Informacje o wersji 15.9 programu Dev15Logo Visual Studio 2017



Społeczność deweloperów | Wymagania systemowe | Zgodność | Kod możliwy do rozpowszechniania | Postanowienia licencyjne | Blogi | Znane problemy



Uwaga

To nie jest najnowsza wersja programu Visual Studio. Aby pobrać najnowszą wersję, odwiedź informacje o bieżącej wersji programu Visual Studio 2019.


Aby pobrać program Visual Studio 2017, kliknij przycisk pobierania i po wyświetleniu monitu zaloguj się za pomocą swojej subskrypcji programu Visual Studio. Jeśli nie masz subskrypcji programu Visual Studio, możesz ją bezpłatnie utworzyć, klikając pozycję „Utwórz nowe konto Microsoft” na stronie logowania. Zalecamy używanie programu Visual Studio 2019, aby mieć dostęp do najnowszych funkcji i poprawek błędów.

Odwiedź stronę starszej wersji, aby pobrać inne produkty Visual Studio 2017.


Co nowego w wersji 15.9


Wydania programu Visual Studio 2017 w wersji 15.9


Ważne

Powiadomienie o biuletynie zabezpieczeń programu Visual Studio 2017 w wersji 15.9


Zobacz tę pełną listę wszystkich elementów Community developer w wersji 15.9 Visual Studio 2017


Nowa ikona wydania 15.9.39 Visual Studio 2017 w wersji 15.9.39

wydany 14 września 2021 r.

Problemy rozwiązane w 15.9.39

  • W przypadku korzystania z elementu menu Narzędzia -> Pobierz narzędzia i funkcje w programie Visual Studio wystąpił błąd informujący, że Instalator programu Visual Studio nie można odnaleźć elementu. Ta poprawka umożliwia Visual Studio prawidłowego zlokalizowania lokalizacji instalatora.

Powiadomienia o poradach w zakresie zabezpieczeń

CVE-2021-26434 Luka w zabezpieczeniach eskalacji uprawnień Visual Studio nieprawidłowe przypisanie uprawnień Istnieje luka w zabezpieczeniach przypisywania uprawnień w Visual Studio po zainstalowaniu programowania gier w języku C++ i wybraniu obciążenia Instalator Aparatu Unreal Engine. System jest narażony na lpe podczas instalacji, tworząc katalog z dostępem do zapisu dla wszystkich użytkowników.

CVE-2021-36952 Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu Visual Studio 36952 Istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w Visual Studio, gdy nieprawidłowo obsługuje obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.


Nowa ikona wydania 15.9.38 Visual Studio 2017 w wersji 15.9.38

wydany 10 sierpnia 2021 r.

Problemy rozwiązane w 15.9.38

  • Rozwiązano problem, który wpłynęł na wykonywanie polecenia update w wierszu polecenia. Jeśli aktualizacja zakończy się niepowodzeniem za pierwszym razem, kolejne wydanie polecenia aktualizacji spowoduje teraz wznowienie poprzedniej operacji, w której została ona wyłączona.

Powiadomienia o poradach w zakresie zabezpieczeń

CVE-2021-26423 Odmowa usługi na oprogramowaniu .NET Core

Istnieje luka w zabezpieczeniach umożliwiająca atak typu "odmowa usługi", w przypadku której aplikacje serwera .NET (Core) zapewniające punkty końcowe webSocket mogą być wymuszone w nieskończoność w pętli podczas próby odczytu pojedynczej ramki webSocket.

CVE-2021-34485 Luka w zabezpieczeniach umożliwiająca ujawnienie informacji na temat programu .NET Core

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji występuje, gdy zrzuty utworzone przez narzędzie do zbierania zrzutów awaryjnego i zrzutów na żądanie są tworzone z globalnymi uprawnieniami do odczytu w systemach Linux i macOS.

CVE-2021-34532 Luka w zabezpieczeniach umożliwiająca ujawnienie ASP.NET Core informacji

Istnieje luka w zabezpieczeniach umożliwiająca ujawnienie informacji, w której token JWT jest rejestrowany, jeśli nie może być analizowany.


Nowa ikona wydania 15.9.37 Visual Studio 2017 w wersji 15.9.37

wydany 13 lipca 2021 r.

Problemy rozwiązane w 15.9.37

  • Naprawiono tworzenie układu instalacji Visual Studio 2017 w trybie offline zawierającego obciążenie Opracowywanie gier za pomocą aparatu Unity i opcjonalny składnik edytora aparatu Unity z Chin.

Nowa ikona wydania 15.9.36 Visual Studio 2017 w wersji 15.9.36

wydany 11 maja 2021 r.

Problemy rozwiązane w 15.9.36

  • Rozwiązano problem powodujący niepowodzenie aktualizacji, gdy administrator tworzy nowy układ Visual Studio wdrażania aktualizacji. Aktualizacja maszyny klienckiej nie powiedzie się, ponieważ układ został przeniesiony do lokalizacji.

Nowa ikona wydania 15.9.35 Visual Studio 2017 w wersji 15.9.35

wydany 13 kwietnia 2021 r.

Problemy rozwiązane w 15.9.35

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2021-27064 Instalator programu Visual Studio luka w zabezpieczeniach podniesienia uprawnień

Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu występuje, Visual Studio instalator uruchamia klienta opinii w stanie podwyższonym poziomem uprawnień.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Luka w zabezpieczeniach podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.


Nowa ikona wydania 15.9.34 Visual Studio 2017 w wersji 15.9.34

wydany 9 marca 2021 r.

Problemy rozwiązane w 15.9.34

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2021-21300 Luka w zabezpieczeniach usługi Git Visual Studio zdalnego wykonywania kodu

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy program Visual Studio klonuje złośliwe repozytorium.

CVE-2021-26701 Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu na .NET Core

Istnieje luka w zabezpieczeniach zdalnego wykonywania kodu na platformach .NET 5 i .NET Core spowodowana tym, jak jest wykonywane kodowanie tekstu.


Ikona nowej wersji 15.9.33 Visual Studio 2017 w wersji 15.9.33

wydany 10 lutego 2021 r.

Problemy rozwiązane w 15.9.33


Ikona nowej wersji 15.9.32 Visual Studio 2017 w wersji 15.9.32

wydany 9 lutego 2021 r.

Problemy rozwiązane w 15.9.32

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2021-1639 Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w usłudze językowej TypeScript

Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu występuje, Visual Studio ładuje złośliwe repozytorium zawierające pliki kodu JavaScript lub TypeScript.

