Note sulla versione di Dev15Logo Visual Studio 2017 versione 15.9



Community degli sviluppatori | Requisiti di sistema | Compatibilità | Codice distribuibile | Condizioni di licenza | Blog | Problemi noti



Nota

Questa non è la versione più recente di Visual Studio. Per scaricare la versione più recente, vedere le note sulla versione corrente per Visual Studio 2019.


Per scaricare Visual Studio 2017, fare clic sul pulsante di download e accedere con la sottoscrizione di Visual Studio quando richiesto. Se non è disponibile una sottoscrizione di Visual Studio, è possibile crearne una gratuitamente facendo clic su "Crea un nuovo account Microsoft" nella pagina di accesso. È consigliabile usare Visual Studio 2019 per ottenere le funzionalità e le correzioni di bug più recenti.

Visitare la pagina della versione precedente per scaricare altri prodotti Visual Studio 2017.


Novità nella versione 15.9


Rilasci di Visual Studio 2017 versione 15.9


Importante

Notifiche di avvisi di sicurezza per Visual Studio 2017 versione 15.9


Vedere l'elenco completo di tutti gli elementi Community developer ese Visual Studio 2017 versione 15.9


Icona della nuova versione 15.9.39 Visual Studio 2017 versione 15.9.39

Data di rilascio: 14 settembre 2021

Problemi risolti nella versione 15.9.39

  • Quando si usa la voce di menu Strumenti -> Ottieni strumenti e funzionalità in Visual Studio, si verifica un errore che indica che Programma di installazione di Visual Studio non è stato trovato. Questa correzione consente Visual Studio individuare correttamente il percorso del programma di installazione.

Avvisi di sicurezza

CVE-2021-26434 Visual Studio vulnerabilità di escalation dei privilegi di assegnazione delle autorizzazioni non corretta Esiste una vulnerabilità di assegnazione delle autorizzazioni Visual Studio dopo l'installazione dello sviluppo di giochi con C++ e la selezione del carico di lavoro Unreal Engine Installer. Il sistema è vulnerabile a LPE durante l'installazione e crea una directory con accesso in scrittura a tutti gli utenti.

CVE-2021-36952 Visual Studio di esecuzione remota del codice Esiste una vulnerabilità di esecuzione remota del codice Visual Studio quando gestisce in modo non corretto gli oggetti in memoria. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente.


Icona nuova versione 15.9.38 Visual Studio 2017 versione 15.9.38

Data di rilascio: 10 agosto 2021

Problemi risolti nella versione 15.9.38

  • Correzione di un problema che ha interessato l'esecuzione del comando update dalla riga di comando. Se l'aggiornamento non riesce la prima volta, un successivo rilascio del comando di aggiornamento fa in modo che l'aggiornamento riprendi l'operazione precedente dal punto in cui si è mittente.

Avvisi di sicurezza

CVE-2021-26423 Vulnerabilità Denial of Service di .NET Core

Esiste una vulnerabilità Denial of Service in cui le applicazioni server .NET (Core) che forniscono endpoint WebSocket potrebbero essere instradate in un ciclo infinito durante il tentativo di leggere un singolo frame WebSocket.

CVE-2021-34485 Vulnerabilità di diffusione di informazioni di .NET Core

Esiste una vulnerabilità di diffusione di informazioni quando i dump creati dallo strumento per raccogliere dump di arresto anomalo del sistema e dump su richiesta vengono creati con autorizzazioni di lettura globali in Linux e macOS.

CVE-2021-34532 ASP.NET Core di divulgazione di informazioni

Esiste una vulnerabilità di diffusione di informazioni in in cui viene registrato un token JWT se non può essere analizzato.


Icona nuova versione 15.9.37 Visual Studio 2017 versione 15.9.37

Data di rilascio: 13 luglio 2021

Problemi risolti nella versione 15.9.37

  • Correzione della creazione di un layout di installazione Visual Studio 2017 che contiene il carico di lavoro Sviluppo di giochi con Unity e il componente facoltativo Unity Editor dalla Cina.

Icona nuova versione 15.9.36 Visual Studio 2017 versione 15.9.36

Data di rilascio: 11 maggio 2021

Problemi risolti nella versione 15.9.36

  • È stato risolto un problema che causava l'esito negativo degli aggiornamenti quando un amministratore crea un nuovo layout di Visual Studio per la distribuzione degli aggiornamenti. L'aggiornamento del computer client avrà esito negativo perché il layout ha spostato le posizioni.

Icona nuova versione 15.9.35 Visual Studio 2017 versione 15.9.35

Data di rilascio: 13 aprile 2021

Problemi risolti nella versione 15.9.35

Avvisi di sicurezza

CVE-2021-27064 Programma di installazione di Visual Studio di elevazione dei privilegi

Una vulnerabilità di esecuzione di codice in modalità remota si verifica quando Visual Studio programma di installazione esegue il client di feedback in uno stato con privilegi elevati.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Vulnerabilità di elevazione dei privilegi del servizio agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto le operazioni sui dati.


Icona nuova versione 15.9.34 Visual Studio 2017 versione 15.9.34

Data di rilascio: 09 marzo 2021

Problemi risolti nella versione 15.9.34

Avvisi di sicurezza

CVE-2021-21300 Git per Visual Studio vulnerabilità di esecuzione di codice in modalità remota

Esiste una vulnerabilità di esecuzione remota del codice quando Visual Studio clona un repository dannoso.

CVE-2021-26701 Vulnerabilità di esecuzione di codice remoto .NET Core

In .NET 5 e .NET Core esiste una vulnerabilità di esecuzione di codice in modalità remota a causa della modalità di codifica del testo.


