Notes de publication de Visual Studio 2017 version 15.9Visual Studio 2017 version 15.9 Release Notes
Communauté de développeurs | Configuration système requise | Compatibilité | Code distribuable | Termes du contrat de licence | Blogs | Problèmes connusDeveloper Community | System Requirements | Compatibility | Distributable Code | License Terms | Blogs | Known Issues
Notes
Il ne s’agit pas de la dernière version de Visual Studio.This is not the latest version of Visual Studio. Pour télécharger la dernière version, accédez aux notes de publication actuelles de Visual Studio 2019.To download the latest release, please visit the current release notes for Visual Studio 2019.
Pour télécharger Visual Studio 2017, cliquez sur le bouton de téléchargement et connectez-vous avec votre abonnement Visual Studio lorsque vous y êtes invité.To download Visual Studio 2017, click the download button and log in with your Visual Studio Subscription when prompted. Si vous n’avez pas d’abonnement Visual Studio, vous pouvez en créer un gratuitement en cliquant sur « Créer un compte Microsoft » dans la page de connexion.If you don’t have a Visual Studio Subscription, you can create one for free by clicking on “Create a new Microsoft account” on the login page. Nous vous recommandons d’utiliser Visual Studio 2019 pour bénéficier des fonctionnalités et des correctifs de bogues les plus récents.We recommend using Visual Studio 2019 to get the latest features and bug fixes.
Visitez la page dédiée aux versions antérieures pour télécharger d’autres produits Visual Studio 2017.Visit the older version page to download other Visual Studio 2017 products.
Nouveautés de la version 15.9What's New in 15.9
Publications de Visual Studio 2017 version 15.9Visual Studio 2017 version 15.9 Releases
- 12 janvier 2021 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.31January 12, 2021 -- Visual Studio 2017 version 15.9.31 Servicing Update
- 8 décembre 2020 -- Visual Studio 2017 version 15.9.30 - Mise à jour de maintenanceDecember 08, 2020 -- Visual Studio 2017 version 15.9.30 Servicing Update
- 10 novembre 2020 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.29November 10, 2020 -- Visual Studio 2017 version 15.9.29 Servicing Update
- 13 octobre 2020 -- Visual Studio 2017 version 15.9.28 - Mise à jour de maintenanceOctober 13, 2020 -- Visual Studio 2017 version 15.9.28 Servicing Update
- 8 septembre 2020 -- Visual Studio 2017 version 15.9.27 - Mise à jour de maintenanceSeptember 8, 2020 -- Visual Studio 2017 version 15.9.27 Servicing Update
- 11 août 2020 -- Visual Studio 2017 version 15.9.26 Mise à jour de maintenanceAugust 11, 2020 -- Visual Studio 2017 version 15.9.26 Servicing Update
- 14 juillet 2020 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.25July 14, 2020 -- Visual Studio 2017 version 15.9.25 Servicing Update
- 9 juin 2020 -- Visual Studio 2017 version 15.9.24 Mise à jour de maintenanceJune 09, 2020 -- Visual Studio 2017 version 15.9.24 Servicing Update
- 12 mai 2020 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.23May 12, 2020 -- Visual Studio 2017 version 15.9.23 Servicing Update
- 14 avril 2020 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.22April 14, 2020 -- Visual Studio 2017 version 15.9.22 Servicing Update
- 10 mars 2020 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.21March 10, 2020 -- Visual Studio 2017 version 15.9.21 Servicing Update
- 11 février 2020 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.20February 11, 2020 -- Visual Studio 2017 version 15.9.20 Servicing Update
- 14 janvier 2020 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.19January 14, 2020 -- Visual Studio 2017 version 15.9.19 Servicing Update
- 10 décembre 2019 -- Visual Studio 2017 version 15.9.18 - Mise à jour de maintenanceDecember 10, 2019 -- Visual Studio 2017 version 15.9.18 Servicing Update
- 15 octobre 2019 -- Visual Studio 2017 version 15.9.17 - Mise à jour de maintenanceOctober 15, 2019 -- Visual Studio 2017 version 15.9.17 Servicing Update
- 10 septembre 2019 -- Visual Studio 2017 version 15.9.16 - Mise à jour de maintenanceSeptember 10, 2019 -- Visual Studio 2017 version 15.9.16 Servicing Update
- 13 août 2019 -- Visual Studio 2017 version 15.9.15 Mise à jour de maintenanceAugust 13, 2019 -- Visual Studio 2017 version 15.9.15 Servicing Update
- 9 juillet 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.14July 9, 2019 -- Visual Studio 2017 version 15.9.14 Servicing Update
- 11 juin 2019 -- Visual Studio 2017 version 15.9.13 Mise à jour de maintenanceJune 11, 2019 -- Visual Studio 2017 version 15.9.13 Servicing Update
- 14 mai 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.12May 14, 2019 -- Visual Studio 2017 version 15.9.12 Servicing Update
- 2 avril 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.11April 02, 2019 -- Visual Studio 2017 version 15.9.11 Servicing Update
- 25 mars 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.10March 25, 2019 -- Visual Studio 2017 version 15.9.10 Servicing Update
- 12 mars 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.9March 12, 2019 -- Visual Studio 2017 version 15.9.9 Servicing Update
- 5 mars 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.8March 05, 2019 -- Visual Studio 2017 version 15.9.8 Servicing Update
- 12 février 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.7February 12, 2019 -- Visual Studio 2017 version 15.9.7 Servicing Update
- 24 janvier 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.6January 24, 2019 -- Visual Studio 2017 version 15.9.6 Servicing Update
- 8 janvier 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.5January 08, 2019 -- Visual Studio 2017 version 15.9.5 Servicing Update
- 11 décembre 2018 -- Visual Studio 2017 version 15.9.4 - Mise à jour de maintenanceDecember 11, 2018 -- Visual Studio 2017 version 15.9.4 Servicing Update
- 28 novembre 2018 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.3November 28, 2018 -- Visual Studio 2017 version 15.9.3 Servicing Update
- 19 novembre 2018 -- Visual Studio 2017 version 15.9.2 Mise à jour de maintenanceNovember 19, 2018 -- Visual Studio 2017 version 15.9.2 Servicing Update
- 15 novembre 2018 -- Visual Studio 2017 version 15.9.1 Mise à jour de maintenanceNovember 15, 2018 -- Visual Studio 2017 version 15.9.1 Servicing Update
- 13 novembre 2018 -- Visual Studio 2017 version 15.9 publication mineureNovember 13, 2018 -- Visual Studio 2017 version 15.9 Minor Release
Important
Visual Studio 2017 version 15.9 - Avis de sécuritéVisual Studio 2017 version 15.9 Security Advisory Notices
- 12 janvier 2021 -- Mise à jour de Visual Studio 2017 version 15.9.31January 12, 2021 -- Visual Studio 2017 version 15.9.31 Update
- 8 décembre 2020 -- Visual Studio 2017 version 15.9.30 - Mise à jourDecember 08, 2020 -- Visual Studio 2017 version 15.9.30 Update
- 10 septembre 2020 -- Mise à jour Visual Studio 2017 version 15.9.29November 10, 2020 -- Visual Studio 2017 version 15.9.29 Update
- 8 septembre 2020 Visual Studio 2017 version 15.9.27 - Mise à jourSeptember 8, 2020 -- Visual Studio 2017 version 15.9.27 Update
- 11 août 2020 Visual Studio 2017 version 15.9.26 Mise à jourAugust 11, 2020 -- Visual Studio 2017 version 15.9.26 Update
- 14 juillet 2020 -- Mise à jour de Visual Studio 2017 version 15.9.25July 14, 2020 -- Visual Studio 2017 version 15.9.25 Update
- 9 juin 2020 -- Visual Studio 2017 version 15.9.24 UpdateJune 09, 2029 -- Visual Studio 2017 version 15.9.24 Update
- 12 mai 2020 -- Mise à jour de Visual Studio 2017 version 15.9.23May 12, 2020 -- Visual Studio 2017 version 15.9.23 Update
- 14 avril 2020 : Mise à jour de Visual Studio 2017 version 15.9.22April 14, 2020 -- Visual Studio 2017 version 15.9.22 Update
- 10 mars 2020 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.21March 10, 2020 -- Visual Studio 2017 version 15.9.21 Servicing Update
- 14 janvier 2020 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.19January 14, 2020 -- Visual Studio 2017 version 15.9.19 Servicing Update
- 10 décembre 2019 -- Visual Studio 2017 version 15.9.18 - Mise à jour de maintenanceDecember 10, 2019 -- Visual Studio 2017 version 15.9.18 Servicing Update
- 15 octobre 2019 -- Visual Studio 2017 version 15.9.17 - Mise à jour de maintenanceOctober 15, 2019 -- Visual Studio 2017 version 15.9.17 Servicing Update
- 10 septembre 2019 -- Visual Studio 2017 version 15.9.16 - Mise à jour de maintenanceSeptember 10, 2019 -- Visual Studio 2017 version 15.9.16 Servicing Update
- 13 août 2019 -- Visual Studio 2017 version 15.9.15 Mise à jour de maintenanceAugust 13, 2019 -- Visual Studio 2017 version 15.9.15 Servicing Update
- 9 juillet 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.14July 9, 2019 -- Visual Studio 2017 version 15.9.14 Servicing Update
- 10 mai 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.12May 10, 2019 -- Visual Studio 2017 version 15.9.12 Servicing Update
- 12 mars 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.9March 12, 2019 -- Visual Studio 2017 version 15.9.9 Servicing Update
- 12 février 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.7February 12, 2019 -- Visual Studio 2017 version 15.9.7 Servicing Update
- 8 janvier 2019 -- Mise à jour de maintenance de Visual Studio 2017 version 15.9.5January 08, 2019 -- Visual Studio 2017 version 15.9.5 Servicing Update
- 11 décembre 2018 -- Visual Studio 2017 version 15.9.4 - Mise à jour de maintenanceDecember 11, 2018 -- Visual Studio 2017 version 15.9.4 Servicing Update
Visual Studio 2017 version 15.9.31Visual Studio 2017 version 15.9.31
Publication : 12 janvier 2021released on January 12, 2021
*N’oubliez pas que pour les mises à jour de sécurité, il existe une section SAR plus bas dans le fichier où se trouvent les détails. Il s’agit du seul fichier de correctif de sécurité qui se présente ainsi. _*Please remember for security updates, there is a SAR section lower in the file where the details are entered. This is the only security fix file that is setup this way. _
Problèmes corrigés dans la version 15.9.31Issues Fixed in 15.9.31
Avis de sécuritéSecurity Advisory Notices
_ Vulnérabilité liée à l’élévation de privilèges du Collecteur standard du hub de diagnostic_ Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability
Visual Studio 2017 version 15.9.30Visual Studio 2017 version 15.9.30
Publication : 8 décembre 2020released on December 08, 2020
Problèmes corrigés dans la version 15.9.30Issues Fixed in 15.9.30
- Correction d’un plantage du compilateur C++ lors de la compilation d’un appel à une fonction acceptant des arguments génériques dans C++/CLI.Fixed a C++ compiler crash when compiling a call to a function taking generic arguments in C++/CLI.
Avis de sécuritéSecurity Advisory Notices
Visual Studio 2017 version 15.9.29Visual Studio 2017 version 15.9.29
Publication : 20 novembre 2020released on November 20, 2020
Problèmes corrigés dans la version 15.9.29Issues Fixed in 15.9.29
- 15.9.12 - incident de l’éditeur de liens pendant la génération du code15.9.12 - linker crash during code generation
- V141 génère MOVAPS pour les assignations non alignées sur x64v141 generates movaps for unaligned assignments on x64
Avis de sécuritéSecurity Advisory Notices
Visual Studio 2017 version 15.9.28Visual Studio 2017 version 15.9.28 
Publication : 13 octobre 2020released on October 13, 2020
Problèmes corrigés dans la version 15.9.28Issues Fixed in 15.9.28
- SDK .NET Core 2.1.519 mis à jour dans Visual Studio 2019..NET Core SDK 2.1.519 updated into Visual Studio 2019.
Visual Studio 2017 version 15.9.27Visual Studio 2017 version 15.9.27
Publication : 8 septembre 2020released on September 8, 2020
Problèmes corrigés dans la version 15.9.27Issues Fixed in 15.9.27
- Les versions de .NET Core qui ne sont plus supportées ne seront plus réinstallées lors d’une réparation ou d’une mise à niveau si elles ont été supprimées en dehors du programme d’installation de Visual Studio.Out of support versions of .NET Core will no longer be reinstalled during a repair or upgrade if they were removed outside of VS setup.
Avis de sécuritéSecurity Advisory Notices
- Vulnérabilité liée à l’élévation de privilèges du Collecteur standard du hub de diagnosticDiagnostics Hub Standard Collector Elevation of Privilege Vulnerability
- Vulnérabilité liée à l’élévation de privilèges du Collecteur standard du hub de diagnosticDiagnostics Hub Standard Collector Elevation of Privilege Vulnerability
- Vulnérabilité d’exécution de code à distance de Visual StudioVisual Studio Remote Code Execution Vulnerability
- Vulnérabilité d’exécution de code à distance de Visual StudioVisual Studio Remote Code Execution Vulnerability
- Vulnérabilité permettant de contourner les fonctionnalités de sécurité dans Microsoft ASP.NET CoreMicrosoft ASP.NET Core Security Feature Bypass Vulnerability
Visual Studio 2017 version 15.9.26Visual Studio 2017 version 15.9.26 
mise en production le 11 août 2020released on August 11, 2020
Problèmes corrigés dans la version 15.9.26Issues Fixed in 15.9.26
- Visual Studio 2017 15.9.23 ou problème cl 19.16.27040 avec membre de classe statique en ligne (renouveler)Visual Studio 2017 15.9.23 or cl 19.16.27040 problem with inline static class member (renew)
Avis de sécuritéSecurity Advisory Notices
Visual Studio 2017 version 15.9.25Visual Studio 2017 version 15.9.25 
Date de publication : 14 juillet 2020released on July 14, 2020
Problèmes corrigés dans la version 15.9.25Issues Fixed in 15.9.25
- Régression du CodeGen du compilateur pour l’appel d’une fonction virtuelle avec V15.9Compiler CodeGen regression for calling a virtual function with V15.9
- Les runtimes .NET Core 1.0 et 2.0 ont été marqués comme « hors support » dans l’interface utilisateur du programme d’installation et sont rendus facultatifs pour tous les scénarios.1.0 and 2.0 .NET Core runtimes have been marked as "out of support" in the setup UI and made optional for all scenarios.
