Notes de publication de Dev15Logo Visual Studio 2017 version 15,9



Communauté de développeurs | Configuration système requise | Compatibilité | Code distribuable | Termes du contrat de licence | Blogs | Problèmes connus



Notes

Il ne s’agit pas de la dernière version de Visual Studio. Pour télécharger la dernière version, accédez aux notes de publication actuelles de Visual Studio 2019.


Pour télécharger Visual Studio 2017, cliquez sur le bouton de téléchargement et connectez-vous avec votre abonnement Visual Studio lorsque vous y êtes invité. Si vous n’avez pas d’abonnement Visual Studio, vous pouvez en créer un gratuitement en cliquant sur « Créer un compte Microsoft » dans la page de connexion. Nous vous recommandons d’utiliser Visual Studio 2019 pour bénéficier des fonctionnalités et des correctifs de bogues les plus récents.

Visitez la page dédiée aux versions antérieures pour télécharger d’autres produits Visual Studio 2017.


Nouveautés de la version 15.9


Publications de Visual Studio 2017 version 15.9


Important

Visual Studio 2017 version 15.9 - Avis de sécurité


consultez la liste complète de tous les éléments de Community de développement pris en Visual Studio 2017 version 15,9


icône de nouvelle version 15.9.40 Visual Studio 2017 version 15.9.40

publiée le 12 octobre 2021

Problèmes résolus dans 15.9.40

Avis d’avis de sécurité

CVE-2021-1971 vulnérabilité de déni de service OpenSSL Déni de service potentiel sur la bibliothèque OpenSSL, qui est consommé par git.

CVE-2021-3449 vulnérabilité de déni de service OpenSSL Déni de service potentiel sur la bibliothèque OpenSSL, qui est consommé par git.

CVE-2021-3450 OpenSSL- contournement potentiel de l’indicateur X509_V_FLAG_X509_STRICT Un contournement potentiel de l’indicateur dans la bibliothèque OpenSSL, qui est consommé par git.


icône de nouvelle version 15.9.39 Visual Studio 2017 version 15.9.39

publiée le 14 septembre 2021

Problèmes résolus dans 15.9.39

  • lorsque vous utilisez l’élément de menu outils-> accéder aux outils et aux fonctionnalités dans Visual Studio, une erreur s’est produite indiquant que le Visual Studio Installer est introuvable. ce correctif permet à Visual Studio de localiser correctement l’emplacement du programme d’installation.

Avis d’avis de sécurité

CVE-2021-26434 Visual Studio vulnérabilité d’escalade des privilèges d’attribution d’autorisation incorrecte une vulnérabilité d’attribution d’autorisation existe dans Visual Studio après l’installation du développement de jeux avec C++ et la sélection de la charge de travail du programme d’installation de moteur non réel. Le système est vulnérable à LPE au cours de l’installation, il crée un répertoire avec accès en écriture à tous les utilisateurs.

CVE-2021-36952 Visual Studio vulnérabilité d’exécution de Code à distance une vulnérabilité d’exécution de code à distance existe dans Visual Studio lorsqu’il gère de manière incorrecte des objets en mémoire. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.


icône de nouvelle version 15.9.38 Visual Studio 2017 version 15.9.38

publiée le 10 août 2021

Problèmes résolus dans 15.9.38

  • Correction d’un problème qui affectait l’exécution de la ligne de commande de la commande Update. Si la mise à jour échoue pour la première fois, une émission ultérieure de la commande de mise à jour entraîne désormais la reprise de l’opération précédente là où elle s’était arrêtée.

Avis d’avis de sécurité

CVE-2021-26423 vulnérabilité de déni de service .net Core

Il existe une vulnérabilité de déni de service où les applications de serveur .NET (Core) fournissant des points de terminaison WebSocket peuvent être détourées en boucle infinie lors d’une tentative de lecture d’un seul Frame WebSocket.

CVE-2021-34485 vulnérabilité de Divulgation d’informations .net Core

Une vulnérabilité de divulgation d’informations existe lorsque des vidages créés par l’outil pour collecter des vidages sur incident et des vidages à la demande sont créés avec des autorisations de lecture globales sur Linux et macOS.

CVE-2021-34532 ASP.NET Core vulnérabilité de divulgation d’informations

Il existe une vulnérabilité de divulgation d’informations dans où un jeton JWT est journalisé s’il ne peut pas être analysé.


icône de nouvelle version 15.9.37 Visual Studio 2017 version 15.9.37

publié le 13 juillet 2021

Problèmes résolus dans 15.9.37

  • correction de la création d’une disposition d’installation hors connexion Visual Studio 2017 contenant le développement de jeux avec la charge de travail unity et le composant facultatif de l’éditeur unity en chine.

icône de nouvelle version 15.9.36 Visual Studio 2017 version 15.9.36

publiée le 11 mai 2021

Problèmes résolus dans 15.9.36

  • correction d’un problème provoquant l’échec des mises à jour lorsqu’un administrateur crée une nouvelle disposition de Visual Studio pour le déploiement des mises à jour. La mise à jour de l’ordinateur client échouera, car la disposition a déplacé les emplacements.

icône de nouvelle version 15.9.35 Visual Studio 2017 version 15.9.35

publié le 13 avril 2021

Problèmes résolus dans 15.9.35

Avis d’avis de sécurité

CVE-2021-27064 Visual Studio Installer vulnérabilité d’élévation de privilèges

une vulnérabilité d’exécution de code à distance existe quand le programme d’installation de Visual Studio exécute le client de commentaires dans un état élevé.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Vulnérabilité d’élévation de privilèges du service collecteur standard du Hub de diagnostic

Une vulnérabilité avec élévation de privilège existe quand le service Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de données.


icône de nouvelle version 15.9.34 Visual Studio 2017 version 15.9.34

publié le 09 mars 2021

Problèmes résolus dans 15.9.34

Avis d’avis de sécurité

CVE-2021-21300 Git pour Visual Studio vulnérabilité d’exécution de Code à distance

Une vulnérabilité d’exécution de code à distance existe lorsque Visual Studio clone un référentiel malveillant.

