Dev15LogoVersionshinweise zu Visual Studio 2017 Version 15.9



Entwicklercommunity | Systemvoraussetzungen | Kompatibilität | Verteilbarer Code | Lizenzbedingungen | Blogs | Bekannte Probleme



Hinweis

Dies ist nicht die neueste Version von Visual Studio. Das neueste Release können Sie über die Visual Studio-Site herunterladen.



Klicken Sie auf die Schaltfläche unten, um die aktuelle Version von Visual Studio 2017 herunterzuladen. Beachten Sie die Anweisungen zum Installieren und Aktualisieren von Visual Studio 2017 auf das aktuelle Release.

Supportzeitrahmen

Visual Studio 2017 Version 15.9 ist die endgültige unterstützte Wartungsbaseline für Visual Studio 2017 und hat jetzt die Phase des erweiterten Supports erreicht. Enterprise- und Professional-Kunden, die eine langfristig stabile und sichere Entwicklungsumgebung einführen müssen, wird empfohlen, diese Version als Standard zu etablieren. Wie in unserer Lebenszyklus- und Supportrichtlinie ausführlicher erläutert, wird Version 15.9 bis April 2027 mit Sicherheitsupdates unterstützt. Dies entspricht dem Rest des Produktlebenszyklus von Visual Studio 2017.

Da für Visual Studio 2017 jetzt erweiterter Support geleistet wird, decken alle Administratorupdates jetzt alle Nebenversionsbereiche des Produkts ab. Dies bedeutet, dass alle Sicherheitsupdates, die über den Microsoft Update-Katalog oder Microsoft Endpoint Manager bereitgestellt werden, den Client auf die neueste sichere Version des Visual Studio 2017-Produkts aktualisieren.

.NET Core 2.1 wird ab dem 21. August 2021 nicht mehr unterstützt.


Releases von Visual Studio 2017 Version 15.9


Wichtig

Hinweise zu Sicherheitsempfehlungen für Visual Studio 2017 Version 15.9



Hier finden Sie eine vollständige Liste aller Elemente der Entwicklercommunity in Visual Studio 2017 Version 15.9


Visual Studio 2017, Version 15.9.61

veröffentlicht am 9. April 2024

Probleme, die in diesem Release behandelt werden

  • Mit dieser Fehlerkorrektur kann ein Client nun den Bootstrapper in einem Layout verwenden und den Parameter „--noWeb“ übergeben, um ihn auf einem Clientcomputer zu installieren und sicherzustellen, dass sowohl das Installationsprogramm als auch das Visual Studio-Produkt nur aus dem Layout heruntergeladen werden. Früher, manchmal während des Installationsprozesses, hat das Installationsprogramm den „-noWeb“-Parameter nicht respektiert und versucht, sich selbst aus dem Web zu aktualisieren.

Visual Studio 2017, Version 15.9.60

Am 13. Februar 2024 für Web veröffentlicht und am 12. März 2024 für Microsoft Update veröffentlicht

Probleme, die in diesem Release behandelt werden

  • Die Option „Nicht unterstützte Komponenten entfernen“ auf der Benutzeroberfläche des Visual Studio-Installers entfernt nun die Versionen der .NET-Runtime, die in Version 15.9 enthalten sind und nicht mehr unterstützt werden (.NET Core 1.1 und 2.1 waren betroffen).

Visual Studio 2017, Version 15.9.59

Veröffentlichung: 9. Januar 2024

Probleme, die in diesem Release behandelt werden

  • MinGit auf v2.43.0.1, das im Lieferumfang von OpenSSL v3.1.4 enthalten ist, wurde aktualisiert, und es wurde eine Regression, bei der Netzwerkvorgänge unter bestimmten Umständen wirklich langsam waren, behoben.

Behandelte Sicherheitsempfehlungen

  • CVE-2024-20656 Eine Sicherheitsanfälligkeit ist im VSStandardCollectorService150-Dienst vorhanden, bei der lokale Angreifer Berechtigungen auf Hosts eskalieren können, auf denen eine betroffene Installation von Microsoft Visual Studio ausgeführt wird.

Visual Studio 2017, Version 15.9.58

Veröffentlichung: 10. Oktober 2023

Probleme, die in diesem Release behandelt werden

  • Um die Zuverlässigkeit des WMI-Setupanbieters von Visual Studio zu verbessern, haben wurde er in einen dedizierten Namespace verschoben, nämlich root/cimv2/vs. Dadurch werden Konflikte mit anderen WMI-Anbietern verhindert, die denselben grundlegenden Namespace gemeinsam genutzt haben. Zudem werden Fälle verhindert, in denen der WMI-Setupanbieter von Visual Studio Visual Studio nicht erkennt.

Visual Studio 2017, Version 15.9.57

Veröffentlicht am 12. September 2023

Probleme, die in diesem Release behandelt werden

Behandelte Sicherheitsempfehlungen

  • CVE-2023-36796Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
  • CVE-2023-36794Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
  • CVE-2023-36793Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
  • CVE-2023-36792Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.

Visual Studio 2017, Version 15.9.56

Veröffentlicht am 8. August 2023

Probleme, die in diesem Release behandelt werden

  • Es wurde ein Problem behoben, bei dem der VS „Wo sind alle“-Schalter Instanzen in einem nicht startbaren Zustand nicht zurückgab.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.55

Veröffentlicht am 13. Juni 2023

Probleme, die in diesem Release behandelt werden

  • Im Rahmen dieses Updates, um CVE-2023-27909, CVE-2023-27910 und CVE-2023-27911 zu beheben, entfernen wir die Unterstützung von FBX und DAE. Dies ist eine x86-Komponente eines Drittanbieters, die vom Autor nicht mehr unterstützt wird. Betroffene Benutzer sollten den fbx-Editor verwenden.

Behandelte Sicherheitsempfehlungen

Visual Studio 2017, Version 15.9.54

Veröffentlicht am 11. April 2023

In Version 15.9.54 behobene Probleme

  • Es wurde ein Problem in IIS Express behoben, das beim Aktualisieren von Telemetriedaten zu einem Absturz führen konnte.

Entwicklercommunity

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.53

Veröffentlicht am 14. Mai 2023

In Version 15.9.53 behobene Probleme

  • Git 2.39 hat den Wert für „credential.helper“ von „manager-core“ in „manager“ umbenannt. Weitere Informationen finden Sie unter https://aka.ms/gcm/rename.
  • Updates der Pakete „MinGit für Windows“ und „Git für Windows“ auf v2.39.2 aktualisiert, um CVE-2023-22490 zu beheben

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.52

Veröffentlicht am 14. Februar 2023

In Version 15.9.52 behobene Probleme

  • Die Pakete „MinGit for Windows“ und „Git for Windows“ wurden auf Version 2.39.1.1 aktualisiert, um CVE-2022-41903 zu beheben.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.51

Veröffentlicht am 8. November 2022

In Version 15.9.51 behobene Probleme

  • Administratoren können das VS-Installationsprogramm auf einem Offlineclientcomputer über ein Layout aktualisieren, ohne VS zu aktualisieren.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.50

Veröffentlichung: 09. August 2022

In Version 15.9.50 behobene Probleme

  • Aktualisiert Git für Windows auf v2.37.1.1 und behebt CVE-2022-31012.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.49

Veröffentlichung: 14. Juni 2022

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.48

Veröffentlicht am 10. Mai 2022

In Version 15.9.48 behobene Probleme

  • Git für Windows Version, die von Visual Studio und installierbarer optionaler Komponente auf 2.36.0.1 verwendet wird, wurde aktualisiert
  • Ein Problem mit der Git-Integration wurde behoben, bei dem beim Pullen/Synchronisieren von Verzweigungen, die sich voneinander unterscheiden, kein lokalisierter Hinweis auf die Lösung des Ausgabefensters angezeigt wurde.