CVE-2021-1721 Luka w zabezpieczeniach umożliwiająca atak typu "odmowa usługi" na programie .NET Core

Luka w zabezpieczeniach umożliwiająca atak typu "odmowa usługi" występuje podczas tworzenia żądania internetowego HTTPS podczas tworzenia łańcucha certyfikatów X509.

CVE-2021-24112 Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu na komputerach .NET 5 i .NET Core

Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu występuje podczas rozsyłania metaplików, gdy interfejs graficzny nadal ma do niego odwołanie. Ta luka w zabezpieczeniach występuje tylko w systemach z systemem MacOS lub Linux.


Nowa ikona wydania 15.9.31 Visual Studio 2017 w wersji 15.9.31

wydany 12 stycznia 2021 r.

Problemy rozwiązane w wersji 15.9.31

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2021-1651 / CVE-2021-1680 Luka w zabezpieczeniach podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych.

CVE-2020-26870 luka w zabezpieczeniach Instalator programu Visual Studio zdalnego wykonywania kodu

Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu występuje, gdy instalator programu Visual Studio próbuje wykazać złośliwy znacznik markdown.


Nowa ikona wydania 15.9.30 Visual Studio 2017 w wersji 15.9.30

wydany 8 grudnia 2020 r.

Problemy rozwiązane w wersji 15.9.30

  • Usunięto awarię kompilatora języka C++ podczas kompilowania wywołania funkcji przyjmującej argumenty rodzajowe w języku C++/CLI.

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2020-17156 Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu Visual Studio 17156

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy program Visual Studio klonuje złośliwe repozytorium.


Ikona nowej wersji 15.9.29 Visual Studio 2017 w wersji 15.9.29

wydana 20 listopada 2020 r.

Problemy rozwiązane w wersji 15.9.29

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2020-17100 Visual Studio nieuprawniony

Luka w zabezpieczeniach polegająca na nieuprawnionej modyfikacji występuje podczas tworzenia folderu python27 za pomocą dodatku Python Tools for Visual Studio. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.


Nowa ikona wydania 15.9.28 Visual Studio 2017 w wersji 15.9.28

wydany 13 października 2020 r.

Problemy rozwiązane w wersji 15.9.28

  • Zaktualizowano zestaw .SDK NET Core 2.1.519 w programie Visual Studio 2019.

Ikona nowej wersji 15.9.27 Visual Studio 2017 w wersji 15.9.27

wydany 8 września 2020 r.

Problemy rozwiązane w wersji 15.9.27

  • Nieobsługiwane wersje platformy .NET Core nie będą już ponownie instalowane podczas naprawy lub uaktualniania, jeśli zostały usunięte poza instalatorem programu VS.

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2020-1130 Luka w zabezpieczeniach podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na danych. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.

CVE-2020-1133 Luka w zabezpieczeniach podniesienia poziomu uprawnień standardowego modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uruchamiać procesy w kontekście o podniesionych uprawnieniach.

CVE-2020-16856 Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu Visual Studio 16856

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje w programie Visual Studio, gdy nieprawidłowo obsługuje on obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2020-16874 luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu Visual Studio 16874

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje w programie Visual Studio, gdy nieprawidłowo obsługuje on obiekty w pamięci. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika.

CVE-2020-1045 Luka w zabezpieczeniach umożliwiająca obejście funkcji zabezpieczeń Microsoft ASP.NET Core

W programie Microsoft ASP.NET Core istnieje luka w zabezpieczeniach dotycząca obejścia funkcji zabezpieczeń, wynikająca ze sposobu analizowania zakodowanych nazw plików cookie. Analizator plików cookie programu ASP.NET Core dekoduje całe ciągi plików cookie, co potencjalnie umożliwia osobie atakującej ustawienie drugiego pliku cookie z nazwą zakodowaną procentowo.


Nowa ikona wydania 15.9.26 Visual Studio 2017 w wersji 15.9.26

wydany 11 sierpnia 2020 r.

Problemy rozwiązane w wersji 15.9.26

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2020-1597 ASP.NET Core odmowa usługi

Luka w zabezpieczeniach typu „odmowa usługi” występuje na platformie ASP.NET Core, gdy nieprawidłowo obsługuje ona żądania internetowe. Tę lukę w zabezpieczeniach może wykorzystać atakujący i spowodować odmowę usługi dla aplikacji internetowej platformy ASP.NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.


Nowa ikona wydania 15.9.25 Visual Studio 2017 w wersji 15.9.25

wydany 14 lipca 2020 r.

Problemy rozwiązane w wersji 15.9.25

Powiadomienia o poradach w zakresie zabezpieczeń

CVE-2020-1393 Luka w zabezpieczeniach podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Występuje luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień, gdy standardowa usługa modułu zbierającego centrum diagnostyki systemu Windows nie może poprawnie oczyścić danych wejściowych, co prowadzi do niebezpiecznego zachowania przy ładowaniu bibliotek.

CVE-2020-1416 Visual Studio luka w zabezpieczeniach podniesienia uprawnień

Występuje luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień w programie Visual Studio, gdy ładuje on zależności oprogramowania. Lokalna osoba atakująca, która pomyślnie wykorzysta tę lukę, może wstrzyknąć dowolny kod do uruchomienia w kontekście bieżącego użytkownika.

CVE-2020-1147 Odmowa usługi na oprogramowaniu .NET Core

Zdalny nieuwierzytelniony atakujący mógł wykorzystać tę lukę w zabezpieczeniach, wykonując specjalnie spreparowane żądania do aplikacji ASP.NET Core lub innej aplikacji, która analizuje niektóre typy kodu XML. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ograniczając typy, które mogą być obecne w ładunku XML.


Nowa ikona wydania 15.9.24 Visual Studio 2017 w wersji 15.9.24

wydany 2 czerwca 2020 r.

Problemy rozwiązane w wersji 15.9.24

  • Naprawiono usterkę brakujących importów konsolidatora C++ podczas używania bibliotek Umbrella z rozróżnieniem wielkości liter w przyrostku nazwy biblioteki DLL.
  • Naprawiono usterkę kompilatora ARM64 C++ polegającą na przywracaniu nieprawidłowych wartości po użyciu funkcji setjmp.
  • Naprawiono usterkę kompilatora języka C++ dotyczącą prawidłowego składania dynamicznych inicjatorów zmiennej wbudowanej.
  • Wprowadzono zmianę, która umożliwia administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak Microsoft Update Client i SCCM w celu określenia możliwości zastosowania aktualizacji programu VS2017 hostowanych w katalogu usługi Microsoft Update i w usługach WSUS.