Avis de sécuritéSecurity Advisory Notices
- Vulnérabilité d’élévation de privilège du service Collecteur standard du hub de diagnosticDiagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
- Vulnérabilité d’élévation de privilèges Visual StudioVisual Studio Elevation of Privilege Vulnerability
- Vulnérabilité de déni de service dans .NET Core.NET Core Denial of Service Vulnerability
Visual Studio 2017 version 15.9.24Visual Studio 2017 version 15.9.24
Publication : 2 juin 2020released on June 02, 2020
Problèmes corrigés dans la version 15.9.24Issues Fixed in 15.9.24
- Correction d’un bogue dans l’éditeur de liens où il manquait des importations lors de l’utilisation de bibliothèques Umbrella avec une casse différente sur le suffixe du nom de la DLL.Fixed a bug in the C++ linker missing imports when using umbrella LIBs with difference casing on postfix of DLL name.
- Correction d’un bogue dans le compilateur C++ ARM64 où les valeurs incorrectes pouvaient être restaurées après setjmp.Fixed a bug in the ARM64 C++ compiler where the wrong values could be restored after setjmp.
- Correction du bogue du compilateur C++ pour obtenir le bon pliage des initialiseurs dynamiques des variables inline.Fixed C++ compiler bug for proper folding of inline variable dynamic initializers.
- Apport d’un changement qui permet aux administrateurs informatiques et aux ingénieurs de déploiement en entreprise de configurer des outils comme le client Microsoft Update et SCCM pour déterminer si les mises à jour de VS2017 hébergées sur Microsoft Update Catalog et WSUS peuvent être appliquées.Made a change that enables Enterprise IT administrators and deployment engineers to configure tools like Microsoft Update client & SCCM to determine applicability of VS2017 updates hosted on Microsoft Update Catalog & WSUS.
Avis de sécuritéSecurity Advisory Notices
- Vulnérabilité d’élévation de privilège du service Collecteur standard du hub de diagnosticDiagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
- Vulnérabilité d’élévation de privilège du service Collecteur standard du hub de diagnosticDiagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
- Vulnérabilité de déni de service dans .NET Core.NET Core Denial of Service Vulnerability
Visual Studio 2017 version 15.9.23Visual Studio 2017 version 15.9.23
Publication : 12 mai 2020released on May 12, 2020
Problèmes corrigés dans la version 15.9.23Issues Fixed in 15.9.23
- Correction du bogue du compilateur C++ pour obtenir le bon pliage des initialiseurs dynamiques des variables inline.Fixed C++ compiler bug for proper folding of inline variable dynamic initializers. Porté à partir de la version de VS 2019 16.0.Ported from the VS 2019 16.0 release.
- Améliorations de sécurité dans vctip.exe.Security improvements in vctip.exe.
- Changement pour permettre aux administrateurs informatiques et aux ingénieurs de déploiement en entreprise de configurer des outils comme le client Microsoft Update et SCCM pour déterminer si les mises à jour de VS2017 hébergées sur Microsoft Update Catalog et WSUS peuvent être appliquées.A change to enable Enterprise IT administrators and deployment engineers to configure tools like Microsoft Update client & SCCM to determine applicability of VS2017 updates hosted on Microsoft Update Catalog & WSUS.
Avis de sécuritéSecurity Advisory Notices
Visual Studio 2017 version 15.9.22Visual Studio 2017 version 15.9.22
Publication : 14 avril 2020released on April 14, 2020
Problèmes corrigés dans la version 15.9.22Issues Fixed in 15.9.22
- VS2017 C++ définit parfois un mauvais frame d’exception.VS2017 C++ sometimes set wrong exception frame.
Avis de sécuritéSecurity Advisory Notices
- Vulnérabilité d’élévation de privilèges Microsoft Visual StudioMicrosoft Visual Studio Elevation of Privilege Vulnerability
- Vulnérabilité d’élévation de privilèges liée au service d’installation des extensions Visual StudioVisual Studio Extension Installer Service Elevation of Privilege Vulnerability
- Vulnérabilité liée à la fuite d’informations d’identification de Git pour Visual Studio due à une validation insuffisante sur les URLGit for Visual Studio Credential Leak Vulnerability due to insufficient validation on URLs
Visual Studio 2017 version 15.9.21Visual Studio 2017 version 15.9.21 
Publication : 10 mars 2020released on March 10, 2020
Problèmes corrigés dans la version 15.9.21Issues Fixed in 15.9.21
- Correction d’un bogue dans lequel les outils de profilage .NET ne pouvaient pas être installés sur des versions non-entreprise de Visual Studio 2017 lors de l’utilisation d’un programme d’installation hors connexion.Fixed a bug where the .NET Profiling tools couldn't be installed on non-enterprise versions of Visual Studio 2017 when using an offline installer.
- Correction du bogue du compilateur C++ où un static_cast dans un decltype évalue de façon incorrecte.Fixed C++ compiler bug where a static_cast in a decltype would evaluate incorrectly. Pour réduire les perturbations des codes base existants, dans VS2017, ce correctif prend effet lorsque le commutateur /d1decltypeIdentityConversion (récemment ajouté) est levé.To minimize disruptions to existing codebases, in VS2017 this fix takes effect when the (newly added) /d1decltypeIdentityConversion switch is thrown.
- Nouvelles options d’atténuation des risques liés à Spectre dans le compilateur C++ : /Qspectre-load & /Qspectre-load-cf pour le renforcement du chargement spéculatif.New Spectre mitigation options in C++ compiler: /Qspectre-load & /Qspectre-load-cf for speculative load hardening.
Avis de sécuritéSecurity Advisory Notices
Visual Studio 2017 version 15.9.20Visual Studio 2017 version 15.9.20
Publication : 11 février 2020released on February 11, 2020
Problèmes corrigés dans la version 15.9.20Issues Fixed in 15.9.20
- Erreur concernant la configuration de test SQL ServerSQL server test configuration error
- Correction de l’Explorateur d’objets SQL Server qui provoquait un plantage lorsque les clients triaient les données d’une table.Fixed SQL server object explorer causing a crash when customers sort data of a table.
Visual Studio 2017 version 15.9.19Visual Studio 2017 version 15.9.19
Publication : 14 janvier 2020released on January 14, 2020
Problèmes corrigés dans la version 15.9.19Issues Fixed in 15.9.19
- Résolution d’un problème dans l’optimiseur C++ où l’impact de l’écriture dans une mémoire inconnue à l’intérieur d’un appel n’était pas correctement pris en compte dans l’appelant.Fixed an issue in C++ optimizer where the impact of writing to unknown memory inside a call wasn’t properly accounted for in the caller.
Avis de sécuritéSecurity Advisory Notices
- Vulnérabilité de déni de service dans ASP.NET CoreASP.NET Core Denial of Service Vulnerability
- Vulnérabilité d’exécution de code à distance dans ASP.NET CoreASP.NET Core Remote Code Execution Vulnerability
Visual Studio 2017 version 15.9.18Visual Studio 2017 version 15.9.18
publication le 10 décembre 2019released on December 10, 2019
Problèmes corrigés dans la version 15.9.18Issues Fixed in 15.9.18
- Possibilité d’atténuation des risques de plantage lié à la sensibilisation par moniteur dans Visual StudioMay allow mitigation of a Per-Monitor awareness related crash in Visual Studio
Avis de sécuritéSecurity Advisory Notices
- Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison de restrictions trop faibles sur les noms de sous-modulesGit for Visual Studio Remote Excecution Vulnerability due to too lax restrictions on submodule names
- Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison de la mise entre guillemets incorrecte d’arguments de ligne de commandeGit for Visual Studio Remote Excecution Vulnerability due to incorrect quoting of command-line arguments
- Vulnérabilité liée au remplacement de fichier arbitraire dans Git pour Visual Studio en raison de l’utilisation de noms de lecteurs non composés de lettres lors du clonageGit for Visual Studio Arbitrary File Overwrite Vulnerability due to usage of non-letter drive names during clone
- Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison de la non-prise en charge des autres flux de données NTFSGit for Visual Studio Remote Excecution Vulnerability due to unawareness of NTFS Alternate Data Streams
- Vulnérabilité liée au remplacement de fichier arbitraire dans Git pour Visual Studio en raison de l’absence de refus d’écrire des fichiers suivis contenant des barres obliques inversesGit for Visual Studio Arbitrary File Overwrite Vulnerability due to not refusing to write out tracked files containing backslashes
- Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison d’une validation trop faible des noms de sous-modules dans les clones récursifsGit for Visual Studio Remote Execution Vulnerability due to too lax validation of submodule names in recursive clones
Visual Studio 2017 version 15.9.17Visual Studio 2017 version 15.9.17
Publication : 15 octobre 2019released on October 15, 2019
Avis de sécuritéSecurity Advisory Notices
Visual Studio 2017 version 15.9.16Visual Studio 2017 version 15.9.16
Publication : 10 septembre 2019released on September 10, 2019
Problèmes corrigés dans la version 15.9.16Issues Fixed in 15.9.16
Voici les problèmes résolus dans la version 15.9.16 :These are the issues addressed in 15.9.16:
- L’assembly ne correspond pas au code pour la fonctionAssembly does not match code for function
- System.InvalidProgramException : Le Common Language Runtime a détecté un programme non valide lors de l’instrumentation de projets x64System.InvalidProgramException: Common Language Runtime detected an invalid program. when instrumenting x64 projects
- L’incorporation du mode Cross-EH dans du code noexcept produit un comportement inattenduCross-EH mode inlining of noexcept code produces unexpected behavior
- Correction du problème lié à l’échec de la réparation de HTML Help Workshop.Corrected issue with HTML Help Workshop failing to repair.
Avis de sécuritéSecurity Advisory Notices
- Vulnérabilité d’élévation de privilège du service Collecteur standard du hub de diagnosticDiagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
- Vulnérabilité de déni de service dans .NET CoreDenial of Service Vulnerability in .NET Core
publiée le 13 août 2019released on August 13, 2019
Problèmes corrigés dans la version 15.9.15Issues Fixed in 15.9.15
Voici les problèmes résolus dans la version 15.9.15 :These are the issues addressed in 15.9.15:
- Mise à jour de la signature des packages de Redist VC pour permettre un déploiement continu sur Windows XP.Updated signing of VC Redist packages to enable continued deployment on Windows XP. Avec ce correctif, le redémarrage de la machine pour installer un package VC ++ Redistributable mis à jour est plus souvent nécessaire.This fix may have an increased chance of requiring a reboot of the machine in order to install an updated VC++ Redistributable package.
- Correction du problème qui empêchait GoToDefinition de fonctionner pour JavaScript dans les blocs de script des fichiers cshtml.Fixed in issue where GoToDefinition does not work for JavaScript in script blocks of cshtml files.
- L’appel de la version pmr monotonic_buffer_resource corrompra la mémoire.Calling pmr monotonic_buffer_resource release will corrupt memory.
- Correction de l’erreur de build HRESULT E_FAIL de certains projets C++ lors de la mise à niveau vers la version 15.9.13Fix for HRESULT E_FAIL build error in some C++ projects when upgrading to 15.9.13
Avis de sécuritéSecurity Advisory Notices
Visual Studio 2017 version 15.9.14Visual Studio 2017 version 15.9.14
Date de publication : 9 juillet 2019released on July 9, 2019
Problèmes corrigés dans la version 15.9.14Issues Fixed in 15.9.14
Voici les problèmes résolus dans la version 15.9.14 :These are the issues addressed in 15.9.14:
- Correction d’un bogue où Visual Studio 2017 se bloquait au changement de branches.Fixed a bug causing Visual Studio 2017 crashes when switching branches.
- Correction d’un bogue à l’origine d’une erreur interne du compilateur (fbtctree.cpp', ligne 5540) pendant l’analyse du code.Fixed a bug causing internal compiler error (fbtctree.cpp', line 5540) during code analysis.
- Correction d’une régression des performances dans memcpy/memset pour les processeurs Ryzen.Fixed a performance regression in memcpy/memset for Ryzen processors.
- Mise à jour des outils Service Fabric pour prendre en charge la version Service Fabric 6.5.Updated Service Fabric tooling to support the 6.5 Service Fabric release.
- Activation du lecteur d’écran pour annoncer correctement les notifications de Team Explorer sur .NET 4.8.Enabled screen reader to announce TeamExplorer's notifications properly on .NET 4.8.
- Erreur interne du compilateur dans VS2017.15.8 ('msc1.cpp' ligne 1518) : Conflit entre le préprocesseur et #import.VS2017 15.8 Internal compiler error ('msc1.cpp', line 1518): Conflict between preprocessor and #import.
- Erreur interne du compilateur dans PREfast 19.16.27023.1 (15.9 RTW).ICE in PREfast 19.16.27023.1 (15.9 RTW).
Avis de sécuritéSecurity Advisory Notices
- Vulnérabilité de la mise à jour automatique de l’extension Visual StudioVisual Studio Extension Auto Update Vulnerability
- Vulnérabilité WorkFlowMarkUpDeserializerRCE dans Visual StudioVisual Studio WorkFlowMarkUpDeserializerRCE Vulernability
- Vulnérabilité d’usurpation d’identité dans ASP.NET CoreASP.NET Core Spoofing Vulnerability
Visual Studio 2017 version 15.9.13Visual Studio 2017 version 15.9.13
Publication : 11 juin 2019released on June 11, 2019
Problèmes corrigés dans la version 15.9.13Issues Fixed in 15.9.13
Voici les problèmes signalés par les clients et traités dans la version 15.9.13 :These are the customer-reported issues addressed in 15.9.13:
- Correction d’un bogue ayant provoqué l’arrêt d’exécution de l’analyse du code sur certains C++ projets.Fixed a bug that caused Code Analysis to stop running on some C++ projects.
- Correction d’un bogue dans l’outil de comparaison de schémas où l’ajout de tables avec un schéma vide échouait, mais était indiqué comme ayant réussi.Fixed a bug in the Schema Compare Tool where adding tables with an empty schema failed but was shown as successful.