Behandelte Sicherheitsempfehlungen

CVE-2022-29148 Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Es besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung in Visual Studio, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

CVE-2022-24513 Sicherheitsrisiko durch Rechteerweiterungen Es besteht ein potenzielles Sicherheitsrisiko durch Rechteerweiterungen, wenn der Updater-Dienst für Microsoft Visual Studio lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.


Visual Studio 2017, Version 15.9.47

Veröffentlicht am 19. April 2022

In Version 15.9.47 behobene Probleme

  • Vctip.exe-Regression aus 15.9.46 behoben.

Visual Studio 2017, Version 15.9.46

Veröffentlicht am 12. April 2022

In Version 15.9.46 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2022-24765 Sicherheitsrisiko durch Rechteerweiterungen Es besteht ein potenzielles Sicherheitsrisiko durch Rechteerweiterungen in Git für Windows, durch die Git-Vorgänge außerhalb eines Repositorys ausgeführt werden können, während ein Git-Verzeichnis gesucht wird. Git für Windows wurde jetzt auf Version 2.35.2.1 aktualisiert.

CVE-2022-24767 Sicherheitsrisiko durch DLL-Hijacking Bei der Ausführung des Deinstallationsprogramms unter dem SYSTEM-Benutzerkonto besteht ein potenzielles Sicherheitsrisiko durch DLL-Hijacking in Git für Windows. Git für Windows wurde jetzt auf Version 2.35.2.1 aktualisiert.

CVE-2022-24513 Sicherheitsrisiko durch Rechteerweiterungen Es besteht ein potenzielles Sicherheitsrisiko durch Rechteerweiterungen, wenn der Updater-Dienst für Microsoft Visual Studio lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.


Visual Studio 2017, Version 15.9.45

Veröffentlicht am 8. März 2022

In Version 15.9.45 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-3711 OpenSSL-Pufferüberlaufrisiko Ein potenzieller Pufferüberlaufrisiko ist in OpenSSL vorhanden, das von Git für Windows genutzt wird. Git für Windows ist jetzt auf Version 2.35.1.2 aktualisiert, was dieses Problem behebt.


Visual Studio 2017, Version 15.9.44

Veröffentlicht am 8. Februar 2022

In Version 15.9.44 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2022-21871 Sicherheitsrisiko einer Rechteerweiterung der Standardsammlungsruntime des Diagnose-Hubs Es besteht ein Sicherheitsrisiko hinsichtlich einer Rechteerweiterung, wenn der Standardsammlungsdienst des Diagnose-Hubs Datenvorgänge falsch verarbeitet.


Symbol „Neues Release“ für 15.9.43Visual Studio 2017, Version 15.9.43

Veröffentlichung: 11. Januar 2022

In Version 15.9.43 behobene Probleme

  • Es wurde ein Problem behoben, bei dem Anwendungen mehrmals nicht debuggt werden konnten, wenn das Windows-Terminal als Standardterminal verwendet wird.
  • Es wurde ein Problem behoben, das verhinderte, dass ein Client einen aktuelleren Bootstrapper aktualisieren konnte. Sobald der Client den Bootstrapper und das Installationsprogramm verwendet, die im Januar 2022 oder später ausgeliefert wurden, sollten alle Updates, die nachfolgende Bootstrapper verwenden, für die Dauer des Produktlebenszyklus funktionieren.

Symbol „Neues Release“ für 15.9.42Visual Studio 2017, Version 15.9.42

Veröffentlichung: 14. Dezember 2021

In Version 15.9.42 behobene Probleme

  • CPython 3.6.6 wurde aufgrund eines Sicherheitsrisikos als nicht mehr unterstützt gekennzeichnet.

Symbol „Neues Release“ für 15.9.41Visual Studio 2017, Version 15.9.41

Veröffentlichung: 9. November 2021

In Version 15.9.41 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-42319 Sicherheitsrisiko einer Rechteerweiterung Für den im Installer für Visual Studio enthaltenen WMI-Anbieter besteht ein Sicherheitsrisiko hinsichtlich einer Rechteerweiterung.

CVE-2021-42277 Sicherheitsrisiko einer Rechteerweiterung im Standardsammlungsdienst des Diagnose-Hubs Es besteht ein Sicherheitsrisiko hinsichtlich einer Rechteerweiterung, wenn der Standardsammlungsdienst des Diagnose-Hubs Dateivorgänge falsch verarbeitet.


Symbol „Neues Release“ für 15.9.40Visual Studio 2017, Version 15.9.40

Veröffentlichung: 12. Oktober 2021

In Version 15.9.40 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-1971 DoS-Sicherheitsrisiko (Denial of Service) für OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht ein potenzielles DoS-Sicherheitsrisiko.

CVE-2021-3449 DoS-Sicherheitsrisiko (Denial of Service) für OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht ein potenzielles DoS-Sicherheitsrisiko.

CVE-2021-3450 Potenzielle Umgehung des Flags X509_V_FLAG_X509_STRICT in OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht das Risiko einer potenziellen Flagumgehung.


Symbol „Neues Release“ für 15.9.39Visual Studio 2017, Version 15.9.39

Veröffentlicht am 14. September 2021

In Version 15.9.39 behobene Probleme

  • Bei Verwendung des Menüelements „Extras“ > „Tools und Features abrufen...“ in Visual Studio tritt ein Fehler auf, der besagt, dass der Visual Studio-Installer nicht gefunden wurde. Dieser Fix ermöglicht es Visual Studio, den Speicherort des Installationsprogramms ordnungsgemäß zu finden.

Behandelte Sicherheitsempfehlungen

CVE-2021-26434 Visual Studio-Sicherheitsrisiko aufgrund einer Rechteausweitung wegen falscher Berechtigungszuweisung Ein Sicherheitsrisikos aufgrund einer Berechtigungszuweisung besteht in Visual Studio nach der Installation der Spieleentwicklung mit C++ und dem Auswählen des Workload Unreal Engine-Installers. Das System ist während der Installation anfällig für LPE und erstellt ein Verzeichnis mit Schreibzugriff für alle Benutzer.

CVE-2021-36952: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Durch Remotecodeausführung entsteht in Visual Studio ein Sicherheitsrisiko, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.


Symbol „Neues Release“ für 15.9.38Visual Studio 2017, Version 15.9.38

Veröffentlichung: 10. August 2021

In Version 15.9.38 behobene Probleme

  • Es wurde ein Problem behoben, das die Befehlszeilenausführung des update-Befehls beeinträchtigt hat. Wenn das Update beim ersten Mal fehlschlägt, führt eine erneute Ausführung des update-Befehls jetzt dazu, dass das Update an der Stelle fortgesetzt wird, an der es unterbrochen wurde.

Behandelte Sicherheitsempfehlungen

CVE-2021-26423 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Ein Denial-of-Service-Sicherheitsrisiko besteht, wenn .NET-Serveranwendungen (Core), die WebSocket-Endpunkte bereitstellen, beim Versuch, einen einzelnen WebSocket-Frame zu lesen, in Endlosschleifen geraten.

CVE-2021-34485 Sicherheitsrisiko bei der Veröffentlichung von Informationen in .NET Core

Ein Sicherheitsrisiko bei der Veröffentlichung von Informationen besteht, wenn vom Tool erstellte Speicherabbilder zum Erfassen von Absturzabbildern und Absturzabbildern bei Bedarf mit globalen Leseberechtigungen unter Linux und macOS erstellt werden.

CVE-2021-34532 Sicherheitsrisiko durch Veröffentlichung von Informationen in ASP.NET Core

Wenn ein JWT-Token protokolliert wird, weil es nicht analysiert werden kann, liegt ein Sicherheitsrisiko bezüglich der Veröffentlichung von Informationen vor.