Icona nuova versione 15.9.33 Visual Studio 2017 versione 15.9.33

Data di rilascio: 10 febbraio 2021

Problemi risolti nella versione 15.9.33


Icona nuova versione 15.9.32 Visual Studio 2017 versione 15.9.32

Data di rilascio: 09 febbraio 2021

Problemi risolti nella versione 15.9.32

Avvisi di sicurezza

CVE-2021-1639 Vulnerabilità di esecuzione remota del codice del servizio di linguaggio TypeScript

Una vulnerabilità di esecuzione di codice in modalità remota esiste quando Visual Studio un repository dannoso contenente file di codice JavaScript o TypeScript.

CVE-2021-1721 Vulnerabilità Denial of Service di .NET Core

Quando si crea una richiesta Web HTTPS durante la compilazione della catena di certificati X509, esiste una vulnerabilità Denial of Service.

CVE-2021-24112 .NET 5 e vulnerabilità di esecuzione di codice remoto .NET Core

Esiste una vulnerabilità di esecuzione di codice in modalità remota quando si espongono metafile quando un'interfaccia grafica contiene ancora un riferimento. Questa vulnerabilità esiste solo nei sistemi in esecuzione in MacOS o Linux.


Icona della nuova versione 15.9.31 Visual Studio 2017 versione 15.9.31

Data di rilascio: 12 gennaio 2021

Problemi risolti nella versione 15.9.31

Avvisi di sicurezza

CVE-2021-1651 / CVE-2021-1680 Vulnerabilità di elevazione dei privilegi dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto le operazioni sui dati.

CVE-2020-26870 Programma di installazione di Visual Studio di esecuzione di codice remoto

Esiste una vulnerabilità di esecuzione remota del codice quando il Programma di installazione di Visual Studio tenta di visualizzare codice Markdown dannoso.


Icona nuova versione 15.9.30 Visual Studio 2017 versione 15.9.30

Data di rilascio: 08 dicembre 2020

Problemi risolti nella versione 15.9.30

  • Correzione di un arresto anomalo del compilatore C++ durante la compilazione di una chiamata a una funzione che accetta argomenti generici in C++/CLI.

Avvisi di sicurezza

CVE-2020-17156 Visual Studio di esecuzione di codice remoto

Esiste una vulnerabilità di esecuzione remota del codice quando Visual Studio clona un repository dannoso.


Icona della nuova versione 15.9.29 Visual Studio 2017 versione 15.9.29

Data di rilascio: 20 novembre 2020

Problemi risolti nella versione 15.9.29

Avvisi di sicurezza

CVE-2020-17100 Visual Studio di manomissione

Quando Python Tools per Visual Studio crea la cartella python27, esiste una vulnerabilità alla manomissione. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire processi in un contesto con privilegi elevati.


Icona della nuova versione 15.9.28 Visual Studio 2017 versione 15.9.28

Data di rilascio: 13 ottobre 2020

Problemi risolti nella versione 15.9.28

  • .NET Core SDK 2.1.519 aggiornato in Visual Studio 2019.

Icona della nuova versione 15.9.27 Visual Studio 2017 versione 15.9.27

Data di rilascio: 8 settembre 2020

Problemi risolti nella versione 15.9.27

  • Le versioni non più supportate di .NET Core non verranno più reinstallate durante un ripristino o un aggiornamento se sono state rimosse all'esterno dell'installazione di Visual Studio.

Avvisi di sicurezza

CVE-2020-1130 Vulnerabilità di elevazione dei privilegi dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto le operazioni sui dati. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire processi in un contesto con privilegi elevati.

CVE-2020-1133 Vulnerabilità di elevazione dei privilegi dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto le operazioni sui file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire processi in un contesto con privilegi elevati.

CVE-2020-16856 Visual Studio di esecuzione di codice remoto

Esiste una vulnerabilità di esecuzione del codice remoto in Visual Studio quando gestisce in modo non corretto gli oggetti in memoria. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente.

CVE-2020-16874 Visual Studio di esecuzione di codice remoto

Esiste una vulnerabilità di esecuzione del codice remoto in Visual Studio quando gestisce in modo non corretto gli oggetti in memoria. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente.

CVE-2020-1045 Microsoft ASP.NET vulnerabilità di bypass della funzionalità di sicurezza principale

Esiste una vulnerabilità di bypass della funzionalità di sicurezza nel modo in cui Microsoft ASP.NET Core analizza i nomi dei cookie codificati. Il parser del cookie di ASP.NET Core decodifica intere stringhe di cookie e ciò potrebbero consentire a un utente malintenzionato di impostare un secondo cookie con il nome codificato con percentuale.


Icona della nuova versione 15.9.26 Visual Studio 2017 versione 15.9.26

Data di rilascio: 11 agosto 2020

Problemi risolti nella versione 15.9.26

Avvisi di sicurezza

CVE-2020-1597 ASP.NET Core denial of service

Esiste una vulnerabilità Denial Of Service quando ASP.NET Core gestisce le richieste Web in modo non corretto. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità e causare un attacco Denial of Service contro un'applicazione Web ASP.NET Core. La vulnerabilità può essere sfruttata da remoto, senza autenticazione.


Icona della nuova versione 15.9.25 Visual Studio 2017 versione 15.9.25

Data di rilascio: 14 luglio 2020

Problemi risolti nella versione 15.9.25

Avvisi di sicurezza

CVE-2020-1393 Vulnerabilità di elevazione dei privilegi del servizio dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio dell'agente di raccolta standard dell'hub di diagnostica di Windows non riesce a purificare correttamente l'input, causando un comportamento di caricamento delle librerie non sicuro.

CVE-2020-1416 Visual Studio vulnerabilità di elevazione dei privilegi

Esiste una vulnerabilità di elevazione dei privilegi in Visual Studio durante il caricamento delle dipendenze software. Un utente malintenzionato locale può sfruttare efficacemente questa vulnerabilità ed inserire codice arbitrario per l'esecuzione nel contesto dell'utente corrente.

