Visual Studio Icon Visual Studio 2017 버전 15.9 릴리스 정보Visual Studio 2017 version 15.9 Release Notes



개발자 커뮤니티 | 시스템 요구 사항 | 호환성 | 배포 가능한 코드 | 사용 조건 | 블로그 | 알려진 문제Developer Community | System Requirements | Compatibility | Distributable Code | License Terms | Blogs | Known Issues



참고

이것은 최신 버전의 Visual Studio가 아닙니다.This is not the latest version of Visual Studio. 최신 릴리스를 다운로드하려면 Visual Studio 2019용 현재 릴리스 정보를 방문하세요.To download the latest release, please visit the current release notes for Visual Studio 2019.


Visual Studio 2017을 다운로드하려면 다운로드 단추를 클릭하고 메시지가 표시되면 Visual Studio Subscription으로 로그인합니다.To download Visual Studio 2017, click the download button and log in with your Visual Studio Subscription when prompted. Visual Studio Subscription이 없는 경우 로그인 페이지에서 “새 Microsoft 계정 만들기”를 클릭하여 비용 없이 만들 수 있습니다.If you don’t have a Visual Studio Subscription, you can create one for free by clicking on “Create a new Microsoft account” on the login page. 최신 기능과 버그 수정 기능을 사용하려면 Visual Studio 2019를 사용하는 것이 좋습니다.We recommend using Visual Studio 2019 to get the latest features and bug fixes.

이전 버전 페이지를 방문하여 다른 Visual Studio 2017 제품을 다운로드합니다.Visit the older version page to download other Visual Studio 2017 products.


15.9의 새로운 기능What's New in 15.9


Visual Studio 2017 버전 15.9 릴리스Visual Studio 2017 version 15.9 Releases


중요

Visual Studio 2017 버전 15.9 보안 공지 알림Visual Studio 2017 version 15.9 Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.28Visual Studio 2017 version 15.9.28 New Release icon

릴리스 날짜: 2020년 10월 13일released on October 13, 2020

15.9.28에서 해결된 문제Issues Fixed in 15.9.28

  • .NET Core SDK 2.1.519가 Visual Studio 2019로 업데이트되었습니다..NET Core SDK 2.1.519 updated into Visual Studio 2019.

Release Notes Icon Visual Studio 2017 버전 15.9.27Visual Studio 2017 version 15.9.27

‘릴리스 날짜: 2020년 9월 8일’released on September 8, 2020

15.9.27에서 해결된 문제Issues Fixed in 15.9.27

  • .NET Core의 지원되지 않는 버전은 VS 설치 외부에서 제거된 경우 복구 또는 업그레이드 중에 더 이상 다시 설치되지 않습니다.Out of support versions of .NET Core will no longer be reinstalled during a repair or upgrade if they were removed outside of VS setup.

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.26Visual Studio 2017 version 15.9.26 New Release icon

‘릴리스 날짜: 2020년 8월 11일’released on August 11, 2020

15.9.26에서 해결된 문제Issues Fixed in 15.9.26

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.25Visual Studio 2017 version 15.9.25 New Release icon

‘릴리스 날짜: 2020년 7월 14일’released on July 14, 2020

15.9.25에서 해결된 문제Issues Fixed in 15.9.25

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.24Visual Studio 2017 version 15.9.24

‘릴리스 날짜: 2020년 6월 2일’released on June 02, 2020

15.9.24에서 해결된 문제Issues Fixed in 15.9.24

  • DLL 이름의 접미사에 다른 대/소문자 표기가 적용된 상위 LIB를 사용할 때 C++ 링커에서 가져오기가 누락되는 버그가 해결되었습니다.Fixed a bug in the C++ linker missing imports when using umbrella LIBs with difference casing on postfix of DLL name.
  • ARM64 C++ 컴파일러에서 setjmp 후 잘못된 값이 복원될 수 있는 버그가 해결되었습니다.Fixed a bug in the ARM64 C++ compiler where the wrong values could be restored after setjmp.
  • 인라인 변수 동적 이니셜라이저를 적절히 접기 위한 C++ 컴파일러 버그를 수정했습니다.Fixed C++ compiler bug for proper folding of inline variable dynamic initializers.
  • Enterprise IT 관리자 및 배포 엔지니어가 Microsoft 업데이트 카탈로그 및 WSUS에서 호스트된 VS2017 업데이트의 가용성을 확인하기 위해 Microsoft 업데이트 클라이언트 및 SCCM 같은 도구를 구성할 수 있도록 하는 변경 내용이 적용되었습니다.Made a change that enables Enterprise IT administrators and deployment engineers to configure tools like Microsoft Update client & SCCM to determine applicability of VS2017 updates hosted on Microsoft Update Catalog & WSUS.

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.23Visual Studio 2017 version 15.9.23

‘릴리스 날짜: 2020년 5월 12일’released on May 12, 2020

15.9.23에서 해결된 문제Issues Fixed in 15.9.23

  • 인라인 변수 동적 이니셜라이저를 적절히 접기 위한 C++ 컴파일러 버그를 수정했습니다.Fixed C++ compiler bug for proper folding of inline variable dynamic initializers. VS 2019 16.0 릴리스에서 포팅되었습니다.Ported from the VS 2019 16.0 release.
  • vctip.exe의 보안 기능이 향상되었습니다.Security improvements in vctip.exe.
  • Enterprise IT 관리자 및 배포 엔지니어가 Microsoft 업데이트 카탈로그 및 WSUS에서 호스트된 VS2017 업데이트의 가용성을 확인하기 위해 Microsoft 업데이트 클라이언트 및 SCCM과 같은 도구를 구성할 수 있도록 변경되었습니다.A change to enable Enterprise IT administrators and deployment engineers to configure tools like Microsoft Update client & SCCM to determine applicability of VS2017 updates hosted on Microsoft Update Catalog & WSUS.

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.22Visual Studio 2017 version 15.9.22

‘릴리스 날짜: 2020년 4월 14일’released on April 14, 2020

15.9.22에서 해결된 문제Issues Fixed in 15.9.22

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.21Visual Studio 2017 version 15.9.21 New Release icon

‘릴리스 날짜: 2020년 3월 10일’released on March 10, 2020

15.9.21에서 해결된 문제Issues Fixed in 15.9.21

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.20Visual Studio 2017 version 15.9.20

‘릴리스 날짜: 2020년 2월 11일’released on February 11, 2020

15.9.20에서 해결된 문제Issues Fixed in 15.9.20


Release Notes Icon Visual Studio 2017 버전 15.9.19Visual Studio 2017 version 15.9.19

릴리스 날짜: 2020년 1월 14일released on January 14, 2020

15.9.19에서 해결된 문제Issues Fixed in 15.9.19

  • 호출 내에서 알 수 없는 메모리에 쓰는 영향이 호출자에서 제대로 고려되지 않았던 C++ 최적화 프로그램의 문제를 해결했습니다.Fixed an issue in C++ optimizer where the impact of writing to unknown memory inside a call wasn’t properly accounted for in the caller.

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.18Visual Studio 2017 version 15.9.18

릴리스 날짜: 2019년 12월 10일released on December 10, 2019

15.9.18에서 해결된 문제Issues Fixed in 15.9.18

  • Visual Studio에서 모니터 단위 인식 관련 크래시 완화를 허용할 수 있습니다.May allow mitigation of a Per-Monitor awareness related crash in Visual Studio

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.17Visual Studio 2017 version 15.9.17

릴리스 날짜: 2019년 10월 15일released on October 15, 2019

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.16Visual Studio 2017 version 15.9.16

릴리스 날짜: 2019년 9월 10일released on September 10, 2019

15.9.16에서 해결된 문제Issues Fixed in 15.9.16

다음은 15.9.16에서 해결된 문제입니다.These are the issues addressed in 15.9.16:

보안 공지 알림Security Advisory Notices


Release Notes Icon

릴리스된 날짜: 2019년 8월 13일released on August 13, 2019

15.9.15에서 해결된 문제Issues Fixed in 15.9.15

다음은 15.9.15에서 해결된 문제입니다.These are the issues addressed in 15.9.15:

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.14Visual Studio 2017 version 15.9.14

릴리스 날짜: 2019년 7월 9일released on July 9, 2019

15.9.14에서 해결된 문제Issues Fixed in 15.9.14

다음은 15.9.14에서 해결된 문제입니다.These are the issues addressed in 15.9.14:

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.13Visual Studio 2017 version 15.9.13

릴리스 날짜: 2019년 6월 11일released on June 11, 2019

15.9.13에서 해결된 문제Issues Fixed in 15.9.13

고객이 보고한 문제 중 15.9.13에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.13:


Release Notes Icon Visual Studio 2017 버전 15.9.12Visual Studio 2017 version 15.9.12

릴리스 날짜: 2019년 5월 14일released on May 14, 2019

15.9.12에서 해결된 문제Issues Fixed in 15.9.12

고객이 보고한 문제 중 15.9.12에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.12:

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.11Visual Studio 2017 version 15.9.11

릴리스된 날짜: 2019년 4월 2일released on April 02, 2019

15.9.11에서 해결된 문제Issues Fixed in 15.9.11

고객이 보고한 문제 중 15.9.11에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.11:


Release Notes Icon Visual Studio 2017 버전 15.9.10Visual Studio 2017 version 15.9.10

릴리스 날짜: 2019년 3월 25일released on March 25, 2019

15.9.10에서 해결된 문제Issues Fixed in 15.9.10

고객이 보고한 문제 중 15.9.10에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.10:


Release Notes Icon Visual Studio 2017 버전 15.9.9Visual Studio 2017 version 15.9.9

릴리스 날짜: 2019년 3월 12일released on March 12, 2019

15.9.9에서 해결된 문제Issues Fixed in 15.9.9

고객이 보고한 문제 중 15.9.9에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.9:

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.8Visual Studio 2017 version 15.9.8

릴리스 날짜: 2019년 3월 5일released on March 05, 2019

15.9.8에서 해결된 문제Issues Fixed in 15.9.8

고객이 보고한 문제 중 15.9.8에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.8:


Release Notes Icon Visual Studio 2017 버전 15.9.7Visual Studio 2017 version 15.9.7

릴리스 날짜: 2019년 2월 12일released on February 12, 2019

15.9.7에서 해결된 문제Issues Fixed in 15.9.7

고객이 보고한 문제 중 15.9.7에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.7:

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.6Visual Studio 2017 version 15.9.6

릴리스 날짜: 2019년 1월 24일released on January 24, 2019

15.9.6에서 해결된 문제Issues Fixed in 15.9.6

고객이 보고한 문제 중 15.9.6에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.6:


Release Notes Icon Visual Studio 2017 버전 15.9.5Visual Studio 2017 version 15.9.5

릴리스 날짜: 2019년 1월 8일released on January 08, 2019

15.9.5에서 해결된 문제Issues Fixed in 15.9.5

고객이 보고한 문제 중 15.9.5에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.5:

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.4Visual Studio 2017 version 15.9.4

릴리스 날짜: 2018년 12월 11일released on December 11, 2018

15.9.4에서 해결된 문제Issues Fixed in 15.9.4

고객이 보고한 문제 중 15.9.4에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.4:

보안 공지 알림Security Advisory Notices


Release Notes Icon Visual Studio 2017 버전 15.9.3Visual Studio 2017 version 15.9.3

릴리스 날짜: 2018년 11월 28일released on November 28, 2018

15.9.3에서 수정된 문제Issues Fixed in 15.9.3

고객이 보고한 문제 중 15.9.3에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.3:


Release Notes Icon Visual Studio 2017 버전 15.9.2Visual Studio 2017 version 15.9.2

릴리스 날짜: 2018년 11월 19일released on November 19, 2018

15.9.2에서 수정된 문제Issues Fixed in 15.9.2

고객이 보고한 문제 중 15.9.2에서 해결된 문제는 다음과 같습니다.These are the customer-reported issues addressed in 15.9.2:


Release Notes Icon Visual Studio 2017 버전 15.9.1Visual Studio 2017 version 15.9.1

릴리스 날짜: 2018년 11월 15일released on November 15, 2018

15.9.1에서 수정된 문제Issues Fixed in 15.9.1

다음은 15.9.1에서 해결된 문제입니다.These are the issues addressed in 15.9.1:

  • Visual Studio에서 Microsoft Xbox One XDK를 사용하여 프로젝트를 빌드하는 데 실패한 버그가 수정되었습니다.Fixed a bug where Visual Studio would fail to build projects using the Microsoft Xbox One XDK.

15.9.1의 새로운 기능에 대한 세부 정보Details of What's New in 15.9.1

유니버설 Windows 플랫폼 개발 SDKUniversal Windows Platform Development SDK

Windows 10 2018년 10월 업데이트 SDK(빌드 17763)는 이제 유니버설 Windows 플랫폼 개발 워크로드에 대해 선택된 기본 SDK입니다.The Windows 10 October 2018 Update SDK (build 17763) is now the default selected SDK for the Universal Windows Platform development workload.


15.9의 주요 새 기능 요약Summary of Notable New Features in 15.9

15.9에서 해결된 주요 문제Top Issues Fixed in 15.9

고객이 보고하여 Visual Studio 2017 버전 15.9에서 해결된 모든 문제를 확인하세요.See all customer-reported issues fixed in Visual Studio 2017 version 15.9.

The Developer Community Portal


15.9의 새로운 기능에 대한 세부 정보Details of What's New in 15.9

Release Notes Icon Visual Studio 2017 버전 15.9.0Visual Studio 2017 version 15.9.0

릴리스 날짜: 2018년 11월 13일released on November 13, 2018

15.9의 새로운 기능New Features in 15.9

설치Install

여러 Visual Studio 설치에서 설치 설정을 일관되게 유지하기 쉽게 만들었습니다.We made it easier to keep your installation settings consistent across multiple installations of Visual Studio. 이제 Visual Studio 설치 관리자를 사용하여 지정된 Visual Studio 인스턴스에 대한 .vsconfig 파일을 내보낼 수 있습니다.You can now use the Visual Studio Installer to export a .vsconfig file for a given instance of Visual Studio. 이 파일에는 설치한 워크로드 및 구성 요소에 대한 정보가 포함됩니다.This file will contain information about what workloads and components you have installed. 이제 이 파일을 가져와서 다른 Visual Studio 설치에 이러한 워크로드 및 구성 요소 선택 사항을 추가할 수 있습니다.You can then import this file to add these workload and component selections to another installation of Visual Studio.

디버깅Debugging

새 이식 가능 pdb 기반 기호 패키지 형식(.snupkg)을 사용하는 것에 대한 지원을 추가했습니다.We have added support for consuming the new portable-pdb based symbol package format (.snupkg). NuGet.org 기호 서버와 같은 원본에서 이러한 기호 패키지를 손쉽게 사용 및 관리할 수 있도록 해주는 도구를 추가했습니다.We have added tooling to make it easy to consume and manage these symbol packages from sources like the NuGet.org symbol server.

C++C++

  • Visual Studio Enterprise Edition에서 C++용 디버거에 "뒤로 이동" 기능을 추가했습니다.We've added the "step back" feature in the debugger for C++ in the Visual Studio Enterprise Edition. 뒤로 이동을 통해 뒤로 이동하여 이전 시점에서 애플리케이션의 상태를 볼 수 있습니다.Step back enables you to go back in time to view the state of your application at a previous point in time.
  • C++ IntelliSense는 이제 Linux를 대상으로 하는 CMake 및 MSBuild 프로젝트 모두에 대한 원격 환경의 변화에 응답합니다.C++ IntelliSense now responds to changes in the remote environment for both CMake and MSBuild projects targeting Linux. 새 라이브러리를 설치하거나 CMake 프로젝트를 변경하면 C++ IntelliSense에서 완전하고 원활한 C++ 편집 환경을 위해 원격 머신의 새 헤더 파일을 자동으로 구문 분석합니다.As you install new libraries or change your CMake projects, C++ IntelliSense will automatically parse the new headers files on the remote machine for a complete and seamless C++ editing experience.
  • ARM64를 포함하여 지원되는 모든 아키텍처에 대해 Windows 스토어의 최신 버전과 일치하도록 UWP 데스크톱 브리지 프레임워크 패키지를 업데이트했습니다.We've updated the UWP Desktop Bridge framework packages to match the latest in the Windows Store for all supported architectures, including ARM64.
  • 60개의 차단 버그를 수정하는 것 외에도, /std:c++17/permissive- 아래에서 사용할 수 있는 MSVC 15.9 컴파일러를 사용하여 range-v3 라이브러리에 대한 지원을 추가했습니다.In addition to fixing 60 blocking bugs, we have added support for the range-v3 library with the MSVC 15.9 compiler, available under /std:c++17 /permissive-.
  • Visual Studio의 소매 VCLibs 프레임워크 패키지가 UWP 스토어에서 사용 가능한 최신 버전과 일치하도록 업데이트되었습니다.The retail VCLibs framework package in Visual Studio has been updated to match the latest available version in the UWP Store.
  • 이제 VC++ 2017 재배포 가능 패키지를 포함하여 ARM64 C++ 네이티브 데스크톱 시나리오를 완벽하게 지원합니다.Full support is now available for ARM64 C++ Native Desktop scenarios, including VC++ 2017 Redistributable.
  • C++17의 charconv 헤더에서 to_chars() 부동 소수점의 최단 왕복 10진수 오버로드를 구현했습니다.We implemented the shortest round-trip decimal overloads of floating-point to_chars() in C++17's charconv header. 과학적 표기법에서 대략적으로 float의 경우 sprintf_s() "%.8e"보다 10배 빠르며, double의 경우 sprintf_s() "%.16e"보다 30배 빠릅니다.For scientific notation, it is approximately 10x as fast as sprintf_s() "%.8e" for floats, and 30x as fast as sprintf_s() "%.16e" for doubles. 여기서는 Ulf Adams의 새 알고리즘인 Ryu를 사용합니다.This uses Ulf Adams' new algorithm, Ryu.
  • 엄격한 준수 모드에서 원본을 변경해야 할 수 있는 Visual C++ 컴파일러의 향상된 표준 준수 목록은 여기서 찾을 수 있습니다.A list of improvements to the standards conformance of the Visual C++ compiler, which potentially require source changes in strict conformance mode, can be found here.
  • C++ 컴파일러의 /Gm 스위치는 사용되지 않습니다.We have deprecated the C++ Compiler /Gm switch. 명시적으로 정의된 경우 빌드 스크립트에서 /Gm 스위치를 사용하지 않도록 설정하는 것이 좋습니다.Consider disabling the /Gm switch in your build scripts if it's explicitly defined. 또는 "경고를 오류로 처리"(/WX)를 사용하는 경우 오류로 처리되지 않으므로 /Gm에 대한 사용 중단 경고를 안전하게 무시할 수도 있습니다.Alternatively, you can also safely ignore the deprecation warning for /Gm as it will not be treated as error when using "Treat warnings as errors" (/WX).