Symbol „Neues Release“ für 15.9.37 Visual Studio 2017, Version 15.9.37

Veröffentlichung: 13. Juli 2021

In Version 15.9.37 behobene Probleme

  • Die Erstellung eines Offline-Installationslayouts für Visual Studio 2017 mit der Workload „Spieleentwicklung mit Unity“ und der optionalen Komponente „Unity-Editor“ aus China wurde korrigiert.

Symbol „Neues Release“ für 15.9.36Visual Studio 2017 version 15.9.36

Veröffentlicht am 11. Mai 2021

In Version 15.9.36 behobene Probleme

  • Ein Problem wurde behoben, das dazu führte, dass Updates fehlschlagen, wenn ein Administrator ein neues Layout von Visual Studio für die Bereitstellung von Updates erstellt. Das Update des Clientcomputers schlägt fehl, da das Layout Speicherorte verschoben hat.

Symbol „Neues Release“ für 15.9.35Visual Studio 2017 Version 15.9.35

Veröffentlichung: 13. April 2021

In Version 15.9.35 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-27064: Sicherheitsrisiko durch Rechteerweiterungen im Visual Studio-Installer

Eine Sicherheitsrisiko für Remotecodeausführung ist vorhanden, wenn das Visual Studio-Installationsprogramm den Feedbackclient in einem Status mit erhöhten Rechten ausführt.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Wenn der Diagnostics Hub Standard Collector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.


Symbol „Neues Release“ für 15.9.34 Visual Studio 2017 Version 15.9.34

Veröffentlicht am 09. März 2021

In Version 15.9.34 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-21300: Sicherheitsrisiko durch Remotecodeausführung in Git für Visual Studio

Wenn Visual Studio ein schädliches Repository klont, besteht eine Sicherheitsrisiko durch Remotecodeausführung.

CVE-2021-26701: Sicherheitsrisiko durch Remotecodeausführung in .NET Core

Eine Sicherheitsanfälligkeit bei Remotecodeausführung ist in .NET 5 und .NET Core aufgrund der Art der Textcodierung vorhanden.


Symbol „Neues Release“ für 15.9.33 Visual Studio 2017 Version 15.9.33

Veröffentlicht am 10. Februar 2021

In Version 15.9.33 behobene Probleme


Symbol „Neues Release“ für 15.9.32Visual Studio 2017, Version 15.9.32

Veröffentlicht am 9. Februar 2021

In Version 15.9.32 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-1639: Sicherheitsrisiko durch Remotecodeausführung für den TypeScript-Sprachdienst

Ein Sicherheitsrisiko bei der Remotecodeausführung ist vorhanden, wenn Visual Studio ein schädliches Repository lädt, das JavaScript- oder TypeScript-Codedateien enthält.

CVE-2021-1721: Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Ein Denial-of-Service-Sicherheitsrisiko ist beim Erstellen einer HTTPS-Webanforderung während der Erstellung der X509-Zertifikatkette vorhanden.

CVE-2021-24112: Sicherheitsrisiko durch Remotecodeausführung in .NET 5 und .NET Core

Ein Sicherheitsrisiko bei der Remotecodeausführung ist vorhanden, wenn Metadatendateien verworfen werden, obwohl die Grafikschnittstelle noch darauf verweist. Dieses Sicherheitsrisiko besteht nur bei Systemen mit MacOS oder Linux.


Symbol „Neues Release“ für 15.9.31 Visual Studio 2017, Version 15.9.31

Veröffentlichung: 12. Januar 2021

In Version 15.9.31 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-1651 / CVE-2021-1680: Sicherheitsrisiko durch Rechteerweiterungen Standardcollectordienst für den Diagnosehub

Wenn der Diagnostics Hub Standard Collector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.

CVE-2020-26870: Sicherheitsrisiko durch Remotecodeausführung im Visual Studio-Installer

Es besteht ein Sicherheitsrisiko bei der Remotecodeausführung, wenn der Visual Studio-Installer versucht, schädlichen Markdowncode anzuzeigen.


Symbol „Neues Release“ für 15.9.30 Visual Studio 2017, Version 15.9.30

Veröffentlichung: 08. Dezember 2020

In Version 15.9.30 behobene Probleme

  • Ein C++-Compilerabsturz beim Kompilieren eines Funktionsaufrufs mit allgemeinen Argumenten in C++/mit der CLI wurde behoben.

Behandelte Sicherheitsempfehlungen

CVE-2020-17156: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

Wenn Visual Studio ein schädliches Repository klont, besteht eine Sicherheitsrisiko durch Remotecodeausführung.


Symbol „Neues Release“ für 15.9.29Visual Studio 2017, Version 15.9.29

Veröffentlicht am 20. November 2020

In Version 15.9.29 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-17100: Sicherheitsrisiko durch Manipulation in Visual Studio

Eine Manipulationsanfälligkeit besteht, wenn die Python Tools für Visual Studio den Ordner „python27“ erstellen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Prozesse in einem Kontext mit erhöhten Rechten ausführen.


Symbol „Neues Release“ für 15.9.28Visual Studio 2017, Version 15.9.28

Veröffentlichung: 13. Oktober 2020

In Version 15.9.28 behobene Probleme

  • .NET Core SDK 2.1.519 wurde auf Visual Studio 2019 aktualisiert.

Symbol „Neues Release“ für 15.9.27Visual Studio 2017, Version 15.9.27

Veröffentlicht am 8. September 2020

In Version 15.9.27 behobene Probleme

  • Nicht mehr unterstützte Versionen von .NET Core werden während einer Reparatur oder eines Upgrades nicht mehr erneut installiert, wenn Sie außerhalb des VS-Setups entfernt wurden.

Behandelte Sicherheitsempfehlungen

CVE-2020-1130: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollector für den Diagnosehub

Wenn der Diagnosehub-Standardcollector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Prozesse in einem Kontext mit erhöhten Rechten ausführen.

CVE-2020-1133: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollector für den Diagnosehub

Wenn der Diagnosehub-Standardcollector bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Prozesse in einem Kontext mit erhöhten Rechten ausführen.

CVE-2020-16856: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

In Visual Studio ist ein Sicherheitsrisiko für Remotecodeausführung vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

CVE-2020-16874: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

In Visual Studio ist ein Sicherheitsrisiko für Remotecodeausführung vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

CVE-2020-1045: Sicherheitsrisiko durch Umgehung der Microsoft ASP.NET Core-Sicherheitsfeatures

Ein Sicherheitsrisiko durch eine Sicherheitsfunktionsumgehung besteht durch die Art und Weise, wie Microsoft ASP.NET Core verschlüsselte Cookienamen analysiert. Der ASP.NET Core-Cookieparser decodiert ganze Cookiezeichenfolgen, wodurch ein böswilliger Angreifer ein zweites Cookie mit dem prozentcodierten Namen festlegen kann.


Symbol „Neues Release“ für 15.9.26Visual Studio 2017, Version 15.9.26

Veröffentlichung: 11. August 2020

In Version 15.9.26 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-1597 Sicherheitsrisiko durch Denial-of-Service-Angriffe in ASP.NET Core

Ein Denial-of-Service-Sicherheitsrisiko besteht, wenn ASP.NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, kann ein Denial-of-Service einer ASP.NET Core-Webanwendung verursachen. Dieses Sicherheitsrisiko kann remote ohne Authentifizierung ausgenutzt werden.


Symbol „Neues Release“ für 15.9.25Visual Studio 2017, Version 15.9.25

Veröffentlichung: 14. Juli 2020

In Version 15.9.25 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-1393 Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Ein Sicherheitsrisiko durch Rechteerweiterungen liegt vor, wenn der Windows-Diagnosehub-Standardsammlungsdienst Eingaben nicht ordnungsgemäß bereinigt, sodass in Folge ein unsicheres Ladeverhalten von Bibliotheken auftritt.