CVE-2021-26701 vulnérabilité d’exécution de code à distance .net Core

Il existe une vulnérabilité d’exécution de code à distance dans .NET 5 et .NET Core en raison de l’exécution de l’encodage de texte.


icône de nouvelle version 15.9.33 Visual Studio 2017 version 15.9.33

publiée le 10 février 2021

Problèmes résolus dans 15.9.33


icône de nouvelle version 15.9.32 Visual Studio 2017 version 15.9.32

publié le 09 février 2021

Problèmes résolus dans 15.9.32

Avis d’avis de sécurité

CVE-2021-1639 Vulnérabilité d’exécution de code à distance du service de langage de machine à écrire

une vulnérabilité d’exécution de code à distance existe quand Visual Studio charge un référentiel malveillant contenant des fichiers de code JavaScript ou de machine à écrire.

CVE-2021-1721 vulnérabilité de déni de service .net Core

Il existe une vulnérabilité de déni de service lors de la création d’une requête Web HTTPs au cours de la création d’une chaîne de certificats X509.

CVE-2021-24112 vulnérabilité d’exécution de code à distance .net 5 et .net Core

Il existe une vulnérabilité d’exécution de code à distance lors de la suppression des fichiers de rapport lorsqu’une interface graphique y fait encore référence. Cette vulnérabilité existe uniquement sur les systèmes qui s’exécutent sur MacOS ou Linux.


icône de nouvelle version 15.9.31 Visual Studio 2017 version 15.9.31

Publication : 12 janvier 2021

Problèmes corrigés dans la version 15.9.31

Avis d’avis de sécurité

CVE-2021-1651 / CVE-2021-1680 Vulnérabilité d’élévation de privilèges du collecteur standard du Hub de diagnostic

Une vulnérabilité avec élévation de privilège existe quand le service Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de données.

CVE-2020-26870 Visual Studio Installer vulnérabilité d’exécution de Code à distance

Une vulnérabilité liée à l’exécution de code à distance existe lorsque Visual Studio Installer tente d’afficher du code markdown malveillant.


icône de nouvelle version 15.9.30 Visual Studio 2017 version 15.9.30

Publication : 8 décembre 2020

Problèmes corrigés dans la version 15.9.30

  • Correction d’un plantage du compilateur C++ lors de la compilation d’un appel à une fonction acceptant des arguments génériques dans C++/CLI.

Avis d’avis de sécurité

CVE-2020-17156 Visual Studio vulnérabilité d’exécution de Code à distance

Une vulnérabilité d’exécution de code à distance existe lorsque Visual Studio clone un référentiel malveillant.


icône de nouvelle version 15.9.29 Visual Studio 2017 version 15.9.29

Publication : 20 novembre 2020

Problèmes corrigés dans la version 15.9.29

Avis d’avis de sécurité

CVE-2020-17100 Visual Studio vulnérabilité de falsification

Une vulnérabilité de falsification existe lorsque Python Tools pour Visual Studio crée le dossier python27. Un attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter des processus dans un contexte élevé.


icône de nouvelle version 15.9.28 Visual Studio 2017 version 15.9.28

Publication : 13 octobre 2020

Problèmes corrigés dans la version 15.9.28

  • SDK .NET Core 2.1.519 mis à jour dans Visual Studio 2019.

icône de nouvelle version 15.9.27 Visual Studio 2017 version 15.9.27

Publication : 8 septembre 2020

Problèmes corrigés dans la version 15.9.27

  • Les versions de .NET Core qui ne sont plus supportées ne seront plus réinstallées lors d’une réparation ou d’une mise à niveau si elles ont été supprimées en dehors du programme d’installation de Visual Studio.

Avis d’avis de sécurité

CVE-2020-1130 Vulnérabilité d’élévation de privilèges du collecteur standard du Hub de diagnostic

Une vulnérabilité avec élévation de privilège existe quand le service Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de données. Un attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter des processus dans un contexte élevé.

CVE-2020-1133 Vulnérabilité d’élévation de privilèges du collecteur standard du Hub de diagnostic

Une vulnérabilité avec élévation de privilège existe quand le Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de fichiers. Un attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter des processus dans un contexte élevé.

CVE-2020-16856 Visual Studio vulnérabilité d’exécution de Code à distance

Une vulnérabilité d’exécution de code à distance existe dans Visual Studio quand il gère de manière incorrecte des objets en mémoire. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.

CVE-2020-16874 Visual Studio vulnérabilité d’exécution de Code à distance

Une vulnérabilité d’exécution de code à distance existe dans Visual Studio quand il gère de manière incorrecte des objets en mémoire. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.

CVE-2020-1045 Microsoft ASP.NET vulnérabilité de contournement de la fonctionnalité de sécurité Core

Il existe dans Microsoft ASP.NET Core une vulnérabilité qui permet de contourner les fonctionnalités de sécurité et qui est due à la manière dont les noms de cookies encodés sont analysés. L’analyseur de cookie ASP.NET Core décode les chaînes de cookie entières, ce qui peut permettre à un attaquant de définir un deuxième cookie dont le nom est encodé en pourcentage.


icône de nouvelle version 15.9.26 Visual Studio 2017 version 15.9.26

mise en production le 11 août 2020

Problèmes corrigés dans la version 15.9.26

Avis d’avis de sécurité

CVE-2020-1597 ASP.NET Core vulnérabilité du déni de Service

Il existe une vulnérabilité de déni de service quand ASP.NET Core gère incorrectement les requêtes web. Un attaquant qui parvenait à exploiter cette vulnérabilité pouvait provoquer un déni de service sur une application web ASP.NET Core. La vulnérabilité peut être exploitée à distance, sans authentification.


icône de nouvelle version 15.9.25 Visual Studio 2017 version 15.9.25

Date de publication : 14 juillet 2020

Problèmes corrigés dans la version 15.9.25

Avis d’avis de sécurité

CVE-2020-1393 Vulnérabilité d’élévation de privilèges du service collecteur standard du Hub de diagnostic

Une vulnérabilité d’élévation de privilège existe quand le Service Collecteur standard du concentrateur de diagnostic Windows ne parvient pas à assainir correctement l’entrée, causant un comportement de charge de bibliothèque non sécurisé.