F#F#

F# 컴파일러F# Compiler

  • byref 값을 사용하는 확장 메서드가 변경할 수 없는 값을 변경할 수 있었던 버그가 해결되었습니다.We fixed a bug where extension methods that take byref values could mutate an immutable value.
  • 이전의 모호한 오류를 표시하지 않도록 byref/inref/outref에서 오버로드에 대한 컴파일 오류 정보가 향상되었습니다.We improved the compile error information for overloads on byref/inref/outref, rather than displaying the previously obscure error.
  • byref에서 선택적인 형식 확장명이 이제 완전히 금지되었습니다.Optional Type Extensions on byrefs are now disallowed entirely. 이전에는 선언할 수 있었지만 사용할 수 없어 사용자 환경이 혼란스러웠습니다.They could be declared previously, but were unusable, resulting in a confusing user experience.
  • 구조체 튜플에 CompareTo가 있고 별칭이 지정된 구조체 튜플에 형식 동등이 발생하는 버그가 수정되어 런타임 예외가 발생합니다.We fixed a bug where CompareTo on a struct tuple and causing a type equivalence with an aliased struct tuple would result in a runtime exception.
  • .NET Standard용 형식 공급자를 작성할 때 System.Void를 사용하면 디자인 타임에서 System.Void 형식을 찾지 못할 수 있는 버그가 수정되었습니다.We fixed a bug where use of System.Void in the context of authoring a Type Provider for .NET Standard could fail to find the System.Void type at design-time.
  • 부분적으로 적용된 구분된 공용 구조체 생성자가 구분된 공용 구조체에 대해 주석이 지정되거나 유추된 형식과 일치하지 않을 때 내부 오류가 발생할 수 있는 버그가 수정되었습니다.We fixed a bug where an internal error could occur when a partially applied Discriminated Union constructor is mismatched with an annotated or inferred type for the Discriminated Union.
  • byref 형식에 대한 범위 지정 규칙을 위반하는 것을 더 명확히 하기 위해 식의 주소(예: 속성 액세스)를 사용하려고 할 때의 컴파일러 오류 메시지가 수정되었습니다.We modified the compiler error message when attempting to take an address of an expression (such as accessing a property) to make it more clear that it violates scoping rules for byref types.
  • 메서드 또는 함수에 byref 형식을 부분적으로 적용할 때 런타임에서 프로그램이 충돌할 수 있는 버그가 수정되었습니다.We fixed a bug where your program could crash at runtime when partially applying a byref type to a method or function. 이제는 오류 메시지가 표시됩니다.An error message will now display.
  • 런타임에서 byref와 참조 형식(예: byref<int> option)의 잘못된 조합이 실패하고 오류 메시지를 내보내지 않는 문제가 해결되었습니다.We fixed an issue where an invalid combination of a byref and a reference type (such as byref<int> option) would fail at runtime and not emit an error message. 이제는 오류 메시지를 내보냅니다.We now emit an error message.

F# 도구F# Tools

  • .NET Core SDK를 사용하여 빌드된 F# 어셈블리의 메타데이터가 Windows의 파일 속성에 표시되지 않는 문제가 해결되었습니다.We resolved an issue where metadata for F# assemblies built with the .NET Core SDK was not shown in file properties on Windows. 이제 Windows에서 어셈블리를 마우스 오른쪽 단추로 클릭하고 속성을 선택하여 이 메타데이터를 볼 수 있습니다.You can now see this metadata by right-clicking an assembly on Windows and selecting Properties.
  • F# 소스에서 module global을 사용하면 Visual Studio에서 응답하지 않을 수 있는 버그가 수정되었습니다.We fixed a bug where use of module global in F# source could cause Visual Studio to become unresponsive.
  • inref<'T>를 사용하는 확장 메서드가 완성 목록에 표시되지 않는 버그가 수정되었습니다.We fixed a bug where extension methods using inref<'T> would not show in completion lists.
  • .NET Framework F# 프로젝트에 대한 프로젝트 속성에서 TargetFramework 드롭다운이 비어 있는 버그가 수정되었습니다.We fixed a bug where the TargetFramework dropdown in Project Properties for .NET Framework F# projects was empty.
  • .NET Framework 4.0을 대상으로 하는 새 F# 프로젝트를 만드는 데 실패하는 버그가 수정되었습니다.We fixed a bug where creating a new F# project targeting .NET Framework 4.0 would fail.

F# 오픈 소스 리포지토리F# Open Source Repository

이제 VisualFSharpFull 프로젝트가 기본 시작 프로젝트로 설정되므로 디버그하기 전에 수동으로 설정할 필요가 없습니다.The VisualFSharpFull project is now set as the default startup project, eliminating the need to manually set that before debugging. 감사합니다, Robert Jeppesen!Thanks, Robert Jeppesen!

JavaScript 및 TypeScript 언어 서비스 지원JavaScript and TypeScript Language Service Support

  • 이름이 바뀐 후 파일에 대한 참조를 수정하도록 리팩터링을 추가했습니다.We added refactoring to fix up references to a file after it has been renamed. 또한 프로젝트 참조에 대한 지원을 추가했으므로 TypeScript 프로젝트를 서로를 참조하는 별도의 빌드로 분할할 수 있습니다.We also added support for project references, letting you split your TypeScript project up into separate builds that reference each other.
  • 최신 Vue CLI 3.0으로 업데이트하고 Vue.js 템플릿 파일에서 linting을 개선했습니다.We updated to the latest Vue CLI 3.0 and improved linting in Vue.js template files. Jest 프레임워크를 사용하여 단위 테스트를 작성하고 실행할 수도 있습니다.You can also write and run unit tests using the Jest framework.
  • TypeScript 3.1에 대한 지원이 추가되었습니다.We have added support for TypeScript 3.1.

SharePoint 2019 지원SharePoint 2019 Support

SharePoint 2019에 대한 프로젝트를 만들 수 있는 새 템플릿을 추가했습니다.We added new templates that allow you to create projects for SharePoint 2019. SharePoint 2013 및 SharePoint 2016에서 새 프로젝트 템플릿으로 기존 SharePoint 프로젝트를 마이그레이션하는 기능도 있습니다.You will have the ability to migrate existing SharePoint projects from both SharePoint 2013 and SharePoint 2016 to the new project template.

Xamarin용 Visual Studio ToolsVisual Studio Tools for Xamarin

이제 Visual Studio Tools for Xamarin은 iOS 12, tvOS 12 및 watchOS 5용 앱을 빌드하고 디버깅할 수 있게 해주는 Xcode 10을 지원합니다.Visual Studio Tools for Xamarin now supports Xcode 10, which allows you to build and debug apps for iOS 12, tvOS 12, and watchOS 5. 사용 가능한 새 기능에 대한 자세한 내용은 iOS 12를 준비하는 방법iOS 12에 대한 소개를 참조하세요.See how to get ready for iOS 12and our introduction to iOS 12for more details on the new features available.

초기 Xamarin.Android 빌드 성능 향상Initial Xamarin.Android Build Performance Improvements

Xamarin.Android 9.1에는 초기 빌드 성능 향상이 포함됩니다.Xamarin.Android 9.1 includes initial build performance improvements. 자세한 내용은 Xamarin.Android 15.8 대 15.9 빌드 성능 비교를 참조하세요.See our Xamarin.Android 15.8 vs. 15.9 build performance comparison for more details.