CVE-2020-1416: Sicherheitsrisiko durch Rechteerweiterungen in Visual Studio

In Visual Studio liegt beim Laden von Softwareabhängigkeiten ein Sicherheitsrisiko durch Rechteerweiterungen vor. Ein lokaler Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers injizieren und ausführen.

CVE-2020-1147 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch speziell gestaltete Anforderungen an eine ASP.NET Core-Anwendung oder andere Anwendungen ausnutzen, die bestimmte XML-Typen analysieren. Das Sicherheitsupdate behebt dieses Sicherheitsrisiko, indem die für die XML-Nutzlast zulässigen Typen eingeschränkt werden.


Symbol „Neues Release“ für 15.9.24Visual Studio 2017, Version 15.9.24

Veröffentlichung: 02. Juni 2020

In Version 15.9.24 behobene Probleme

  • Behoben: Fehler im C++-Linker, bei dem Importe fehlten, wenn Umbrella-LIBs mit unterschiedlichen Schreibweisen im Postfix des DLL-Namens verwendet werden
  • Es wurde ein Fehler im ARM64-C++-Compiler behoben, bei dem falsche Werte nach „setjmp“ wiederhergestellt werden konnten.
  • Behoben: C++-Compilerfehler für ordnungsgemäßes Falten dynamischer Initialisierer von Inline-Variablen.
  • Es wurde eine Änderung vorgenommen, die es IT-Unternehmensadministratoren und Deployment Engineers ermöglicht, Tools wie den Microsoft Update-Client und SCCM zu konfigurieren, um die Anwendbarkeit von Updates für Visual Studio 2017 bestimmen zu können, die im Microsoft Update-Katalog und WSUS gehostet werden.

Behandelte Sicherheitsempfehlungen

CVE-2020-1202 / CVE-2020-1203: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub

Es besteht ein Sicherheitsrisiko für Rechteerweiterungen, wenn Diagnostics Hub Standard Collector oder Visual Studio Standard Collector Objekte im Speicher nicht richtig verarbeiten.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub

Wenn der Diagnostics Hub Standard Collector-Dienst bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108: Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Microsoft hat Updates für .NET Core 2.1 und .NET Core 3.1 veröffentlicht, um CVE-2020-1108 umfassend zu behandeln. Kunden, die eine dieser .NET Core-Versionen verwenden, sollten die neueste Version von .NET Core installieren. Die neuesten Versionsnummern und Anweisungen zum Aktualisieren von .NET Core finden Sie in den Versionshinweisen.


Symbol „Neues Release“ für 15.9.23Visual Studio 2017 Version 15.9.23

Veröffentlicht am 12. Mai 2020

In Version 15.9.23 behobene Probleme

  • Behoben: C++-Compilerfehler für ordnungsgemäßes Falten dynamischer Initialisierer von Inline-Variablen. Portiert aus Visual Studio 2019 16.0.
  • Verbesserungen der Sicherheit in vctip.exe.
  • Es wurde eine Änderung hinzugefügt, die es IT-Unternehmensadministratoren und Bereitstellungstechniker ermöglicht, Tools wie den Microsoft Update-Client und SCCM zu konfigurieren, um die Anwendbarkeit von Updates für Visual Studio 2017 bestimmen zu können, die im Microsoft Update-Katalog und WSUS gehostet werden.

Behandelte Sicherheitsempfehlungen

CVE-2020-1108 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine .NET Core-Anwendung ausnutzen. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie .NET Core-Webanwendungen Webanforderungen behandeln.


Symbol „Neues Release“ für 15.9.22Visual Studio 2017, Version 15.9.22

Veröffentlichung: 14. April 2020

In Version 15.9.22 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-0899: Sicherheitsrisiko durch Rechteerweiterungen in Microsoft Visual Studio

Ein Sicherheitsrisiko durch Rechteerweiterungen entsteht, wenn der Updater für Microsoft Visual Studio die Dateiberechtigungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, könnte den Inhalt beliebiger Dateien im Sicherheitskontext des lokalen Systems überschreiben.

CVE-2020-0900 Sicherheitsrisiko durch Rechteerweiterungen im Installer für Visual Studio-Erweiterungen

Ein Sicherheitsrisiko durch Rechteerweiterungen entsteht, wenn der Installer für Visual Studio-Erweiterungen Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte durch die erweiterten Rechte Dateien an beliebigen Speicherorten löschen.

CVE-2020-5260 Git für Visual Studio: Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen durch unzureichende URL-Validierung

Ein Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen entsteht, wenn speziell erstellte URLs analysiert und an Hilfsprogramme für Anmeldeinformationen gesendet werden. Dabei können Anmeldeinformationen an den falschen Host gesendet werden.


Symbol „Neues Release“ für 15.9.21Visual Studio 2017, Version 15.9.21

veröffentlicht am 10. März 2020

In 15.9.21 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-0793 / CVE-2020-0810: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Sicherheitsrisiko durch Erhöhung von Rechten, wenn der Diagnosehub-Standardcollector Dateivorgänge nicht ordnungsgemäß behandelt oder der Windows-Diagnosehub-Standardcollectordienst Eingaben nicht ordnungsgemäß bereinigt.

CVE-2020-0884 Spoofingsicherheitsrisiko beim Erstellen von Outlook Web-Add-Ins

Wenn Multi-Factor Authentication aktiviert ist, ist ein Spoofingsicherheitsrisiko vorhanden, wenn ein Outlook Web-Add-In erstellt wird


Symbol „Neues Release“ für 15.9.20Visual Studio 2017 Version 15.9.20

Veröffentlicht am 11. Februar 2020

In 15.9.20 behobene Probleme


Symbol „Neues Release“ für 15.9.19Visual Studio 2017 Version 15.9.19

Veröffentlicht am 14. Januar 2020

In 15.9.19 behobene Probleme

  • Ein Problem im C++-Optimierer wurde behoben, bei dem die Auswirkungen eines Schreibvorgangs auf unbekannten Speicher innerhalb des Aufrufers nicht ordnungsgemäß berücksichtigt wurden.

Behandelte Sicherheitsempfehlungen

CVE-2020-0602: Sicherheitsrisiko durch Denial-of-Service-Angriffe in ASP.NET Core

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine ASP.NET Core-Anwendung ausnutzen. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie ASP.NET Core-Webanwendungen Webanforderungen behandeln.

CVE-2020-0603 Sicherheitsrisiko bei der Remotecodeausführung in ASP.NET Core

Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine ASP.NET Core-Anwendung ausnutzen. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie ASP.NET Core-Webanwendungen In-Memory-Anforderungen behandeln.


Symbol „Neues Release“ für 15.9.18Visual Studio 2017, Version 15.9.18

Veröffentlichung: 10. Dezember 2019

In Version 15.9.18 behobene Probleme

  • Mögliche Entschärfung eines monitorbezogenen Absturzfehlers in Visual Studio

Behandelte Sicherheitsempfehlungen

CVE-2019-1349 Git für Visual Studio: Sicherheitsrisiko bezüglich Remotecodeausführung aufgrund zu lockerer Einschränkungen für Namen von Submodulen

Bei der Ausführung von Remotecode besteht ein Sicherheitsrisiko, wenn Git auf Konflikte bei Submodulnamen für Verzeichnisse gleichgeordneter Submodule stößt. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, für die das Verzeichnis für den Klon der Submodule leer sein muss.

