen.An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. Das Sicherheitsupdate behebt dieses Sicherheitsrisiko, indem korrigiert wird, wie der C++-Compiler in Visual Studio bestimmte C++-Konstrukte behandelt.The security update addresses the vulnerability by correcting how the Visual Studio C++ compiler handles certain C++ constructs.

Visual Studio 2017 Version 15.9.4, Service Release – Veröffentlichung: 11. Dezember 2018Visual Studio 2017 version 15.9.4 Service Release -- released on December 11, 2018

CVE-2018-8599: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnosehub-StandardsammlungsdienstCVE-2018-8599 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

Wenn der Diagnosehub-Standardsammlungsdienst bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly handles certain file operations. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte erhöhte Rechte erhalten.An attacker who successfully exploited this vulnerability could gain elevated privileges. Um dieses Sicherheitsrisiko auszunutzen, benötigt ein Angreifer nicht privilegierten Zugriff auf ein anfälliges System.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. Das Sicherheitsupdate eliminiert dieses Risiko, indem es sicherstellt, dass der Diagnosehub-Standardsammlungsdienst Dateivorgänge mit ordnungsgemäßem Identitätswechsel ausführt.The security update addresses the vulnerability by ensuring the Diagnostics Hub Standard Collector Services properly impersonates file operations.


Behobene ProblemeFixed Issues

Sehen Sie sich alle von Kunden gemeldeten Probleme an, die in Visual Studio 2017 Version 15.9 behoben wurden.See all customer-reported issues fixed in Visual Studio 2017 version 15.9.

The Developer Community Portal


Bekannte ProblemeKnown Issues

Sehen Sie sich alle vorhandenen bekannten Probleme und verfügbaren Problemumgehungen in Visual Studio 2017 Version 15.9 an.See all existing known issues and available workarounds in Visual Studio 2017 version 15.9.

Visual Studio 2017 Known Issues Visual Studio 2017 Known Issues


FeedbackFeedback

Wir freuen uns darauf, von Ihnen zu hören.We would love to hear from you! Informieren Sie uns über die Option Ein Problem melden in der oberen rechten Ecke im Installer oder direkt in der Visual Studio-IDE über mögliche Probleme.For issues, let us know through the Report a Problem option in the upper right-hand corner of either the installer or the Visual Studio IDE itself. DieThe Feedback Icon Symbol befindet sich in der oberen rechten Ecke.icon is located in the upper right-hand corner. Sie können einen Vorschlag zu einem Produkt einreichen oder Ihre Probleme in der Entwicklercommunity für Visual Studio nachverfolgen, in der Sie auch Fragen stellen und nach Antworten suchen sowie neue Features vorschlagen können.You can make a product suggestion or track your issues in the Visual Studio Developer Community, where you can ask questions, find answers, and propose new features. Über unseren Livechatsupport erhalten Sie zudem kostenlose Hilfe bei der Installation.You can also get free installation help through our Live Chat support.


BlogsBlogs

Profitieren Sie von den Einblicken und Empfehlungen auf der Webseite mit Blogs zu Entwicklertools, um sich bei allen Releases auf dem neuesten Stand zu halten und Zugang zu ausführlichen Beiträgen zu zahlreichen Funktionen zu erhalten.Take advantage of the insights and recommendations available in the Developer Tools Blogs site to keep you up-to-date on all new releases and include deep dive posts on a broad range of features.

Developer Tools Blogs


Visual Studio 2017 – Verlauf der Anmerkungen zu dieser VersionVisual Studio 2017 Release Notes History

Weitere Informationen bezüglich der früheren Versionen von Visual Studio 2017 finden Sie auf der Seite Visual Studio 2017: Verlauf der Versionsanmerkungen.For more information relating to past versions of Visual Studio 2017, see the Visual Studio 2017 Release Notes History page.


Seitenanfang
Top of Page