유니버설 Windows 플랫폼 개발자용 도구Tools for Universal Windows Platform Developers

  • 최신 Windows 10 SDK(빌드 17763)가 선택적 구성 요소로 유니버설 Windows 플랫폼 개발 워크로드에 포함되어 있습니다.The latest Windows 10 SDK (build 17763) is included as an optional component in the Universal Windows Platform development Workload.
  • 유니버설 Windows 플랫폼 프로젝트와 Windows 애플리케이션 패키징 프로젝트 템플릿 둘 다에서 .MSIX 패키지 생성에 대한 지원을 추가했습니다.We added support for creating .MSIX packages for both the Universal Windows Platform projects, as well as in the Windows Application Packaging Project template. .MSIX 패키지를 만들려면 애플리케이션의 최소 버전이 최신 Windows 10 SDK(빌드 17763)여야 합니다.To create an .MSIX package, the minimum version of your application must be the latest Windows 10 SDK (build 17763).
  • 이제 ARM64 UWP 애플리케이션을 빌드할 수 있습니다.You can now build ARM64 UWP applications. .NET UWP 애플리케이션의 경우 ARM64에는 .NET 네이티브만 지원되며 애플리케이션의 최소 버전을 Fall Creators Update(빌드 16299) 이상으로 설정해야 합니다.For .NET UWP applications, only .NET Native is supported for ARM64, and you must set the Minimum Version of your application to the Fall Creators Update (Build 16299) or higher.
  • 유니버설 Windows 플랫폼 애플리케이션에 대한 F5(빌드 + 배포) 속도를 개선했습니다.We made improvements to the F5 (Build + Deploy) speed for Universal Windows Platform applications. 이는 Windows 인증을 사용하여 원격 대상에 배포하는 경우 가장 많은 영향을 미치지만, 다른 모든 배포에도 영향을 미칩니다.This will be most noticeable for deployments to remote targets using Windows authentication, but will impact all other deployments as well.
  • 이제 Windows 10 Fall Creators Update(빌드 16299) 이상을 대상으로 하여 UWP 애플리케이션을 빌드하는 동안 XAML 디자이너를 사용하는 경우 컨트롤 표시 옵션을 지정할 수 있는 옵션이 개발자에게 제공됩니다.Developers now have the option to specify Control Display Options when using the XAML Designer while building UWP applications targeting the Windows 10 Fall Creators Update (build 16299) or later. "플랫폼 컨트롤만 표시"를 선택하면 디자이너에서 사용자 지정 컨트롤 코드를 실행할 수 없도록 방지하여 디자이너의 안정성을 향상시킵니다.Selecting "Only Display Platform Controls" prevents the designer from executing any custom control code to improve reliability of the designer.
  • 이제 XAML 디자이너에서는 디자이너가 충돌하지 않고 대체 컨트롤을 통해 포착 가능한 예외를 throw하는 컨트롤을 자동으로 대체합니다.The XAML designer now automatically replaces controls that throw with catchable exceptions with fallback controls, rather than having the designer crash. 대체 컨트롤에는 개발자에게 디자인 타임에 컨트롤이 대체되었음을 알리는 개발자의 큐에 대한 노란색 테두리가 있습니다.Fallback controls have a yellow border to cue in developers that the control has been replaced at design time.
  • Windows 애플리케이션 패키징 프로젝트는 이제 Core CLR 디버거 형식을 사용하여 디버깅 백그라운드 프로세스를 지원합니다.The Windows Application Packaging project now supports debugging background process using the Core CLR debugger type.

NuGetNuGet

NuGet 자격 증명 공급자의 향상된 기능NuGet Credential Provider Improvements

이 릴리스에서는 특히 Mac 및 Linux 사용자의 인증된 패키지 피드 사용 경험이 크게 향상되었습니다.This release substantially improves the experience of using authenticated package feeds, especially for Mac and Linux users:

  • Visual Studio, MSBuild, NuGet.exe 및 .NET은 이제 Azure Artifacts와 같은 개인 패키지 호스트에서 구현할 수 있는 새 자격 증명 공급자 플러그 인 인터페이스를 지원합니다.Visual Studio, MSBuild, NuGet.exe, and .NET now support a new Credential Provider plugin interface, which can be implemented by private package hosts like Azure Artifacts. 이전까지는 NuGet.exe 및 Visual Studio에서만 자격 증명 공급자가 허용되었습니다.Previously, only NuGet.exe and Visual Studio accepted Credential Providers.
  • Visual Studio 버전(Build Tools 버전 포함)이 이제 특정 워크로드가 있는 Azure Artifacts 자격 증명 공급자를 제공하므로, 개발 과정에서 Azure Artifacts 피드를 쉽게 사용할 수 있습니다.Visual Studio editions (including the Build Tools edition) now deliver the Azure Artifacts Credential Provider with certain workloads, so that you can easily use Azure Artifacts feeds in the course of your development. 이러한 향상 기능을 이용하려면 NuGet 패키지 관리자 또는 NuGet 대상 및 빌드 작업 주석 또는 .NET Core 워크로드를 설치하십시오.To use these improvements, install the NuGet package manager or NuGet targets and build tasks components, or the .NET Core workload.

NuGet 패키지 관리자의 향상된 기능NuGet Package Manager Improvements

  • NuGet을 통해 이제 PackageReference 기반 프로젝트의 전체 패키지 클로저를 잠글 수 있으므로 패키지의 반복 가능한 복원이 가능합니다.NuGet now enables locking the full package closure of PackageReference based projects, thereby enabling repeatable restore of packages.
  • 이제 Visual Studio NuGet 패키지 관리자 UI가 새 라이선스 형식을 사용하는 패키지에 대한 라이선스 정보를 표시합니다.The Visual Studio NuGet package manager UI now surfaces the license information for packages that use the new license format. 새 라이선스 형식은 라이선스 정보를 SPDX 식 또는 라이선스 파일 형태로 패키지의 일부로 포함합니다.The new license format embeds the license information as part of the package in the form of an SPDX expression or a license file.

NuGet 보안NuGet Security

패키지 보안 제약 조건을 구성할 수 있는 NuGet 클라이언트 정책을 도입했습니다.We have introduced NuGet Client Policies which allow you to configure package security constraints. 즉 다음과 같이 신뢰할 수 있는 패키지만 설치할 수 있도록 환경을 잠글 수 있습니다.This means you can lock down environments so only trusted packages can be installed by:

  • 서명되지 않은 패키지의 설치를 허용하지 않습니다.Disallowing the installation of unsigned packages.
  • 작성자 서명을 기반으로 하여 신뢰할 수 있는 서명자 목록을 정의합니다.Defining a list of trusted signers based on the author signature.
  • 리포지토리 서명의 메타데이터를 기반으로 하여 신뢰할 수 있는 NuGet.org 패키지 소유자 목록을 정의합니다.Defining a list of trusted NuGet.org package owners based on the metadata in the repository signature.

.NET Core Tools for Visual Studio.NET Core Tools for Visual Studio

이 릴리스부터 .NET Core tools for Visual Studio는 기본적으로 Visual Studio의 GA 릴리스용 머신에 설치된 안정적인 최신 버전의 .NET Core SDK만 사용합니다.Starting with this release, the .NET Core tools for Visual Studio will now default to using only the latest stable version of a .NET Core SDK that is installed on your machine for GA releases of Visual Studio. 이후의 미리 보기에서는 도구에서 .NET Core SDK 미리 보기만 사용합니다.For future previews, the tools will use only preview .NET Core SDKs.


Release Notes Icon Visual Studio 2017 버전 15.9 보안 공지 알림Visual Studio 2017 version 15.9 Security Advisory Notices

Visual Studio 2017 15.9.27 서비스 릴리스--‘릴리스 날짜: 2020년 9월 8일’Visual Studio 2017 15.9.27 Service Release--released on September 8, 2020

CVE-2020-1130 진단 허브 표준 수집기 권한 상승 취약성 CVE-2020-1130 Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability

진단 허브 표준 수집기가 데이터 작업을 잘못 처리하는 경우 권한 상승 취약성이 존재합니다.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector improperly handles data operations. 이 취약성을 성공적으로 악용한 공격자가 상승된 컨텍스트에서 프로세스를 실행할 수 있습니다.An attacker who successfully exploited this vulnerability could run processes in an elevated context.

CVE-2020-1133 진단 허브 표준 수집기 권한 상승 취약성 CVE-2020-1133 Diagnostics Hub Standard Collector Elevation of Privilege Vulnerability

진단 허브 표준 수집기가 파일 작업을 잘못 처리하는 경우 권한 상승 취약성이 존재합니다.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector improperly handles file operations. 이 취약성을 성공적으로 악용한 공격자가 상승된 컨텍스트에서 프로세스를 실행할 수 있습니다.An attacker who successfully exploited this vulnerability could run processes in an elevated context.

CVE-2020-16856 Visual Studio 원격 코드 실행 취약성 CVE-2020-16856 Visual Studio Remote Code Execution Vulnerability

메모리에서 개체를 부적절하게 처리하는 경우 원격 코드 실행 취약성이 Visual Studio에 존재합니다.A remote code execution vulnerability exists in Visual Studio when it improperly handles objects in memory. 취약성을 이용할 줄 아는 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user.

CVE-2020-16874 Visual Studio 원격 코드 실행 취약성 CVE-2020-16874 Visual Studio Remote Code Execution Vulnerability

메모리에서 개체를 부적절하게 처리하는 경우 원격 코드 실행 취약성이 Visual Studio에 존재합니다.A remote code execution vulnerability exists in Visual Studio when it improperly handles objects in memory. 취약성을 이용할 줄 아는 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user.

CVE-2020-1045 Microsoft ASP.NET Core 보안 기능 바이패스 취약성 CVE-2020-1045 Microsoft ASP.NET Core Security Feature Bypass Vulnerability

보안 기능 바이패스 취약성은 Microsoft ASP.NET Core에서 인코딩된 쿠키 이름을 구문 분석하는 방식으로 존재합니다.A security feature bypass vulnerability exists in the way Microsoft ASP.NET Core parses encoded cookie names. ASP.NET Core 쿠키 파서는 악의적인 공격자가 이름이 퍼센트 인코딩된 두 번째 쿠키를 설정하는 데 사용할 수 있는 전체 쿠키 문자열을 디코딩합니다.The ASP.NET Core cookie parser decodes entire cookie strings which could allow a malicious attacker to set a second cookie with the name being percent encoded.