CVE-2019-1350 Git für Visual Studio: Sicherheitsrisiko bei Remotecodeausführung aufgrund des falschen Setzens von Anführungszeichen bei Befehlszeilenargumenten

Es besteht ein Sicherheitsrisiko bei der Ausführung von Remotecode, wenn Git Befehlszeilenargumente mit bestimmten Anführungszeichen während eines rekursiven Klons in Verbindung mit SSH-URLs interpretiert. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die das Problem beseitigt.

CVE-2019-1351 Git für Visual Studio: Sicherheitsrisiko durch willkürliches Überschreiben von Dateien aufgrund der Verwendung Laufwerksnamen ohne Buchstaben während des Klonvorgangs

In Git besteht das Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Laufwerksnamen ohne Buchstaben Sicherheitsüberprüfungen in git clone umgehen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die das Problem beseitigt.

CVE-2019-1352: Sicherheitsrisiko durch Remotecodeausführung in Git für Visual Studio durch fehlende Kenntnis über einen alternativen NTFS-Datenstrom

In Git besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung beim Klonen und Schreiben in das Verzeichnis „.git/“ über alternative NTFS-Datenströme. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die über alternative NTFS-Datenströme informiert ist.

CVE-2019-1354 Git für Visual Studio: Sicherheitsrisiko durch willkürliches Überschreiben von Dateien aufgrund fehlender Weigerung, nachverfolgte Dateien mit umgekehrten Schrägstrichen auszugeben

In Git besteht ein Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Struktureinträge mit umgekehrten Schrägstrichen und bösartigen Symbolverknüpfungen aus der Arbeitsstruktur herausbrechen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die diese Nutzung umgekehrter Schrägstriche nicht zulässt.

CVE-2019-1387 Git für Visual Studio: Sicherheitsrisiko bezüglich Remotecodeausführung aufgrund zu laxer Validierung von Submodulnamen in rekursiven Klonen

In Git besteht das Sicherheitsrisiko einer Remotecodeausführung beim rekursiven Klonen mit Submodulen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows mit einer strengeren Validierung von Submodulnamen zum Einsatz kommt.


Symbol „Neues Release“ für 15.9.17Visual Studio 2017 Version 15.9.17

Veröffentlichung: 15. Oktober 2019

Behandelte Sicherheitsempfehlungen

CVE-2019-1425: Sicherheitsrisiko durch Rechteerweiterungen bei npm-Paketen (Veröffentlichung: 12. November 2019)

Ein Sicherheitsrisiko durch Rechteerweiterungen tritt auf, wenn Visual Studio Hardlinks bei der Extraktion archivierter Dateien nicht ordnungsgemäß überprüfen kann. Diese Sicherheitsrisiken traten erstmals durch npm-Pakete auf, die von Visual Studio wie in den folgenden npm-Empfehlungen beschrieben verwendet wurden: npmjs.com/advisories/803 und npmjs.com/advisories/886. Die aktualisierten Versionen dieser npm-Pakete sind in dieser Version von Visual Studio enthalten.


Symbol „Neues Release“ für 15.9.16Visual Studio 2017 Version 15.9.16

Veröffentlicht am 10. September 2019

Behobene Probleme in Version 15.9.16

Behandelte Sicherheitsempfehlungen

CVE-2019-1232: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnosehub-Standardsammlungsdienst

Wenn der Diagnosehub-Standardsammlungsdienst bestimmte Dateivorgänge nicht mit ordnungsgemäßem Identitätswechsel ausführt, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte erhöhte Rechte erhalten. Ein Angreifer mit unberechtigtem Zugriff auf ein anfälliges System könnte dieses Sicherheitsrisiko auszunutzen. Das Sicherheitsupdate eliminiert dieses Risiko, indem es sicherstellt, dass der Diagnosehub-Standardsammlungsdienst Dateivorgänge mit ordnungsgemäßem Identitätswechsel ausführt.

CVE-2019-1301 Denial-of-Service-Sicherheitsrisiko in .NET Core

Ein Denial-of-Service-Sicherheitsrisiko liegt vor, wenn .NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, kann ein Denial-of-Service einer .NET Core-Webanwendung verursachen. Dieses Sicherheitsrisiko kann remote ohne Authentifizierung ausgenutzt werden.

Das Update reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie .NET Core-Webanwendungen Webanforderungen behandeln.


Symbol „Neues Release“ für 15.9.15Visual Studio 2017, Version 15.9.15

Veröffentlichung: 13. August 2019

Behobene Probleme in Version 15.9.15

Behandelte Sicherheitsempfehlungen

CVE-2019-1211 Git für Visual Studio: Sicherheitsrisiko durch Rechteerweiterungen

Ein Sicherheitsrisiko tritt in Git für Visual Studio auf, wenn Konfigurationsdateien nicht ordnungsgemäß analysiert werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann Code im Kontext eines anderen lokalen Benutzers ausführen. Angreifer müssen die Git-Konfigurationsdateien auf dem System vor der vollständigen Installation der Anwendung ändern, um das Sicherheitsrisiko auszunutzen. Anschließend muss der Angreifer einen anderen Benutzer auf dem System dazu bewegen, bestimmte Git-Befehle auszuführen. Durch dieses Update wird das Problem behoben, indem die für das Bearbeiten von Konfigurationsdateien erforderlichen Berechtigungen geändert wurden.


Symbol „Neues Release“ für 15.9.14Visual Studio 2017, Version 15.9.14

Veröffentlichung: 9. Juli 2019

Behobene Probleme in Version 15.9.14

Behandelte Sicherheitsempfehlungen

CVE-2019-1075: Sicherheitsrisiko beim ASP.NET Core-Spoofing

.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. In diesem Release werden Sicherheitsprobleme und andere wichtige Probleme behoben. Weitere Informationen finden Sie in den Versionshinweisen zu .NET Core.

CVE-2019-1077: Sicherheitsrisiko bei einem automatischen Update der Visual Studio-Erweiterung

Wenn im Rahmen des Prozesses für automatische Updates der Visual Studio-Erweiterung bestimmte Dateivorgänge nicht ordnungsgemäß durchgeführt werden, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Dateien an beliebigen Speicherorten löschen. Um dieses Sicherheitsrisiko auszunutzen, benötigt ein Angreifer nicht privilegierten Zugriff auf ein anfälliges System. Das Sicherheitsupdate behebt dieses Risiko, indem Speicherorte geschützt werden, in denen bei automatischen Updates für die Visual Studio-Erweiterung Dateivorgänge ausgeführt werden.

CVE-2019-1113: WorkflowDesigner-XOML-Deserialisierung ermöglicht die Ausführung von Code

Eine XOML-Datei, die auf bestimmte Typen verweist, kann beim Öffnen in Visual Studio die Ausführung von Code verursachen. Es dürfen nun nicht mehr alle Typen in XOML-Dateien verwendet werden. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.

Weitere Informationen finden Sie unter https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Symbol „Neues Release“ für 15.9.13Visual Studio 2017, Version 15.9.13

Veröffentlichung: 11. Juni 2019

Behobene Probleme in Version 15.9.13


Symbol „Neues Release“ für 15.9.12Visual Studio 2017 Version 15.9.12

Veröffentlicht am 14. Mai 2019

Behobene Probleme in Version 15.9.12

Behandelte Sicherheitsempfehlungen

CVE-2019-0727: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnosehub-Standardsammlungsdienst

Wenn der Standardsammlungsdienst des Diagnosehubs bestimmte Dateivorgänge nicht ordnungsgemäß durchführt, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Dateien an beliebigen Speicherorten löschen. Um dieses Sicherheitsrisiko auszunutzen, benötigt ein Angreifer nicht privilegierten Zugriff auf ein anfälliges System. Das Sicherheitsupdate eliminiert dieses Risiko, indem Speicherorte geschützt werden, in dem der Standardsammlungsdienst des Diagnosehubs Dateivorgänge ausführt.