Powiadomienia o poradach w zakresie zabezpieczeń

CVE-2020-1202 / CVE-2020-1203 Luka w zabezpieczeniach podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki lub standardowy moduł zbierający programu Visual Studio niepoprawnie obsługują obiekty w pamięci.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Luka w zabezpieczeniach podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo obsługuje operacje na plikach.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Odmowa usługi na oprogramowaniu .NET Core

Aby kompleksowo rozwiązać problem CVE-2020-1108, firma Microsoft udostępniła aktualizacje dla platform .NET Core 2.1 i .NET Core 3.1. Klienci korzystający z dowolnej z tych wersji platformy .NET Core powinni zainstalować najnowszą wersję platformy .NET Core. Zobacz Informacje o wersji, aby uzyskać numery najnowszych wersji oraz instrukcje dotyczące aktualizowania platformy .NET Core.


Nowa ikona wydania 15.9.23 Visual Studio 2017 w wersji 15.9.23

wydany 12 maja 2020 r.

Problemy rozwiązane w wersji 15.9.23

  • Naprawiono usterkę kompilatora języka C++ dotyczącą prawidłowego składania dynamicznych inicjatorów zmiennej wbudowanej. Przeniesione z wersji VS 2019 16.0.
  • Ulepszenia zabezpieczeń w programie vctip.exe.
  • Zmiana, która umożliwia administratorom IT przedsiębiorstwa i inżynierom wdrażania konfigurowanie narzędzi, takich jak Microsoft Update Client i SCCM w celu określenia możliwości zastosowania aktualizacji programu VS2017 hostowanych w katalogu usługi Microsoft Update i w usługach WSUS.

Powiadomienia o poradach w zakresie zabezpieczeń

CVE-2020-1108 Odmowa usługi na oprogramowaniu .NET Core

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji .NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej .NET Core.


Nowa ikona wydania 15.9.22 Visual Studio 2017 w wersji 15.9.22

wydany 14 kwietnia 2020 r.

Problemy rozwiązane w wersji 15.9.22

Powiadomienia o poradach w zakresie zabezpieczeń

CVE-2020-0899 Microsoft Visual Studio luka w zabezpieczeniach podniesienia uprawnień

W sytuacjach, gdy usługa aktualizatora programu Microsoft Visual Studio niepoprawnie obsługuje uprawnienia do pliku, występuje luka w zabezpieczeniach podniesienia uprawnień. Osoba atakująca, która pomyślnie wykorzysta tę lukę w zabezpieczeniach, może zastąpić dowolną zawartość pliku w kontekście zabezpieczeń systemu lokalnego.

CVE-2020-0900 Luka w zabezpieczeniach podniesienia uprawnień w usłudze instalatora rozszerzeń programu Visual Studio

Istnieje luka w zabezpieczeniach podniesienia uprawnień, gdy usługa instalatora rozszerzeń programu Visual Studio nieprawidłowo obsługuje operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach z podwyższonym poziomem uprawnień.

CVE-2020-5260 Luka w zabezpieczeniach dotycząca przecieku poświadczeń w usłudze Git dla programu Visual Studio z powodu niewystarczającej weryfikacji adresów URL

Istnieje luka w zabezpieczeniach dotycząca przecieku poświadczeń, gdy specjalnie spreparowane adresy URL są analizowane i wysyłane do pomocników poświadczeń. Może to prowadzić do wysyłania poświadczeń do niewłaściwego hosta.


Nowa ikona wydania 15.9.21 Visual Studio 2017 w wersji 15.9.21

wydana 10 marca 2020 r.

Problemy rozwiązane w wersji 15.9.21

Powiadomienia o poradach w zakresie zabezpieczeń

CVE-2020-0793 / CVE-2020-0810 Luka w zabezpieczeniach podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień występuje, gdy standardowy moduł zbierający centrum diagnostyki niepoprawnie obsługuje operacje na plikach lub standardowa usługa modułu zbierającego centrum diagnostyki systemu Windows nie może poprawnie oczyścić danych wejściowych.

CVE-2020-0884 Luka w zabezpieczeniach umożliwiająca podszywanie się podczas tworzenia dodatku programu Outlook dla Internetu

Luka w zabezpieczeniach umożliwiająca podszywanie się występuje podczas tworzenia dodatku programu Outlook dla Internetu, jeśli jest włączone uwierzytelnianie wieloskładnikowe


Nowa ikona wydania 15.9.20 Visual Studio 2017 w wersji 15.9.20

wydana 11 lutego 2020 r.

Problemy rozwiązane w wersji 15.9.20


Nowa ikona wydania 15.9.19 Visual Studio 2017 w wersji 15.9.19

wydany 14 stycznia 2020 r.

Problemy rozwiązane w wersji 15.9.19

  • Rozwiązano problem w optymalizatorze kodu C++ polegający na tym, że wpływ zapisu do nieznanej pamięci wewnątrz wywołania nie był prawidłowo uwzględniany w elemencie wywołującym.

Powiadomienia o poradach w zakresie zabezpieczeń

CVE-2020-0602 — ASP.NET Core typu odmowa usługi

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji ASP.NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej ASP.NET Core.

CVE-2020-0603 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu na platformie ASP.NET Core

Zdalny nieuwierzytelniony atakujący może wykorzystać tę lukę, wysyłając do aplikacji ASP.NET Core specjalnie przygotowane żądania. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi pamięci wewnętrznej przez aplikację internetową ASP.NET Core.


Nowa ikona wydania 15.9.18 Visual Studio 2017 w wersji 15.9.18

wydana 10 grudnia 2019 r.

Problemy rozwiązane w wersji 15.9.18

  • Możliwość zezwalania na ograniczenie ryzyka dotyczącego awarii związanej z rozpoznawaniem monitorów w programie Visual Studio

Powiadomienia o poradach w zakresie zabezpieczeń

CVE-2019-1349 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana zbyt łagodnymi ograniczeniami dla nazw modułów podrzędnych

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, gdy w narzędziu Git dojdzie do kolizji nazw modułów podrzędnych dla katalogów równorzędnych modułów podrzędnych. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ pobierana nowa wersja narzędzia Git dla systemu Windows wymaga, aby katalog dla klona modułów podrzędnych był pusty.