- Correction d’un problème de build TypeScript quand la version de langage sélectionnée est inférieure à la dernière version installée.Fixed a TypeScript build issue when the selected language version is lower than the latest installed.
- Correction d’une référence de base de données à une erreur d’objet non résolue.Fixed a Database unresolved reference to object error.
- Amélioration des problèmes de performances au chargement de Visual Studio.Improved performance issues on loading Visual Studio.
- Correction d’un problème connu : Aucun instantané créé pour le code natif C++ dans l’outil d’utilisation de la mémoire dans la fenêtre Outils de diagnostic pendant le débogage.Fixed known issue: No snapshot created for C++ native code in Memory Usage tool in the Diagnostic Tools window while debugging..
- Correction d’un problème connu : SSDT ajoute le chemin codé en dur mmsdb et/ou master.dacpacFixed known issue: SSDT adds hardcoded mmsdb and/or master.dacpac path
- Correction d’un problème connu : SSDT Ajouter une référence à la base de données système : la permutation d’« ArtifactReference » et de « HintPath » a entraîné l’échec de la compilation lors de l’utilisation de MSBuildFixed known issue: SSDT Add reference to System Database: "ArtifactReference" and "HintPath" swapped causing build failure when using MSBuild
Visual Studio 2017 version 15.9.12Visual Studio 2017 version 15.9.12
Publication : 14 mars 2019released on May 14, 2019
Problèmes corrigés dans la version 15.9.12Issues Fixed in 15.9.12
Voici les problèmes signalés par les clients et traités dans la version 15.9.12 :These are the customer-reported issues addressed in 15.9.12:
- Violation d’accès avec Dernier projet de norme ISO C++ /CLI 15.9.5 depuis la version 15.9.5.Access violation C++ /CLI 15.9.5 ISO C++ Latest Draft Standard since 15.9.5.
- Une erreur s'est produite lors du chargement de cette page de propriétés (CSS & JSON).An error occurred loading this property page (CSS & JSON).
- Visual Studio 2017 plante lors de la modification de package.json.Visual Studio 2017 crashing when editing package.json.
- L’ouverture de package.json bloque Visual Studio.Opening package.json locks up Visual Studio.
- PGO Code Gen bogue - instruction vectorisée l’accès à la mémoire OOB (Bogue général de code PGO : instruction vectorisée accédant à OOB en mémoire).PGO Code Gen Bug - Vectorized instruction accessing memory OOB.
- Génération de code incorrecte dans la routine de fractionnement de compartiments récursive.Bad code gen in recursive bucket split routine.
- Bogue d’optimisation du compilateur dans 15.8.9.Compiler optimization bug in 15.8.9.
- Correction d’une erreur de l’éditeur de liens LNK4020 pendant l’utilisation de PCH, /Zi et /GL dans des systèmes de build distribués comme IncrediBuild.Fixed a linker error LNK4020 when using PCH, /Zi, and /GL in distributed build systems, such as IncrediBuild. Le back-end du compilateur C++ associe maintenant correctement les OBJ CIL à leur PDB généré par le compilateur correspondant lors de la génération des informations de débogage d’une incorporation multimodule.The C++ compiler backend now correctly associates CIL OBJs with their corresponding compiler generated PDB when generating debug info for cross-module inlining.
Avis de sécuritéSecurity Advisory Notices
Visual Studio 2017 version 15.9.11Visual Studio 2017 version 15.9.11
Publication : 2 avril 2019released on April 02, 2019
Problèmes corrigés dans la version 15.9.11Issues Fixed in 15.9.11
Voici les problèmes signalés par les clients et résolus dans la version 15.9.11 :These are the customer-reported issues addressed in 15.9.11:
- Violation d’accès avec Dernier projet de norme ISO C++ /CLI 15.9.5 depuis la version 15.9.5.Access violation C++ /CLI 15.9.5 ISO C++ Latest Draft Standard since 15.9.5.
- PGO Code Gen bogue - instruction vectorisée l’accès à la mémoire OOB (Bogue général de code PGO : instruction vectorisée accédant à OOB en mémoire).PGO Code Gen Bug - Vectorized instruction accessing memory OOB.
- Visual Studio se bloque complètement lors de la modification de package.json.Visual Studio completely freezes when editing package.json.
- Une erreur s'est produite lors du chargement de cette page de propriétés (CSS & JSON).An error occurred loading this property page (CSS & JSON).
- Le fait de cliquer sur une URL d’application web dans le journal d’activité Azure publie désormais correctement un projet de service cloud.Clicking on a web app URL in the Azure activity log now successfully publishes a Cloud Service Project.
- Vous pouvez maintenant publier sur une application de fonction même si vous n’êtes pas connecté au compte qui contient l’application de fonction.You can now publish to a Function app even if you are not logged into the account that contains the function app.
- Nous avons résolu une exception non gérée dans l’éditeur HTML.We have fixed an unhandled exception in the HTML editor.
- Nous avons mis à jour le package de génération de modèles automatique pour installer la version du package Microsoft.VisualStudio.Web.CodeGeneration.Design 2.1.9 pour .NET Core 2.1 et version 2.2.3 pour .NET Core 2.2.We have updated the scaffolding package to install Microsoft.VisualStudio.Web.CodeGeneration.Design package version 2.1.9 for .NET Core 2.1 and version 2.2.3 for .NET Core 2.2.
- Nous avons implémenté un correctif du compilateur C++ afin de corriger la prise en charge de la gestion des exceptions pour le code l’utilisation setjmp/longjmp en mode Release.We have implemented a C++ compiler fix to correct exception handling support for code using setjmp/longjmp in Release mode.
- Nous avons implémenté un correctif d’éditeur de liens C++ lié aux informations dans le fichier PDB, où des informations de module incorrectes pouvaient entraîner une altération du tas lors de la génération d’un fichier PDB supprimé par PDBCopy.exe ou par link.exe quand l’option //PDBSTRIPPED était spécifiée.We have implemented a C++ linker fix regarding information in PDB where the incorrect module info could result in heap corruption when producing a stripped PDB file either by PDBCopy.exe or by link.exe when option /PDBSTRIPPED is specified.
- Nous avons corrigé le problème de double signature du programme d’installation de Visual C++ Redistributable ARM64.We have corrected dual signing of the ARM64 Visual C++ Redistributable installer.
Visual Studio 2017 version 15.9.10Visual Studio 2017 version 15.9.10
Publication : 25 mars 2019released on March 25, 2019
Problèmes corrigés dans la version 15.9.10Issues Fixed in 15.9.10
Voici les problèmes signalés par les clients et qui ont été résolus dans la version 15.9.10 :These are the customer-reported issues addressed in 15.9.10:
- Nous avons résolu un problème concernant le débogage à l’aide de Docker lorsqu’un proxy web est configuré.We have fixed an issue with debugging using Docker when a web proxy is configured.
- Lors de votre prochain débogage à l’aide de Docker, vous constaterez une meilleure gestion des erreurs en cas d’échecs liés à la configuration des partages de lecteur (expiration des informations d’identification, par exemple).In debugging using Docker, you will now experience improved error handling for failures related to drive sharing configuration (for example, expired credentials).
Visual Studio 2017 version 15.9.9Visual Studio 2017 version 15.9.9
Publication : 12 mars 2019released on March 12, 2019
Problèmes corrigés dans la version 15.9.9Issues Fixed in 15.9.9
Voici les problèmes signalés par les clients et traités dans la version 15.9.9 :These are the customer-reported issues addressed in 15.9.9:
- Nous avons résolu un problème relatif au déploiement des projets de groupes de ressources qui se produisait lorsque le nom d’un propriétaire d’abonnement comprenait une apostrophe.We have fixed an issue with deploying resource group projects when a subscription owner's name contains an apostrophe.
- SSDT : Nous avons résolu un problème de plantage dans le conteneur de boucles Foreach de SSIS.SSDT: We fixed a crash in the SSIS Foreach Loop container.
- Quelques problèmes .NET Native concernant des clients UWP ont été résolus dans les outils .NET Native 2.2 (UWP 6.2.4). A few .NET native for UWP customer issues were fixed in .NET native tools 2.2 (UWP 6.2.4).
- Nous avons corrigé le problème de double connexion des programmes d’installation de Visual C++ Redistributable.We have corrected dual signing of Visual C++ Redistributable installers.
Avis de sécuritéSecurity Advisory Notices
- Une vulnérabilité d’exécution de code à distance existe quand le programme d’installation de Visual Studio C++ Redistribuable valide de manière incorrecte l’entrée avant le chargement des fichiers de la bibliothèque de liens dynamiques (DLL).A remote code execution vulnerability exists when the Visual Studio C++ Redistributable Installer improperly validates input before loading dynamic link library (DLL) files.
- Vulnérabilité d’exécution de code à distance dans l’éditeur Unity.Unity Editor Remote Code Execution Vulnerability.
- Vulnérabilité de falsification dans le NuGet de .NET Core..NET Core NuGet Tampering Vulnerability.
Visual Studio 2017 version 15.9.8Visual Studio 2017 version 15.9.8
Publication : 5 mars 2019released on March 05, 2019
Problèmes corrigés dans la version 15.9.8Issues Fixed in 15.9.8
Voici les problèmes signalés par les clients et résolus dans la version 15.9.8 :These are the customer-reported issues addressed in 15.9.8:
- La transformation de texte ModelBus échoue dans la version 15.8.ModelBus-enabled text transformation fails on 15.8.
- SSDT : correctif visant à améliorer les performances de chargement des solutions comportant plusieurs projets.SSDT: Fix to improve performance of loading solutions with multiple projects.
- Vulnérabilités dans le binaire de la plateforme OpenJDK.Vulnerabilities in the OpenJDK Platform binary.
Visual Studio 2017 version 15.9.7Visual Studio 2017 version 15.9.7
Publication : 12 février 2019released on February 12, 2019
Problèmes corrigés dans la version 15.9.7Issues Fixed in 15.9.7
Voici les problèmes signalés par les clients et résolus dans la version 15.9.7 :These are the customer-reported issues addressed in 15.9.7:
- Plantages lors du développement de variables !.Crashes when expanding variables!.
- /DEBUG:FASTLINK + C7 + PCH plante le débogueur./DEBUG:FASTLINK + C7 + PCH crashes debugger.
- L’application C++ native plante en raison de l’altération de la pile avec VS 2017 15.9.2.Native C++ application crashes because of stack corruption with VS 2017 15.9.2.
- Code de mode Mise en production incorrect.Incorrect Release Mode code.
- Exception de tâche non prise en charge dans Xamarin, WebRequest.Xamarin Unobserved Task Exception WebRequest.
- L’option /SOURCELINK du lien semble ne rien faire.Link /SOURCELINK option seems to do nothing. Cela résout le lien source pour le débogage C++ managé.This fixes Source Link for Managed C++ Debugging.
- Nous avons résolu un problème lié à l’altération de registres MPX/AVX/AVX512 pendant le débogage.Fixed an issue with corruption of AVX/MPX/AVX512 registers while Debugging.
- La mise à jour des packages de framework Microsoft.VCLibs.140.00.UWPDestkop pour les applications DesktopBridge C++ UWP ajoute la prise en charge pour ARM64.Update of Microsoft.VCLibs.140.00.UWPDestkop framework packages for C++ UWP DesktopBridge applications adding support for ARM64.
- Correction de la version incorrecte de VCToolsRedistVersion dans Microsoft.VCToolsVersion.default.props.Corrected incorrect version of VCToolsRedistVersion in Microsoft.VCToolsVersion.default.props.
- Correction de la dll incorporée non signée pour les programmes d’installation de Redist VC.Corrected unsigned embedded dll for VC Redist installers.
- SSDT/Outils web : Nous avons résolu un problème où SQL LocalDB n’était pas installé sur les paramètres régionaux tchèques, polonais et turcs.SSDT/Web Tools: We fixed an issue where SQL LocalDB was not installed on Polish, Turkish, and Czech locales.
- SSDT : Nous avons résolu un problème affectant SQL Server Analysis Services (méthode non trouvée, exception en cliquant sur l’interface utilisateur).SSDT: We fixed an issue affecting SQL Server Analysis Services (Method not found exception when clicking on UI).
- SSDT : Nous avons résolu un problème d’accessibilité qui empêchait l’affichage du contenu d’une table dans la fenêtre de résultats lors de l’utilisation du mode de contraste élevé.SSDT: We fixed an accessibility issue which was causing the contents of a table not to be visible in the result window when using High-Contrast mode.
Avis de sécuritéSecurity Advisory Notices
- La désérialisation WorkflowDesigner XOML permet l’exécution de code.WorkflowDesigner XOML deserialization allows code execution.
- Vulnérabilité d’usurpation .NET Framework et Visual Studio..NET Framework and Visual Studio Spoofing Vulnerability.
Visual Studio 2017 version 15.9.6Visual Studio 2017 version 15.9.6
Publication : 24 janvier 2019released on January 24, 2019
Problèmes corrigés dans la version 15.9.6Issues Fixed in 15.9.6
Voici les problèmes signalés par les clients et traités dans la version 15.9.6 :These are the customer-reported issues addressed in 15.9.6:
- Échecs d’installation du composant Éditeur Unity en Chine.Installation failures of the Unity Editor component in China.
- Démarrage d’un nouveau projet nanoFramework à partir d’un modèle.Starting a new nanoFramework project from a template.
- Erreurs de déploiement après une mise à jour VS2017.Deployment errors after VS2017 update.
- Échec de déploiement Android - Erreur ADB0010.Android Deploy failed - Error ADB0010.
- Erreur de traduction dans la version allemande , barre d’information : « session fermée inopinément ».Error in German translation: info bar "session closed unexpectedly".
- Visual studio 2017 crée un problème de disposition en mode hors connexion . échec du chargement à partir du flux pour les dispositions non-ENU.Visual Studio 2017 create offline layout problem: Failed to load from stream for non-ENU layouts.
- La mise à jour automatique d’une extension peut entraîner sa désactivation.Extension auto-update can leave extension disabled.
Visual Studio 2017 version 15.9.5Visual Studio 2017 version 15.9.5
Publication : 8 janvier 2019released on January 08, 2019
Problèmes corrigés dans la version 15.9.5Issues Fixed in 15.9.5
Voici les problèmes signalés par les clients et corrigés dans la version 15.9.5 :These are the customer-reported issues addressed in 15.9.5:
- VSX1000 : MSBuild n’a pas obtenu d’informations suffisantes pour établir une connexion à un serveur distant.VSX1000: No enough information has been provided to MSBuild in order to establish a connection to a Remote Server.