Symbol „Neues Release“ für 15.9.11Visual Studio 2017, Version 15.9.11

Veröffentlicht am 02. April 2019

Behobene Probleme in Version 15.9.11


Symbol „Neues Release“ für 15.9.10Visual Studio 2017 Version 15.9.10

veröffentlicht am 25. März 2019

Behobene Probleme in Version 15.9.10

  • Es wurde ein [Problem beim Debuggen mit Docker](https://github.com/Microsoft/DockerTools/issues/600) behoben, das auftritt, wenn gleichzeitig ein Proxy konfiguriert ist.
  • Die Fehlerbehandlung bei Fehlern im Zusammenhang mit Konfigurationen zum Freigeben von Laufwerken beim Debuggen mit Docker wurde verbessert (z.B. bei abgelaufenen Anmeldeinformationen).

Symbol „Neues Release“ für 15.9.9Visual Studio 2017 Version 15.9.9

veröffentlicht am 12. März 2019

Behobene Probleme in Version 15.9.9

Behandelte Sicherheitsempfehlungen

CVE-2019-9197: Sicherheitsrisiko durch Remotecodeausführung im Unity-Editor

Es besteht ein Sicherheitsrisiko durch eine Remotecodeausführung im Unity-Editor, einer Drittanbietersoftware, die in Visual Studio als Teil der Workload für die Spieleentwicklung mit Unity installiert werden kann. Wenn Sie Unity aus Visual Studio installiert haben, stellen Sie sicher, dass Sie Ihre aktuelle Version von Unity auf eine Version aktualisieren, die das in der CVE beschriebene Sicherheitsrisiko behebt. Der Visual Studio-Installer wurde aktualisiert, um eine Unity-Editor-Version installieren zu können, die das Sicherheitsrisiko behebt.

CVE-2019-0809: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio

Durch eine Remotecodeausführung besteht ein Sicherheitsrisiko, wenn durch den Installer für Visual Studio C++ Redistributable Eingaben vor dem Laden von DLL-Dateien nicht ordnungsgemäß überprüft werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Damit ein Angreifer das Sicherheitsrisiko ausnutzen kann, muss er eine schadhafte DLL auf einem lokalen System platzieren und einen Benutzer dazu bringen, eine bestimmte ausführbare Datei auszuführen. Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie Eingaben vor dem Laden von DLL-Dateien durch den Installer für Visual Studio C++ Redistributable überprüft werden.

CVE-2019-0757: Sicherheitsrisiko durch Manipulieren von NuGet für .NET Core

Ein Sicherheitsrisiko durch Manipulation besteht in NuGet-Software, wenn diese in einer Linux- oder Mac-Umgebung ausgeführt wird. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Damit ein Angreifer das Sicherheitsrisiko ausnutzen kann, muss er sich mit fremden Benutzerdaten an dem betreffenden Computer anmelden können. Damit ist der Angreifer in der Lage, Dateien zu ersetzen oder Dateien hinzuzufügen, die durch einen NuGet-Wiederherstellungsvorgang in dem jeweiligen Benutzerkonto erstellt wurden.

.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. Das Sicherheitsupdate behebt dieses Sicherheitsrisiko, indem korrigiert wird, wie durch die NuGet-Wiederherstellung für alle auf dem Clientcomputer extrahierten Dateien Zugriffsberechtigungen erstellt werden. Weitere Informationen über die Pakete finden Sie in den Versionshinweisen zu .NET Core.


Symbol „Neues Release“ für 15.9.8Visual Studio 2017, Version 15.9.8

veröffentlicht am 5. März 2019

Behobene Probleme in Version 15.9.8


Symbol „Neues Release“ für 15.9.7Visual Studio 2017, Version 15.9.7

Veröffentlicht am 12. Februar 2019

Behobene Probleme in Version 15.9.7

Behandelte Sicherheitsempfehlungen

CVE-2019-0613 WorkflowDesigner XOML-Deserialisierung ermöglicht die Ausführung von Code

Eine XOML-Datei, die auf bestimmte Typen verweist, kann beim Öffnen in Visual Studio die Ausführung von Code verursachen. Es dürfen nun nicht mehr alle Typen in XOML-Dateien verwendet werden. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.

Weitere Informationen finden Sie in der Dokumentation zu XOML-Sicherheitsrisiken.

CVE-2019-0657 Sicherheitsrisiko durch Spoofing in .NET Framework und Visual Studio

.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. In diesem Release werden Sicherheitsprobleme und andere wichtige Probleme behoben. Weitere Informationen finden Sie in den Versionshinweisen zu .NET Core.


Symbol „Neues Release“ für 15.9.6Visual Studio 2017, Version 15.9.6

Veröffentlicht am 24. Januar 2019

Behobene Probleme in Version 15.9.6


Symbol „Neues Release“ für 15.9.5Visual Studio 2017, Version 15.9.5

Veröffentlicht am 8. Januar 2019

Behobene Probleme in Version 15.9.5

Behandelte Sicherheitsempfehlungen

CVE-2019-0546: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Durch Remotecodeausführung entsteht in Visual Studio ein Sicherheitsrisiko, wenn der C++-Compiler bestimmte Kombinationen von C++-Konstrukten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Das Sicherheitsupdate behebt dieses Sicherheitsrisiko, indem korrigiert wird, wie der C++-Compiler in Visual Studio bestimmte C++-Konstrukte behandelt.


Symbol „Neues Release“ für 15.9.4Visual Studio 2017 Version 15.9.4

Veröffentlichung: 11. Dezember 2018

Behobene Probleme in Version 15.9.4

Behandelte Sicherheitsempfehlungen

CVE-2018-8599: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnosehub-Standardsammlungsdienst

Wenn der Diagnosehub-Standardsammlungsdienst bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte erhöhte Rechte erhalten. Um dieses Sicherheitsrisiko auszunutzen, benötigt ein Angreifer nicht privilegierten Zugriff auf ein anfälliges System. Das Sicherheitsupdate eliminiert dieses Risiko, indem es sicherstellt, dass der Diagnosehub-Standardsammlungsdienst Dateivorgänge mit ordnungsgemäßem Identitätswechsel ausführt.


Symbol „Neues Release“ für 15.9.3Visual Studio 2017, Version 15.9.3

Veröffentlicht am 28. November 2018

Behobene Probleme in Version 15.9.3


Symbol „Neues Release“ für 15.9.2Visual Studio 2017 Version 15.9.2

Veröffentlicht am 19. November 2018

Behobene Probleme in Version 15.9.2


Symbol „Neues Release“ für 15.9.1Visual Studio 2017 Version 15.9.1

veröffentlicht am 15. November 2018

Behobene Probleme in Version 15.9.1

  • Ein Fehler wurde behoben, bei dem Visual Studio Projekte nicht über die Microsoft Xbox One XDK-Version erstellen kann.

Details zu den Neuerungen in Version 15.9.1

Development SDK der universellen Windows-Plattform

Das Windows 10 October 2018 Update SDK (Build 17763) stellt jetzt das ausgewählte Standard-SDK für die Entwicklungsworkload für die Universelle Windows-Plattform dar.


Zusammenfassung der wichtigsten neuen Features in Version 15.9

Wichtigste behobene Probleme in Version 15.9

Sehen Sie sich alle von Kunden gemeldeten Probleme an, die in Visual Studio 2017 Version 15.9 behoben wurden.