CVE-2020-1416 Visual Studio vulnérabilité d’élévation de privilèges

Une vulnérabilité d’élévation de privilèges existe dans Visual Studio quand il charge des dépendances logicielles. Un attaquant local qui parvient à exploiter cette vulnérabilité peut injecter du code arbitraire pour l’exécuter dans le contexte de l’utilisateur actuel.

CVE-2020-1147 vulnérabilité de déni de service .net Core

Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour une application ASP.NET Core ou une autre application qui analyse certains types de code XML. La mise à jour de sécurité corrige la vulnérabilité en restreignant les types qui peuvent être présents dans la charge utile XML.


icône de nouvelle version 15.9.24 Visual Studio 2017 version 15.9.24

Publication : 2 juin 2020

Problèmes corrigés dans la version 15.9.24

  • Correction d’un bogue dans l’éditeur de liens où il manquait des importations lors de l’utilisation de bibliothèques Umbrella avec une casse différente sur le suffixe du nom de la DLL.
  • Correction d’un bogue dans le compilateur C++ ARM64 où les valeurs incorrectes pouvaient être restaurées après setjmp.
  • Correction du bogue du compilateur C++ pour obtenir le bon pliage des initialiseurs dynamiques des variables inline.
  • Apport d’un changement qui permet aux administrateurs informatiques et aux ingénieurs de déploiement en entreprise de configurer des outils comme le client Microsoft Update et SCCM pour déterminer si les mises à jour de VS2017 hébergées sur Microsoft Update Catalog et WSUS peuvent être appliquées.

Avis d’avis de sécurité

CVE-2020-1202 / CVE-2020-1203 Vulnérabilité d’élévation de privilèges du service collecteur standard du Hub de diagnostic

Une vulnérabilité d’élévation de privilège existe lorsque le collecteur standard du hub de diagnostic ou le collecteur standard de Visual Studio ne parvient pas à gérer correctement les objets en mémoire.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnérabilité d’élévation de privilèges du service collecteur standard du Hub de diagnostic

Une vulnérabilité avec élévation de privilège existe lorsque le service Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de fichiers.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 vulnérabilité de déni de service .net Core

Pour corriger totalement l’avis CVE-2020-1108, Microsoft a publié des mises à jour pour .NET Core 2.1 et .NET Core 3.1. Les clients qui utilisent l’une de ces versions de .NET Core doivent installer la dernière version de .NET Core. Consultez les notes de publication pour obtenir les derniers numéros de version et les dernières instructions de mise à jour de .NET Core.


icône de nouvelle version 15.9.23 Visual Studio 2017 version 15.9.23

Publication : 12 mai 2020

Problèmes corrigés dans la version 15.9.23

  • Correction du bogue du compilateur C++ pour obtenir le bon pliage des initialiseurs dynamiques des variables inline. Porté à partir de la version de VS 2019 16.0.
  • Améliorations de sécurité dans vctip.exe.
  • Changement pour permettre aux administrateurs informatiques et aux ingénieurs de déploiement en entreprise de configurer des outils comme le client Microsoft Update et SCCM pour déterminer si les mises à jour de VS2017 hébergées sur Microsoft Update Catalog et WSUS peuvent être appliquées.

Avis d’avis de sécurité

CVE-2020-1108 vulnérabilité de déni de service .net Core

Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour l’application .NET Core. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont l’application web .NET Core gère les requêtes web.


icône de nouvelle version 15.9.22 Visual Studio 2017 version 15.9.22

Publication : 14 avril 2020

Problèmes corrigés dans la version 15.9.22

Avis d’avis de sécurité

CVE-2020-0899 Microsoft Visual Studio vulnérabilité d’élévation de privilèges

Une vulnérabilité d’élévation de privilèges existe quand le service de mise à jour de Microsoft Visual Studio gère de manière incorrecte les autorisations sur les fichiers. Une personne malveillante qui parvient à exploiter cette vulnérabilité pourrait remplacer le contenu d’un fichier arbitraire dans le contexte de sécurité du système local.

CVE-2020-0900 Vulnérabilité d’élévation de privilèges liée au service d’installation des extensions Visual Studio

Une vulnérabilité d’élévation de privilèges existe quand le service d’installation des extensions Visual Studio gère les opérations sur les fichiers de manière incorrecte. Un attaquant parvenant à exploiter la vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires avec des autorisations élevées.

CVE-2020-5260 Vulnérabilité liée à la fuite d’informations d’identification de Git pour Visual Studio due à une validation insuffisante sur les URL

Une vulnérabilité liée à la fuite d’informations d’identification existe quand des URL spécialement conçues sont analysées et envoyées à des applications d’assistance des informations d’identification. Cela peut entraîner l’envoi d’informations d’identification à un hôte incorrect.


icône de nouvelle version 15.9.21 Visual Studio 2017 version 15.9.21

Publication : 10 mars 2020

Problèmes corrigés dans la version 15.9.21

Avis d’avis de sécurité

CVE-2020-0793 / CVE-2020-0810 Vulnérabilité d’élévation de privilèges du service collecteur standard du Hub de diagnostic

Une vulnérabilité d’élévation de privilège existe quand le Collecteur standard du hub de diagnostic gère mal les opérations sur les fichiers ou que le Service Collecteur standard du concentrateur de diagnostic Windows ne parvient pas à assainir correctement l’entrée.