- Visual C++ 2017 Redistributable pour ARM64 n’est pas disponible sur visualstudio.com.Visual C++ 2017 Redistributable for ARM64 is not available via visualstudio.com.
- La mise à jour de VC Runtime Redistributable pour Visual Studio 15.9 supprime la clé de Registre.VC Runtime Redistributable Update for VS 15.9 deletes Registry Key. Avec ce correctif, le redémarrage de la machine pour installer un package VC ++ Redistributable mis à jour est plus souvent nécessaire.This fix may have an increased chance of requiring a reboot of the machine in order to install an updated VC++ Redistributable package.
- Codegen incorrect dans C++ managé avec l’affectation d’une liste à une autre.Incorrect codegen in managed c++ with List to List assignment.
- Connexion à l’hôte de build mac impossible après la mise à jour de Visual Studio 15.9.4.Can't connect to mac build host after Visual Studio 15.9.4 update.
- Répertoires de ressources manquants dans les builds incrémentielles avec des éléments
AndroidAarLibrary
.Resource directories missed in incremental builds withAndroidAarLibrary
items. - Présence d’un grand nombre de références d’assembly externe - ERREUR JNI (bogue d’application) : dépassement de capacité de la table de référence locale (max = 512).Lots of external assembly references - JNI ERROR (app bug): local reference table overflow (max=512).
- L’éditeur Unity a été mis à jour à la version 2018.3.The Unity Editor has been updated to 2018.3. Pour plus d’informations, consultez le site web Unity.For more information, please visit the Unity website.
- SSDT : Les projets SQL peuvent maintenant générer des schémas qui ont des index columnstore non cluster sur des vues indexées.SSDT: We enabled SQL projects to build schemas that have non-clustered columnstore indexes on an indexed views.
- SSDT : Nous avons résolu un problème majeur de performance dans l’outil de comparaison de schéma lors de la génération d’un script.SSDT: We fixed a significant performance issue in the schema compare tool when generating a script.
- SSDT : Nous avons corrigé la logique de détection de dérive de schéma dans l’outil de comparaison de schéma qui obligeait de faire une nouvelle comparaison pour réactiver les actions d’écriture de script et de publication.SSDT: We fixed the schema drift detection logic in the schema compare tool which forced a new comparison to reenable scripting and publishing actions.
Avis de sécuritéSecurity Advisory Notices
- Il existe une vulnérabilité d’exécution de code à distance dans Visual Studio quand le compilateur C++ ne gère pas correctement des combinaisons spécifiques de constructions C++.A remote code execution vulnerability exists in Visual Studio when the C++ compiler improperly handles specific combinations of C++ constructs.
Visual Studio 2017 version 15.9.4Visual Studio 2017 version 15.9.4
publication le 11 décembre 2018released on December 11, 2018
Problèmes corrigés dans la version 15.9.4Issues Fixed in 15.9.4
Voici les problèmes signalés par les clients et traités dans la version 15.9.4 :These are the customer-reported issues addressed in 15.9.4:
- Les charges en double de Visual Studio 15.9 ouvrent des fichiers lors du rechargement de la solution.Visual Studio 15.9 duplicate loads open files on solution reload.
- Tous les utilisateurs peuvent maintenant se connecter aux serveurs TFS locaux via Team Explorer.All users can now connect to on-premise TFS servers through Team Explorer.
- Visual Studio 15.8.3 ne développe plus de métadonnées dans ItemDefinitionGroup pour les éléments définis par le projet pendant les builds de l’interface graphique utilisateur (ceci fonctionnait dans Visual Studio 15.8.2).Visual Studio 15.8.3 no longer expands metadata in ItemDefinitionGroup for project-defined items during GUI builds (worked in Visual Studio 15.8.2).
- Visual Studio a plusieurs onglets pour le même fichier.Visual Studio has multiple tabs for the same file.
- System.ArgumentException : le paramètre est incorrect. (Exception de HRESULT : 0x80070057 (E_INVALIDARG)).System.ArgumentException: The parameter is incorrect. (Exception from HRESULT: 0x80070057 (E_INVALIDARG)).
- LNK4099 introuvable.LNK4099 PDB not found.
- Catalogue de ressources vide.Asset Catalog empty.
- /l’analyse échoue pour le code C++ à l’aide de /ZW./analyze fails for C++ code using /ZW.
- Bogue dans l’optimisation du code de compilateur C++.C++ compiler code optimization bug.
- Xamarin.iOS ne peut pas sélectionner de ressource d’image pour la Recherche d’images.Xamarin.iOS can't select image asset for Image View.
- Le chargement de projets iOS faisant référence à un projet partagé qui contient des ressources d’image dans un catalogue de ressources échoue sur les fenêtres.iOS projects referencing a shared project containing image assets in an asset catalog fail to load on windows.
- Pas de remplissage de l’image sur l’écran de démarrage iOS dans Visual Studio 15.8.6.Image not populating on iOS splashscreen in VS 15.8.6.
- Possibilité de codegen incorrect lors de l’attribution d’union/de champ de bits dans Visual Studio 2017 15.8.Possible bad codegen on union/bitfield assignment in VS2017 15.8.
- Corriger le problème d’envoi UWP Store C# 1201.Fix C# UWP Store 1201 Submission Issue.
- Corriger l’erreur de création de package UWP C# APPX1101 : La charge utile contient au moins deux fichiers avec le même chemin d'accès de destination 'System.Runtime.CompilerServices.Unsafe.dll'.Fix C# UWP package creation error APPX1101: Payload contains two or more files with the same destination path 'System.Runtime.CompilerServices.Unsafe.dll'.
- Erreur MT2002 : Impossible de résoudre la référence 'System.Runtime.CompilerServices.AsyncValueTaskMethodBuilder' à partir de 'System.Threading.Tasks.Extensions...' » lorsque vous créez un projet Xamarin.iOS.Error MT2002: Failed to resolve 'System.Runtime.CompilerServices.AsyncValueTaskMethodBuilder' reference from 'System.Threading.Tasks.Extensions...'" when building a Xamarin.iOS project.
- La redirection vers une url relative ne fonctionne pas lors de l’utilisation d’AndroidClientHandler.Redirecting to a relative url doesn't work when using AndroidClientHandler.
- Les informations de débogage pour les typedefs des enums sans nom compilés avec le compilateur C sont maintenant restaurées.Debug information for typedefs of unnamed enums compiled with the C compiler is now restored.
- L’atténuation de /Qspectre est activée dans la version x86 de delayimp.lib.The spectre-mitigated x86 version of delayimp.lib is now built with /Qspectre mitigations enabled.
- La manière de charger les catalogues de composants dans les projets Xamarin.iOS a été modifiée pour réduire le temps de chargement de la solution.Changes were made to how Asset Catalogs in Xamarin.iOS projects are loaded in order to reduce solution load time.
- Nous avons mis à jour des modèles Xamarin.Forms pour utiliser la dernière version.We have updated Xamarin.Forms templates to use the latest version.
- Nous avons résolu un problème avec les applications web ASP.NET Core lors du débogage via Kestrel qui affichait le message d’erreur « Impossible de configurer le point de terminaison HTTPS.We have fixed an issue with ASP.NET Core Web Applications being debugged through Kestrel that would show the error message "Unable to configure HTTPS endpoint. Aucun certificat de serveur n’a été spécifié... ».No server certificate was specified...".
- L’activation de l’extension de site AppInsights dans App Service à partir de Visual Studio a maintenant lieu via l’utilisation de paramètres d’application spécifiques.Enabling the AppInsights site extension in App Service from Visual Studio now happens through the use of specific Application Settings.
Avis de sécuritéSecurity Advisory Notices
- On parle de vulnérabilité avec élévation de privilèges lorsque le service de collecteur standard du hub de diagnostic ne gère pas correctement certaines opérations de fichiers.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly handles certain file operations.
Visual Studio 2017 version 15.9.3Visual Studio 2017 version 15.9.3
Publication : 28 novembre 2018released on November 28, 2018
Problèmes corrigés dans la version 15.9.3Issues Fixed in 15.9.3
Voici les problèmes signalés par les clients et résolus dans la version 15.9.3 :These are the customer-reported issues addressed in 15.9.3:
- Visual Studio 15.9 - les charges en double ouvraient des fichiers lors du rechargement de la solution.Visual Studio 15.9 - duplicate loads open files on solution reload.
- Problèmes liés au rechargement et à IntelliSense avec les projets Unity et Visual Studio 2017 15.9.x.Issues with reloading and IntelliSense with Unity projects and Visual Studio 2017 15.9.x.
Visual Studio 2017 version 15.9.2Visual Studio 2017 version 15.9.2
Publication : 19 novembre 2018released on November 19, 2018
Problèmes corrigés dans la version 15.9.2Issues Fixed in 15.9.2
Voici les problèmes signalés par les clients et traités dans la version 15.9.2 :These are the customer-reported issues addressed in 15.9.2:
- La taille de MFC EXE (binaire) était 5 fois plus grande dans VS 15.8 (_MSC_VER = 1915).MFC EXE (binary) size is 5 times bigger in VS 15.8 (_MSC_VER = 1915).
- La clé 'OPENSSH' n’était pas prise en charge.Key 'OPENSSH' is not supported.
- La loupe Windows ne pouvait plus suivre le curseur du clavier.Windows magnifier can no longer track keyboard cursor.
- L’analyse échouait avec un une expression lambda appelée immédiatement dans une boucle while.Analysis fails with immediately-invoked lamba in while loop.
- Xamarin Designer pour iOS ne fonctionnait pas avec la version 15.9 et Xamarin.iOS 12.2.1.10.Xamarin iOS designer not working with 15.9 and Xamarin.iOS 12.2.1.10.
- Nous avons amélioré la fiabilité de l’édition des liens incrémentielle pour les grands projets C++.We improved the reliability of incremental linking for large C++ projects.
- Les erreurs LNK2001 « symbole externe non résolu » pour certains destructeurs de suppression de vecteur sont maintenant résolues.LNK2001 "unresolved external symbol" errors for certain vector deleting destructors will now be resolved.
- La durée d’exécution du compilateur a été améliorée pour le code qui utilise de façon intensive les fonctions inline chaînées impliquant des expressions lambda ou des classes locales comme types de paramètre ou de retour.Compiler execution time has been improved for code that makes heavy use of chained, inline functions involving lambdas or local classes as parameter or return types.
Visual Studio 2017 version 15.9.1Visual Studio 2017 version 15.9.1
Publication : 15 novembre 2018released on November 15, 2018
Problèmes corrigés dans la version 15.9.1Issues Fixed in 15.9.1
Voici les problèmes résolus dans la version 15.9.1 :These are the issues addressed in 15.9.1:
- Correction d’un bogue où Visual Studio n’arrivait pas à générer des projets à l’aide de Microsoft Xbox One XDK.Fixed a bug where Visual Studio would fail to build projects using the Microsoft Xbox One XDK.
Détails des nouveautés de la version 15.9.1Details of What's New in 15.9.1
Kit de développement SDK UWP (Universal Windows Platform)Universal Windows Platform Development SDK
Le SDK de la mise à jour de Windows 10 d’octobre 2018 (build 17763) est désormais le SDK sélectionné par défaut pour la charge de travail du développement Plateforme Windows universelle.The Windows 10 October 2018 Update SDK (build 17763) is now the default selected SDK for the Universal Windows Platform development workload.
Récapitulatif des nouvelles fonctionnalités importantes de la version 15.9Summary of Notable New Features in 15.9
- Il est maintenant possible d’importer et d’exporter un fichier de configuration de l’installation qui spécifie quelles charges de travail et quels composants doivent être installés avec une instance de Visual Studio.You can now import and export an installation configuration file that specifies which workloads and components should be installed with an instance of Visual Studio.
- Nous avons amélioré l’expérience de débogage des packages NuGet avec le nouveau format de package de symboles (.snupkg).We have improved the debugging experience for NuGet packages using the new symbol package format (.snupkg).
- Le retour en arrière dans le débogueur est maintenant disponible en C++ pour les clients Enterprise.Step back in debugger is now available in C++ for Enterprise customers.
- IntelliSense C++ répond désormais aux modifications dans l’environnement à distance pour les projets CMake et MSBuild ciblant Linux.C++ IntelliSense now responds to changes in the remote environment for both CMake and MSBuild projects targeting Linux.
- Nous avons apporté des mises à jour aux packages du framework UWP Desktop Bridge et nous avons ajouté la prise en charge des scénarios ARM64 C++ Native Desktop.We have made updates to UWP Desktop Bridge framework packages and added support for ARM64 C++ Native Desktop scenarios.
- Nous avons ajouté la prise en charge de la bibliothèque range-v3 avec le compilateur MSVC 15.9.We added support for the range-v3 library with the MSVC 15.9 compiler.
- Nous avons résolu plusieurs bogues dans le compilateur F# et dans les outils F#.We fixed several bugs in the F# compiler and F# tools.
- Prise en charge du service de langage pour les nouvelles fonctionnalités TypeScript de renommage de fichiers sémantique et les références de projet.Language service support for new TypeScript features for semantic file renaming and project references.
- Amélioration du développement Node.js par la mise à jour des modèles Vue.js et la prise en charge des tests unitaires avec le framework Jest.Improved Node.js development by updating Vue.js templates and adding support for unit testing using the Jest framework.
- Nous avons ajouté des modèles de projets SharePoint 2019 : vous pouvez donc migrer vos projets SharePoint 2013 et 2016 existants vers SharePoint 2019.We added SharePoint 2019 project templates, so you can migrate existing SharePoint 2013 and 2016 projects to SharePoint 2019.
- Prise en charge de Xcode 10 par Visual Studio Tools pour Xamarin.Visual Studio Tools for Xamarin now supports Xcode 10.
- Amélioration des performances de build de Xamarin.Android.We made improvements to the Xamarin.Android build performance.
- Nous avons ajouté et amélioré des fonctionnalités pour les développeurs de la plateforme Windows universelle, notamment la prise en charge d’ARM64, la dernière préversion du SDK, un meilleur débogage des applications Desktop Bridge et des améliorations du concepteur XAML.We have added and improved features for Universal Windows Platform developers, including ARM64 support, the latest preview SDK, better debugging of Desktop Bridge applications, and XAML Designer improvements.