CVE-2019-1350 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana niepoprawnym cytowaniem argumentów wiersza polecenia

Istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu, która występuje, gdy narzędzie Git interpretuje argumenty wiersza polecenia z pewnym cytowaniem podczas cyklicznego klonowania w połączeniu z adresami URL protokołu SSH. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ w pobieranej nowej wersji narzędzia Git dla systemu Windows usunięto ten problem.

CVE-2019-1351 Luka w zabezpieczeniach dotycząca dowolnego zastępowania plików w narzędziu Git dla programu Visual Studio, która występuje podczas klonowania w przypadku używania nazw dysków niebędących literami

W usłudze Git istnieje luka w zabezpieczeniach powodująca dowolne zastępowanie plików, gdy nazwy dysków niebędące literami są pomijane podczas sprawdzania zabezpieczeń w poleceniu git clone. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby wykonywać operacje zapisu w dowolnych plikach na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ w pobieranej nowej wersji narzędzia Git dla systemu Windows usunięto ten problem.

CVE-2019-1352 Luka w zabezpieczeniach zdalnego Visual Studio Git spowodowana nieświadomością alternatywnego strumienia danych NTFS

W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania i zapisywania do katalogu .git/ za pośrednictwem alternatywnych strumieni danych NTFS. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ w pobieranej nowej wersji narzędzia Git dla systemu Windows wprowadzono świadomość istnienia alternatywnych strumieni danych.

CVE-2019-1354 Luka w zabezpieczeniach dotycząca dowolnego zastępowania plików w narzędziu Git dla programu Visual Studio, która występuje z powodu braku odmowy zapisania śledzonych plików zawierających ukośniki odwrotne

W usłudze Git istnieje luka w zabezpieczeniach powodująca dowolne zastępowanie plików, ponieważ wpisy drzewa zawierające ukośniki odwrotne i złośliwe linki symboliczne mogą powodować uszkodzenie drzewa roboczego. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby wykonywać operacje zapisu w dowolnych plikach na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ pobierana nowa wersja narzędzia Git dla systemu Windows nie zezwala na takie używanie ukośników odwrotnych.

CVE-2019-1387 Luka w zabezpieczeniach zdalnego wykonywania w narzędziu Git dla programu Visual Studio spowodowana zbyt łagodną weryfikacją nazw modułów podrzędnych w klonach cyklicznych

W usłudze Git istnieje luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu w przypadku klonowania cyklicznego z modułami podrzędnymi. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby zdalnie wykonać kod na maszynie docelowej. Aktualizacja zabezpieczeń eliminuje tę lukę w zabezpieczeniach, ponieważ pobierana nowa wersja narzędzia Git dla systemu Windows zwiększa wymagania walidacji względem nazw modułów podrzędnych.


Ikona nowej wersji 15.9.17 Visual Studio 2017 w wersji 15.9.17

wydany 15 października 2019 r.

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2019-1425 Luka w zabezpieczeniach podniesienia uprawnień pakietu NPM (opublikowana 12 listopada 2019 r.)

Istnieje luka w zabezpieczeniach dotycząca podniesienia uprawnień, gdy program Visual Studio nie może poprawnie zweryfikować linków stałych podczas wyodrębniania zarchiwizowanych plików. Te luki w zabezpieczeniach zostały wprowadzone przez pakiety NPM używane przez program Visual Studio, jak opisano w 2 następujących poradnikach NPM: npmjs.com/advisories/803 and npmjs.com/advisories/886. Zaktualizowane wersje tych pakietów NPM zostały udostępnione w tej wersji programu Visual Studio.


Nowa ikona wydania 15.9.16 Visual Studio 2017 w wersji 15.9.16

wydany 10 września 2019 r.

Problemy rozwiązane w wersji 15.9.16

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2019-1232 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo personifikuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uzyskać podniesione przywileje. Atakujący z nieuprzywilejowanym dostępem do narażonego systemu może wykorzystać tę lukę w zabezpieczeniach. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, zapewniając, że standardowa usługa modułu zbierającego centrum diagnostyki prawidłowo personifikuje operacje na plikach.

CVE-2019-1301 Odmowa usługi na platformie .NET Core

Luka w zabezpieczeniach typu „odmowa usługi” występuje na platformie .NET Core, gdy nieprawidłowo obsługuje ona żądania internetowe. Tę lukę w zabezpieczeniach może wykorzystać atakujący i spowodować odmowę usługi dla aplikacji internetowej platformy .NET Core. Lukę w zabezpieczeniach można wykorzystać zdalnie bez uwierzytelniania.

Aktualizacja usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi żądań internetowych w aplikacji internetowej .NET Core.


Nowa ikona wydania 15.9.15 Visual Studio 2017 w wersji 15.9.15

wydany 13 sierpnia 2019 r.

Problemy rozwiązane w wersji 15.9.15

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2019-1211 Luka w zabezpieczeniach podniesienia uprawnień w narzędziu Git dla programu Visual Studio

W narzędziu Git dla programu Visual Studio występuje luka w zabezpieczeniach podniesienia uprawnień, która polega na tym, że pliki konfiguracji są nieprawidłowo analizowane. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może wykonać kod w kontekście innego użytkownika lokalnego. Aby wykorzystać lukę w zabezpieczeniach, uwierzytelniona osoba atakująca musi zmodyfikować pliki konfiguracji narzędzia Git w systemie przed pełną instalacją aplikacji. Osoba atakująca powinna następnie przekonać innego użytkownika w systemie, aby wykonał określone polecenia narzędzia Git. Aktualizacja rozwiązuje problem, ponieważ zmienia uprawnienia wymagane do edytowania plików konfiguracji.


Ikona nowej wersji 15.9.14 Visual Studio 2017 w wersji 15.9.14

wydany 9 lipca 2019 r.

Problemy rozwiązane w wersji 15.9.14

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2019-1075 Luka w zabezpieczeniach umożliwiająca podszywanie się na platformie ASP.NET Core

Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. W tej wersji rozwiązano problemy dotyczące zabezpieczeń i inne istotne problemy. Szczegóły można znaleźć w informacjach o wersji platformy .NET Core.

CVE-2019-1077 Luka w zabezpieczeniach dotycząca automatycznej aktualizacji rozszerzeń programu Visual Studio

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy proces automatycznej aktualizacji rozszerzeń programu Visual Studio nieprawidłowo wykonuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach przez zabezpieczenie lokalizacji, w których automatyczna aktualizacja rozszerzeń programu Visual Studio wykonuje operacje na plikach.