EntwicklercommunityportalDas Entwicklercommunityportal


Details zu den Neuerungen in Version 15.9

Symbol „Neues Release“ für 15.9.0Visual Studio 2017 Version 15.9.0

veröffentlicht am 13. November 2018

Neue Features in Version 15.9

Installieren

Sie können nun einfacher sicherstellen, dass die Installationseinstellungen für mehrere Visual Studio-Installationen konsistent sind. Sie können den Visual Studio-Installer nun verwenden, um eine VSCONFIG-Datei für eine bestimmte Instanz von Visual Studio zu exportieren. Diese Datei enthält Informationen dazu, welche Workloads und Komponenten installiert sind. Sie können diese Datei anschließend importieren, um die ausgewählten Workloads und Komponenten einer anderen Installation von Visual Studio hinzuzufügen.

Debuggen

Es wurde Unterstützung für die Nutzung des neuen auf portable-pdb basierten Symbolpaketformats (.snupkg) hinzugefügt. Wir haben Tools hinzugefügt, damit das Nutzen und Verwalten dieser Symbolpakete von Quellen wie dem NuGet.org-Symbolserver so einfach wie möglich gestaltet wird.

C++

  • Das Feature „Step back“ (Schritt zurück) im Debugger wurde für C++ in der Visual Studio Enterprise-Edition hinzugefügt. Mit „Ein Schritt zurück“ können Sie den Zustand Ihrer Anwendung zu einem früheren Zeitpunkt anzeigen.
  • C++ IntelliSense reagiert jetzt auf Änderungen in der Remoteumgebung für CMake- und MSBuild-Projekte für Linux. Wenn Sie neue Bibliotheken installieren oder Änderungen an CMake-Projekten vornehmen, analysiert C++ IntelliSense automatisch die neuen Headerdateien auf dem Remotecomputer. So können Sie C++ ohne Unterbrechung bearbeiten.
  • Die Frameworkpakete von Desktop-Brücke der universellen Windows-Plattform wurden angepasst, sodass sie jetzt mit den neuesten Frameworkpaketen im Windows Store für alle unterstützten Architekturen, einschließlich ARM64, übereinstimmen.
  • Wir haben Unterstützung für die range-v3-Bibliothek mit dem MSVC 15.9-Compiler hinzugefügt, der unter „/std:c++17 /permissive-“ verfügbar ist. Zudem wurden 60 Fehler behoben, die zu Blockierungen geführt haben.
  • Die Verkaufsversion des Frameworkpakets VCLibs in Visual Studio wurde angepasst, sodass sie mit der aktuellsten Version im UWP-Store übereinstimmt.
  • Die vollständige Unterstützung für native C++-Desktopszenarios von ARM64, einschließlich Visual C++ Redistributable 2017, ist jetzt verfügbar.
  • Wir haben den kürzesten Roundtrip für dezimale Überladungen von „floating-point to_chars()“ in den charconv-Header von C++ 17 implementiert. Dadurch ist der Vorgang nun etwa 10-mal so schnell wie „sprintf_s() "%.8e"“ für float-Typen und 30-mal so schnell wie „sprintf_s() "%.16e"“ für double-Typen. Dafür wird Ryu verwendet, Ulf Adams‘ neuer Algorithmus.
  • Eine Liste der Verbesserungen bei der Übereinstimmung der Standards des Visual C++-Compilers, durch die möglicherweise Quelländerungen im strengen Konformitätsmodus erforderlich sind, finden Sie hier.
  • Wir haben den Schalter „/Gm“ des C++-Compilers als veraltet markiert. Erwägen Sie, den Schalter „/GM“ in Ihren Buildskripts zu deaktivieren, wenn er explizit definiert wurde. Alternativ können Sie die Warnung wegen Veraltung für „/Gm“ auch ohne Bedenken ignorieren, da dies bei Verwendung von „Warnungen als Fehler behandeln“ (/WX) nicht als Fehler behandelt wird.

F#

F#-Compiler

  • Es wurde ein Fehler behoben, bei dem Erweiterungsmethoden, die byref-Werte annehmen, einen unveränderlichen Wert mutieren.
  • Die Informationen zu Kompilierungsfehlern für Überladungen von byref/inref/outref wurden verbessert. Die vorherige, schwer verständliche Fehlermeldung wird nicht mehr angezeigt.
  • Optionale Typerweiterungen von byref sind nun gänzlich untersagt. Diese konnten in der Vergangenheit deklariert werden, konnten aber nicht verwendet werden, was die Handhabung erschwert hat.
  • Ein Fehler wurde behoben, bei dem zur Laufzeit eine Ausnahme ausgelöst wurde, wenn CompareTo in einem Strukturtupel zu einer Typequivalenz mit einem Strukturtupel mit Alias geführt hat.
  • Ein Fehler wurde behoben, bei dem das Verwenden von System.Void beim Erstellen eines Typanbieters für .NET Standard dazu geführt hat, dass der Typ System.Void zur Entwurfszeit nicht gefunden wurde.
  • Ein interner Fehler wurde behoben, der auftreten konnte, wenn ein partiell angewendeter Konstruktor für eine diskriminierte Union falsch einem annotierten oder abgeleiteten Typ für die Union zugeordnet wurde.
  • Die Fehlermeldung des Compilers wurde angepasst, die ausgegeben wird, wenn Sie versuchen, die Adresse eines Ausdrucks abzurufen (z.B. beim Zugreifen auf eine Eigenschaft). Die Meldung macht jetzt deutlicher, dass dies gegen Gültigkeitsregeln für byref-Typen verstößt.
  • Es wurde ein Problem behoben, bei dem das Programm zur Laufzeit abstürzen konnte, wenn ein byref-Typ teilweise auf eine Methode oder Funktion angewendet wurde. Nun wird eine Fehlermeldung angezeigt.
  • Es wurde ein Fehler behoben, bei dem eine ungültige Kombination von byref und einem Referenztyp (z.B. byref<int> option) zur Laufzeit fehlgeschlagen ist und keine Fehlermeldung angezeigt wurde. Nun wird eine Fehlermeldung angezeigt.

F#-Tools

  • Es wurde ein Problem behoben, bei dem Metadaten für F#-Assemblys, die mit dem .NET Core SDK erstellt wurden, unter Windows nicht in den Eigenschaften der Dateien angezeigt wurden. Sie können diese Metadaten nun anzeigen, indem Sie unter Windows mit der rechten Maustaste auf eine Assembly klicken und Eigenschaften auswählen.
  • Es wurde ein Problem behoben, bei dem die Verwendung von module global in einer F#-Quelle dazu führen konnte, dass Visual Studio nicht mehr reagiert.
  • Es wurde ein Problem behoben, bei dem Erweiterungsmethoden, die inref<'T> verwenden, nicht in der Vervollständigungsliste angezeigt wurden.
  • Es wurde ein Problem behoben, bei dem die TargetFramework-Dropdownliste in den Projekteigenschaften für F#-Projekte unter .NET Framework leer war.
  • Es wurde ein Problem behoben, bei dem das Erstellen eines neuen F#-Projekts für .NET Framework 4.0 fehlgeschlagen ist.

F# Open Source-Repository

Das VisualFSharpFull-Projekt ist jetzt als Standardstartprojekt festgelegt, sodass Sie dies vor dem Debuggen nicht mehr manuell festlegen müssen. Danke, Robert Jeppesen!

JavaScript- und TypeScript-Unterstützung

  • Wir haben Refactoring hinzugefügt, um Verweise auf eine Datei zu korrigieren, nachdem diese umbenannt wurde. Außerdem haben wir Unterstützung für Projektverweise hinzugefügt, sodass Sie Ihr TypeScript-Projekt in separate Builds aufteilen können, die aufeinander verweisen.
  • Wir haben ein Update auf die neueste Vue CLI 3.0 durchgeführt und das Linting in Vue.js-Vorlagendateien verbessert. Sie können auch Komponententests mithilfe des Jest-Frameworks schreiben und ausführen.
  • Unterstützung für TypeScript 3.1 wurde hinzugefügt.