- Des améliorations significatives ont été apportées à l’utilisation de flux de packages authentifiés.Substantial improvements were made to the experience of using authenticated package feeds.
- Le fichier de verrou permettant une restauration reproductible pour les projets basés sur PackageReference est maintenant pris en charge.There is now support for lock file to enable repeatable restore for PackageReference based projects.
- Nous avons ajouté la prise en charge du nouveau format de licence pour les packages NuGet.We have added support for the new license format for NuGet packages.
- Nous avons introduit des stratégies de client NuGet dans Visual Studio qui vous permettent de verrouiller des environnements pour que seuls les packages approuvés puissent être installés.We have introduced NuGet client policies in Visual Studio which enables you to lock down environments such that only trusted packages can be installed.
- Nous avons rendu l’utilisation de .NET Core dans Visual Studio plus prévisible.We made the use of .NET Core within Visual Studio more predictable.
Principaux problèmes corrigés dans la version 15.9Top Issues Fixed in 15.9
- Impossible de modifier la couleur d’arrière-plan de « Rechercher toutes les références ».No way to change "Find All References" background color.
- Échec du chargement de « Programme Éditeur de ressources Visual C++ »."Visual C++ Resource Editor Package" load failed.
- La build de Visual Studio 2017 version 15.8 ne démarre pas si les fichiers XAML n’ont pas été au préalable enregistrés manuellement.VS2017 v15.8 Build does not start if XAML files are not manually saved first.
- Échec de l’installation : échec de la vérification de la signature du manifeste.Installation failed - manifest signature verification failed.
- La mise à jour 15.8.6 rend les projets du programme d’installation inutilisables.Update 15.8.6 breaks Installer Projects.
- Le défilement vers le haut avec la touche de direction fait remonter Visual Studio en haut de la page.Scrolling up with the arrow key causes Visual Studio to page up.
- Après la mise à jour vers la version 15.8.1, l’info-bulle ne s’affiche pas durant le débogage.After updating to 15.8.1, data tip does not show when debugging.
- System.InvalidProgramException : Common Language Runtime a détecté un programme non valide.System.InvalidProgramException: Common Language Runtime detected an invalid program..
- L’Explorateur de solutions ne reste pas épinglé après la fermeture de Visual Studio.Solution Explorer does not remain pinned after closing Visual Studio.
- La barre de navigation dans l’éditeur a du mal à gérer les noms de méthodes longs.Navigation bar in editor has trouble handling long method names.
- Erreur d'échec de chargement de l’éditeur de package au démarrage de Blend.Editor Package load failure error on startup of Blend.
Consultez tous les problèmes signalés par les clients et corrigés dans Visual Studio 2017 version 15.9.See all customer-reported issues fixed in Visual Studio 2017 version 15.9.
Détails des nouveautés de la version 15.9Details of What's New in 15.9
Visual Studio 2017 version 15.9.0Visual Studio 2017 version 15.9.0
Publication : 13 novembre 2018released on November 13, 2018
Nouvelles fonctionnalités de la version 15.9New Features in 15.9
InstallerInstall
Nous avons fait en sorte qu’il soit plus facile de maintenir la cohérence des paramètres d’installation sur plusieurs installations de Visual Studio.We made it easier to keep your installation settings consistent across multiple installations of Visual Studio. Vous pouvez maintenant utiliser Visual Studio Installer afin d’exporter un fichier .vsconfig pour une instance donnée de Visual Studio.You can now use the Visual Studio Installer to export a .vsconfig file for a given instance of Visual Studio. Ce fichier contiendra des informations sur les charges de travail et les composants installés.This file will contain information about what workloads and components you have installed. Vous pourrez alors l’importer pour ajouter cette sélection de charges de travail et de composants à une autre installation de Visual Studio.You can then import this file to add these workload and component selections to another installation of Visual Studio.
DébogageDebugging
Nous avons ajouté la prise en charge du nouveau format de package de symboles basé sur portable-pdb (.snupkg).We have added support for consuming the new portable-pdb based symbol package format (.snupkg). Nous avons ajouté des outils pour faciliter la consommation et la gestion de ces packages de symboles provenant de sources comme le serveur de symboles NuGet.org.We have added tooling to make it easy to consume and manage these symbol packages from sources like the NuGet.org symbol server.
C++C++
- Nous avons ajouté la fonctionnalité « revenir en arrière » dans le débogueur pour C++ dans Visual Studio Enterprise Edition.We've added the "step back" feature in the debugger for C++ in the Visual Studio Enterprise Edition. Elle permet de remonter dans le temps pour afficher l’état de l’application à une date antérieure.Step back enables you to go back in time to view the state of your application at a previous point in time.
- IntelliSense C++ répond désormais aux modifications dans l’environnement à distance pour les projets CMake et MSBuild ciblant Linux.C++ IntelliSense now responds to changes in the remote environment for both CMake and MSBuild projects targeting Linux. Quand vous installez de nouvelles bibliothèques ou que vous modifiez vos projets CMake, IntelliSense C++ analyse automatiquement les nouveaux fichiers d’en-têtes sur la machine distante pour offrir une expérience d’édition C++ complète et homogène.As you install new libraries or change your CMake projects, C++ IntelliSense will automatically parse the new headers files on the remote machine for a complete and seamless C++ editing experience.
- Nous avons mis à jour les packages du framework UWP Desktop Bridge pour les faire correspondre aux derniers packages du Windows Store pour toutes les architectures prises en charge, notamment ARM64.We've updated the UWP Desktop Bridge framework packages to match the latest in the Windows Store for all supported architectures, including ARM64.
- En plus de la résolution de 60 bogues bloquants, nous avons ajouté la prise en charge de la bibliothèque range-v3 avec le compilateur MSVC 15.9, disponible sous /std:c++17 /permissive-.In addition to fixing 60 blocking bugs, we have added support for the range-v3 library with the MSVC 15.9 compiler, available under /std:c++17 /permissive-.
- Le package de framework VCLibs commercialisé dans Visual Studio a été mis à jour de façon à correspondre à la dernière version disponible dans le Store UWP.The retail VCLibs framework package in Visual Studio has been updated to match the latest available version in the UWP Store.
- Une prise en charge complète est désormais disponible pour les scénarios ARM64 C++ Native Desktop, notamment VC++ 2017 Redistributable.Full support is now available for ARM64 C++ Native Desktop scenarios, including VC++ 2017 Redistributable.
- Nous avons implémenté des surcharges de décimales en boucle les plus rapides possibles de to_chars() en virgule flottante dans l’en-tête charconv de C++ 17.We implemented the shortest round-trip decimal overloads of floating-point to_chars() in C++17's charconv header. Pour la notation scientifique, elle est environ 10 fois plus rapide que sprintf_s() « %.8e » pour les flottants, et 30 fois plus rapide que sprintf_s() « %.16e » pour les doubles.For scientific notation, it is approximately 10x as fast as sprintf_s() "%.8e" for floats, and 30x as fast as sprintf_s() "%.16e" for doubles. Elle utilise le nouvel algorithme d’Ulf Adams, Ryu.This uses Ulf Adams' new algorithm, Ryu.
- Vous trouverez ici une liste des améliorations apportées à la conformité aux standards du compilateur Visual C++, qui nécessitent potentiellement des modifications des sources dans le mode de conformité stricte.A list of improvements to the standards conformance of the Visual C++ compiler, which potentially require source changes in strict conformance mode, can be found here.
- Le commutateur /Gm du compilateur C++ a été déprécié.We have deprecated the C++ Compiler /Gm switch. Désactivez le commutateur /Gm dans vos scripts de build s’il y est défini explicitement.Consider disabling the /Gm switch in your build scripts if it's explicitly defined. Sinon, vous pouvez ignorer en toute sécurité l’avertissement de dépréciation de /Gm, car il ne sera pas traité comme une erreur quand vous utilisez /WX (« Traiter les avertissements comme des erreurs »).Alternatively, you can also safely ignore the deprecation warning for /Gm as it will not be treated as error when using "Treat warnings as errors" (/WX).
F#F#
Compilateur F#F# Compiler
- Nous avons résolu un bogue où les méthodes d’extension qui prennent les valeurs
byref
pouvaient muter une valeur immuable.We fixed a bug where extension methods that takebyref
values could mutate an immutable value. - Nous avons amélioré les informations des erreurs de compilation pour les surcharges sur
byref
/inref
/outref
qui remplacent les messages d’erreur peu explicites précédents.We improved the compile error information for overloads onbyref
/inref
/outref
, rather than displaying the previously obscure error. - Les extensions de type facultatives sur les
byref
sont maintenant totalement interdites.Optional Type Extensions onbyref
s are now disallowed entirely. Avant, elles pouvaient être déclarées, mais étaient inutilisables, ce qui entraînait une expérience utilisateur confuse pour ces éléments.They could be declared previously, but were unusable, resulting in a confusing user experience. - Nous avons résolu un bogue où
CompareTo
sur un tuple de type struct provoquait une équivalence de type avec un alias de tuples de type struct qui aboutissait à une exception d’exécution.We fixed a bug whereCompareTo
on a struct tuple and causing a type equivalence with an aliased struct tuple would result in a runtime exception. - Nous avons résolu un bogue où l’utilisation de
System.Void
dans le contexte de la création d’un fournisseur de type pour .NET Standard pouvait échouer à trouver le typeSystem.Void
au moment du design.We fixed a bug where use ofSystem.Void
in the context of authoring a Type Provider for .NET Standard could fail to find theSystem.Void
type at design-time. - Nous avons résolu un bogue où une erreur interne pouvait se produire quand un constructeur d’union discriminée partiellement appliqué est incompatible avec un type annoté ou inféré pour l’union discriminée.We fixed a bug where an internal error could occur when a partially applied Discriminated Union constructor is mismatched with an annotated or inferred type for the Discriminated Union.
- Nous avons modifié le message d’erreur du compilateur lors d’une tentative pour prendre une adresse d’une expression (par exemple pour accéder à une propriété) pour rendre plus explicite le fait qu’il contrevient aux règles d’étendue pour les types
byref
.We modified the compiler error message when attempting to take an address of an expression (such as accessing a property) to make it more clear that it violates scoping rules forbyref
types. - Nous avons résolu un bogue où votre programme pouvait planter à l’exécution quand un type
byref
était partiellement appliqué à une méthode ou à une fonction.We fixed a bug where your program could crash at runtime when partially applying abyref
type to a method or function. Maintenant, un message d’erreur s’affiche.An error message will now display. - Nous avons résolu un problème où une combinaison non valide d’un
byref
et d’un type référence (commebyref<int> option
) échouait à l’exécution et n’émettait pas de message d’erreur.We fixed an issue where an invalid combination of abyref
and a reference type (such asbyref<int> option
) would fail at runtime and not emit an error message. Nous affichons maintenant un message d’erreur.We now emit an error message.
Outils F#F# Tools
- Nous avons résolu un problème où les métadonnées pour les assemblys F# générés avec le SDK .NET Core n’étaient pas montrées dans les propriétés du fichier sur Windows.We resolved an issue where metadata for F# assemblies built with the .NET Core SDK was not shown in file properties on Windows. Vous pouvez désormais voir ces métadonnées en double-cliquant sur un assembly sur Windows et en sélectionnant Propriétés.You can now see this metadata by right-clicking an assembly on Windows and selecting Properties.
- Nous avons résolu un bogue où l’utilisation de
module global
dans du code source F# faisait que Visual Studio ne répondait plus.We fixed a bug where use ofmodule global
in F# source could cause Visual Studio to become unresponsive. - Nous avons résolu un bogue où les méthodes d’extension utilisant
inref<'T>
ne s’affichaient pas dans les listes de complétion.We fixed a bug where extension methods usinginref<'T>
would not show in completion lists. - Nous avons résolu un bogue où la liste déroulante TargetFramework dans Propriétés du projet pour les projets F# .NET Framework était vide.We fixed a bug where the TargetFramework dropdown in Project Properties for .NET Framework F# projects was empty.
- Nous avons résolu un bogue où la création d’un nouveau projet F# ciblant .NET Framework 4.0 échouait.We fixed a bug where creating a new F# project targeting .NET Framework 4.0 would fail.
Dépôt open source F#F# Open Source Repository
Le projet VisualFSharpFull est désormais défini comme projet de démarrage par défaut, ce qui évite de devoir le définir manuellement avant le débogage.The VisualFSharpFull project is now set as the default startup project, eliminating the need to manually set that before debugging. Merci Robert Jeppesen !Thanks, Robert Jeppesen!
Prise en charge du service de langage JavaScript et TypeScriptJavaScript and TypeScript Language Service Support
- Nous avons ajouté la refactorisation pour résoudre les références à un fichier après renommage.We added refactoring to fix up references to a file after it has been renamed. Nous avons également ajouté la prise en charge des références de projet, ce qui permet de diviser un projet TypeScript en builds distincts avec références mutuelles.We also added support for project references, letting you split your TypeScript project up into separate builds that reference each other.
- Nous avons mis à jour à la dernière version de Vue CLI 3.0 de Vue et amélioré le linting dans les modèles de fichiers Vue.js.We updated to the latest Vue CLI 3.0 and improved linting in Vue.js template files. Vous pouvez également écrire et exécuter des tests unitaires à l’aide du framework Jest.You can also write and run unit tests using the Jest framework.
- Nous avons ajouté la prise en charge de TypeScript 3.1.We have added support for TypeScript 3.1.
Prise en charge de SharePoint 2019SharePoint 2019 Support
Nous avons ajouté de nouveaux modèles qui vous permettent de créer des projets pour SharePoint 2019.We added new templates that allow you to create projects for SharePoint 2019. Vous avez la possibilité de migrer des projets SharePoint existants à partir de SharePoint 2013 et SharePoint 2016 vers le nouveau modèle de projet.You will have the ability to migrate existing SharePoint projects from both SharePoint 2013 and SharePoint 2016 to the new project template.