CVE-2020-1147 Vulnerabilità Denial of Service di .NET Core

Un utente malintenzionato non autenticato remoto potrebbe sfruttare questa vulnerabilità inviando richieste appositamente predisposte a un'applicazione ASP.NET Core o a un'altra applicazione che analizza determinati tipi di XML. L'aggiornamento della sicurezza risolve la vulnerabilità limitando i tipi che possono essere presenti nel payload XML.


Icona nuova versione 15.9.24 Visual Studio 2017 versione 15.9.24

Data di rilascio: 02 giugno 2020

Problemi risolti nella versione 15.9.24

  • Correzione di un bug nelle importazioni mancanti del linker C++ quando si usano le librerie Umbrella con differenze nell'uso di lettere maiuscole e minuscole nel suffisso del nome della DLL.
  • Correzione di un bug nel compilatore C++ ARM64 per cui potevano essere ripristinati valori errati dopo setjmp.
  • Correzione del bug del compilatore C++ per la riduzione corretta degli inizializzatori dinamici di variabili inline.
  • Applicazione di una modifica che consente agli amministratori IT aziendali e ai tecnici della distribuzione di configurare strumenti come il client Microsoft Update e SCCM per determinare l'applicabilità degli aggiornamenti di VS2017 ospitati nel catalogo di Microsoft Update e in WSUS.

Avvisi di sicurezza

CVE-2020-1202 / CVE-2020-1203 Vulnerabilità di elevazione dei privilegi del servizio dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica o l'agente di raccolta standard di Visual Studio non riesce a gestire correttamente gli oggetti in memoria.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnerabilità di elevazione dei privilegi del servizio dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio dell'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto le operazioni sui file.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Vulnerabilità Denial of Service di .NET Core

Per risolvere in modo completo CVE-2020-1108, Microsoft ha rilasciato aggiornamenti per .NET Core 2.1 e .NET Core 3.1. I clienti che usano una di queste versioni di .NET Core devono installare la versione più recente di .NET Core. Vedere le note sulla versione per i numeri di versione più recenti e istruzioni per l'aggiornamento di .NET Core.


Icona della nuova versione 15.9.23 Visual Studio 2017 versione 15.9.23

Data di rilascio: 12 maggio 2020

Problemi risolti nella versione 15.9.23

  • Correzione del bug del compilatore C++ per la riduzione corretta degli inizializzatori dinamici di variabili inline. Trasferito dalla versione VS 2019 16.0.
  • Miglioramenti per la sicurezza in vctip.exe.
  • Modifica per consentire agli amministratori IT aziendali e ai tecnici della distribuzione di configurare strumenti come il client Microsoft Update e SCCM per determinare l'applicabilità degli aggiornamenti di VS2017 ospitati nel catalogo di Microsoft Update e in WSUS.

Avvisi di sicurezza

CVE-2020-1108 Vulnerabilità Denial of Service di .NET Core

Un utente malintenzionato non autenticato remoto potrebbe sfruttare questa vulnerabilità inviando richieste appositamente predisposte all'applicazione .NET Core. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui l'applicazione Web .NET Core gestisce le richieste Web.


Icona nuova versione 15.9.22 Visual Studio 2017 versione 15.9.22

Data di rilascio: 14 aprile 2020

Problemi risolti nella versione 15.9.22

Avvisi di sicurezza

CVE-2020-0899 Microsoft Visual Studio vulnerabilità di elevazione dei privilegi

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio di aggiornamento di Microsoft Visual Studio gestisce in modo errato le autorizzazioni per i file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe sovrascrivere contenuto di file arbitrario nel contesto di sicurezza del sistema locale.

CVE-2020-0900 Vulnerabilità di elevazione dei privilegi del servizio di installazione delle estensioni di Visual Studio

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio di installazione delle estensioni di Visual Studio gestisce in modo errato le operazioni su file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eliminare file in posizioni arbitrarie con autorizzazioni elevate.

CVE-2020-5260 Vulnerabilità di perdita delle credenziali in Git per Visual Studio a causa di convalida insufficiente degli URL

Esiste una vulnerabilità di perdita delle credenziali quando gli URL creati appositamente vengono analizzati e inviati ai programmi di supporto per le credenziali. Questa condizione può portare all'invio di credenziali all'host errato.


Icona nuova versione 15.9.21 Visual Studio 2017 versione 15.9.21

Data di rilascio: 10 marzo 2020

Problemi risolti nella versione 15.9.21

Avvisi di sicurezza

CVE-2020-0793 / CVE-2020-0810 Vulnerabilità di elevazione dei privilegi del servizio dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando l'agente di raccolta standard dell'hub di diagnostica gestisce in modo errato le operazioni sui file o il servizio dell'agente di raccolta standard dell'hub di diagnostica di Windows non riesce a purificare correttamente l'input.

CVE-2020-0884 Vulnerabilità di spoofing quando si crea il componente aggiuntivo di Outlook Web

Esiste una vulnerabilità di spoofing quando si crea un componente aggiuntivo di Outlook Web se è abilitata l'autenticazione a più fattori


Icona nuova versione 15.9.20 Visual Studio 2017 versione 15.9.20

Data di rilascio: 11 febbraio 2020

Problemi risolti nella versione 15.9.20


Icona nuova versione 15.9.19 Visual Studio 2017 versione 15.9.19

Data di rilascio: 14 gennaio 2020

Problemi risolti nella versione 15.9.19

  • Correzione di un problema nell'ottimizzatore C++ a causa del quale non si teneva conto in modo appropriato nel chiamante dell'impatto della scrittura in memoria sconosciuta all'interno di una chiamata.

Avvisi di sicurezza

CVE-2020-0602 ASP.NET Core Denial of Service

Un utente malintenzionato non autenticato remoto potrebbe sfruttare questa vulnerabilità inviando richieste appositamente predisposte all'applicazione ASP.NET Core. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui l'applicazione Web ASP.NET Core gestisce le richieste Web.