CVE-2019-1113 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu

Plik XOML przywołujący niektóre typy może powodować wykonywanie losowego kodu, kiedy plik XOML jest otwierany w programie Visual Studio. Teraz wprowadzono ograniczenie dotyczące typów, których można używać w plikach XOML. Po otwarciu pliku XOML zawierającego jeden z nowo nieautoryzowanych typów jest wyświetlany komunikat wyjaśniający, że ten typ nie ma autoryzacji.

Aby uzyskać więcej informacji, zapoznaj się z artykułem https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Nowa ikona wydania 15.9.13 Visual Studio 2017 w wersji 15.9.13

wydany 11 czerwca 2019 r.

Problemy rozwiązane w wersji 15.9.13


Nowa ikona wydania 15.9.12 Visual Studio 2017 w wersji 15.9.12

wydany 14 maja 2019 r.

Problemy rozwiązane w wersji 15.9.12

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2019-0727 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo wykonuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby usuwać pliki w dowolnych lokalizacjach. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach przez zabezpieczenie lokalizacji, w których standardowy moduł zbierający centrum diagnostyki wykonuje operacje na plikach.


Nowa ikona wydania 15.9.11 Visual Studio 2017 w wersji 15.9.11

wydany 2 kwietnia 2019 r.

Problemy rozwiązane w wersji 15.9.11


Ikona nowej wersji 15.9.10 Visual Studio 2017 w wersji 15.9.10

wydana 25 marca 2019 r.

Problemy rozwiązane w wersji 15.9.10

  • Rozwiązaliśmy problem [problem z debugowaniem przy użyciu platformy Docker po skonfigurowaniu internetowego serwera proxy.] (https://github.com/Microsoft/DockerTools/issues/600
  • Podczas debugowania za pomocą platformy Docker będziesz teraz korzystać z ulepszonej obsługi błędów dla niepowodzeń związanych z konfiguracją udostępniania dysku (na przykład wygasłymi poświadczeniami).

Ikona nowej wersji 15.9.9 Visual Studio 2017 w wersji 15.9.9

wydany 12 marca 2019 r.

Problemy rozwiązane w wersji 15.9.9

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2019-9197 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w edytorze środowiska Unity

W edytorze środowiska Unity istnieje luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu. Jest to oprogramowanie innych firm, które program Visual Studio oferuje do zainstalowania jako część obciążenia Opracowywanie gier za pomocą środowiska Unity. Jeśli zainstalowano środowisko Unity z programu Visual Studio, należy zaktualizować używaną wersję środowiska Unity do wersji, w której usunięto tę lukę w zabezpieczeniach, postępując według instrukcji opisanych w CVE. Instalator programu Visual Studio został zaktualizowany i teraz oferuje do zainstalowania wersję edytora środowiska Unity, w której usunięto tę lukę w zabezpieczeniach.

CVE-2019-0809 Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu w programie Visual Studio

Wykryto lukę w zabezpieczeniach dotyczącą zdalnego wykonywania kodu występującą w przypadku, kiedy instalator pakietu redystrybucyjnego C++ programu Visual Studio nieprawidłowo sprawdza poprawność danych wejściowych przed załadowaniem plików biblioteki dołączanej dynamicznie (DLL). Osoba atakująca, która pomyślnie wykorzysta tę lukę, może wykonać dowolny kod w kontekście bieżącego użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musi umieścić złośliwą bibliotekę DLL w systemie lokalnym i przekonać użytkownika do wykonania określonego pliku wykonywalnego. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób sprawdzania poprawności danych wejściowych przed załadowaniem plików DLL przez instalator pakietu redystrybucyjnego C++ programu Visual Studio.

CVE-2019-0757 Luka w zabezpieczeniach polegająca na nieuprawnionej modyfikacji na platformie .NET Core NuGet

W oprogramowaniu NuGet istnieje luka w zabezpieczeniach polegająca na nieuprawnionej modyfikacji podczas wykonywania w środowisku Linux lub Mac. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany z prawami użytkownika administracyjnego, osoba atakująca może uzyskać kontrolę nad systemem, którego dotyczy ten problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Wykorzystanie tej luki w zabezpieczeniach wymaga, aby osoba atakująca mogła zalogować się jako inny użytkownik na tym samym komputerze. W takim przypadku osoba atakująca będzie mogła zastąpić pliki lub dodać kod do plików utworzonych za pomocą operacji przywracania pakietu NuGet w ramach bieżącego konta użytkownika.

Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób tworzenia uprawnień do plików przez operację przywracania pakietu NuGet dla wszystkich plików wyodrębnionych do komputera klienckiego. Szczegółowe informacje o pakietach można znaleźć w informacjach o wersji platformy .NET Core.


Nowa ikona wydania 15.9.8 Visual Studio 2017 w wersji 15.9.8

wydany 5 marca 2019 r.

Problemy rozwiązane w wersji 15.9.8


Nowa ikona wydania 15.9.7 Visual Studio 2017 w wersji 15.9.7

wydany 12 lutego 2019 r.

Problemy rozwiązane w wersji 15.9.7

Uwagi dotyczące porad w zakresie zabezpieczeń

CVE-2019-0613 Deserializacja pliku XOML Projektanta przepływu pracy umożliwia wykonywanie kodu

Plik XOML przywołujący niektóre typy może powodować wykonywanie losowego kodu, kiedy plik XOML jest otwierany w programie Visual Studio. Teraz wprowadzono ograniczenie dotyczące typów, których można używać w plikach XOML. Po otwarciu pliku XOML zawierającego jeden z nowo nieautoryzowanych typów jest wyświetlany komunikat wyjaśniający, że ten typ nie ma autoryzacji.

Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dotyczącą luk w zabezpieczeniach XOML

CVE-2019-0657 Luka w zabezpieczeniach umożliwiająca podszywanie się w programach .NET Framework i Visual Studio

Dzisiaj zostały opublikowane aktualizacje platformy .NET Core, które uwzględniono w tej aktualizacji programu Visual Studio. W tej wersji rozwiązano problemy dotyczące zabezpieczeń i inne istotne problemy. Szczegóły można znaleźć w informacjach o wersji platformy .NET Core.


Ikona nowej wersji 15.9.6 Visual Studio 2017 w wersji 15.9.6

wydany 24 stycznia 2019 r.