Visual Studio Tools pour XamarinVisual Studio Tools for Xamarin
Visual Studio Tools pour Xamarin prend désormais en charge Xcode 10, qui permet de générer et de déboguer des applications pour iOS 12, tvOS 12 et watchOS 5.Visual Studio Tools for Xamarin now supports Xcode 10, which allows you to build and debug apps for iOS 12, tvOS 12, and watchOS 5. Consultez les aspects relatifs à la préparation d’iOS 12 et notre introduction à iOS 12 pour plus d’informations sur les nouvelles fonctionnalités disponibles.See how to get ready for iOS 12and our introduction to iOS 12for more details on the new features available.
Amélioration des performances de build initiales de Xamarin.AndroidInitial Xamarin.Android Build Performance Improvements
Xamarin.Android 9.1 comporte des améliorations des performances de build initiales.Xamarin.Android 9.1 includes initial build performance improvements. Pour plus d’informations, voir Comparaison des performances de build entre Xamarin.Android 15.8 et 15.9.See our Xamarin.Android 15.8 vs. 15.9 build performance comparison for more details.
Outils pour les développeurs de la plateforme Windows universelleTools for Universal Windows Platform Developers
- Le dernier SDK Windows 10 (build 17763) est inclus sous forme de composant facultatif dans la charge de travail de développement pour la plateforme Windows universelle.The latest Windows 10 SDK (build 17763) is included as an optional component in the Universal Windows Platform development Workload.
- Nous avons ajouté la prise en charge de la création de packages MSIX pour les projets de plateforme Windows universelle et le modèle de projet de packaging d’application Windows.We added support for creating .MSIX packages for both the Universal Windows Platform projects, as well as in the Windows Application Packaging Project template. Pour créer un package .MSIX, la version minimale de votre application doit être le dernier SDK Windows 10 (build 17763).To create an .MSIX package, the minimum version of your application must be the latest Windows 10 SDK (build 17763).
- Vous pouvez maintenant générer des applications UWP ARM64.You can now build ARM64 UWP applications. Pour les applications UWP .NET, seul .NET Native est pris en charge pour ARM64, et vous devez choisir Fall Creators Update (Build 16299) ou une version supérieure comme version minimale de votre application.For .NET UWP applications, only .NET Native is supported for ARM64, and you must set the Minimum Version of your application to the Fall Creators Update (Build 16299) or higher.
- Nous avons apporté des améliorations à la vitesse F5 (générer + déployer) pour les applications de plateforme Windows universelle.We made improvements to the F5 (Build + Deploy) speed for Universal Windows Platform applications. Elles affectent tous les déploiements, mais tout particulièrement les déploiements sur des cibles à distance avec l’authentification Windows.This will be most noticeable for deployments to remote targets using Windows authentication, but will impact all other deployments as well.
- Les développeurs peuvent désormais spécifier des options d’affichage des contrôles lors de l’utilisation du concepteur XAML pour créer des applications UWP ciblant Windows 10 Fall Creators Update (build 16299) ou ultérieur.Developers now have the option to specify Control Display Options when using the XAML Designer while building UWP applications targeting the Windows 10 Fall Creators Update (build 16299) or later. Le fait de sélectionner « Afficher uniquement les contrôles de plateforme » empêche le concepteur d’exécuter du code de contrôle personnalisé, ce qui améliore sa fiabilité.Selecting "Only Display Platform Controls" prevents the designer from executing any custom control code to improve reliability of the designer.
- Il remplace désormais automatiquement les contrôles qui lèvent des exceptions récupérables par des contrôles de secours, au lieu de planter.The XAML designer now automatically replaces controls that throw with catchable exceptions with fallback controls, rather than having the designer crash. Les contrôles de secours ont une bordure jaune signalant aux développeurs qu’ils ont été remplacés au moment du design.Fallback controls have a yellow border to cue in developers that the control has been replaced at design time.
- Le projet de création de packages d’application Windows prend désormais en charge le débogage des processus d’arrière-plan en utilisant le type de débogueur CLR de base.The Windows Application Packaging project now supports debugging background process using the Core CLR debugger type.
NuGetNuGet
Améliorations du fournisseur d’informations d’identification NuGetNuGet Credential Provider Improvements
Cette version améliore considérablement l’utilisation de flux de packages authentifiés, en particulier pour les utilisateurs Mac et Linux :This release substantially improves the experience of using authenticated package feeds, especially for Mac and Linux users:
- Visual Studio, MSBuild, NuGet.exe et .NET prennent désormais en charge une nouvelle interface de plug-in de fournisseur d’informations d’identification, qui peut être implémentée par des hôtes de packages privés, comme Azure Artifacts.Visual Studio, MSBuild, NuGet.exe, and .NET now support a new Credential Provider plugin interface, which can be implemented by private package hosts like Azure Artifacts. Avant, seuls NuGet.exe et Visual Studio acceptaient les fournisseurs d’informations d’identification.Previously, only NuGet.exe and Visual Studio accepted Credential Providers.
- Les éditions de Visual Studio (notamment l’édition Build Tools) proposent maintenant le fournisseur d’informations d’identification Azure Artifacts avec certaines charges de travail, pour que vous puissiez utiliser facilement des flux Azure Artifacts pendant votre développement.Visual Studio editions (including the Build Tools edition) now deliver the Azure Artifacts Credential Provider with certain workloads, so that you can easily use Azure Artifacts feeds in the course of your development. Pour profiter de ces améliorations, installez les composants Gestionnaire de package NuGet ou Cibles et tâches de build NuGet, ou la charge de travail de .NET Core.To use these improvements, install the NuGet package manager or NuGet targets and build tasks components, or the .NET Core workload.
Amélioration du Gestionnaire de package NuGetNuGet Package Manager Improvements
- Maintenant, NuGet peut verrouiller entièrement la fermeture des packages des projets basés sur PackageReference, permettant ainsi la restauration reproductible des packages.NuGet now enables locking the full package closure of PackageReference based projects, thereby enabling repeatable restore of packages.
- L’interface utilisateur du Gestionnaire de package NuGet Visual Studio expose désormais les informations de licence des packages qui utilisent le nouveau format de licence.The Visual Studio NuGet package manager UI now surfaces the license information for packages that use the new license format. Le nouveau format de licence incorpore les informations de licence dans le package sous la forme d’une expression SPDX ou d’un fichier de licence.The new license format embeds the license information as part of the package in the form of an SPDX expression or a license file.
Sécurité de NuGetNuGet Security
Nous avons introduit des stratégies clientes NuGet qui vous permettent de configurer des contraintes de sécurité des packages.We have introduced NuGet Client Policies which allow you to configure package security constraints. Cela signifie que vous pouvez verrouiller des environnements pour que seuls des packages approuvés puissent être installés via :This means you can lock down environments so only trusted packages can be installed by:
- L’interdiction d’installer des packages non signés.Disallowing the installation of unsigned packages.
- La définition d’une liste de signataires approuvés basée sur la signature du créateur.Defining a list of trusted signers based on the author signature.
- La définition d’une liste de propriétaires de packages NuGet.org approuvés basée sur les métadonnées de la signature du dépôt.Defining a list of trusted NuGet.org package owners based on the metadata in the repository signature.
Outils .NET Core pour Visual Studio.NET Core Tools for Visual Studio
À compter de cette version, les outils .NET Core pour Visual Studio sont maintenant configurés par défaut pour utiliser seulement la dernière version stable d’un SDK .NET Core qui est installée sur votre machine pour les versions en disponibilité générale de Visual Studio.Starting with this release, the .NET Core tools for Visual Studio will now default to using only the latest stable version of a .NET Core SDK that is installed on your machine for GA releases of Visual Studio. Pour les prochaines préversions, les outils utiliseront seulement des SDK .NET Core en préversion.For future previews, the tools will use only preview .NET Core SDKs.
Visual Studio 2017 version 15.9 - Avis de sécuritéVisual Studio 2017 version 15.9 Security Advisory Notices
Visual Studio 2017 15.9.31 Service Release --publié le 12 janvier 2021Visual Studio 2017 15.9.31 Service Release--released on January 12, 2021
CVE-2021-1680 Vulnérabilité liée à l’élévation de privilèges du Collecteur standard du hub de diagnostic CVE-2021-1680 Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability
Une vulnérabilité avec élévation de privilège existe quand le service Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de données.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector incorrectly handles data operations.
CVE-2020-26870 Vulnérabilité liée à l’exécution de code à distance de Visual Studio Installer CVE-2020-26870 Visual Studio Installer Remote Code Execution Vulnerability
Une vulnérabilité liée à l’exécution de code à distance existe lorsque Visual Studio Installer tente d’afficher du code markdown malveillant.A remote code execution vulnerability exists when the Visual Studio Installer attempts to show malicious markdown.
Mise en production du service Visual Studio 2017 15.9.30 -- mise en production le 8 décembre 2020Visual Studio 2017 15.9.30 Service Release--released on December 8, 2020
CVE-2020-17156 Vulnérabilité liée à l’exécution de code à distance de Visual Studio CVE-2020-17156 Visual Studio Remote Code Execution Vulnerability
Une vulnérabilité d’exécution de code à distance existe lorsque Visual Studio clone un référentiel malveillant.A remote code execution vulnerability exists when Visual Studio clones a malicious repository.
Mise en production du service Visual Studio 2017 15.9.29 -- mise en production le 10 août 2020Visual Studio 2017 15.9.29 Service Release--released on November 10, 2020
CVE-2020-17100 Vulnérabilité de falsification Visual Studio CVE-2020-17100 Visual Studio Tampering Vulnerability
Une vulnérabilité de falsification existe lorsque Python Tools pour Visual Studio crée le dossier python27.A tampering vulnerability exists when the Python Tools for Visual Studio creates the python27 folder. Un attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter des processus dans un contexte élevé.An attacker who successfully exploited this vulnerability could run processes in an elevated context.
Visual Studio 2017 15.9.27 Service Release --Publication le 8 septembre 2020Visual Studio 2017 15.9.27 Service Release--released on September 8, 2020
CVE-2020-1130 Vulnérabilité liée à l’élévation de privilèges du Collecteur standard du hub de diagnostic CVE-2020-1130 Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability
Une vulnérabilité avec élévation de privilège existe quand le service Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de données.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector improperly handles data operations. Un attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter des processus dans un contexte élevé.An attacker who successfully exploited this vulnerability could run processes in an elevated context.
CVE-2020-1133 Vulnérabilité liée à l’élévation de privilèges du Collecteur standard du hub de diagnostic CVE-2020-1133 Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability
Une vulnérabilité avec élévation de privilège existe quand le Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de fichiers.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector improperly handles file operations. Un attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter des processus dans un contexte élevé.An attacker who successfully exploited this vulnerability could run processes in an elevated context.
CVE-2020-16856 Vulnérabilité liée à l’exécution de code à distance de Visual Studio CVE-2020-16856 Visual Studio Remote Code Execution Vulnerability
Une vulnérabilité d’exécution de code à distance existe dans Visual Studio quand il gère de manière incorrecte des objets en mémoire.A remote code execution vulnerability exists in Visual Studio when it improperly handles objects in memory. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user.
CVE-2020-16874 Vulnérabilité liée à l’exécution de code à distance de Visual Studio CVE-2020-16874 Visual Studio Remote Code Execution Vulnerability
Une vulnérabilité d’exécution de code à distance existe dans Visual Studio quand il gère de manière incorrecte des objets en mémoire.A remote code execution vulnerability exists in Visual Studio when it improperly handles objects in memory. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user.
CVE-2020-1045 Vulnérabilité permettant de contourner les fonctionnalités de sécurité dans Microsoft ASP.NET Core CVE-2020-1045 Microsoft ASP.NET Core Security Feature Bypass Vulnerability
Il existe dans Microsoft ASP.NET Core une vulnérabilité qui permet de contourner les fonctionnalités de sécurité et qui est due à la manière dont les noms de cookies encodés sont analysés.A security feature bypass vulnerability exists in the way Microsoft ASP.NET Core parses encoded cookie names. L’analyseur de cookie ASP.NET Core décode les chaînes de cookie entières, ce qui peut permettre à un attaquant de définir un deuxième cookie dont le nom est encodé en pourcentage.The ASP.NET Core cookie parser decodes entire cookie strings which could allow a malicious attacker to set a second cookie with the name being percent encoded.
Visual Studio 2017 15.9.26 Mise en production du service -- mise en production le 11 août 2020Visual Studio 2017 15.9.26 Service Release-- released on August 11, 2020
CVE-2020-1597 Vulnérabilité de déni de service dans ASP.NET Core CVE-2020-1597 ASP.NET Core Denial of Service Vulnerability
Il existe une vulnérabilité de déni de service quand ASP.NET Core gère incorrectement les requêtes web.A denial of service vulnerability exists when ASP.NET Core improperly handles web requests. Un attaquant qui parvenait à exploiter cette vulnérabilité pouvait provoquer un déni de service sur une application web ASP.NET Core.An attacker who successfully exploited this vulnerability could cause a denial of service against an ASP.NET Core web application. La vulnérabilité peut être exploitée à distance, sans authentification.The vulnerability can be exploited remotely, without authentication.
Visual Studio 2017 15.9.25 Service Release -- Publication : 14 juillet 2020Visual Studio 2017 15.9.25 Service Release-- released on July 14, 2020
CVE-2020-1393 Vulnérabilité d’élévation de privilège du service Collecteur standard du hub de diagnostic CVE-2020-1393 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
Une vulnérabilité d’élévation de privilège existe quand le Service Collecteur standard du concentrateur de diagnostic Windows ne parvient pas à assainir correctement l’entrée, causant un comportement de charge de bibliothèque non sécurisé.An elevation of privilege vulnerability exists when the Windows Diagnostics Hub Standard Collector Service fails to properly sanitize input, leading to an unsecure library-loading behavior.
CVE-2020-1416 Vulnérabilité d’élévation de privilèges Visual Studio CVE-2020-1416 Visual Studio Elevation of Privilege Vulnerability
Une vulnérabilité d’élévation de privilèges existe dans Visual Studio quand il charge des dépendances logicielles.An elevation of privilege vulnerability exists in Visual Studio when it loads software dependencies. Un attaquant local qui parvient à exploiter cette vulnérabilité peut injecter du code arbitraire pour l’exécuter dans le contexte de l’utilisateur actuel.A local attacker who successfully exploited the vulnerability could inject arbitrary code to run in the context of the current user.