Visual Studio 2017 15.9.26 서비스 릴리스 -- ‘릴리스 날짜: 2020년 8월 11일’Visual Studio 2017 15.9.26 Service Release-- released on August 11, 2020

CVE-2020-1597 ASP.NET Core 서비스 거부 취약성 CVE-2020-1597 ASP.NET Core Denial of Service Vulnerability

ASP.NET Core가 웹 요청을 잘못 처리할 경우 서비스 거부 취약성이 존재합니다.A denial of service vulnerability exists when ASP.NET Core improperly handles web requests. 이 취약성을 악용하는 공격자는 ASP.NET Core 웹 애플리케이션에 대한 서비스 거부로 이어질 수 있습니다.An attacker who successfully exploited this vulnerability could cause a denial of service against an ASP.NET Core web application. 취약성은 인증 없이 원격으로 악용될 수 있습니다.The vulnerability can be exploited remotely, without authentication.

Visual Studio 2017 15.9.25 서비스 릴리스 -- 릴리스 날짜: 2020년 7월 14일Visual Studio 2017 15.9.25 Service Release-- released on July 14, 2020

CVE-2020-1393 진단 허브 표준 수집기 서비스 권한 상승 취약성 CVE-2020-1393 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

권한 상승 취약성은 Windows 진단 허브 표준 수집기 서비스에서 입력을 제대로 삭제하지 못해 안전하지 않은 라이브러리 로드 동작이 발생하는 경우에 존재합니다.An elevation of privilege vulnerability exists when the Windows Diagnostics Hub Standard Collector Service fails to properly sanitize input, leading to an unsecure library-loading behavior.

CVE-2020-1416 Visual Studio 권한 상승 취약성 CVE-2020-1416 Visual Studio Elevation of Privilege Vulnerability

권한 상승 취약성은 Visual Studio에서 소프트웨어 종속성을 로드할 때 존재합니다.An elevation of privilege vulnerability exists in Visual Studio when it loads software dependencies. 취약성을 이용할 줄 아는 로컬 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 삽입하여 실행할 수 있습니다.A local attacker who successfully exploited the vulnerability could inject arbitrary code to run in the context of the current user.

CVE-2020-1147 .NET Core 서비스 거부 취약성 CVE-2020-1147 .NET Core Denial of Service Vulnerability

인증되지 않은 원격 공격자가 ASP.NET Core 애플리케이션이나 특정 형식의 XML을 구문 분석하는 다른 애플리케이션에 대해 특별히 구성된 요청을 실행하여 이 취약성을 악용할 수 있습니다.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to an ASP.NET Core application, or other application that parses certain types of XML. 보안 업데이트는 XML 페이로드에 있을 수 있는 형식을 제한하여 이 취약성을 해결합니다.The security update addresses the vulnerability by restricting the types that are allowed to be present in the XML payload.

Visual Studio 2017 15.9.24 서비스 릴리스 -- ‘릴리스 날짜: 2020년 6월 9일’Visual Studio 2017 15.9.24 Service Release-- released on June 9, 2020

CVE-2020-1202 / CVE-2020-1203 진단 허브 표준 수집기 서비스 권한 상승 취약성 CVE-2020-1202 / CVE-2020-1203 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

진단 허브 표준 수집기 또는 Visual Studio Standard Collector가 메모리에서 개체를 올바르게 처리하지 못하는 경우 권한 상승 취약성이 존재합니다.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector or the Visual Studio Standard Collector fails to properly handle objects in memory.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 진단 허브 표준 수집기 서비스 권한 상승 취약성 CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

진단 허브 표준 수집기 서비스가 파일 작업을 잘못 처리하는 경우 권한 상승 취약성이 존재합니다.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly handles file operations.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 .NET Core 서비스 거부 취약성 CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 .NET Core Denial of Service Vulnerability

CVE-2020-1108을 완전히 해결하기 위해 Microsoft는 .NET Core 2.1 및 .NET Core 3.1에 대한 업데이트를 릴리스했습니다.To comprehensively address CVE-2020-1108, Microsoft has released updates for .NET Core 2.1 and .NET Core 3.1. 이 버전의 .NET Core를 사용하는 고객은 최신 버전의 .NET Core를 설치해야 합니다.Customers who use any of these versions of .NET Core should install the latest version of .NET Core. 최신 버전 번호와 .NET Core 업데이트에 대한 지침은 릴리스 정보를 참조하세요.See the Release Notes for the latest version numbers and instructions for updating .NET Core.

Visual Studio 2017 15.9.23 서비스 릴리스 -- ‘릴리스 날짜: 2020년 5월 12일’Visual Studio 2017 15.9.23 Service Release-- released on May 12, 2020

CVE-2020-1108 .NET Core 서비스 거부 취약성 CVE-2020-1108 .NET Core Denial of Service Vulnerability

인증되지 않은 원격 공격자가 .NET Core 애플리케이션에 특별히 구성된 요청을 발행하여 이 취약성을 악용할 수 있습니다.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to the .NET Core application. 보안 업데이트는 .NET Core 웹 애플리케이션이 웹 요청을 처리하는 방법을 수정하여 취약성을 해결합니다.The security update addresses the vulnerability by correcting how the .NET Core web application handles web requests.

Visual Studio 2017 15.9.22 서비스 릴리스 -- ‘릴리스 날짜: 2020년 4월 14일’Visual Studio 2017 15.9.22 Service Release -- released on April 14, 2020

CVE-2020-0899 Git for Microsoft Visual Studio 권한 상승 취약성CVE-2020-0899 Microsoft Visual Studio Elevation of Privilege Vulnerability

Microsoft Visual Studio 업데이트 프로그램 서비스에서 파일 사용 권한을 부적절하게 처리하는 경우에 권한 상승 취약성이 존재합니다.An elevation of privilege vulnerability exists when Microsoft Visual Studio updater service improperly handles file permissions. 이 취약성을 성공적으로 악용한 공격자는 로컬 시스템의 보안 컨텍스트에서 임의의 파일 콘텐츠를 덮어쓸 수 있습니다.An attacker who successfully exploited this vulnerability could overwrite arbitrary file content in the security context of the local system.

CVE-2020-0900 Visual Studio 확장 설치 프로그램 서비스의 권한 상승 취약성CVE-2020-0900 Visual Studio Extension Installer Service Elevation of Privilege Vulnerability

Visual Studio 확장 설치 프로그램 서비스가 파일 작업을 부적절하게 처리하는 경우에 권한 상승 취약성이 존재합니다.An elevation of privilege vulnerability exists when the Visual Studio Extension Installer Service improperly handles file operations. 취약성을 성공적으로 악용한 공격자는 상승한 권한으로 임의의 위치에서 파일을 삭제할 수 있습니다.An attacker who successfully exploited the vulnerability could delete files in arbitrary locations with elevated permissions.

CVE-2020-5260 URL에 대한 유효성 검사가 충분하지 않음으로 인한 Git for Visual Studio 자격 증명 누출 취약성CVE-2020-5260 Git for Visual Studio Credential Leak Vulnerability due to insufficient validation on URLs

특수하게 작성된 URL이 구문 분석되어 자격 증명 도우미로 전송되는 경우에 자격 증명 누출 취약성이 존재합니다.A credential leak vulnerability exists when specially crafted URLs are parsed and sent to credential helpers. 이로 인해 잘못된 호스트로 자격 증명이 전송될 수 있습니다.This can lead to credentials being sent to the wrong host.

Visual Studio 2017 15.9.21 서비스 릴리스 -- ‘릴리스 날짜: 2020년 3월 10일’Visual Studio 2017 15.9.21 Service Release -- released on March 10, 2020 New Release icon

CVE-2020-0793 & CVE-2020-0810 진단 허브 표준 수집기 서비스 권한 상승 취약성 CVE-2020-0793 & CVE-2020-0810 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

권한 상승 취약성은 진단 허브 표준 수집기가 파일 작업을 부적절하게 처리하거나 Windows 진단 허브 표준 수집기 서비스에서 입력을 제대로 삭제하지 못하는 경우에 존재합니다.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector improperly handles file operations, or the Windows Diagnostics Hub Standard Collector Service fails to properly sanitize input.

CVE-2020-0884 Outlook Web -Add-in을 만들 때 스푸핑 취약성CVE-2020-0884 Spoofing vulnerability when creating Outlook Web -Add-in

다단계 인증을 사용하는 경우 Outlook 웹 추가 기능을 만들 때 스푸핑 취약성이 있습니다.A spoofing vulnerability exists when creating an Outlook Web-Addin if multi-factor authentication is enabled

Visual Studio 2017 15.9.19 서비스 릴리스 -- 릴리스 날짜: 2020년 1월 14일Visual Studio 2017 15.9.19 Service Release -- released on January 14, 2020

CVE-2020-0602 ASP.NET Core 서비스 거부 취약성CVE-2020-0602 ASP.NET Core Denial of Service Vulnerability

인증되지 않은 원격 공격자가 ASP.NET Core 애플리케이션에 특별히 구성된 요청을 발행하여 이 취약성을 악용할 수 있습니다.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to the ASP.NET Core application. 보안 업데이트는 ASP.NET Core 웹 애플리케이션이 웹 요청을 처리하는 방법을 수정하여 취약성을 해결합니다.The security update addresses the vulnerability by correcting how the ASP.NET Core web application handles web requests.