Problemy rozwiązane w wersji 15.9.6


Nowa ikona wydania 15.9.5 Visual Studio 2017 w wersji 15.9.5

wydany 08 stycznia 2019 r.

Problemy rozwiązane w wersji 15.9.5

Powiadomienia o poradach w zakresie zabezpieczeń

CVE-2019-0546 Luka w Visual Studio zdalnego wykonywania kodu Luka w zabezpieczeniach umożliwiająca zdalne wykonywanie kodu występuje Visual Studio, gdy kompilator języka C++ nieprawidłowo obsługuje określone kombinacje konstrukcji języka C++. Osoba atakująca, która pomyślnie wykorzysta tę lukę, może uruchomić dowolny kod w kontekście bieżącego użytkownika. Jeśli bieżący użytkownik jest zalogowany z prawami użytkownika administracyjnego, osoba atakująca może uzyskać kontrolę nad systemem, którego dotyczy ten problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika. Użytkownicy, których konta mają mniejsze prawa użytkownika w systemie, mogą być narażeni na mniejsze ryzyko niż użytkownicy pracujący z uprawnieniami użytkownika administracyjnego. Ta aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, poprawiając sposób obsługi określonych konstrukcji języka C++ przez kompilator języka C++.


Nowa ikona wydania 15.9.4 Visual Studio 2017 w wersji 15.9.4

wydana 11 grudnia 2018 r.

Problemy rozwiązane w wersji 15.9.4

Powiadomienia o poradach w zakresie zabezpieczeń

CVE-2018-8599 Luka w zabezpieczeniach dotycząca podniesienia poziomu uprawnień standardowej usługi modułu zbierającego centrum diagnostyki

Luka w zabezpieczeniach dotycząca podniesienia uprawnień występuje, gdy standardowa usługa modułu zbierającego centrum diagnostyki nieprawidłowo obsługuje pewne operacje na plikach. Atakujący, któremu udałoby się wykorzystać tę lukę w zabezpieczeniach, mógłby uzyskać podniesione przywileje. Aby wykorzystać tę lukę w zabezpieczeniach, atakujący potrzebuje nieuprzywilejowanego dostępu do narażonego systemu. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, zapewniając, że standardowa usługa modułu zbierającego centrum diagnostyki prawidłowo personifikuje operacje na plikach.


Nowa ikona wydania 15.9.3 Visual Studio 2017 w wersji 15.9.3

wydana 28 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.3


Nowa ikona wydania 15.9.2 Visual Studio 2017 w wersji 15.9.2

wydana 19 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.2


Nowa ikona wydania 15.9.1 Visual Studio 2017 w wersji 15.9.1

wydana 15 listopada 2018 r.

Problemy rozwiązane w wersji 15.9.1

  • Usunięto usterkę polegającą na tym, że kompilowanie projektów w programie Visual Studio z użyciem zestawu Microsoft Xbox One XDK kończyło się niepowodzeniem.

Szczegółowe informacje o nowościach w wersji 15.9.1

Zestaw SDK do programowania na platformie uniwersalnej systemu Windows

Zestaw Windows 10 SDK z aktualizacją z października 2018 r. (kompilacja 17763) jest teraz domyślnie wybranym zestawem SDK dla programistycznego pakietu roboczego Platforma uniwersalna systemu Windows.


Podsumowanie istotnych nowych funkcji w wersji 15.9

Najważniejsze problemy rozwiązane w wersji 15.9

Zobacz wszystkie problemy zgłaszane przez klientów, które zostały rozwiązane w programie Visual Studio 2017 w wersji 15.9.

Portal Community deweloperów Portal dla deweloperów Community Portal


Szczegółowe informacje o nowościach w wersji 15.9

Nowa ikona wydania 15.9.0 Visual Studio 2017 w wersji 15.9.0

wydana 13 listopada 2018 r.

Nowe funkcje w wersji 15.9

Instalowanie

Ułatwiliśmy zachowanie spójnych ustawień instalacji w wielu instalacjach programu Visual Studio. Można teraz używać Instalatora programu Visual Studio do eksportowania pliku VSCONFIG dla danego wystąpienia programu Visual Studio. Ten plik będzie zawierać informacje o zainstalowanych obciążeniach i składnikach. Następnie można zaimportować ten plik, aby dodać wybrane obciążenia i składniki do innej instalacji programu Visual Studio.

Debugowanie

Dodaliśmy obsługę użycia nowego formatu pakietu symboli opartego na przenośnym formacie PDB (snupkg). Dodaliśmy narzędzia ułatwiające korzystanie z tych pakietów symboli i zarządzanie nimi w przypadku źródeł takich jak serwer symboli NuGet.org.

C++

  • Dodaliśmy funkcję „krok do tyłu” w debugerze dla języka C++ w programie Visual Studio Enterprise Edition. Funkcja kroku w tył umożliwia przechodzenie wstecz w czasie w celu wyświetlenia stanu aplikacji w poprzednim punkcie w czasie.
  • Funkcja IntelliSense dla języka C++ reaguje teraz na zmiany w zdalnym środowisku dla przeznaczonych dla systemu Linux projektów CMake i MSBuild. Podczas instalowania nowych bibliotek lub dokonywania zmian w projektach CMake funkcja IntelliSense dla języka C++ będzie automatycznie analizować nowe pliki nagłówków na maszynie zdalnej, aby zapewnić kompletne i bezproblemowe środowisko edytowania kodu C++.
  • Zaktualizowaliśmy pakiety struktury mostka dla aplikacji klasycznych platformy uniwersalnej systemu Windows, aby były zgodne z najnowszymi pakietami w Sklepie Windows, dla wszystkich obsługiwanych architektur, w tym ARM64.
  • Oprócz poprawienia 60 usterek uniemożliwiających działanie dodaliśmy obsługę biblioteki range-v3 w kompilatorze MSVC w wersji 15.9. Jest ona dostępna w wersji /std:c++17 /permissive-.
  • Oficjalny pakiet platformy VCLibs w programie Visual Studio został zaktualizowany, aby zapewnić jego zgodność z najnowszą wersją dostępną w Sklepie z aplikacjami platformy uniwersalnej systemu Windows.
  • Zapewniono pełną obsługę natywnych scenariuszy klasycznych ARM64 C++, w tym pakietu redystrybucyjnego VC++ 2017.
  • Zaimplementowaliśmy najkrótsze dziesiętne przeciążenia obustronnej konwersji liczby zmiennoprzecinkowej w funkcji to_chars() w nagłówku charconv języka C++17. W przypadku notacji naukowej ta funkcja jest około 10 razy szybsza niż funkcja sprintf_s() "%.8e" dla liczb zmiennoprzecinkowych i 30 razy szybsza niż funkcja sprintf_s() "%.16e" dla liczb podwójnej precyzji. Ta metoda korzysta z nowego algorytmu Ulfa Adamsa — Ryu.
  • Listę ulepszeń dotyczących zgodności ze standardami kompilatora języka Visual C++, które mogą wymagać zmian źródła w trybie ścisłej zgodności, można znaleźć tutaj.
  • Wycofaliśmy przełącznik /Gm kompilatora języka C++. Rozważ wyłączenie przełącznika /Gm w skrypcie kompilacji, jeśli jest jawnie zdefiniowany. Możesz również bezpiecznie zignorować ostrzeżenie o wycofaniu przełącznika /Gm, ponieważ nie będzie traktowane jako błąd podczas korzystania z opcji „Traktuj ostrzeżenia jako błędy” (/WX).