CVE-2020-0884 Vulnérabilité d’usurpation d’identité pendant la création d’un complément Outlook Web

Une vulnérabilité d’usurpation d’identité existe pendant la création d’un complément Outlook Web si l’authentification multifacteur est activée


icône de nouvelle version 15.9.20 Visual Studio 2017 version 15.9.20

Publication : 11 février 2020

Problèmes corrigés dans la version 15.9.20


icône de nouvelle version 15.9.19 Visual Studio 2017 version 15.9.19

Publication : 14 janvier 2020

Problèmes corrigés dans la version 15.9.19

  • Résolution d’un problème dans l’optimiseur C++ où l’impact de l’écriture dans une mémoire inconnue à l’intérieur d’un appel n’était pas correctement pris en compte dans l’appelant.

Avis d’avis de sécurité

CVE-2020-0602 ASP.NET Core vulnérabilité du déni de Service

Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour l’application ASP.NET Core. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont l’application web ASP.NET Core gère les requêtes web.

CVE-2020-0603 Vulnérabilité d’exécution de code à distance dans ASP.NET Core

Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour l’application ASP.NET Core. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont l’application web ASP.NET Core gère les objets en mémoire.


icône de nouvelle version 15.9.18 Visual Studio 2017 version 15.9.18

publication le 10 décembre 2019

Problèmes corrigés dans la version 15.9.18

  • Possibilité d’atténuation des risques de plantage lié à la sensibilisation par moniteur dans Visual Studio

Avis d’avis de sécurité

CVE-2019-1349 Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison de restrictions trop faibles sur les noms de sous-modules

Il existe une vulnérabilité liée à l’exécution de code à distance quand Git rencontre des collisions de noms de sous-modules pour des répertoires de sous-modules frères. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui exige que le répertoire du clone des sous-modules soit vide.

CVE-2019-1350 Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison de la mise entre guillemets incorrecte d’arguments de ligne de commande

Il existe une vulnérabilité liée à l’exécution de code à distance quand Git interprète des arguments de ligne de commande avec des guillemets au cours d’un clonage récursif conjointement avec des URL SSH. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui résout le problème.

CVE-2019-1351 Vulnérabilité liée au remplacement de fichier arbitraire dans Git pour Visual Studio en raison de l’utilisation de noms de lecteurs non composés de lettres lors du clonage

Il existe une vulnérabilité liée au remplacement de fichier arbitraire dans Git quand les noms de lecteurs non composés de lettres contournent les contrôles de sécurité dans git clone. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait écrire dans des fichiers arbitraires sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui résout le problème.

CVE-2019-1352 Git pour Visual Studio vulnérabilité exécution distante en raison d’une inconnaissance du flux de données alternatif NTFS

Il existe une vulnérabilité liée à l’exécution de code à distance dans Git lors du clonage et de l’écriture dans le répertoire .git par le biais des autres flux de données NTFS. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui a été informée des autres flux de données NTFS.

CVE-2019-1354 Vulnérabilité liée au remplacement de fichier arbitraire dans Git pour Visual Studio en raison de l’absence de refus d’écrire des fichiers suivis contenant des barres obliques inverses

Il existe une vulnérabilité liée au remplacement de fichier arbitraire dans Git selon laquelle des entrées d’arborescence avec des barres obliques inverses et des liens symboliques malveillants pourraient sortir de l’arbre de travail. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait écrire dans des fichiers arbitraires sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui n’autorise pas cette utilisation des barres obliques inverses.

CVE-2019-1387 Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison d’une validation trop faible des noms de sous-modules dans les clones récursifs

Il existe une vulnérabilité liée à l’exécution de code à distance dans Git lors du clonage de manière récursive avec des sous-modules. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui renforce la validation des noms des sous-modules.


icône de nouvelle version 15.9.17 Visual Studio 2017 version 15.9.17

Publication : 15 octobre 2019

Avis d’avis de sécurité

CVE-2019-1425 Vulnérabilité d’élévation de privilèges du package NPM (publiée le 12 novembre 2019)

Il existe une vulnérabilité liée à l’élévation des privilèges lorsque Visual Studio ne parvient pas à valider correctement les liaisons permanentes lors de l’extraction des fichiers archivés. Ces vulnérabilités sont dues aux packages NPM qui sont utilisés par Visual Studio. Pour plus d’informations, consultez dans les deux avertissements NPM suivants : npmjs.com/advisories/803 et npmjs.com/advisories/886. Les versions mises à jour de ces packages NPM sont incluses dans cette version de Visual Studio.


icône de nouvelle version 15.9.16 Visual Studio 2017 version 15.9.16

Publication : 10 septembre 2019

Problèmes corrigés dans la version 15.9.16

Avis d’avis de sécurité

CVE-2019-1232 Vulnérabilité d’élévation de privilège du service Collecteur standard du hub de diagnostic

On parle de vulnérabilité d’élévation de privilège quand le service Collecteur standard du hub de diagnostic n’emprunte pas correctement l’identité de certaines opérations de fichiers. Un attaquant parvenant à exploiter cette vulnérabilité peut obtenir des privilèges élevés. Un attaquant disposant d’un accès sans privilège à un système vulnérable pourrait exploiter cette vulnérabilité. La mise à jour de sécurité corrige la vulnérabilité en garantissant que le service Collecteur standard du hub de diagnostic emprunte correctement l’identité des opérations de fichiers.

CVE-2019-1301 Vulnérabilité de déni de service dans .NET Core

Il existe une vulnérabilité de déni de service quand .NET Core 2.1 gère incorrectement les requêtes web. Un attaquant qui parvenait à exploiter cette vulnérabilité pouvait provoquer un déni de service sur une application web .NET Core. La vulnérabilité peut être exploitée à distance, sans authentification.