CVE-2020-0603 Vulnerabilità di esecuzione remota del codice di ASP.NET Core

Un utente malintenzionato non autenticato remoto potrebbe sfruttare questa vulnerabilità inviando richieste appositamente predisposte all'applicazione ASP.NET Core. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui l'applicazione Web ASP.NET Core gestisce la memoria.


Icona nuova versione 15.9.18 Visual Studio 2017 versione 15.9.18

Data di rilascio: 10 dicembre 2019

Problemi risolti nella versione 15.9.18

  • Può consentire la mitigazione di un arresto anomalo relativo alla compatibilità in base al singolo monitor in Visual Studio

Avvisi di sicurezza

CVE-2019-1349 Vulnerabilità di esecuzione remota di Git per Visual Studio a causa di restrizioni troppo permissive per i nomi dei moduli secondari

Esiste una vulnerabilità di esecuzione remota del codice quando Git riscontra collisioni per i nomi di moduli secondari per le directory di moduli secondari di pari livello. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire codice da remoto nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che richiede che la directory per il clone dei moduli secondari sia vuota.

CVE-2019-1350 Vulnerabilità di esecuzione remota di Git per Visual Studio a causa di virgolette non corrette per gli argomenti della riga di comando

Esiste una vulnerabilità di esecuzione remota del codice quando Git interpreta gli argomenti della riga di comando con determinate virgolette durante una clonazione ricorsiva in combinazione con URL SSH. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire codice da remoto nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che corregge il problema.

CVE-2019-1351 Vulnerabilità di sovrascrittura di file arbitrari di Git per Visual Studio causata dall'utilizzo di nomi di unità non composti da lettere durante la clonazione

Esiste una vulnerabilità di sovrascrittura di file arbitrari in Git quando i nomi di unità non composti da lettere ignorano i controlli di sicurezza in git clone. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe scrivere in file arbitrari nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che corregge il problema.

CVE-2019-1352 Git per Visual Studio vulnerabilità di esecuzione remota a causa dell'inconsapevolezza del flusso di dati alternativo NTFS

Esiste una vulnerabilità di esecuzione remota del codice in Git durante la clonazione e la scrittura nella directory . git/ tramite flussi dei dati alternativi NTFS. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire codice da remoto nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che riconosce i flussi dei dati alternativi NTFS.

CVE-2019-1354 Vulnerabilità di sovrascrittura di file arbitrari di Git per Visual Studio a causa del mancato rifiuto di scrivere file tracciati contenenti barre rovesciate

Esiste una vulnerabilità di sovrascrittura di file arbitrari in Git a causa della quale le voci dell'albero con barre rovesciate e collegamenti simbolici dannosi potrebbero uscire dall'albero di lavoro. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe scrivere in file arbitrari nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che non consente l'utilizzo di barre rovesciate.

CVE-2019-1387 Vulnerabilità di esecuzione remota di Git per Visual Studio a causa di una convalida troppo permissiva per i nomi dei moduli secondari nei cloni ricorsivi

Esiste una vulnerabilità di esecuzione di codice remota in Git durante la clonazione ricorsiva con moduli secondari. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eseguire codice da remoto nel computer di destinazione. L'aggiornamento della sicurezza risolve la vulnerabilità con una nuova versione di Git per Windows che applica criteri più restrittivi per la convalida dei nomi dei moduli secondari.


Icona nuova versione 15.9.17 Visual Studio 2017 versione 15.9.17

Data di rilascio: 15 ottobre 2019

Avvisi di sicurezza

CVE-2019-1425 Vulnerabilità di elevazione dei privilegi dei pacchetti NPM (pubblicata il 12 novembre 2019)

Esiste una vulnerabilità di elevazione dei privilegi quando Visual Studio non riesce a convalidare correttamente collegamenti reali durante l'estrazione dei file archiviati. Le vulnerabilità sono state introdotte dai pacchetti NPM usati da Visual Studio come descritto nei due avvisi NPM seguenti: npmjs.com/advisories/803 e npmjs.com/advisories/886. Le versioni aggiornate di questi pacchetti NPM sono incluse in questa versione di Visual Studio.


Icona nuova versione 15.9.16 Visual Studio 2017 versione 15.9.16

Data di rilascio: 10 settembre 2019

Problemi risolti nella versione 15.9.16

Avvisi di sicurezza

CVE-2019-1232: vulnerabilità di elevazione dei privilegi del servizio dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio dell'agente di raccolta standard dell'hub di diagnostica rappresenta in modo non corretto determinate operazioni sui file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe ottenere privilegi elevati. Un utente malintenzionato con accesso senza privilegi a un sistema vulnerabile potrebbe riuscire a sfruttare questa vulnerabilità. L'aggiornamento della sicurezza risolve la vulnerabilità assicurando che il servizio dell'agente di raccolta standard dell'hub di diagnostica rappresenti correttamente le operazioni sui file.

CVE-2019-1301 Vulnerabilità Denial Of Service in .NET Core

Esiste una vulnerabilità Denial Of Service quando .NET Core gestisce le richieste in modo non corretto. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità e causare un attacco Denial of Service contro un'applicazione Web .NET Core. La vulnerabilità può essere sfruttata da remoto, senza autenticazione.

L'aggiornamento risolve la vulnerabilità correggendo il modo in cui l'applicazione Web .NET Core gestisce le richieste Web.


Icona nuova versione 15.9.15 Visual Studio 2017 versione 15.9.15

Rilascio: 13 agosto 2019

Problemi risolti nella versione 15.9.15

Avvisi di sicurezza

CVE-2019-1211 Vulnerabilità dell'elevazione dei privilegi in Git per Visual Studio

È stata rilevata una vulnerabilità relativa all'elevazione dei privilegi in Git per Visual Studio quando i file di configurazione vengono analizzati in modo non corretto. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice nel contesto di un altro utente locale. Per sfruttare la vulnerabilità, un utente malintenzionato autenticato deve modificare i file di configurazione Git in un sistema prima di eseguire un'installazione completa dell'applicazione. L'utente malintenzionato deve quindi convincere un altro utente nel sistema a eseguire specifici comandi Git. L'aggiornamento risolve il problema cambiando le autorizzazioni necessarie per modificare i file di configurazione.