F#

Kompilator języka F#

  • Usunięto usterkę umożliwiającą metodom rozszerzeń przyjmującym wartości byref zmienianie niezmienialnej wartości.
  • Ulepszyliśmy informacje o błędzie kompilacji dla przeciążeń na byref/inref/outref, zamiast jak wcześniej wyświetlać wcześniej niejasny opis błędu.
  • Opcjonalne rozszerzenia typu byref są teraz całkowicie niedozwolone. Wcześniej można je było zadeklarować, ale były one bezużyteczne, co prowadziło do niejasności w środowisku użytkownika.
  • Usunęliśmy usterkę polegającą na tym, że użycie funkcji CompareTo na krotce struktury z utworzeniem równoważności typu z aliasowaną krotką struktury powodowało wyjątek środowiska uruchomieniowego.
  • Usunęliśmy usterkę polegającą na tym, że użycie typu System.Void w kontekście tworzenia dostawcy typów dla specyfikacji .NET Standard mogło spowodować nieznalezienie typu System.Void w czasie projektowania.
  • Usunęliśmy usterkę polegającą na tym, że mógł wystąpić błąd wewnętrzny, gdy częściowo zastosowany konstruktor unii rozłącznej był niezgodny z typem adnotowanym lub wywnioskowanym dla unii rozłącznej.
  • Zmodyfikowaliśmy komunikat o błędzie kompilatora wyświetlany podczas próby uzyskania adresu wyrażenia (na przykład w przypadku uzyskiwania dostępu do właściwości), aby precyzyjniej wyjaśnić, że nastąpiło naruszenie reguł określania zakresów dla typów byref.
  • Usunęliśmy usterkę polegającą na tym, że program mógł ulegać awarii w czasie wykonywania, jeśli częściowo dodano typ byref do metody lub funkcji. Teraz jest wyświetlany komunikat o błędzie.
  • Rozwiązano problem polegający na tym, że nieprawidłowa kombinacja typu byref i typu odwołania (na przykład byref<int> option) powodowała niepowodzenie w czasie wykonywania i nie był emitowany komunikat o błędzie. Teraz komunikat o błędzie jest już emitowany.

Narzędzia języka F#

  • Rozwiązano problem polegający na tym, że metadane zestawów języka F# utworzone przy użyciu zestawu .NET Core SDK nie były wyświetlane we właściwościach pliku w systemie Windows. Te metadane są teraz widoczne po kliknięciu zestawu prawym przyciskiem myszy w systemie Windows i wybraniu pozycji Właściwości.
  • Usunięto usterkę polegająca na tym, że użycie opcji module global w źródle języka F# mogło powodować brak odpowiedzi programu Visual Studio.
  • Usunięto usterkę polegająca na tym, że metody rozszerzeń korzystające z opcji inref<'T> nie były wyświetlane na listach uzupełniania.
  • Usunięto usterkę polegająca na tym, że lista rozwijana TargetFramework we właściwościach projektów języka F# dla programu .NET Framework była pusta.
  • Usunięto usterkę polegająca na tym, że próba utworzenia nowego projektu języka F# przeznaczonego dla programu .NET Framework 4.0 kończyła się niepowodzeniem.

Repozytorium kodu open source w języku F#

Projekt VisualFSharpFull teraz jest ustawiony jako domyślny projekt startowy, co eliminuje konieczność ręcznego ustawiania tej opcji przed debugowaniem. Podziękowania dla Roberta Jeppesena!

Obsługa usługi językowej JavaScript i TypeScript

  • Dodano refaktoryzację w celu naprawienia odwołań do pliku po zmianie jego nazwy. Dodano również obsługę odwołań do projektu, pozwalając na podzielenie projektu TypeScript na oddzielne kompilacje, które odwołują do siebie nawzajem.
  • Zaktualizowano najnowszy interfejs wiersza polecenia Vue CLI 3.0 i ulepszono zaznaczanie błędów w plikach szablonu Vue.js. Można również zapisywać i uruchamiać testy jednostkowe przy użyciu struktury Jest.
  • Dodaliśmy obsługę języka TypeScript 3.1.

Obsługa programu SharePoint 2019

Dodaliśmy nowe szablony, które pozwalają na tworzenie projektów dla programu SharePoint 2019. Będzie możliwe migrowanie istniejących projektów do nowego szablonu projektu zarówno z programu SharePoint 2013, jak i programu SharePoint 2016.

Visual Studio Tools dla programu Xamarin

Narzędzia Visual Studio Tools dla programu Xamarin obsługują teraz środowisko Xcode 10, co umożliwia kompilowanie i debugowanie aplikacji dla systemów iOS 12, tvOS 12 i watchOS 5. Zobacz artykuł, jak można się przygotować na system iOS 12, i nasze wprowadzenie do systemu iOS 12, aby uzyskać więcej informacji na temat nowych dostępnych funkcji.

Wstępne ulepszenia wydajności kompilacji rozszerzenia Xamarin.Android

Rozszerzenie Xamarin.Android 9.1 obejmuje wstępne ulepszenia wydajności kompilacji. Aby uzyskać więcej szczegółowych informacji zobacz nasze porównanie wydajności kompilacji Xamarin.Android 15.8 i 15.9.