La mise à jour élimine la vulnérabilité en corrigeant la façon dont l’application web .NET Core gèrent les requêtes web.


icône de nouvelle version 15.9.15 Visual Studio 2017 version 15.9.15

publiée le 13 août 2019

Problèmes corrigés dans la version 15.9.15

Avis d’avis de sécurité

CVE-2019-1211 Git pour vulnérabilité d’élévation de privilèges Visual Studio

Une vulnérabilité d’élévation de privilèges existe dans Git pour Visual Studio lorsque l’analyse des fichiers de configuration n’est pas correctement effectuée. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code dans le contexte d’un autre utilisateur local. Pour exploiter cette vulnérabilité, un attaquant authentifié doit modifier les fichiers de configuration Git sur un système avant une installation complète de l’application. L’attaquant doit ensuite convaincre un autre utilisateur du système d’exécuter des commandes Git précises. La mise à jour résout le problème en redéfinissant les autorisations requises pour modifier les fichiers de configuration.


icône de nouvelle version 15.9.14 Visual Studio 2017 version 15.9.14

Date de publication : 9 juillet 2019

Problèmes corrigés dans la version 15.9.14

Avis d’avis de sécurité

CVE-2019-1075 Vulnérabilité d’usurpation d’identité dans ASP.NET Core

Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. Cette version résout des problèmes de sécurité et d’autres problèmes importants. Pour plus d’informations, consultez les notes de publication .NET Core.

CVE-2019-1077 Vulnérabilité de la mise à jour automatique de l’extension Visual Studio

Une vulnérabilité d’élévation de privilèges apparaît quand le processus de mise à jour automatique de l’extension Visual Studio n’effectue pas correctement certaines opérations de fichier. Un attaquant parvenant à exploiter cette vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires. Pour tirer parti de cette vulnérabilité, l’attaquant a besoin d’un accès sans privilège à un système vulnérable. La mise à jour de sécurité résout cette vulnérabilité en sécurisant les emplacements où la mise à jour automatique de l’extension Visual Studio effectue des opérations de fichier.

CVE-2019-1113 La désérialisation WorkflowDesigner XOML permet l’exécution de code

Un fichier XOML faisant référence à certains types peut entraîner l’exécution de code aléatoire quand le fichier XOML est ouvert dans Visual Studio. Il existe désormais une restriction sur les types qui peuvent être utilisés dans les fichiers XOML. Si un fichier XOML contenant l’un des types récemment non autorisés est ouvert, un message s’affiche, expliquant que le type n’est pas autorisé.

Pour plus d’informations, voir https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


icône de nouvelle version 15.9.13 Visual Studio 2017 version 15.9.13

Publication : 11 juin 2019

Problèmes corrigés dans la version 15.9.13


icône de nouvelle version 15.9.12 Visual Studio 2017 version 15.9.12

Publication : 14 mars 2019

Problèmes corrigés dans la version 15.9.12

Avis d’avis de sécurité

CVE-2019-0727 Vulnérabilité liée à l’élévation de privilèges du service de collecteur standard du hub de diagnostic

Une vulnérabilité avec élévation de privilèges apparaît lorsque le service de collecteur standard du hub de diagnostic n’effectue pas correctement certaines opérations de fichiers. Un attaquant parvenant à exploiter cette vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires. Pour tirer parti de cette vulnérabilité, l’attaquant a besoin d’un accès sans privilège à un système vulnérable. La mise à jour de sécurité élimine cette vulnérabilité en sécurisant les emplacements où le service de collecteur standard du hub de diagnostic effectue des opérations de fichiers.


icône de nouvelle version 15.9.11 Visual Studio 2017 version 15.9.11

Publication : 2 avril 2019

Problèmes corrigés dans la version 15.9.11


icône de nouvelle version 15.9.10 Visual Studio 2017 version 15.9.10

Publication : 25 mars 2019

Problèmes corrigés dans la version 15.9.10

  • Nous avons corrigé un [problème avec le débogage à l’aide de l’arrimeur lorsqu’un proxy Web est configuré.] (https://github.com/Microsoft/DockerTools/issues/600
  • Lors de votre prochain débogage à l’aide de Docker, vous constaterez une meilleure gestion des erreurs en cas d’échecs liés à la configuration des partages de lecteur (expiration des informations d’identification, par exemple).

icône de nouvelle version 15.9.9 Visual Studio 2017 version 15.9.9

Publication : 12 mars 2019

Problèmes corrigés dans la version 15.9.9

Avis d’avis de sécurité

CVE-2019-9197 Vulnérabilité d’exécution de code à distance dans l’éditeur Unity

Une vulnérabilité d’exécution de code à distance existe dans l’éditeur Unity, logiciel tiers que Visual Studio propose d’installer dans le cadre du développement de jeux avec la charge de travail Unity. Si vous avez déjà installé Unity à partir de Visual Studio, mettez à jour votre version d’Unity avec une version qui corrige la vulnérabilité, comme décrit dans le CVE. Le programme d’installation de Visual Studio a été mis à jour pour vous permettre d’installer une version de l’éditeur Unity qui corrige la vulnérabilité.

CVE-2019-0809 Vulnérabilité liée à l’exécution de code à distance de Visual Studio

Une vulnérabilité d’exécution de code à distance existe quand le programme d’installation de Visual Studio C++ Redistribuable valide de manière incorrecte l’entrée avant le chargement des fichiers de la bibliothèque de liens dynamiques (DLL). Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. Pour exploiter cette vulnérabilité, un attaquant doit placer une DLL malveillante sur un système local et convaincre un utilisateur d’exécuter un exécutable spécifique. La mise à jour de sécurité corrige la vulnérabilité en changeant la manière dont le programme d’installation de Visual Studio C++ Redistribuable valide l’entrée avant de charger les fichiers DLL.