CVE-2020-1147 Vulnérabilité de déni de service .NET Core CVE-2020-1147 .NET Core Denial of Service Vulnerability
Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour une application ASP.NET Core ou une autre application qui analyse certains types de code XML.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to an ASP.NET Core application, or other application that parses certain types of XML. La mise à jour de sécurité corrige la vulnérabilité en restreignant les types qui peuvent être présents dans la charge utile XML.The security update addresses the vulnerability by restricting the types that are allowed to be present in the XML payload.
Visual Studio 2017 15.9.24 Service Release -- Publication : 9 juin 2020Visual Studio 2017 15.9.24 Service Release-- released on June 9, 2020
CVE-2020-1202 / CVE-2020-1203Vulnérabilité d’élévation de privilège du service Collecteur standard du hub de diagnostic CVE-2020-1202 / CVE-2020-1203 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
Une vulnérabilité d’élévation de privilège existe lorsque le collecteur standard du hub de diagnostic ou le collecteur standard de Visual Studio ne parvient pas à gérer correctement les objets en mémoire.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector or the Visual Studio Standard Collector fails to properly handle objects in memory.
CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnérabilité d’élévation de privilège du service Collecteur standard du hub de diagnostic CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
Une vulnérabilité avec élévation de privilège existe lorsque le service Collecteur standard du hub de diagnostic ne gère pas correctement les opérations de fichiers.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly handles file operations.
CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108Vulnérabilité de déni de service .NET Core CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 .NET Core Denial of Service Vulnerability
Pour corriger totalement l’avis CVE-2020-1108, Microsoft a publié des mises à jour pour .NET Core 2.1 et .NET Core 3.1.To comprehensively address CVE-2020-1108, Microsoft has released updates for .NET Core 2.1 and .NET Core 3.1. Les clients qui utilisent l’une de ces versions de .NET Core doivent installer la dernière version de .NET Core.Customers who use any of these versions of .NET Core should install the latest version of .NET Core. Consultez les notes de publication pour obtenir les derniers numéros de version et les dernières instructions de mise à jour de .NET Core.See the Release Notes for the latest version numbers and instructions for updating .NET Core.
Visual Studio 2017 15.9.23 Service Release -- Publication : 12 mai 2020Visual Studio 2017 15.9.23 Service Release-- released on May 12, 2020
CVE-2020-1108 Vulnérabilité de déni de service .NET Core CVE-2020-1108 .NET Core Denial of Service Vulnerability
Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour l’application .NET Core.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to the .NET Core application. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont l’application web .NET Core gère les requêtes web.The security update addresses the vulnerability by correcting how the .NET Core web application handles web requests.
Visual Studio 2017 15.9.22 Service Release -- Publication : 14 avril 2020Visual Studio 2017 15.9.22 Service Release -- released on April 14, 2020
CVE-2020-0899 Vulnérabilité d’élévation de privilèges Microsoft Visual StudioCVE-2020-0899 Microsoft Visual Studio Elevation of Privilege Vulnerability
Une vulnérabilité d’élévation de privilèges existe quand le service de mise à jour de Microsoft Visual Studio gère de manière incorrecte les autorisations sur les fichiers.An elevation of privilege vulnerability exists when Microsoft Visual Studio updater service improperly handles file permissions. Une personne malveillante qui parvient à exploiter cette vulnérabilité pourrait remplacer le contenu d’un fichier arbitraire dans le contexte de sécurité du système local.An attacker who successfully exploited this vulnerability could overwrite arbitrary file content in the security context of the local system.
CVE-2020-0900 Vulnérabilité d’élévation de privilèges liée au service d’installation des extensions Visual StudioCVE-2020-0900 Visual Studio Extension Installer Service Elevation of Privilege Vulnerability
Une vulnérabilité d’élévation de privilèges existe quand le service d’installation des extensions Visual Studio gère les opérations sur les fichiers de manière incorrecte.An elevation of privilege vulnerability exists when the Visual Studio Extension Installer Service improperly handles file operations. Un attaquant parvenant à exploiter la vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires avec des autorisations élevées.An attacker who successfully exploited the vulnerability could delete files in arbitrary locations with elevated permissions.
CVE-2020-5260 Vulnérabilité liée à la fuite d’informations d’identification de Git pour Visual Studio due à une validation insuffisante sur les URLCVE-2020-5260 Git for Visual Studio Credential Leak Vulnerability due to insufficient validation on URLs
Une vulnérabilité liée à la fuite d’informations d’identification existe quand des URL spécialement conçues sont analysées et envoyées à des applications d’assistance des informations d’identification.A credential leak vulnerability exists when specially crafted URLs are parsed and sent to credential helpers. Cela peut entraîner l’envoi d’informations d’identification à un hôte incorrect.This can lead to credentials being sent to the wrong host.
Visual Studio 2017 15.9.21 Service Release -- Publication : 10 mars 2020Visual Studio 2017 15.9.21 Service Release -- released on March 10, 2020 
CVE-2020-0793 & CVE-2020-0810Vulnérabilité d’élévation de privilège du service Collecteur standard du hub de diagnostic CVE-2020-0793 & CVE-2020-0810 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
Une vulnérabilité d’élévation de privilège existe quand le Collecteur standard du hub de diagnostic gère mal les opérations sur les fichiers ou que le Service Collecteur standard du concentrateur de diagnostic Windows ne parvient pas à assainir correctement l’entrée.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector improperly handles file operations, or the Windows Diagnostics Hub Standard Collector Service fails to properly sanitize input.
CVE-2020-0884 Vulnérabilité d’usurpation d’identité pendant la création d’un complément Outlook WebCVE-2020-0884 Spoofing vulnerability when creating Outlook Web -Add-in
Une vulnérabilité d’usurpation d’identité existe pendant la création d’un complément Outlook Web si l’authentification multifacteur est activéeA spoofing vulnerability exists when creating an Outlook Web-Addin if multi-factor authentication is enabled
Visual Studio 2017 15.9.19 Service Release -- Publication : 14 janvier 2020Visual Studio 2017 15.9.19 Service Release -- released on January 14, 2020
CVE-2020-0602 Vulnérabilité de déni de service dans ASP.NET CoreCVE-2020-0602 ASP.NET Core Denial of Service Vulnerability
Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour l’application ASP.NET Core.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to the ASP.NET Core application. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont l’application web ASP.NET Core gère les requêtes web.The security update addresses the vulnerability by correcting how the ASP.NET Core web application handles web requests.
CVE-2020-0603 Vulnérabilité d’exécution de code à distance dans ASP.NET CoreCVE-2020-0603 ASP.NET Core Remote Code Execution Vulnerability
Un attaquant distant non authentifié pouvait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues pour l’application ASP.NET Core.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to the ASP.NET Core application. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont l’application web ASP.NET Core gère les objets en mémoire.The security update addresses the vulnerability by correcting how the ASP.NET Core web application handles in memory.
Visual Studio 2017 version 15.9.18 Service Release -- Publication : 10 décembre 2019Visual Studio 2017 version 15.9.18 Service Release -- released on December 10, 2019
CVE-2019-1349 Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison de restrictions trop faibles sur les noms de sous-modulesCVE-2019-1349 Git for Visual Studio Remote Excecution Vulnerability due to too lax restrictions on submodule names
Il existe une vulnérabilité liée à l’exécution de code à distance quand Git rencontre des collisions de noms de sous-modules pour des répertoires de sous-modules frères.A remote code execution vulnerability exists when Git runs into collisions of submodule names for directories of sibling submodules. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui exige que le répertoire du clone des sous-modules soit vide.The security update addresses the vulnerability by taking a new version of Git for Windows which requires the directory for the submodules’ clone to be empty.
CVE-2019-1350 Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison de la mise entre guillemets incorrecte d’arguments de ligne de commandeCVE-2019-1350 Git for Visual Studio Remote Excecution Vulnerability due to incorrect quoting of command-line arguments
Il existe une vulnérabilité liée à l’exécution de code à distance quand Git interprète des arguments de ligne de commande avec des guillemets au cours d’un clonage récursif conjointement avec des URL SSH.A remote code execution vulnerability exists when Git interprets command-line arguments with certain quoting during a recursive clone in conjunction with SSH URLs. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui résout le problème.The security update addresses the vulnerability by taking a new version of Git for Windows which fixes the issue.
CVE-2019-1351 Vulnérabilité liée au remplacement de fichier arbitraire dans Git pour Visual Studio en raison de l’utilisation de noms de lecteurs non composés de lettres lors du clonageCVE-2019-1351 Git for Visual Studio Arbitrary File Overwrite Vulnerability due to usage of non-letter drive names during clone
Il existe une vulnérabilité liée au remplacement de fichier arbitraire dans Git quand les noms de lecteurs non composés de lettres contournent les contrôles de sécurité dans git clone
.An arbitrary file overwrite vulnerability exists in Git when non-letter drive names bypass safety checks in git clone
. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait écrire dans des fichiers arbitraires sur l’ordinateur cible.An attacker who successfully exploited this vulnerability could write to arbitrary files on the target machine. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui résout le problème.The security update addresses the vulnerability by taking a new version of Git for Windows which fixes the issue.
CVE-2019-1352 Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison de la non-prise en charge des autres flux de données NTFSCVE-2019-1352 Git for Visual Studio Remote Excecution Vulnerability due to unawareness of NTFS Alternate Data Streams
Il existe une vulnérabilité liée à l’exécution de code à distance dans Git lors du clonage et de l’écriture dans le répertoire .git par le biais des autres flux de données NTFS.A remote code execution vulnerability exists in Git when cloning and writing to .git/ directory via NTFS alternate data streams. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui a été informée des autres flux de données NTFS.The security update addresses the vulnerability by taking a new version of Git for Windows which has been made aware of NTFS alternate data streams.
CVE-2019-1354 Vulnérabilité liée au remplacement de fichier arbitraire dans Git pour Visual Studio en raison de l’absence de refus d’écrire des fichiers suivis contenant des barres obliques inversesCVE-2019-1354 Git for Visual Studio Arbitrary File Overwrite Vulnerability due to not refusing to write out tracked files containing backslashes
Il existe une vulnérabilité liée au remplacement de fichier arbitraire dans Git selon laquelle des entrées d’arborescence avec des barres obliques inverses et des liens symboliques malveillants pourraient sortir de l’arbre de travail.An arbitrary file overwrite vulnerability exists in Git when tree entries with backslashes and malicious symlinks could break out of the work tree. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait écrire dans des fichiers arbitraires sur l’ordinateur cible.An attacker who successfully exploited this vulnerability could write to arbitrary files on the target machine. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui n’autorise pas cette utilisation des barres obliques inverses.The security update addresses the vulnerability by taking a new version of Git for Windows which does not allow this usage of backslashes.
CVE-2019-1387 Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison d’une validation trop faible des noms de sous-modules dans les clones récursifsCVE-2019-1387 Git for Visual Studio Remote Execution Vulnerability due to too lax validation of submodule names in recursive clones
Il existe une vulnérabilité liée à l’exécution de code à distance dans Git lors du clonage de manière récursive avec des sous-modules.A remote code execution vulnerability exists in Git when cloning recursively with submodules. Une personne malveillante parvenant à exploiter cette vulnérabilité pourrait exécuter à distance du code sur l’ordinateur cible.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui renforce la validation des noms des sous-modules.The security update addresses the vulnerability by taking a new version of Git for Windows which tightens validation of submodule names.
Visual Studio 2017 version 15.9.17 Service Release -- Publication : 15 octobre 2019Visual Studio 2017 version 15.9.17 Service Release -- released on October 15, 2019
CVE-2019-1425 Vulnérabilité liée à l’élévation des privilèges avec les packages NPM (publication : 12 novembre 2019)CVE-2019-1425 NPM Package Elevation of Privilege Vulnerability (published November 12, 2019)
Il existe une vulnérabilité liée à l’élévation des privilèges lorsque Visual Studio ne parvient pas à valider correctement les liaisons permanentes lors de l’extraction des fichiers archivés.An elevation of privilege vulnerability exists when Visual Studio fails to properly validate hardlinks when extracting archived files. Ces vulnérabilités sont dues aux packages NPM qui sont utilisés par Visual Studio. Pour plus d’informations, consultez dans les deux avertissements NPM suivants : npmjs.com/advisories/803 et npmjs.com/advisories/886.The vulnerabilities were introduced by NPM packages used by Visual Studio as described in the following two NPM advisories: npmjs.com/advisories/803 and npmjs.com/advisories/886. Les versions mises à jour de ces packages NPM sont incluses dans cette version de Visual Studio.The updated versions of these NPM packages were included in this version of Visual Studio.
Visual Studio 2017 version 15.9.16 Service Release -- Publication : 10 septembre 2019Visual Studio 2017 version 15.9.16 Service Release -- released on September 10, 2019
CVE-2019-1232 Vulnérabilité d’élévation de privilège du service Collecteur standard du hub de diagnosticCVE-2019-1232 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
On parle de vulnérabilité d’élévation de privilège quand le service Collecteur standard du hub de diagnostic n’emprunte pas correctement l’identité de certaines opérations de fichiers.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly impersonates certain file operations. Un attaquant parvenant à exploiter cette vulnérabilité peut obtenir des privilèges élevés.An attacker who successfully exploited this vulnerability could gain elevated privileges. Un attaquant disposant d’un accès sans privilège à un système vulnérable pourrait exploiter cette vulnérabilité.An attacker with unprivileged access to a vulnerable system could exploit this vulnerability. La mise à jour de sécurité corrige la vulnérabilité en garantissant que le service Collecteur standard du hub de diagnostic emprunte correctement l’identité des opérations de fichiers.The security update addresses the vulnerability by ensuring the Diagnostics Hub Standard Collector Service properly impersonates file operations.
CVE-2019-1301 Vulnérabilité de déni de service dans .NET CoreCVE-2019-1301 Denial of Service Vulnerability in .NET Core
Il existe une vulnérabilité de déni de service quand .NET Core 2.1 gère incorrectement les requêtes web.A denial of service vulnerability exists when .NET Core improperly handles web requests. Un attaquant qui parvenait à exploiter cette vulnérabilité pouvait provoquer un déni de service sur une application web .NET Core.An attacker who successfully exploited this vulnerability could cause a denial of service against a .NET Core web application. La vulnérabilité peut être exploitée à distance, sans authentification.The vulnerability can be exploited remotely, without authentication.