CVE-2020-0603 ASP.NET Core 원격 코드 실행 취약성CVE-2020-0603 ASP.NET Core Remote Code Execution Vulnerability

인증되지 않은 원격 공격자가 ASP.NET Core 애플리케이션에 특별히 구성된 요청을 발행하여 이 취약성을 악용할 수 있습니다.A remote unauthenticated attacker could exploit this vulnerability by issuing specially crafted requests to the ASP.NET Core application. 보안 업데이트는 ASP.NET Core 웹 애플리케이션이 메모리에서 처리되는 방법을 수정하여 취약성을 해결합니다.The security update addresses the vulnerability by correcting how the ASP.NET Core web application handles in memory.

Visual Studio 2017 버전 15.9.18 서비스 릴리스 -- 릴리스 날짜: 2019년 12월 10일Visual Studio 2017 version 15.9.18 Service Release -- released on December 10, 2019

CVE-2019-1349 하위 모듈 이름의 너무 느슨한 제한으로 인한 Visual Studio 원격 실행 취약성 관련 GitCVE-2019-1349 Git for Visual Studio Remote Excecution Vulnerability due to too lax restrictions on submodule names

Git에서 형제 하위 모듈 디렉터리의 하위 모듈 이름 충돌이 발생할 경우 원격 코드 실행 취약성이 존재합니다.A remote code execution vulnerability exists when Git runs into collisions of submodule names for directories of sibling submodules. 이 취약성을 성공적으로 악용한 공격자는 대상 머신에서 코드를 원격으로 실행할 수 있습니다.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. 보안 업데이트는 하위 모듈 클론의 디렉터리를 비워 두도록 요구하는 새 버전의 Windows용 Git을 사용하여 취약성을 해결합니다.The security update addresses the vulnerability by taking a new version of Git for Windows which requires the directory for the submodules’ clone to be empty.

CVE-2019-1350 명령줄 인수의 잘못된 따옴표 넣기로 인한 Visual Studio 원격 실행 취약성 관련 GitCVE-2019-1350 Git for Visual Studio Remote Excecution Vulnerability due to incorrect quoting of command-line arguments

Git에서 SSH URL과 함께 재귀 클론을 사용하는 동안 특정 따옴표가 있는 명령줄 인수를 해석할 때 원격 코드 실행 취약성이 존재합니다.A remote code execution vulnerability exists when Git interprets command-line arguments with certain quoting during a recursive clone in conjunction with SSH URLs. 이 취약성을 성공적으로 악용한 공격자는 대상 머신에서 코드를 원격으로 실행할 수 있습니다.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. 보안 업데이트는 이 문제를 해결하는 새 버전의 Windows용 Git을 사용하여 취약성을 해결합니다.The security update addresses the vulnerability by taking a new version of Git for Windows which fixes the issue.

CVE-2019-1351 복제 중 문자 아닌 드라이브 이름 사용으로 인한 Visual Studio 임의 파일 덮어쓰기 취약성 관련 GitCVE-2019-1351 Git for Visual Studio Arbitrary File Overwrite Vulnerability due to usage of non-letter drive names during clone

문자가 아닌 드라이브 이름이 git clone의 안전 검사를 무시하는 경우 Git에 임의 파일 덮어쓰기 취약성이 존재합니다.An arbitrary file overwrite vulnerability exists in Git when non-letter drive names bypass safety checks in git clone. 이 취약성을 성공적으로 악용한 공격자는 대상 머신의 임의 파일에 쓸 수 있습니다.An attacker who successfully exploited this vulnerability could write to arbitrary files on the target machine. 보안 업데이트는 이 문제를 해결하는 새 버전의 Windows용 Git을 사용하여 취약성을 해결합니다.The security update addresses the vulnerability by taking a new version of Git for Windows which fixes the issue.

CVE-2019-1352 NTFS 대체 데이터 스트림 인식 불가로 인한 Visual Studio 원격 실행 취약성 관련 GitCVE-2019-1352 Git for Visual Studio Remote Excecution Vulnerability due to unawareness of NTFS Alternate Data Streams

NTFS 대체 데이터 스트림을 통해 .git/ 디렉터리를 복제하고 이 디렉터리에 쓸 때 Git에 원격 코드 실행 취약성이 존재합니다.A remote code execution vulnerability exists in Git when cloning and writing to .git/ directory via NTFS alternate data streams. 이 취약성을 성공적으로 악용한 공격자는 대상 머신에서 코드를 원격으로 실행할 수 있습니다.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. 보안 업데이트는 NTFS 대체 데이터 스트림을 인식하도록 지정된 새 버전의 Windows용 Git을 사용하여 취약성을 해결합니다.The security update addresses the vulnerability by taking a new version of Git for Windows which has been made aware of NTFS alternate data streams.

CVE-2019-1354 백슬래시가 포함된 추적 파일 작성 허용으로 인한 Visual Studio 임의 파일 덮어쓰기 취약성 관련 GitCVE-2019-1354 Git for Visual Studio Arbitrary File Overwrite Vulnerability due to not refusing to write out tracked files containing backslashes

백슬래시와 악의적인 symlink가 있는 트리 항목이 작업 트리를 벗어날 수 있는 경우 Git에 임의 파일 덮어쓰기 취약성이 존재합니다.An arbitrary file overwrite vulnerability exists in Git when tree entries with backslashes and malicious symlinks could break out of the work tree. 이 취약성을 성공적으로 악용한 공격자는 대상 머신의 임의 파일에 쓸 수 있습니다.An attacker who successfully exploited this vulnerability could write to arbitrary files on the target machine. 보안 업데이트는 이러한 백슬래시 사용을 허용하지 않는 새 버전의 Windows용 Git을 사용하여 취약성을 해결합니다.The security update addresses the vulnerability by taking a new version of Git for Windows which does not allow this usage of backslashes.

CVE-2019-1387 재귀 클론에서 하위 모듈 이름의 너무 느슨한 유효성 검사로 인한 Visual Studio 원격 실행 취약성 관련 GitCVE-2019-1387 Git for Visual Studio Remote Execution Vulnerability due to too lax validation of submodule names in recursive clones

하위 모듈을 재귀적으로 복제할 때 Git에 원격 코드 실행 취약성이 있습니다.A remote code execution vulnerability exists in Git when cloning recursively with submodules. 이 취약성을 성공적으로 악용한 공격자는 대상 머신에서 코드를 원격으로 실행할 수 있습니다.An attacker who successfully exploited this vulnerability could remote execute code on the target machine. 보안 업데이트는 하위 모듈 이름의 유효성 검사를 엄격히 수행하는 새 버전의 Windows용 Git을 사용하여 취약성을 해결합니다.The security update addresses the vulnerability by taking a new version of Git for Windows which tightens validation of submodule names.

Visual Studio 2017 버전 15.9.17 서비스 릴리스 -- 릴리스 날짜: 2019년 10월 15일Visual Studio 2017 version 15.9.17 Service Release -- released on October 15, 2019

CVE-2019-1425 NPM 패키지 권한 상승 취약성(2019년 11월 12일에 게시됨)CVE-2019-1425 NPM Package Elevation of Privilege Vulnerability (published November 12, 2019)

Visual Studio에서 보관된 파일을 추출할 때 하드 링크의 유효성 검사를 적절히 수행하지 못하는 경우 권한 상승 취약성이 있습니다.An elevation of privilege vulnerability exists when Visual Studio fails to properly validate hardlinks when extracting archived files. 취약성은 다음 두 NPM 자문에서 설명한 것처럼 Visual Studio에서 사용하는 NPM 패키지에서 시작되었습니다. npmjs.com/advisories/803npmjs.com/advisories/886.The vulnerabilities were introduced by NPM packages used by Visual Studio as described in the following two NPM advisories: npmjs.com/advisories/803 and npmjs.com/advisories/886. 이러한 NPM 패키지의 업데이트된 버전이 이 버전의 Visual Studio에 포함되었습니다.The updated versions of these NPM packages were included in this version of Visual Studio.

Visual Studio 2017 버전 15.9.16 서비스 릴리스 -- 릴리스 날짜: 2019년 9월 10일Visual Studio 2017 version 15.9.16 Service Release -- released on September 10, 2019

CVE-2019-1232 진단 허브 표준 수집기 서비스 권한 상승 취약성CVE-2019-1232 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

진단 허브 표준 수집기 서비스가 특정 파일 작업을 잘못 가장하는 경우 권한 상승 취약성이 존재합니다.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly impersonates certain file operations. 이 취약성을 성공적으로 악용한 공격자가 상승된 권한을 얻을 수 있습니다.An attacker who successfully exploited this vulnerability could gain elevated privileges. 취약한 시스템에 대한 권한 없는 액세스 권한이 있는 공격자는 이 취약성을 악용할 수 있습니다.An attacker with unprivileged access to a vulnerable system could exploit this vulnerability. 보안 업데이트는 진단 허브 표준 수집기 서비스가 파일 작업을 적절하게 가장하도록 하여 취약성을 해결합니다.The security update addresses the vulnerability by ensuring the Diagnostics Hub Standard Collector Service properly impersonates file operations.