Unterstützung für SharePoint 2019

Es wurden neue Vorlagen hinzugefügt, mit denen Sie Projekte für SharePoint 2019 erstellen können. Sie können zukünftig vorhandene SharePoint-Projekte von SharePoint 2013 und SharePoint 2016 zur neuen Projektvorlage migrieren.

Visual Studio-Tools für Xamarin

Visual Studio-Tools für Xamarin unterstützt jetzt Xcode 10, wodurch Sie Apps für iOS 12, tvOS 12 und watchOS 5 erstellen und debuggen können. Weitere Informationen zu den neuen verfügbaren Features finden Sie unter how to get ready for iOS 12 (Vorbereitung für iOS 12) und our introduction to iOS 12 (Einführung in iOS 12).

Leistungsverbesserungen bei ersten Xamarin.Android-Builds

Xamarin.Android 9.1 umfasst erste Verbesserungen an der Buildleistung. Weitere Informationen hierzu finden Sie in unserem Vergleich zwischen Xamarin.Android 15.8 und 15.9.

Tools für Entwickler der universellen Windows-Plattform

  • Das neueste Windows 10 SDK (Build 17763) ist als optionale Komponente in der Workload „Entwicklung für die universelle Windows-Plattform“ enthalten.
  • Das Erstellen von MSIX-Paketen für Projekte für die Universelle Windows-Plattform und die Vorlage „Paketerstellungsprojekt für Windows-Anwendungen“ wird nun unterstützt. Ihre Anwendung muss mindestens das aktuelle Windows 10 SDK (Build 17763) verwenden, damit Sie ein MSIX-Paket erstellen können.
  • Jetzt können Sie ARM64-UWP-Anwendungen erstellen. Bei .NET-UWP-Anwendungen wird nur .NET Native für ARM64 unterstützt, und Sie müssen die Mindestversion der Anwendung auf das Fall Creators Update (Build 16299) oder höher festlegen.
  • Die Geschwindigkeit für F5 (Erstellen und bereitstellen) für Anwendungen für die Universelle Windows-Plattform wurde verbessert. Diese Änderung ist bei Bereitstellungen für Remoteziele mithilfe der Windows-Authentifizierung am deutlichsten bemerkbar, wirkt sich jedoch auch auf andere Bereitstellungen aus.
  • Entwickler können jetzt Anzeigeoptionen für Steuerelemente festlegen, wenn sie den XAML-Designer zum Erstellen von UWP-Anwendungen für das Windows 10 Fall Creators Update (Build 16299) oder höher verwenden. Wenn Sie „Nur Plattformsteuerelemente anzeigen“ auswählen, wird verhindert, dass der Designer benutzerdefinierten Steuerungscode ausführt. Auf diese Weise wird die Zuverlässigkeit des Designers verbessert.
  • Der XAML-Designer ersetzt nun automatisch Steuerelemente, die abfangbare Ausnahmen auslösen, durch Fallbacksteuerelemente, sodass der Designer nun nicht mehr abstürzt. Fallbacksteuerelemente werden gelb umrahmt, um die Entwickler darauf aufmerksam zu machen, dass Steuerelemente zur Entwurfszeit ersetzt wurden.
  • Das Projekt für die Paketerstellung für Windows-Anwendungen unterstützt jetzt das Debuggen im Hintergrund mithilfe des Debugtyps „coreclr“.

NuGet

Verbesserungen bei NuGet-Anmeldeinformationsanbietern

Dieses Release verbessert die Verwendung authentifizierter Paketfeeds erheblich, ganz besonders für Mac- und Linux-Benutzer:

  • Visual Studio, MSBuild, NuGet.exe und .NET unterstützen jetzt eine neue Plug-In-Schnittstelle für Anmeldeinformationsanbieter, die über private Pakethosts wie Azure Artifacts implementiert werden kann. Zuvor wurden Anmeldeinformationsanbieter nur von NuGet.exe und Visual Studio akzeptiert.
  • Visual Studio-Editionen (einschließlich der Build Tools-Edition) enthalten jetzt den Azure Artifacts-Anmeldeinformationsanbieter mit bestimmten Workloads, damit Sie Azure Artifacts-Feeds ganz einfach während der Entwicklung verwenden können. Um diese Verbesserungen zu nutzen, installieren Sie den NuGet-Paket-Manager oder die Komponenten NuGet-Ziele und Buildaufgaben oder die .NET Core-Workload.

Verbesserungen des NuGet-Paket-Managers

  • NuGet ermöglicht nun das Sperren der vollständigen Schließung des Pakets von PackageReference-basierten Projekten, wodurch die wiederholbare Wiederherstellung von Paketen ermöglicht wird.
  • Die Benutzeroberfläche des NuGet-Paket-Managers von Visual Studio gibt nun die Lizenzinformationen für Pakete an, die das neue Lizenzformat verwenden. Das neue Lizenzformat bettet die Lizenzinformationen als Teil des Pakets in der Form eines SPDX-Ausdrucks oder einer Lizenzdatei ein.

NuGet-Sicherheit

Es wurden NuGet-Clientrichtlinien hinzugefügt, mit deren Hilfe Sie Paketsicherheitseinschränkungen festlegen können. Das bedeutet, dass Sie Umgebungen abriegeln können, damit nur vertrauenswürdige Pakete installiert werden können. Dies erreichen Sie durch Folgendes:

  • das Blockieren der Installation nicht signierter Pakete
  • das Definieren einer Liste vertrauenswürdiger Signaturgeber basierend auf der Erstellersignatur
  • das Definieren einer Liste vertrauenswürdiger NuGet.org-Paketbesitzer basierend auf den Metadaten in der Repositorysignatur

.NET Core-Tools für Visual Studio

Ab diesem Release verwenden die .NET Core-Tools für Visual Studio für allgemein verfügbare Visual Studio-Releases standardmäßig die letzte stabile Version eines .NET Core SDK, das auf Ihrem Computer installiert ist. In kommenden Vorschauversionen verwenden die Tools nur noch Vorschauversionen von .NET Core SDKs.


Behobene Probleme

Sehen Sie sich alle von Kunden gemeldeten Probleme an, die in Visual Studio 2017 Version 15.9 behoben wurden.

DevComIconDas Entwicklercommunityportal


Bekannte Probleme

Sehen Sie sich alle vorhandenen bekannten Probleme und verfügbaren Problemumgehungen in Visual Studio 2017 Version 15.9 an.

KnownIssueButtonVisual Studio 2017 – Bekannte Probleme


Feedback und Vorschläge

Wir freuen uns auf Ihr Feedback! Informieren Sie uns über die Option Ein Problem melden in der oberen rechten Ecke im Installer oder direkt in der Visual Studio-IDE über mögliche Probleme. Das Symbol „Ein Problem melden“ befindet sich oben rechts. Sie können einen Vorschlag zu einem Produkt einreichen oder Ihre Probleme in der Entwicklercommunity für Visual Studio nachverfolgen, in der Sie auch Fragen stellen und nach Antworten suchen sowie neue Features vorschlagen können. Über unseren Livechatsupport erhalten Sie zudem kostenlose Hilfe bei der Installation.


Blogs

Profitieren Sie von den Einblicken und Empfehlungen auf der Webseite mit Blogs zu Entwicklertools, um sich bei allen Releases auf dem neuesten Stand zu halten und Zugang zu ausführlichen Beiträgen zu zahlreichen Funktionen zu erhalten.

Blogs zu Entwicklertools


Visual Studio 2017: Verlauf der Anmerkungen zu dieser Version

Weitere Informationen bezüglich der früheren Versionen von Visual Studio 2017 finden Sie auf der Seite Visual Studio 2017: Verlauf der Versionsanmerkungen.


Seitenanfang