Icona nuova versione 15.9.14 Visual Studio 2017 versione 15.9.14

Data di rilascio: 09 luglio 2019

Problemi risolti nella versione 15.9.14

Avvisi di sicurezza

CVE-2019-1075 Vulnerabilità di spoofing in ASP.NET Core

Gli aggiornamenti di .NET Core sono stati rilasciati oggi e sono inclusi in questo aggiornamento di Visual Studio. Questa versione risolve problemi di protezione e altri problemi importanti. I dettagli sono disponibili nelle Note sulla versione di .NET Core.

CVE-2019-1077 Vulnerabilità dell'estensione durante l'aggiornamento automatico di Visual Studio

Esiste una vulnerabilità di elevazione dei privilegi quando il processo di aggiornamento automatico dell'estensione di Visual Studio non esegue in modo corretto determinate operazioni sui file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eliminare file in posizioni arbitrarie. Per sfruttare questa vulnerabilità, un utente malintenzionato deve ottenere l'accesso senza privilegi a un sistema vulnerabile. L'aggiornamento della sicurezza risolve la vulnerabilità proteggendo le posizioni in cui l'aggiornamento automatico dell'estensione di Visual Studio esegue operazioni sui file.

CVE-2019-1113 La deserializzazione XOML WorkflowDesigner consente l'esecuzione di codice

Un file XOML che fa riferimento a determinati tipi può causare l'esecuzione di codice casuale quando il file XOML viene aperto in Visual Studio. Ora è stata implementata una restrizione sui tipi che possono essere usati nei file XOML. Se viene aperto un file XOML contenente uno dei tipi che non sono più autorizzati, un messaggio spiega che il tipo non è autorizzato.

Per altre informazioni, vedere https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Icona nuova versione 15.9.13 Visual Studio 2017 versione 15.9.13

Data di rilascio: 11 giugno 2019

Problemi risolti nella versione 15.9.13


Icona nuova versione 15.9.12 Visual Studio 2017 versione 15.9.12

Data di rilascio: 14 maggio 2019

Problemi risolti nella versione 15.9.12

Avvisi di sicurezza

CVE-2019-0727 Vulnerabilità di elevazione dei privilegi del servizio dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio dell'agente di raccolta standard dell'hub di diagnostica esegue in modo non corretto determinate operazioni sui file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe eliminare file in posizioni arbitrarie. Per sfruttare questa vulnerabilità, un utente malintenzionato deve ottenere l'accesso senza privilegi a un sistema vulnerabile. L'aggiornamento della sicurezza risolve la vulnerabilità proteggendo le posizioni in cui il servizio dell'agente di raccolta standard dell'hub di diagnostica esegue operazioni sui file.


Icona nuova versione 15.9.11 Visual Studio 2017 versione 15.9.11

Data di rilascio: 2 aprile 2019

Problemi risolti nella versione 15.9.11


Icona della nuova versione 15.9.10 Visual Studio 2017 versione 15.9.10

Data di rilascio: 25 marzo 2019

Problemi risolti nella versione 15.9.10

  • È stato risolto un [problema con il debug con Docker quando è configurato un proxy Web.] (https://github.com/Microsoft/DockerTools/issues/600
  • Quando si esegue il debug con Docker si noterà una gestione degli errori migliorata nel caso di errori associati alla configurazione della condivisione delle unità (ad esempio se vengono rilevate credenziali scadute).

Icona della nuova versione 15.9.9 Visual Studio 2017 versione 15.9.9

Data di rilascio: 12 marzo 2019

Problemi risolti nella versione 15.9.9

Avvisi di sicurezza

CVE-2019-9197 Vulnerabilità di esecuzione remota del codice dell'editor Unity

È presente una vulnerabilità di esecuzione remota del codice nell'editor Unity, un software di terze parti offerto da Visual Studio per l'installazione come parte del carico di lavoro Sviluppo di giochi con Unity. Se Unity è stato installato da Visual Studio, assicurarsi di aggiornare la versione di Unity in uso a una versione che risolve la vulnerabilità come descritto in CVE. Il programma di installazione di Visual Studio è stato aggiornato per offrire l'installazione di una versione dell'editor Unity che risolve la vulnerabilità.

CVE-2019-0809 Vulnerabilità di esecuzione remota del codice di Visual Studio

È presente una vulnerabilità di esecuzione remota del codice quando il programma di installazione di Visual Studio C++ Redistributable convalida erroneamente l'input prima di caricare i file DLL. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Per approfittare della vulnerabilità, un utente malintenzionato deve inserire una DLL dannosa in un sistema locale e convincere un utente a eseguire un file eseguibile specifico. Questo aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui il programma di installazione di Visual Studio C++ Redistributable convalida l'input prima del caricamento dei file DLL.

CVE-2019-0757 Vulnerabilità alla manomissione di NuGet .NET Core

È presente una vulnerabilità alla manomissione nel software NuGet eseguito in un ambiente Linux o Mac. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente ha effettuato l'accesso con diritti amministrativi, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Per approfittare della vulnerabilità un utente malintenzionato può eseguire l'accesso al computer come qualsiasi altro utente. A quel punto l'utente malintenzionato potrà sostituire o aggiungere file ai file creati da un'operazione di ripristino di NuGet nell'account utente corrente.

Gli aggiornamenti di .NET Core sono stati rilasciati oggi e sono inclusi in questo aggiornamento di Visual Studio. L'aggiornamento di sicurezza risolve la vulnerabilità correggendo il modo in cui il ripristino di NuGet crea autorizzazioni per tutti i file estratti nel computer client. I dettagli sui pacchetti sono disponibili nelle Note sulla versione di .NET Core.