CVE-2019-0757 Vulnérabilité de falsification dans le NuGet de .NET Core

Une vulnérabilité de falsification existe dans le logiciel NuGet exécuté dans un environnement Linux ou Mac. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle du système attaqué. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. Pour exploiter cette vulnérabilité, un attaquant doit d’abord se connecter comme un autre utilisateur sur cette machine. S’il réussit, l’attaquant peut alors remplacer ou ajouter des fichiers qui ont été créés par une restauration NuGet dans le compte d’utilisateur actif.

Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. La mise à jour de sécurité corrige la vulnérabilité en changeant la façon dont la restauration NuGet crée des autorisations de fichier pour tous les fichiers extraits sur la machine cliente. Pour plus d’informations sur les packages, consultez les notes de publication .NET Core.


icône de nouvelle version 15.9.8 Visual Studio 2017 version 15.9.8

Publication : 5 mars 2019

Problèmes corrigés dans la version 15.9.8


icône de nouvelle version 15.9.7 Visual Studio 2017 version 15.9.7

Publication : 12 février 2019

Problèmes corrigés dans la version 15.9.7

Avis d’avis de sécurité

CVE-2019-0613 La désérialisation WorkflowDesigner XOML permet l’exécution de code

Un fichier XOML faisant référence à certains types peut entraîner l’exécution de code aléatoire quand le fichier XOML est ouvert dans Visual Studio. Il existe désormais une restriction sur les types qui peuvent être utilisés dans les fichiers XOML. Si un fichier XOML contenant l’un des types récemment non autorisés est ouvert, un message s’affiche, expliquant que le type n’est pas autorisé.

Pour plus d’informations, consultez la documentation sur la vulnérabilité xoml

CVE-2019-0657 Vulnérabilité d’usurpation .NET Framework et Visual Studio

Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. Cette version résout des problèmes de sécurité et d’autres problèmes importants. Pour plus d’informations, consultez les notes de publication .NET Core.


icône de nouvelle version 15.9.6 Visual Studio 2017 version 15.9.6

Publication : 24 janvier 2019

Problèmes corrigés dans la version 15.9.6


icône de nouvelle version 15.9.5 Visual Studio 2017 version 15.9.5

Publication : 8 janvier 2019

Problèmes corrigés dans la version 15.9.5

Avis d’avis de sécurité

CVE-2019-0546 Visual Studio vulnérabilité d’exécution de Code à distance une vulnérabilité d’exécution de code à distance existe dans Visual Studio lorsque le compilateur c++ gère de manière incorrecte des combinaisons spécifiques de constructions c++. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle du système attaqué. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont le compilateur Visual Studio C++ gère certaines constructions C++.


icône de nouvelle version 15.9.4 Visual Studio 2017 version 15.9.4

publication le 11 décembre 2018

Problèmes corrigés dans la version 15.9.4

Avis d’avis de sécurité

CVE-2018-8599 Vulnérabilité liée à l’élévation de privilèges du service de collecteur standard du hub de diagnostic

On parle de vulnérabilité avec élévation de privilèges lorsque le service de collecteur standard du hub de diagnostic ne gère pas correctement certaines opérations de fichiers. Un attaquant parvenant à exploiter cette vulnérabilité peut obtenir des privilèges élevés. Pour tirer parti de cette vulnérabilité, l’attaquant a besoin d’un accès sans privilège à un système vulnérable. La mise à jour de sécurité s’attaque à la vulnérabilité en garantissant que le service de collecteur standard du hub de diagnostic emprunte correctement l’identité des opérations de fichiers.


icône de nouvelle version 15.9.3 Visual Studio 2017 version 15.9.3

Publication : 28 novembre 2018

Problèmes corrigés dans la version 15.9.3


icône de nouvelle version 15.9.2 Visual Studio 2017 version 15.9.2

Publication : 19 novembre 2018

Problèmes corrigés dans la version 15.9.2


icône de nouvelle version 15.9.1 Visual Studio 2017 version 15.9.1

Publication : 15 novembre 2018

Problèmes corrigés dans la version 15.9.1

  • Correction d’un bogue où Visual Studio n’arrivait pas à générer des projets à l’aide de Microsoft Xbox One XDK.

Détails des nouveautés de la version 15.9.1

Kit de développement SDK UWP (Universal Windows Platform)

Le SDK de la mise à jour de Windows 10 d’octobre 2018 (build 17763) est désormais le SDK sélectionné par défaut pour la charge de travail du développement Plateforme Windows universelle.


Récapitulatif des nouvelles fonctionnalités importantes de la version 15.9

Principaux problèmes corrigés dans la version 15.9

Consultez tous les problèmes signalés par les clients et corrigés dans Visual Studio 2017 version 15.9.

portail de Community des développeurs, le portail des Community de développement


Détails des nouveautés de la version 15.9

icône de nouvelle version 15.9.0 Visual Studio 2017 version 15.9.0

Publication : 13 novembre 2018

Nouvelles fonctionnalités de la version 15.9

Installer

Nous avons fait en sorte qu’il soit plus facile de maintenir la cohérence des paramètres d’installation sur plusieurs installations de Visual Studio. Vous pouvez maintenant utiliser Visual Studio Installer afin d’exporter un fichier .vsconfig pour une instance donnée de Visual Studio. Ce fichier contiendra des informations sur les charges de travail et les composants installés. Vous pourrez alors l’importer pour ajouter cette sélection de charges de travail et de composants à une autre installation de Visual Studio.

Débogage

Nous avons ajouté la prise en charge du nouveau format de package de symboles basé sur portable-pdb (.snupkg). Nous avons ajouté des outils pour faciliter la consommation et la gestion de ces packages de symboles provenant de sources comme le serveur de symboles NuGet.org.