Narzędzia dla deweloperów platformy uniwersalnej systemu Windows

  • Najnowszy zestaw Windows 10 SDK (kompilacja 17763) został uwzględniony jako składnik opcjonalny w pakiecie roboczym programowania dla platformy uniwersalnej systemu Windows.
  • Dodaliśmy obsługę tworzenia pakietów MSIX dla projektów platformy uniwersalnej systemy Windows, a także w szablonie projektu pakietu aplikacji systemu Windows. Aby móc utworzyć pakiet MSIX, minimalna wersja Twojej aplikacji musi być zgodna z najnowszą wersją zestawu Windows 10 SDK (kompilacja 17763).
  • Można teraz tworzyć aplikacje platformy UWP dla architektury ARM64. W przypadku aplikacji platformy UWP .NET tylko technologia .NET Native jest obsługiwana dla architektury ARM64 i należy ustawić minimalną wersję aplikacji na Fall Creators Update (Build 16299) lub nowszą.
  • Wprowadziliśmy ulepszenia szybkości funkcji F5 (kompilacja i wdrażanie) dla aplikacji platformy uniwersalnej systemu Windows. Najłatwiej będzie można to zauważyć w przypadku wdrożeń w zdalnych miejscach docelowych korzystających z uwierzytelniania systemu Windows, ale te ulepszenia wpłyną również na inne wdrożenia.
  • Deweloperzy mogą teraz określać opcje wyświetlania kontrolek, jeśli korzystają z projektanta XAML podczas tworzenia aplikacji platformy uniwersalnej systemu Windows przeznaczonych dla systemu Windows 10 z aktualizacją Fall Creators Update (kompilacja 16299) lub nowszą. Po wybraniu opcji „Wyświetl tylko kontrolki platformy” projektant nie musi wykonywać żadnego kodu kontrolki niestandardowej w celu poprawy niezawodności projektanta.
  • Projektant XAML zastępuje teraz automatycznie mechanizmy kontroli, które zgłaszają wyjątki do przechwycenia przy użyciu kontrolek rezerwowych zamiast awarii projektanta. Kontrolki rezerwowe mają żółte obramowanie, dzięki czemu deweloperzy wiedzą, że kontrolka została zastąpiona w czasie projektowania.
  • Projekt pakietu aplikacji systemu Windows obsługuje teraz debugowanie procesu w tle przy użyciu debugera typu Core CLR.

NuGet

Ulepszenia dostawcy poświadczeń NuGet

W tej wersji znacznie poprawiono korzystanie z uwierzytelnionych źródeł danych pakietów, szczególnie w przypadku użytkowników systemów Mac i Linux:

  • Platformy Visual Studio, MSBuild, NuGet.exe oraz .NET obsługują teraz nowy interfejs wtyczki dostawcy poświadczeń, który można zaimplementować za pomocą hostów pakietów prywatnych, takich jak Azure Artifacts. Wcześniej tylko programy NuGet.exe i Visual Studio akceptowały dostawców poświadczeń.
  • Wersje programu Visual Studio (w tym wersja Build Tools) dostarcza teraz dostawcę poświadczeń Azure Artifacts z niektórymi obciążeniami, dzięki czemu można łatwo używać źródeł danych Azure Artifacts w trakcie opracowywania. Aby korzystać z tych ulepszeń, zainstaluj składnik Menedżer pakietów NuGet lub Cele i zadania kompilacji NuGet albo obciążenie .NET Core.

Udoskonalenia menedżera pakietów NuGet

  • Menedżer NuGet umożliwia teraz blokowanie pełnego zamknięcia pakietu w projektach opartych na elemencie PackageReference, dzięki czemu można wykonywać powtarzalne przywracanie pakietów.
  • Interfejs użytkownika menedżera pakietów NuGet programu Visual Studio udostępnia teraz informacje o licencji pakietów korzystających z nowego formatu licencji. Nowy format licencji osadza informacje o licencji w ramach pakietu w postaci wyrażenia SPDX lub pliku licencji.

Zabezpieczenia pakietów NuGet

Wprowadziliśmy zasady klienta pakietów NuGet, które umożliwiają konfigurowanie ograniczeń dotyczących zabezpieczeń pakietów. Oznacza to, że można blokować środowiska, aby mogły być instalowane tylko zaufane pakiety. Jest to realizowane na następujące sposoby:

  • Przez uniemożliwienie instalacji niepodpisanych pakietów.
  • Przez definiowanie listy zaufanych osób podpisujących na podstawie podpisu autora.
  • Przez definiowanie listy zaufanych właścicieli pakietów NuGet.org na podstawie metadanych w podpisie repozytorium.

Narzędzia programu .NET Core dla programu Visual Studio

Począwszy od tego wydania, narzędzia programu .NET Core dla programu Visual Studio domyślnie będą korzystały z najnowszej stabilnej wersji zestawu .NET Core SDK zainstalowanej na komputerze dla ogólnie dostępnych wersji programu Visual Studio. W przyszłych wersjach zapoznawczych te narzędzia będą używały tylko zestawów .NET Core SDK w wersjach zapoznawczych.


Rozwiązane problemy

Zobacz wszystkie problemy zgłaszane przez klientów, które zostały rozwiązane w programie Visual Studio 2017 w wersji 15.9.

DevComicon The Developer Community Portal


Znane problemy

Zobacz wszystkie znane problemy w programie Visual Studio 2017 w wersji 15.9 i dostępne dla nich obejścia.

KnownIssueButton Visual Studio 2017 — znane problemy


Opinie i sugestie

Chcemy poznać Twoją opinię! Problemy możesz zgłaszać za pomocą opcji Zgłoś problem w prawym górnym rogu instalatora lub bezpośrednio w środowisku IDE programu Visual Studio. Program Report a Problem Icon znajduje się w prawym górnym rogu. Zgłaszanie sugestii dotyczących produktów i śledzenie problemów jest możliwe w społeczności deweloperów programu Visual Studio, gdzie można też zadawać pytania, znajdować odpowiedzi i proponować nowe funkcje. Możesz też uzyskać bezpłatną pomoc dotyczącą instalacji za pośrednictwem naszej pomocy technicznej przez czat na żywo.


Blogi

Skorzystaj ze szczegółowych informacji i zaleceń dostępnych w witrynie blogów dotyczących narzędzi programistycznych, aby być na bieżąco ze wszystkimi nowymi wersjami i zyskać dostęp do szczegółowych wpisów dotyczących szerokiego zakresu funkcji.

Developer Tools Blogs


Historia informacji o wersji programu Visual Studio 2017

Więcej informacji na temat poprzednich wersji programu Visual Studio 2017 można znaleźć na stronie Historia informacji o wersji programu Visual Studio 2017.


Początek strony