Icona della nuova versione 15.9.8 Visual Studio 2017 versione 15.9.8

Data di rilascio 5 marzo 2019

Problemi risolti nella versione 15.9.8


Icona nuova versione 15.9.7 Visual Studio 2017 versione 15.9.7

Data di rilascio: 12 febbraio 2019

Problemi risolti nella versione 15.9.7

Avvisi di sicurezza

CVE-2019-0613 La deserializzazione XOML WorkflowDesigner consente l'esecuzione di codice

Un file XOML che fa riferimento a determinati tipi può causare l'esecuzione di codice casuale quando il file XOML viene aperto in Visual Studio. Ora è stata implementata una restrizione sui tipi che possono essere usati nei file XOML. Se viene aperto un file XOML contenente uno dei tipi che non sono più autorizzati, un messaggio spiega che il tipo non è autorizzato.

Per altre informazioni, vedere la documentazione sulla vulnerabilità XOML

CVE-2019-0657 Vulnerabilità spoofing per .NET Framework e Visual Studio

Gli aggiornamenti di .NET Core sono stati rilasciati oggi e sono inclusi in questo aggiornamento di Visual Studio. Questa versione risolve problemi di protezione e altri problemi importanti. I dettagli sono disponibili nelle Note sulla versione di .NET Core.


Icona nuova versione 15.9.6 Visual Studio 2017 versione 15.9.6

Data di rilascio: 24 gennaio 2019

Problemi risolti nella versione 15.9.6


Icona nuova versione 15.9.5 Visual Studio 2017 versione 15.9.5

Data di rilascio: 8 gennaio 2019

Problemi risolti nella versione 15.9.5

Avvisi di sicurezza

CVE-2019-0546 Visual Studio di esecuzione di codice remoto Esiste una vulnerabilità di esecuzione di codice in modalità remota Visual Studio quando il compilatore C++ gestisce in modo errato combinazioni specifiche di costrutti C++. Un utente malintenzionato può sfruttare efficacemente questa vulnerabilità ed eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente ha effettuato l'accesso con diritti amministrativi, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui il compilatore C++ di Visual Studio gestisce determinati costrutti C++.


Icona nuova versione 15.9.4 Visual Studio 2017 versione 15.9.4

Data di rilascio: 11 dicembre 2018

Problemi risolti nella versione 15.9.4

Avvisi di sicurezza

CVE-2018-8599 Vulnerabilità di elevazione dei privilegi del servizio dell'agente di raccolta standard dell'hub di diagnostica

Esiste una vulnerabilità di elevazione dei privilegi quando il servizio dell'agente di raccolta standard dell'hub di diagnostica gestisce in modo non corretto determinate operazioni sui file. Un utente malintenzionato che riesce a sfruttare questa vulnerabilità potrebbe ottenere privilegi elevati. Per sfruttare questa vulnerabilità, un utente malintenzionato deve ottenere l'accesso senza privilegi a un sistema vulnerabile. L'aggiornamento della sicurezza risolve la vulnerabilità assicurando che il servizio dell'agente di raccolta standard dell'hub di diagnostica rappresenti correttamente le operazioni sui file.


Icona nuova versione 15.9.3 Visual Studio 2017 versione 15.9.3

Data di rilascio: 28 novembre 2018

Problemi risolti nella versione 15.9.3


Icona nuova versione 15.9.2 Visual Studio 2017 versione 15.9.2

Data di rilascio: 19 novembre 2018

Problemi risolti nella versione 15.9.2


Icona nuova versione 15.9.1 Visual Studio 2017 versione 15.9.1

Data di rilascio: 15 novembre 2018

Problemi risolti nella versione 15.9.1

  • Risolto un bug che impedisce a Visual Studio di compilare i progetti che usano Microsoft Xbox One XDK.

Dettagli delle novità nella versione 15.9.1

SDK di sviluppo per la piattaforma UWP (Universal Windows Platform)

L'SDK dell'aggiornamento di ottobre 2018 di Windows 10 (build 17763) è ora l'SDK selezionato predefinito per il carico di lavoro di sviluppo della piattaforma UWP (Universal Windows Platform).


Riepilogo delle nuove funzionalità di rilievo nella versione 15.9

Problemi principali risolti nella versione 15.9

Vedere tutti i problemi segnalati dai clienti e risolti in Visual Studio 2017 versione 15.9.

Portale Community per sviluppatori Portale Community per sviluppatori


Dettagli delle novità nella versione 15.9

Icona nuova versione 15.9.0 Visual Studio 2017 versione 15.9.0

Data di rilascio: 13 novembre 2018

Nuove funzionalità nella versione 15.9

Installazione

Ora è più facile mantenere coerenti le impostazioni di installazione per più installazioni di Visual Studio. È possibile usare il programma di installazione di Visual Studio ed esportare un file con estensione vsconfig per una determinata istanza di Visual Studio. Il file contiene informazioni sui carichi di lavoro e i componenti installati. È quindi possibile importare questo file per aggiungere tali carichi di lavoro e componenti a un'altra installazione di Visual Studio.

Debug

Aggiunto il supporto per l'uso del nuovo formato pacchetto di simboli (.snupkg). Aggiunti strumenti per facilitare l'uso e la gestione dei pacchetti di simboli da origini come il server dei simboli NuGet.org.