CVE-2019-1301 .NET Core의 서비스 거부 취약성CVE-2019-1301 Denial of Service Vulnerability in .NET Core

.NET Core가 웹 요청을 잘못 처리할 경우 서비스 거부 취약성이 존재합니다.A denial of service vulnerability exists when .NET Core improperly handles web requests. 이 취약성을 악용하는 공격자는 .NET Core 웹 애플리케이션에 대한 서비스 거부로 이어질 수 있습니다.An attacker who successfully exploited this vulnerability could cause a denial of service against a .NET Core web application. 취약성은 인증 없이 원격으로 악용될 수 있습니다.The vulnerability can be exploited remotely, without authentication.

업데이트는 .NET Core 웹 애플리케이션이 웹 요청을 처리하는 방법을 수정하여 취약성을 해결합니다.The update addresses the vulnerability by correcting how the .NET Core web application handles web requests.

Visual Studio 2017 버전 15.9.15 서비스 릴리스 -- 릴리스 날짜: 2019년 8월 13일Visual Studio 2017 version 15.9.15 Service Release -- released on August 13, 2019

CVE-2019-1211 Git for Visual Studio 권한 상승 취약성CVE-2019-1211 Git for Visual Studio Elevation of Privilege Vulnerability

구성 파일을 부적절하게 구문 분석할 때 Git for Visual Studio에 권한 상승 취약성이 존재합니다.An elevation of privilege vulnerability exists in Git for Visual Studio when it improperly parses configuration files. 취약성을 이용할 줄 아는 공격자는 또 다른 로컬 사용자의 컨텍스트에서 코드를 실행할 수 있습니다.An attacker who successfully exploited the vulnerability could execute code in the context of another local user. 인증된 공격자는 취약성을 악용하기 위해 애플리케이션 전체를 설치하기 전에 시스템에서 Git 구성 파일을 수정해야 합니다.To exploit the vulnerability, an authenticated attacker would need to modify Git configuration files on a system prior to a full installation of the application. 그런 다음 공격자는 시스템의 다른 사용자가 특정 Git 명령을 실행하도록 유도해야 합니다.The attacker would then need to convince another user on the system to execute specific Git commands. 업데이트에서는 구성 파일을 편집하는 데 필요한 권한을 변경하여 문제를 해결합니다.The update addresses the issue by changing the permissions required to edit configuration files.

Visual Studio 2017 버전 15.9.14 서비스 릴리스 -- 릴리스 날짜: 2019년 7월 9일Visual Studio 2017 version 15.9.14 Service Release -- released on July 9, 2019

CVE-2019-1075 ASP.NET Core 스푸팅 취약성CVE-2019-1075 ASP.NET Core Spoofing Vulnerability

.NET Core 업데이트가 현재 릴리스되어 이 Visual Studio 업데이트에 포함됩니다..NET Core updates have released today and are included in this Visual Studio update. 이 릴리스에서는 보안 및 기타 중요한 문제를 해결합니다.This release addresses security and other important issues. 세부 정보는 .NET Core 릴리스 정보에서 확인할 수 있습니다.Details can be found in the .NET Core release notes.

CVE-2019-1077 Visual Studio Extension 자동 업데이트 취약성CVE-2019-1077 Visual Studio Extension Auto Update Vulnerability

Visual Studio Extension 자동 업데이트 프로세스가 특정 파일 작업을 잘못 수행하는 경우 권한 상승 취약성이 존재합니다.An elevation of privilege vulnerability exists when the Visual Studio Extension auto-update process improperly performs certain file operations. 이 취약성을 성공적으로 악용한 공격자는 임의의 위치에서 파일을 삭제할 수 있습니다.An attacker who successfully exploited this vulnerability could delete files in arbitrary locations. 이 취약성을 악용하려면 공격자가 취약한 시스템에 대한 권한 없는 액세스 권한이 있어야 합니다.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. 보안 업데이트는 Visual Studio Extension 자동 업데이트가 파일 작업을 수행하는 위치를 보호하여 취약성을 해결합니다.The security update addresses the vulnerability by securing locations the Visual Studio Extension auto-update performs file operations in.

CVE-2019-1113 WorkflowDesigner XOML deserialization에서 코드 실행 허용CVE-2019-1113 WorkflowDesigner XOML deserialization allows code execution

특정 형식을 참조하는 XOML 파일로 인해 Visual Studio에서 XOML 파일을 열 때 임의 코드가 실행될 수 있습니다.A XOML file referencing certain types could cause random code to be executed when the XOML file is opened in Visual Studio. 이제 XOML 파일에서 사용할 수 있는 형식에 대한 제한이 있게 됩니다.There is now a restriction on what types are allowed to be used in XOML files. 권한이 없는 새 형식 중 하나를 포함하는 XOML 파일을 열면 형식에 권한이 없음을 설명하는 메시지가 표시됩니다.If a XOML file containing one of the newly unauthorized types is opened, a message is displayed explaining that the type is unauthorized.

자세한 내용은 https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml 을 참조하세요.For further information, please refer to https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.

Visual Studio 2017 버전 15.9.12 서비스 릴리스 -- 릴리스 날짜: 2019년 5월 14일Visual Studio 2017 version 15.9.12 Service Release -- released on May 14, 2019

CVE-2019-0727 진단 허브 표준 수집기 서비스 권한 상승 취약성CVE-2019-0727 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

진단 허브 표준 수집기 서비스가 특정 파일 작업을 잘못 수행하는 경우 권한 상승 취약성이 존재합니다.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly performs certain file operations. 이 취약성을 성공적으로 악용한 공격자는 임의의 위치에서 파일을 삭제할 수 있습니다.An attacker who successfully exploited this vulnerability could delete files in arbitrary locations. 이 취약성을 악용하려면 공격자가 취약한 시스템에 대한 권한 없는 액세스 권한이 있어야 합니다.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. 보안 업데이트는 진단 허브 표준 수집기가 파일 작업을 수행하는 위치를 보호하여 취약성을 해결합니다.The security update addresses the vulnerability by securing locations the Diagnostics Hub Standard Collector performs file operations in.

Visual Studio 2017 버전 15.9.9 서비스 릴리스 -- 릴리스 날짜: 2019년 3월 12일Visual Studio 2017 version 15.9.9 Service Release -- released on March 12, 2019

CVE-2019-0809 Visual Studio 원격 코드 실행 취약성CVE-2019-0809 Visual Studio Remote Code Execution Vulnerability

DLL(동적 연결 라이브러리) 파일을 로드하기 전에 Visual Studio C++ 재배포 가능 설치 관리자가 부적절하게 입력 유효성을 검사할 경우 원격 코드 실행 취약성이 존재합니다.A remote code execution vulnerability exists when the Visual Studio C++ Redistributable Installer improperly validates input before loading dynamic link library (DLL) files. 취약성을 이용할 줄 아는 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다.An attacker who successfully exploited the vulnerability could execute arbitrary code in the context of the current user. 자신의 계정이 시스템 관련 사용자 권한이 거의 없도록 구성되어있는 사용자는, 관리자 권한으로 작업하도록 구성되어있는 사용자보다 영향을 덜 받을 것입니다.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. 이 취약성을 악용하려면 공격자가 악성 DLL을 로컬 시스템에 배치하고 사용자가 특정 실행 파일을 실행하도록 유도해야 합니다.To exploit the vulnerability, an attacker must place a malicious DLL on a local system and convince a user to execute a specific executable. 보안 업데이트는 DLL 파일을 로드하기 전에 Visual Studio C++ 재배포 가능 설치 관리자가 입력 유효성을 검사하는 방법을 수정하여 취약성을 해결합니다.The security update addresses the vulnerability by correcting how the Visual Studio C++ Redistributable Installer validates input before loading DLL files.

CVE-2019-9197 Unity Editor 원격 코드 실행 취약성CVE-2019-9197 Unity Editor Remote Code Execution Vulnerability

Visual Studio가 Unity를 사용한 게임 개발 워크로드의 일부로 설치하는 타사 소프트웨어인 Unity Editor에는 원격 코드 실행 취약성이 있습니다.A remote code execution vulnerability exists in the Unity Editor, a 3rd party software that Visual Studio offers to install as part of the Game Development with Unity workload. Visual Studio에서 Unity를 설치한 경우, CVE에 설명된 대로 취약성을 해결하는 버전으로 사용 중인 Unity 버전을 업데이트해야 합니다.If you've installed Unity from Visual Studio, please make sure to update the version of Unity you're using to a version that addresses the vulnerability as described in the CVE. Visual Studio 설치 관리자가 취약성을 해결하는 Unity Editor 버전을 설치하도록 업데이트되었습니다.The Visual Studio installer has been updated to offer to install a Unity Editor version which addresses the vulnerability.