C++

  • Nous avons ajouté la fonctionnalité « revenir en arrière » dans le débogueur pour C++ dans Visual Studio Enterprise Edition. Elle permet de remonter dans le temps pour afficher l’état de l’application à une date antérieure.
  • IntelliSense C++ répond désormais aux modifications dans l’environnement à distance pour les projets CMake et MSBuild ciblant Linux. Quand vous installez de nouvelles bibliothèques ou que vous modifiez vos projets CMake, IntelliSense C++ analyse automatiquement les nouveaux fichiers d’en-têtes sur la machine distante pour offrir une expérience d’édition C++ complète et homogène.
  • Nous avons mis à jour les packages du framework UWP Desktop Bridge pour les faire correspondre aux derniers packages du Windows Store pour toutes les architectures prises en charge, notamment ARM64.
  • En plus de la résolution de 60 bogues bloquants, nous avons ajouté la prise en charge de la bibliothèque range-v3 avec le compilateur MSVC 15.9, disponible sous /std:c++17 /permissive-.
  • Le package de framework VCLibs commercialisé dans Visual Studio a été mis à jour de façon à correspondre à la dernière version disponible dans le Store UWP.
  • Une prise en charge complète est désormais disponible pour les scénarios ARM64 C++ Native Desktop, notamment VC++ 2017 Redistributable.
  • Nous avons implémenté des surcharges de décimales en boucle les plus rapides possibles de to_chars() en virgule flottante dans l’en-tête charconv de C++ 17. Pour la notation scientifique, elle est environ 10 fois plus rapide que sprintf_s() « %.8e » pour les flottants, et 30 fois plus rapide que sprintf_s() « %.16e » pour les doubles. Elle utilise le nouvel algorithme d’Ulf Adams, Ryu.
  • Vous trouverez ici une liste des améliorations apportées à la conformité aux standards du compilateur Visual C++, qui nécessitent potentiellement des modifications des sources dans le mode de conformité stricte.
  • Le commutateur /Gm du compilateur C++ a été déprécié. Désactivez le commutateur /Gm dans vos scripts de build s’il y est défini explicitement. Sinon, vous pouvez ignorer en toute sécurité l’avertissement de dépréciation de /Gm, car il ne sera pas traité comme une erreur quand vous utilisez /WX (« Traiter les avertissements comme des erreurs »).

F#

Compilateur F#

  • Nous avons résolu un bogue où les méthodes d’extension qui prennent les valeurs byref pouvaient muter une valeur immuable.
  • Nous avons amélioré les informations des erreurs de compilation pour les surcharges sur byref/inref/outref qui remplacent les messages d’erreur peu explicites précédents.
  • Les extensions de type facultatives sur les byref sont maintenant totalement interdites. Avant, elles pouvaient être déclarées, mais étaient inutilisables, ce qui entraînait une expérience utilisateur confuse pour ces éléments.
  • Nous avons résolu un bogue où CompareTo sur un tuple de type struct provoquait une équivalence de type avec un alias de tuples de type struct qui aboutissait à une exception d’exécution.
  • Nous avons résolu un bogue où l’utilisation de System.Void dans le contexte de la création d’un fournisseur de type pour .NET Standard pouvait échouer à trouver le type System.Void au moment du design.
  • Nous avons résolu un bogue où une erreur interne pouvait se produire quand un constructeur d’union discriminée partiellement appliqué est incompatible avec un type annoté ou inféré pour l’union discriminée.
  • Nous avons modifié le message d’erreur du compilateur lors d’une tentative pour prendre une adresse d’une expression (par exemple pour accéder à une propriété) pour rendre plus explicite le fait qu’il contrevient aux règles d’étendue pour les types byref.
  • Nous avons résolu un bogue où votre programme pouvait planter à l’exécution quand un type byref était partiellement appliqué à une méthode ou à une fonction. Maintenant, un message d’erreur s’affiche.
  • Nous avons résolu un problème où une combinaison non valide d’un byref et d’un type référence (comme byref<int> option) échouait à l’exécution et n’émettait pas de message d’erreur. Nous affichons maintenant un message d’erreur.

Outils F#

  • Nous avons résolu un problème où les métadonnées pour les assemblys F# générés avec le SDK .NET Core n’étaient pas montrées dans les propriétés du fichier sur Windows. Vous pouvez désormais voir ces métadonnées en double-cliquant sur un assembly sur Windows et en sélectionnant Propriétés.
  • Nous avons résolu un bogue où l’utilisation de module global dans du code source F# faisait que Visual Studio ne répondait plus.
  • Nous avons résolu un bogue où les méthodes d’extension utilisant inref<'T> ne s’affichaient pas dans les listes de complétion.
  • Nous avons résolu un bogue où la liste déroulante TargetFramework dans Propriétés du projet pour les projets F# .NET Framework était vide.
  • Nous avons résolu un bogue où la création d’un nouveau projet F# ciblant .NET Framework 4.0 échouait.

Dépôt open source F#

Le projet VisualFSharpFull est désormais défini comme projet de démarrage par défaut, ce qui évite de devoir le définir manuellement avant le débogage. Merci Robert Jeppesen !

Prise en charge du service de langage JavaScript et TypeScript

  • Nous avons ajouté la refactorisation pour résoudre les références à un fichier après renommage. Nous avons également ajouté la prise en charge des références de projet, ce qui permet de diviser un projet TypeScript en builds distincts avec références mutuelles.
  • Nous avons mis à jour à la dernière version de Vue CLI 3.0 de Vue et amélioré le linting dans les modèles de fichiers Vue.js. Vous pouvez également écrire et exécuter des tests unitaires à l’aide du framework Jest.
  • Nous avons ajouté la prise en charge de TypeScript 3.1.

Prise en charge de SharePoint 2019

Nous avons ajouté de nouveaux modèles qui vous permettent de créer des projets pour SharePoint 2019. Vous avez la possibilité de migrer des projets SharePoint existants à partir de SharePoint 2013 et SharePoint 2016 vers le nouveau modèle de projet.

Visual Studio Tools pour Xamarin

Visual Studio Tools pour Xamarin prend désormais en charge Xcode 10, qui permet de générer et de déboguer des applications pour iOS 12, tvOS 12 et watchOS 5. Consultez les aspects relatifs à la préparation d’iOS 12 et notre introduction à iOS 12 pour plus d’informations sur les nouvelles fonctionnalités disponibles.