C++

  • È stata aggiunta la funzionalità "Torna indietro" nel debugger per C++ in Visual Studio Enterprise Edition. La funzionalità Torna indietro consente di tornare indietro nel tempo per visualizzare lo stato dell'applicazione in un momento precedente.
  • IntelliSense C++ ora risponde alle modifiche all'ambiente remoto dei progetti CMake e MSBuild che hanno come destinazione Linux. Man mano che si installano nuove librerie o si modificano i progetti CMake, IntelliSense C++ analizza automaticamente i nuovi file di intestazione nel computer remoto, per un'esperienza di modifica in C++ completa e senza interruzioni.
  • I pacchetti framework UWP Desktop Bridge sono stati aggiornati e corrispondono alle versioni più aggiornate in Windows Store per tutte le architetture supportate, tra cui ARM64.
  • Oltre alla risoluzione di 60 bug che causavano il blocco, è stato aggiunto il supporto per la libreria range-v3 con il compilatore MSVC 15.9, disponibile in /std:c++17/permissive-.
  • Il pacchetto framework retail VCLibs in Visual Studio è stato aggiornato in modo che corrisponda alla versione più recente disponibile nello store UWP.
  • Ora è disponibile il supporto completo per gli scenari ARM64 C++ Native Desktop, tra cui VC++ 2017 Redistributable.
  • Nell'intestazione charconv di C++ 17 sono stati implementati gli overload decimali round-trip più brevi di to_chars() a virgola mobile. Per la notazione scientifica, la soluzione è 10 volte più veloce di sprintf_s() "%.8e" per i valori a virgola mobile e 30 volte più veloce di sprintf_s() "%.16e" per i valori con precisione doppia. Questa soluzione usa Ryu, il nuovo algoritmo di Ulf Adams.
  • Un elenco dei miglioramenti della conformità agli standard del compilatore Visual C++, che potenzialmente richiedono modifiche all'origine in modalità di conformità strict, è disponibile qui.
  • L'opzione /Gm del compilatore C++ è deprecata. Provare a disabilitare l'opzione /Gm negli script di compilazione se è definita in modo esplicito. In alternativa, è possibile anche ignorare l'avviso di deprecazione per /Gm perché non verrà considerato come errore quando si usa l'opzione "Considera gli avvisi come errori" (/WX).

F#

Compilatore F#

  • È stato corretto un bug per il quale i metodi di estensione che accettano i valori byref potevano modificare un valore non modificabile.
  • Sono state migliorate le informazioni sull'errore di compilazione per gli overload su byref/inref/outref. Il messaggio di errore precedente non risultava abbastanza chiaro.
  • Le estensioni di tipo facoltative in byref ora non sono consentite. Potevano essere dichiarate in precedenza, ma erano inutilizzabili e causavano confusione nell'esperienza utente.
  • È stato corretto un bug in cui CompareTo con una tupla struct e la produzione di un'equivalenza di tipo con una tupla struct con alias originava un'eccezione di runtime.
  • È stato corretto un bug in cui l'uso di System.Void nel contesto della creazione di un provider di tipi per .NET Standard poteva non rilevare il tipo System.Void in fase di progettazione.
  • È stato corretto un bug per il quale poteva verificarsi un errore interno quando un costruttore di unione discriminata applicato parzialmente non corrisponde al tipo derivato o con annotazione per l'unione discriminata.
  • È stato modificato il messaggio restituito dal compilatore quando si verifica il tentativo di assumere l'indirizzo di un'espressione (ad esempio l'accesso a una proprietà), per rendere più chiaro il fatto che vengono violate le regole di ambito per i tipi byref.
  • È stato corretto un bug per il quale il programma poteva arrestarsi in modo anomalo durante l'applicazione parziale di un tipo byref a un metodo o una funzione. Ora in questo caso viene visualizzato un messaggio di errore.
  • È stato risolto un problema per cui una combinazione non valida tra un elemento byref e un tipo di riferimento (ad esempio byref<int> option) non aveva successo in fase di esecuzione e non generava un messaggio di errore. Ora viene generato un messaggio di errore.

Strumenti F#

  • È stato risolto un problema per cui i metadati per gli assembly F# compilati con .NET Core SDK non erano visualizzati nelle proprietà file in Windows. È ora possibile visualizzare questi metadati facendo clic su un assembly in Windows e selezionando Proprietà.
  • È stato corretto un bug per cui l'uso di module global nel codice sorgente F# poteva causare il blocco di Visual Studio.
  • È stato corretto un bug per cui i metodi di estensione che usano inref<'T> non apparivano negli elenchi di completamento.
  • È stato corretto un bug per cui l'elenco a discesa TargetFramework in Proprietà progetto per i progetti F# di .NET Framework era vuoto.
  • È stato corretto un bug per cui la creazione di un nuovo progetto F# destinato a .NET Framework 4.0 non riusciva.

Repository open source F#

Il progetto VisualFSharpFull è ora impostato come progetto di avvio predefinito e non è più necessario impostare manualmente questa opzione prima del debug. Un ringraziamento a Robert Jeppesen.

Supporto per i servizi di linguaggio JavaScript e TypeScript

  • È stato aggiunto il refactoring per risolvere i riferimenti a un file dopo che è stato rinominato. È stato anche aggiunto il supporto per i riferimenti al progetto, consentendo di suddividere il progetto TypeScript in compilazioni separate che fanno riferimento l'una all'altra.
  • Introdotto l'aggiornamento alla versione più recente dell'interfaccia della riga di comando Vue 3.0 e miglioramento del linting nei file modello Vue.js. È anche possibile scrivere ed eseguire unit test usando il framework Jest.
  • È stato aggiunto il supporto per TypeScript 3.1.

Supporto di SharePoint 2019

Sono stati aggiunti nuovi modelli che consentono di creare progetti per SharePoint 2019. È possibile eseguire la migrazione di progetti SharePoint esistenti da SharePoint 2013 e da SharePoint 2016 al nuovo modello di progetto.

Strumenti di Visual Studio per Xamarin

Strumenti di Visual Studio per Xamarin supporta ora Xcode 10, che consente di compilare le app per iOS 12, tvOS 12 e watchOS 5 e di eseguirne il debug. Per altri dettagli sulle nuove funzionalità disponibili, vedere come prepararsi per iOS 12 e l'introduzione a iOS 12.

Miglioramenti delle prestazioni di compilazione iniziali di Xamarin.Android

Xamarin.Android 9.1 include miglioramenti alle prestazioni di compilazione iniziali. Per altri dettagli, vedere il confronto delle prestazioni di compilazione per Xamarin.Android 15.8 e 15.9.