La mise à jour élimine la vulnérabilité en corrigeant la façon dont l’application web .NET Core gèrent les requêtes web.The update addresses the vulnerability by correcting how the .NET Core web application handles web requests.
Visual Studio 2017 version 15.9.15 Service Release -- Publication : 13 août 2019Visual Studio 2017 version 15.9.15 Service Release -- released on August 13, 2019
CVE-2019-1211 Git pour vulnérabilité d’élévation de privilèges Visual StudioCVE-2019-1211 Git for Visual Studio Elevation of Privilege Vulnerability
Une vulnérabilité d’élévation de privilèges existe dans Git pour Visual Studio lorsque l’analyse des fichiers de configuration n’est pas correctement effectuée.An elevation of privilege vulnerability exists in Git for Visual Studio when it improperly parses configuration files. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code dans le contexte d’un autre utilisateur local.An attacker who successfully exploited the vulnerability could execute code in the context of another local user. Pour exploiter cette vulnérabilité, un attaquant authentifié doit modifier les fichiers de configuration Git sur un système avant une installation complète de l’application.To exploit the vulnerability, an authenticated attacker would need to modify Git configuration files on a system prior to a full installation of the application. L’attaquant doit ensuite convaincre un autre utilisateur du système d’exécuter des commandes Git précises.The attacker would then need to convince another user on the system to execute specific Git commands. La mise à jour résout le problème en redéfinissant les autorisations requises pour modifier les fichiers de configuration.The update addresses the issue by changing the permissions required to edit configuration files.
Visual Studio 2017 version 15.9.14 Service Release -- Publication : 9 juillet 2019Visual Studio 2017 version 15.9.14 Service Release -- released on July 9, 2019
CVE-2019-1075 Vulnérabilité d’usurpation d’identité dans ASP.NET CoreCVE-2019-1075 ASP.NET Core Spoofing Vulnerability
Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio..NET Core updates have released today and are included in this Visual Studio update. Cette version résout des problèmes de sécurité et d’autres problèmes importants.This release addresses security and other important issues. Pour plus d’informations, consultez les notes de publication .NET Core.Details can be found in the .NET Core release notes.
CVE-2019-1077 Vulnérabilité de la mise à jour automatique de l’extension Visual StudioCVE-2019-1077 Visual Studio Extension Auto Update Vulnerability
Une vulnérabilité d’élévation de privilèges apparaît quand le processus de mise à jour automatique de l’extension Visual Studio n’effectue pas correctement certaines opérations de fichier.An elevation of privilege vulnerability exists when the Visual Studio Extension auto-update process improperly performs certain file operations. Un attaquant parvenant à exploiter cette vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires.An attacker who successfully exploited this vulnerability could delete files in arbitrary locations. Pour tirer parti de cette vulnérabilité, l’attaquant a besoin d’un accès sans privilège à un système vulnérable.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. La mise à jour de sécurité résout cette vulnérabilité en sécurisant les emplacements où la mise à jour automatique de l’extension Visual Studio effectue des opérations de fichier.The security update addresses the vulnerability by securing locations the Visual Studio Extension auto-update performs file operations in.
CVE-2019-1113 La désérialisation WorkflowDesigner XOML permet l’exécution de codeCVE-2019-1113 WorkflowDesigner XOML deserialization allows code execution
Un fichier XOML faisant référence à certains types peut entraîner l’exécution de code aléatoire quand le fichier XOML est ouvert dans Visual Studio.A XOML file referencing certain types could cause random code to be executed when the XOML file is opened in Visual Studio. Il existe désormais une restriction sur les types qui peuvent être utilisés dans les fichiers XOML.There is now a restriction on what types are allowed to be used in XOML files. Si un fichier XOML contenant l’un des types récemment non autorisés est ouvert, un message s’affiche, expliquant que le type n’est pas autorisé.If a XOML file containing one of the newly unauthorized types is opened, a message is displayed explaining that the type is unauthorized.
Pour plus d’informations, voir https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.For further information, please refer to https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.
Visual Studio 2017 version 15.9.12 Service Release -- Publication : 14 mai 2019Visual Studio 2017 version 15.9.12 Service Release -- released on May 14, 2019
CVE-2019-0727 Vulnérabilité liée à l’élévation de privilèges du service de collecteur standard du hub de diagnosticCVE-2019-0727 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
Une vulnérabilité avec élévation de privilèges apparaît lorsque le service de collecteur standard du hub de diagnostic n’effectue pas correctement certaines opérations de fichiers.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly performs certain file operations. Un attaquant parvenant à exploiter cette vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires.An attacker who successfully exploited this vulnerability could delete files in arbitrary locations. Pour tirer parti de cette vulnérabilité, l’attaquant a besoin d’un accès sans privilège à un système vulnérable.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. La mise à jour de sécurité élimine cette vulnérabilité en sécurisant les emplacements où le service de collecteur standard du hub de diagnostic effectue des opérations de fichiers.The security update addresses the vulnerability by securing locations the Diagnostics Hub Standard Collector performs file operations in.
Visual Studio 2017 version 15.9.9 Service Release -- Publication : 12 mars 2019Visual Studio 2017 version 15.9.9 Service Release -- released on March 12, 2019
CVE-2019-0809 Vulnérabilité liée à l’exécution de code à distance de Visual StudioCVE-2019-0809 Visual Studio Remote Code Execution Vulnerability
Une vulnérabilité d’exécution de code à distance existe quand le programme d’installation de Visual Studio C++ Redistribuable valide de manière incorrecte l’entrée avant le chargement des fichiers de la bibliothèque de liens dynamiques (DLL).A remote code execution vulnerability exists when the Visual Studio C++ Redistributable Installer improperly validates input before loading dynamic link library (DLL) files. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.An attacker who successfully exploited the vulnerability could execute arbitrary code in the context of the current user. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. Pour exploiter cette vulnérabilité, un attaquant doit placer une DLL malveillante sur un système local et convaincre un utilisateur d’exécuter un exécutable spécifique.To exploit the vulnerability, an attacker must place a malicious DLL on a local system and convince a user to execute a specific executable. La mise à jour de sécurité corrige la vulnérabilité en changeant la manière dont le programme d’installation de Visual Studio C++ Redistribuable valide l’entrée avant de charger les fichiers DLL.The security update addresses the vulnerability by correcting how the Visual Studio C++ Redistributable Installer validates input before loading DLL files.
CVE-2019-9197 Vulnérabilité d’exécution de code à distance dans l’éditeur UnityCVE-2019-9197 Unity Editor Remote Code Execution Vulnerability
Une vulnérabilité d’exécution de code à distance existe dans l’éditeur Unity, logiciel tiers que Visual Studio propose d’installer dans le cadre du développement de jeux avec la charge de travail Unity.A remote code execution vulnerability exists in the Unity Editor, a 3rd party software that Visual Studio offers to install as part of the Game Development with Unity workload. Si vous avez déjà installé Unity à partir de Visual Studio, mettez à jour votre version d’Unity avec une version qui corrige la vulnérabilité, comme décrit dans le CVE.If you've installed Unity from Visual Studio, please make sure to update the version of Unity you're using to a version that addresses the vulnerability as described in the CVE. Le programme d’installation de Visual Studio a été mis à jour pour vous permettre d’installer une version de l’éditeur Unity qui corrige la vulnérabilité.The Visual Studio installer has been updated to offer to install a Unity Editor version which addresses the vulnerability.
CVE-2019-0757 Vulnérabilité de falsification dans le NuGet de .NET CoreCVE-2019-0757 .NET Core NuGet Tampering Vulnerability
Une vulnérabilité de falsification existe dans le logiciel NuGet exécuté dans un environnement Linux ou Mac.A tampering vulnerability exists in NuGet software when executed in a Linux or Mac environment. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle du système attaqué.If the current user is logged on with administrative user rights, an attacker could take control of the affected system. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. Pour exploiter cette vulnérabilité, un attaquant doit d’abord se connecter comme un autre utilisateur sur cette machine.Exploitation of the vulnerability requires that an attacker can login as any other user on that machine. S’il réussit, l’attaquant peut alors remplacer ou ajouter des fichiers qui ont été créés par une restauration NuGet dans le compte d’utilisateur actif.At that point, the attacker will be able to replace or add to files that were created by a NuGet restore operation in the current users account.
Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio..NET Core updates have released today and are included in this Visual Studio update. La mise à jour de sécurité corrige la vulnérabilité en changeant la façon dont la restauration NuGet crée des autorisations de fichier pour tous les fichiers extraits sur la machine cliente.The security update addresses the vulnerability by correcting how NuGet restore creates file permissions for all files extracted to the client machine. Pour plus d’informations sur les packages, consultez les notes de publication .NET Core.Details about the packages can be found in the .NET Core release notes.
Visual Studio 2017 version 15.9.7 Service Release -- Publication : 12 février 2019Visual Studio 2017 version 15.9.7 Service Release -- released on February 12, 2019
CVE-2019-0613 La désérialisation WorkflowDesigner XOML permet l’exécution de codeCVE-2019-0613 WorkflowDesigner XOML deserialization allows code execution
Un fichier XOML faisant référence à certains types peut entraîner l’exécution de code aléatoire quand le fichier XOML est ouvert dans Visual Studio.A XOML file referencing certain types could cause random code to be executed when the XOML file is opened in Visual Studio. Il existe désormais une restriction sur les types qui peuvent être utilisés dans les fichiers XOML.There is now a restriction on what types are allowed to be used in XOML files. Si un fichier XOML contenant l’un des types récemment non autorisés est ouvert, un message s’affiche, expliquant que le type n’est pas autorisé.If a XOML file containing one of the newly unauthorized types is opened, a message is displayed explaining that the type is unauthorized.
Pour plus d’informations, voir https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml..For further information, please refer to https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml..
CVE-2019-0657 Vulnérabilité d’usurpation .NET Framework et Visual StudioCVE-2019-0657 .NET Framework and Visual Studio Spoofing Vulnerability
Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio..NET Core updates have released today and are included in this Visual Studio update. Cette version résout des problèmes de sécurité et d’autres problèmes importants.This release addresses security and other important issues. Pour plus d’informations, consultez les notes de publication .NET Core.Details can be found in the .NET Core release notes.
Visual Studio 2017 version 15.9.5 Service Release -- Publication : 8 janvier 2018Visual Studio 2017 version 15.9.5 Service Release -- released on January 08, 2018
CVE-2019-0546 Vulnérabilité liée à l’exécution de code à distance de Visual StudioCVE-2019-0546 Visual Studio Remote Code Execution Vulnerability
Il existe une vulnérabilité d’exécution de code à distance dans Visual Studio quand le compilateur C++ ne gère pas correctement des combinaisons spécifiques de constructions C++.A remote code execution vulnerability exists in Visual Studio when the C++ compiler improperly handles specific combinations of C++ constructs. Un attaquant qui parvient à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle du système attaqué.If the current user is logged on with administrative user rights, an attacker could take control of the affected system. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. La mise à jour de sécurité élimine la vulnérabilité en corrigeant la façon dont le compilateur Visual Studio C++ gère certaines constructions C++.The security update addresses the vulnerability by correcting how the Visual Studio C++ compiler handles certain C++ constructs.
Visual Studio 2017 version 15.9.4 Service Release -- Publication : 11 décembre 2018Visual Studio 2017 version 15.9.4 Service Release -- released on December 11, 2018
CVE-2018-8599 Vulnérabilité liée à l’élévation de privilèges du service de collecteur standard du hub de diagnosticCVE-2018-8599 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
On parle de vulnérabilité avec élévation de privilèges lorsque le service de collecteur standard du hub de diagnostic ne gère pas correctement certaines opérations de fichiers.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly handles certain file operations. Un attaquant parvenant à exploiter cette vulnérabilité peut obtenir des privilèges élevés.An attacker who successfully exploited this vulnerability could gain elevated privileges. Pour tirer parti de cette vulnérabilité, l’attaquant a besoin d’un accès sans privilège à un système vulnérable.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. La mise à jour de sécurité s’attaque à la vulnérabilité en garantissant que le service de collecteur standard du hub de diagnostic emprunte correctement l’identité des opérations de fichiers.The security update addresses the vulnerability by ensuring the Diagnostics Hub Standard Collector Services properly impersonates file operations.
Problèmes corrigésFixed Issues
Consultez tous les problèmes signalés par les clients et corrigés dans Visual Studio 2017 version 15.9.See all customer-reported issues fixed in Visual Studio 2017 version 15.9.
Problèmes connusKnown Issues
Consultez la liste de tous les problèmes connus et des solutions de contournement disponibles dans Visual Studio 2017 version 15.9.See all existing known issues and available workarounds in Visual Studio 2017 version 15.9.
Commentaires & suggestionsFeedback & Suggestions
Nous aimerions connaître votre opinion !We would love to hear from you! Pour tout problème, signalez-les en utilisant l’option Signaler un problème en haut à droite du programme d’installation ou de l’IDE Visual Studio.For issues, let us know through the Report a Problem option in the upper right-hand corner of either the installer or the Visual Studio IDE itself. La clé publique du signataire doit être fournie à la classeThe icône se trouve en haut à droite.icon is located in the upper right-hand corner. Vous pouvez faire une suggestion de produit ou suivre vos problèmes sur le site Visual Studio Developer Community, où vous pouvez poser des questions, trouver des réponses et proposer de nouvelles fonctionnalités.You can make a product suggestion or track your issues in the Visual Studio Developer Community, where you can ask questions, find answers, and propose new features. Vous pouvez également obtenir une aide gratuite pour l’installation via notre support Live Chat.You can also get free installation help through our Live Chat support.
BlogsBlogs
Tirez parti des insights et des recommandations disponibles sur le site Developer Tools Blogs pour rester informé de toutes les nouvelles versions Release et des publications contenant des informations approfondies sur un large éventail de fonctionnalités.Take advantage of the insights and recommendations available in the Developer Tools Blogs site to keep you up-to-date on all new releases and include deep dive posts on a broad range of features.
Historique des notes de publication de Visual Studio 2017Visual Studio 2017 Release Notes History
Pour plus d’informations sur les versions précédentes de Visual Studio 2017, consultez la page Historique des notes de publication de Visual Studio 2017.For more information relating to past versions of Visual Studio 2017, see the Visual Studio 2017 Release Notes History page.