Amélioration des performances de build initiales de Xamarin.Android

Xamarin.Android 9.1 comporte des améliorations des performances de build initiales. Pour plus d’informations, voir Comparaison des performances de build entre Xamarin.Android 15.8 et 15.9.

Outils pour les développeurs de la plateforme Windows universelle

  • Le dernier SDK Windows 10 (build 17763) est inclus sous forme de composant facultatif dans la charge de travail de développement pour la plateforme Windows universelle.
  • Nous avons ajouté la prise en charge de la création de packages MSIX pour les projets de plateforme Windows universelle et le modèle de projet de packaging d’application Windows. Pour créer un package .MSIX, la version minimale de votre application doit être le dernier SDK Windows 10 (build 17763).
  • Vous pouvez maintenant générer des applications UWP ARM64. Pour les applications UWP .NET, seul .NET Native est pris en charge pour ARM64, et vous devez choisir Fall Creators Update (Build 16299) ou une version supérieure comme version minimale de votre application.
  • Nous avons apporté des améliorations à la vitesse F5 (générer + déployer) pour les applications de plateforme Windows universelle. Elles affectent tous les déploiements, mais tout particulièrement les déploiements sur des cibles à distance avec l’authentification Windows.
  • Les développeurs peuvent désormais spécifier des options d’affichage des contrôles lors de l’utilisation du concepteur XAML pour créer des applications UWP ciblant Windows 10 Fall Creators Update (build 16299) ou ultérieur. Le fait de sélectionner « Afficher uniquement les contrôles de plateforme » empêche le concepteur d’exécuter du code de contrôle personnalisé, ce qui améliore sa fiabilité.
  • Il remplace désormais automatiquement les contrôles qui lèvent des exceptions récupérables par des contrôles de secours, au lieu de planter. Les contrôles de secours ont une bordure jaune signalant aux développeurs qu’ils ont été remplacés au moment du design.
  • Le projet de création de packages d’application Windows prend désormais en charge le débogage des processus d’arrière-plan en utilisant le type de débogueur CLR de base.

NuGet

Améliorations du fournisseur d’informations d’identification NuGet

Cette version améliore considérablement l’utilisation de flux de packages authentifiés, en particulier pour les utilisateurs Mac et Linux :

  • Visual Studio, MSBuild, NuGet.exe et .NET prennent désormais en charge une nouvelle interface de plug-in de fournisseur d’informations d’identification, qui peut être implémentée par des hôtes de packages privés, comme Azure Artifacts. Avant, seuls NuGet.exe et Visual Studio acceptaient les fournisseurs d’informations d’identification.
  • Les éditions de Visual Studio (notamment l’édition Build Tools) proposent maintenant le fournisseur d’informations d’identification Azure Artifacts avec certaines charges de travail, pour que vous puissiez utiliser facilement des flux Azure Artifacts pendant votre développement. Pour profiter de ces améliorations, installez les composants Gestionnaire de package NuGet ou Cibles et tâches de build NuGet, ou la charge de travail de .NET Core.

Amélioration du Gestionnaire de package NuGet

  • Maintenant, NuGet peut verrouiller entièrement la fermeture des packages des projets basés sur PackageReference, permettant ainsi la restauration reproductible des packages.
  • L’interface utilisateur du Gestionnaire de package NuGet Visual Studio expose désormais les informations de licence des packages qui utilisent le nouveau format de licence. Le nouveau format de licence incorpore les informations de licence dans le package sous la forme d’une expression SPDX ou d’un fichier de licence.

Sécurité de NuGet

Nous avons introduit des stratégies clientes NuGet qui vous permettent de configurer des contraintes de sécurité des packages. Cela signifie que vous pouvez verrouiller des environnements pour que seuls des packages approuvés puissent être installés via :

  • L’interdiction d’installer des packages non signés.
  • La définition d’une liste de signataires approuvés basée sur la signature du créateur.
  • La définition d’une liste de propriétaires de packages NuGet.org approuvés basée sur les métadonnées de la signature du dépôt.

Outils .NET Core pour Visual Studio

À compter de cette version, les outils .NET Core pour Visual Studio sont maintenant configurés par défaut pour utiliser seulement la dernière version stable d’un SDK .NET Core qui est installée sur votre machine pour les versions en disponibilité générale de Visual Studio. Pour les prochaines préversions, les outils utiliseront seulement des SDK .NET Core en préversion.


Problèmes corrigés

Consultez tous les problèmes signalés par les clients et corrigés dans Visual Studio 2017 version 15.9.

DevComIcon le portail de Community des développeurs


Problèmes connus

Consultez la liste de tous les problèmes connus et des solutions de contournement disponibles dans Visual Studio 2017 version 15.9.

problèmes connus de KnownIssueButton Visual Studio 2017


Commentaires et suggestions

Nous aimerions connaître votre opinion ! Pour tout problème, signalez-les en utilisant l’option Signaler un problème en haut à droite du programme d’installation ou de l’IDE Visual Studio. La clé publique du signataire doit être fournie à la classe Report a Problem Icon icône se trouve en haut à droite. Vous pouvez faire une suggestion de produit ou suivre vos problèmes sur le site Visual Studio Developer Community, où vous pouvez poser des questions, trouver des réponses et proposer de nouvelles fonctionnalités. Vous pouvez également obtenir une aide gratuite pour l’installation via notre support Live Chat.


Blogs

Tirez parti des insights et des recommandations disponibles sur le site Developer Tools Blogs pour rester informé de toutes les nouvelles versions Release et des publications contenant des informations approfondies sur un large éventail de fonctionnalités.

Developer Tools Blogs


Historique des notes de publication de Visual Studio 2017

Pour plus d’informations sur les versions précédentes de Visual Studio 2017, consultez la page Historique des notes de publication de Visual Studio 2017.


Haut de page