CVE-2019-0757 .NET Core NuGet 변조 취약성CVE-2019-0757 .NET Core NuGet Tampering Vulnerability

Linux 또는 Mac 환경에서 실행하는 경우 NuGet 소프트웨어에는 변조 취약성이 존재합니다.A tampering vulnerability exists in NuGet software when executed in a Linux or Mac environment. 취약성을 이용할 줄 아는 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user. 현재 사용자가 관리자 권한으로 로그온할 경우 공격자는 대상 시스템을 장악할 수 있습니다.If the current user is logged on with administrative user rights, an attacker could take control of the affected system. 그렇게 되면 공격자는 프로그램을 설치할 수 있고, 데이터를 열람하거나 변경 또는 삭제할 수 있으며, 모든 사용자 권한을 갖고 새 계정을 만들 수 있습니다.An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. 자신의 계정이 시스템 관련 사용자 권한이 거의 없도록 구성되어있는 사용자는, 관리자 권한으로 작업하도록 구성되어있는 사용자보다 영향을 덜 받을 것입니다.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. 취약성을 악용하려면 공격자가 해당 머신의 다른 사용자로 로그인할 수 있어야 합니다.Exploitation of the vulnerability requires that an attacker can login as any other user on that machine. 이 시점에서 공격자는 현재 사용자 계정에서 NuGet 복원 작업에 의해 생성된 파일을 대체하거나 추가할 수 있게 됩니다.At that point, the attacker will be able to replace or add to files that were created by a NuGet restore operation in the current users account.

.NET Core 업데이트가 현재 릴리스되어 이 Visual Studio 업데이트에 포함됩니다..NET Core updates have released today and are included in this Visual Studio update. 보안 업데이트는 NuGet 복원으로 클라이언트 머신에 추출된 모든 파일에 대한 파일 사용 권한을 생성하는 방법을 수정하여 취약성을 해결합니다.The security update addresses the vulnerability by correcting how NuGet restore creates file permissions for all files extracted to the client machine. 패키지에 대한 세부 정보는 .NET Core 릴리스 정보에서 확인할 수 있습니다.Details about the packages can be found in the .NET Core release notes.

Visual Studio 2017 버전 15.9.7 서비스 릴리스 -- 릴리스 날짜: 2019년 2월 12일Visual Studio 2017 version 15.9.7 Service Release -- released on February 12, 2019

CVE-2019-0613 WorkflowDesigner XOML deserialization에서 코드 실행 허용CVE-2019-0613 WorkflowDesigner XOML deserialization allows code execution

특정 형식을 참조하는 XOML 파일로 인해 Visual Studio에서 XOML 파일을 열 때 임의 코드가 실행될 수 있습니다.A XOML file referencing certain types could cause random code to be executed when the XOML file is opened in Visual Studio. 이제 XOML 파일에서 사용할 수 있는 형식에 대한 제한이 있게 됩니다.There is now a restriction on what types are allowed to be used in XOML files. 권한이 없는 새 형식 중 하나를 포함하는 XOML 파일을 열면 형식에 권한이 없음을 설명하는 메시지가 표시됩니다.If a XOML file containing one of the newly unauthorized types is opened, a message is displayed explaining that the type is unauthorized.

자세한 내용은 https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml. 을 참조하세요.For further information, please refer to https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml..

CVE-2019-0657 .NET Framework 및 Visual Studio 스푸핑 취약성CVE-2019-0657 .NET Framework and Visual Studio Spoofing Vulnerability

.NET Core 업데이트가 현재 릴리스되어 이 Visual Studio 업데이트에 포함됩니다..NET Core updates have released today and are included in this Visual Studio update. 이 릴리스에서는 보안 및 기타 중요한 문제를 해결합니다.This release addresses security and other important issues. 세부 정보는 .NET Core 릴리스 정보에서 확인할 수 있습니다.Details can be found in the .NET Core release notes.

Visual Studio 2017 버전 15.9.5 서비스 릴리스 -- 릴리스 날짜: 2018년 1월 8일Visual Studio 2017 version 15.9.5 Service Release -- released on January 08, 2018

CVE-2019-0546 Visual Studio 원격 코드 실행 취약성CVE-2019-0546 Visual Studio Remote Code Execution Vulnerability

C++ 컴파일러가 C++ 구문의 특정 조합을 부적절하게 처리할 경우 Visual Studio에 원격 코드 실행의 취약성이 존재하게 됩니다.A remote code execution vulnerability exists in Visual Studio when the C++ compiler improperly handles specific combinations of C++ constructs. 취약성을 이용할 줄 아는 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다.An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the current user. 현재 사용자가 관리자 권한으로 로그온할 경우 공격자는 대상 시스템을 장악할 수 있습니다.If the current user is logged on with administrative user rights, an attacker could take control of the affected system. 그렇게 되면 공격자는 프로그램을 설치할 수 있고, 데이터를 열람하거나 변경 또는 삭제할 수 있으며, 모든 사용자 권한을 갖고 새 계정을 만들 수 있습니다.An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. 자신의 계정이 시스템 관련 사용자 권한이 거의 없도록 구성되어있는 사용자는, 관리자 권한으로 작업하도록 구성되어있는 사용자보다 영향을 덜 받을 것입니다.Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. 보안 업데이트는 Visual Studio C++ 컴파일러가 특정 C++ 구문을 처리하는 방식을 바로잡아 취약성을 해결합니다.The security update addresses the vulnerability by correcting how the Visual Studio C++ compiler handles certain C++ constructs.

Visual Studio 2017 버전 15.9.4 서비스 릴리스 -- 릴리스 날짜: 2018년 12월 11일Visual Studio 2017 version 15.9.4 Service Release -- released on December 11, 2018

CVE-2018-8599 진단 허브 표준 수집기 서비스 권한 상승 취약성CVE-2018-8599 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability

진단 허브 표준 수집기 서비스가 특정 파일 작업을 잘못 처리하는 경우 권한 상승 취약성이 존재합니다.An elevation of privilege vulnerability exists when the Diagnostics Hub Standard Collector Service improperly handles certain file operations. 이 취약성을 성공적으로 악용한 공격자가 상승된 권한을 얻을 수 있습니다.An attacker who successfully exploited this vulnerability could gain elevated privileges. 이 취약성을 악용하려면 공격자가 취약한 시스템에 대한 권한 없는 액세스 권한이 있어야 합니다.To exploit this vulnerability, an attacker would require unprivileged access to a vulnerable system. 보안 업데이트는 진단 허브 표준 수집기 서비스가 파일 작업을 적절하게 가장하도록 하여 취약성을 해결합니다.The security update addresses the vulnerability by ensuring the Diagnostics Hub Standard Collector Services properly impersonates file operations.


문제 해결Fixed Issues

고객이 보고하여 Visual Studio 2017 버전 15.9에서 해결된 모든 문제를 확인하세요.See all customer-reported issues fixed in Visual Studio 2017 version 15.9.

The Developer Community Portal


알려진 문제Known Issues

알려진 기존 문제 및 Visual Studio 2017 버전 15.9에서 사용 가능한 해결 방법을 모두 참조하세요.See all existing known issues and available workarounds in Visual Studio 2017 version 15.9.

Visual Studio 2017 Known Issues Visual Studio 2017 Known Issues


사용자 의견 & 제안Feedback & Suggestions

Microsoft는 여러분의 의견을 기다리고 있습니다!We would love to hear from you! 문제가 있으면 설치 관리자나 Visual Studio IDE 자체의 오른쪽 위에서 문제 보고 옵션을 통해 알려주세요.For issues, let us know through the Report a Problem option in the upper right-hand corner of either the installer or the Visual Studio IDE itself. ComponentThe Report a Problem Icon 아이콘은 오른쪽 위 모서리에 있습니다.icon is located in the upper right-hand corner. Visual Studio 개발자 커뮤니티에서 제품에 대해 제안하거나 문제를 추적하고, 질문하고 대답을 찾고 새로운 기능을 제안할 수 있습니다.You can make a product suggestion or track your issues in the Visual Studio Developer Community, where you can ask questions, find answers, and propose new features. 라이브 채팅 지원을 통해 무료 설치 도움말을 가져올 수도 있습니다.You can also get free installation help through our Live Chat support.


BlogsBlogs

개발자 도구 블로그 사이트에서 사용 가능한 인사이트 및 권장 사항을 활용하여 모든 새 릴리스에 대한 최신 정보와 다양한 기능에 대한 심층적인 게시물을 확인하세요.Take advantage of the insights and recommendations available in the Developer Tools Blogs site to keep you up-to-date on all new releases and include deep dive posts on a broad range of features.

Developer Tools Blogs


Visual Studio 2017 릴리스 정보 기록Visual Studio 2017 Release Notes History

이전 버전의 Visual Studio 2017과 관련된 자세한 내용은 Visual Studio 2017 릴리스 정보 기록 페이지를 참조하세요.For more information relating to past versions of Visual Studio 2017, see the Visual Studio 2017 Release Notes History page.


위쪽
Top of Page