Strumenti per sviluppatori per la piattaforma UWP (Universal Windows Platform)

  • La versione più recente di Windows 10 SDK (Build 17763) è inclusa come componente facoltativo nel carico di lavoro Sviluppo di app per la piattaforma UWP (Universal Windows Platform).
  • È stato aggiunto il supporto per la creazione di pacchetti con estensione MSIX per i progetti di Universal Windows Platform e per il modello di progetto di creazione dei pacchetti di applicazione Windows. Per creare un pacchetto con estensione MSIX la versione minima dell'applicazione deve corrispondere alla versione più recente di Windows 10 SDK (build 17763).
  • È ora possibile compilare applicazioni UWP ARM64. Per le applicazioni UWP .NET, solo .NET Native è supportato per ARM64 ed è necessario impostare la versione minima dell'applicazione su Fall Creators Update (build 16299) o versione successiva.
  • È stata migliorata la velocità di esecuzione della funzione associata a F5 (Compila + Distribuisci) per le applicazioni Universal Windows Platform. Il miglioramento è più evidente per le distribuzioni a destinazioni remote che usano l'autenticazione di Windows, ma ha effetto anche in tutte le altre distribuzioni.
  • Gli sviluppatori ora possono specificare Opzioni di visualizzazione controlli quando usano la finestra di progettazione XAML durante la compilazione di applicazioni UWP destinate a Windows 10 Fall Creators Update (build 16299) o versioni successive. Se si seleziona "Visualizza solo i controlli della piattaforma" si impedisce l'esecuzione di codice di controllo personalizzato per migliorare l'affidabilità della finestra di progettazione.
  • Ora nella finestra di progettazione XAML i controlli che generano eccezioni intercettabili vengono sostituiti automaticamente da controlli di fallback, anziché produrre l'arresto anomalo della finestra di progettazione. I controlli di fallback hanno un bordo giallo per indicare agli sviluppatori che il controllo è stato sostituito in fase di progettazione.
  • Il progetto di creazione pacchetti di applicazione Windows ora supporta il processo di debug in background con il tipo di debugger Core CLR.

NuGet

Miglioramenti del provider di credenziali NuGet

Questa versione migliora notevolmente l'uso dei feed di pacchetti autenticati, specie per gli utenti Mac e Linux:

  • Visual Studio, MSBuild, NuGet.exe e .NET supportano ora una nuova interfaccia del plug-in provider di credenziali, che può essere implementata dagli host di pacchetti privati come Azure Artifacts. In precedenza solo Visual Studio e NuGet.exe accettavano i provider di credenziali.
  • Le edizioni di Visual Studio (inclusa l'edizione Build Tools) ora offrono il provider di credenziali Azure Artifacts con determinati carichi di lavoro, facilitando l'uso di feed Azure Artifacts nel corso dello sviluppo. Per usare questi miglioramenti installare i componenti NuGet Package Manager o Destinazioni e attività di compilazione NuGet oppure il workload .NET Core.

Miglioramenti della gestione pacchetti NuGet

  • NuGet ora consente di bloccare la chiusura del pacchetto completo dei progetti basati su PackageReference, consentendo il ripristino ripetibile dei pacchetti.
  • L'interfaccia utente di gestione pacchetti NuGet di Visual Studio ora visualizza le informazioni di licenza per i pacchetti che usano il nuovo formato di licenza. Il nuovo formato di licenza incorpora le informazioni di licenza nel pacchetto, come espressione SPDX o come file di licenza.

Sicurezza in NuGet

Sono stati introdotti criteri client NuGet che consentono di configurare i vincoli di sicurezza dei pacchetti. Ora è possibile bloccare gli ambienti e autorizzare l'installazione dei soli pacchetti attendibili eseguendo le procedure seguenti:

  • Blocco dell'installazione di pacchetti non firmati.
  • Definizione di un elenco di firmatari attendibili sulla base della firma dell'autore.
  • Definizione di un elenco di proprietari di pacchetti di NuGet.org attendibili in base ai metadati nella firma del repository.

.NET Core per Visual Studio

A partire dalla versione corrente gli strumenti .NET Core per Visual Studio useranno solo l'ultima versione stabile di un .NET Core SDK installata nel computer per le versioni di Visual Studio con disponibilità generale. Per le anteprime future, gli strumenti useranno solo .NET Core SDK di anteprima.


Problemi risolti

Vedere tutti i problemi segnalati dai clienti e risolti in Visual Studio 2017 versione 15.9.

DevComicon Portale Community developer


Problemi noti

Vedere tutti i problemi noti esistenti e le soluzioni alternative disponibili in Visual Studio 2017 versione 15.9.

Problemi noti di KnownIssueButton Visual Studio 2017


Commenti e suggerimenti

Le opinioni dei nostri clienti sono molto importanti per noi. È possibile segnalare un problema tramite l'opzione Segnala un problema disponibile nell'angolo superiore destro del programma di installazione o dell'IDE di Visual Studio. Alla classe Report a Problem Icon L'icona si trova nell'angolo superiore destro. È possibile inviare un suggerimento sul prodotto o monitorare lo stato dei problemi nella community degli sviluppatori di Visual Studio, dove è possibile porre domande, trovare risposte e proporre nuove funzionalità. È anche possibile usufruire gratuitamente del supporto per l'installazione con Assistenza live chat.


Blog

Sfruttare i vantaggi delle informazioni dettagliate e delle raccomandazioni disponibili nel sito dei blog sugli strumenti di sviluppo per mantenersi aggiornati su tutte le nuove versioni con post di approfondimento su una vasta gamma di funzionalità.

Developer Tools Blogs


Cronologia delle note sulla versione di Visual Studio 2017

Per altre informazioni relative a versioni precedenti di Visual Studio 2017, vedere la pagina Cronologia delle note sulla versione di Visual Studio 2017.


In alto