Dev15Logo Visual Studio 2017 versão 15,9 notas de versão



Comunidade de Desenvolvedores | Requisitos de Sistema | Compatibilidade | Código Distribuível | Termos de Licença | Blogs | Problemas Conhecidos



Observação

Esta não é a versão mais recente do Visual Studio. Para baixar a versão mais recente, visite as notas sobre a versão atual para o Visual Studio 2019.


Para baixar o Visual Studio 2017, clique no botão de download e faça o logon com a sua Assinatura do Visual Studio quando for solicitado. Se você não tiver uma Assinatura do Visual Studio, poderá criá-la gratuitamente clicando em "Criar uma nova conta Microsoft" na página de logon. É recomendável usar o Visual Studio 2019 para obter os recursos e as correções de bugs mais recentes.

Visite a página da versão anterior para baixar outros produtos do Visual Studio 2017.


Novidades no 15.9


Versões do Visual Studio 2017 15.9


Importante

Avisos da Consultoria de Segurança do Visual Studio 2017 versão 15.9


veja esta lista completa de todos os Community de itens de desenvolvedor obtidos no Visual Studio 2017 versão 15,9


ícone de nova versão 15.9.39 Visual Studio 2017 versão 15.9.39

lançado em 14 de setembro de 2021

Problemas corrigidos no 15.9.39

  • ao usar o item de menu ferramentas e recursos do > ferramentas Get no Visual Studio, ocorrerá um erro informando que o Instalador do Visual Studio não pôde ser encontrado. essa correção permite que Visual Studio localize corretamente o local do instalador.

Avisos de consultoria de segurança

CVE-2021-26434 Visual Studio vulnerabilidade de escalonamento de privilégio de atribuição de permissão incorreta existe uma vulnerabilidade de atribuição de permissão no Visual Studio depois de instalar o desenvolvimento de jogos com C++ e selecionar a carga de trabalho do instalador do mecanismo inreal. O sistema está vulnerável ao LPE durante a instalação, ele cria um diretório com acesso de gravação a todos os usuários.

CVE-2021-36952 Visual Studio vulnerabilidade de execução remota de código existe uma vulnerabilidade de execução remota de código no Visual Studio quando ele manipula incorretamente objetos na memória. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual.


ícone de nova versão 15.9.38 Visual Studio 2017 versão 15.9.38

lançado em 10 de agosto de 2021

Problemas corrigidos no 15.9.38

  • Corrigido um problema que afetou a execução da linha de comando do comando de atualização. Se a atualização falhar na primeira vez, uma emissão subsequente do comando de atualização agora fará com que a atualização retome a operação anterior de onde parou.

Avisos de consultoria de segurança

Vulnerabilidade de negação de serviço do CVE-2021-26423 .NET Core

Existe uma vulnerabilidade de negação de serviço em que os aplicativos de servidor .NET (núcleo) que fornecem pontos de extremidade de WebSocket podem ser induzidos em loops inferiores ao tentar ler um único quadro WebSocket.

CVE-2021-34485 vulnerabilidade de divulgação de informações do .NET Core

Existe uma vulnerabilidade de divulgação de informações quando os despejos criados pela ferramenta para coletar despejos de memória e despejos sob demanda são criados com permissões de leitura globais no Linux e no macOS.

CVE-2021-34532 ASP.NET Core vulnerabilidade de divulgação de informações

Existe uma vulnerabilidade de divulgação de informações em que um token JWT é registrado se não puder ser analisado.


ícone de nova versão 15.9.37 Visual Studio 2017 versão 15.9.37

lançado em 13 de julho de 2021

Problemas corrigidos no 15.9.37

  • correção da criação de um layout de instalação offline Visual Studio 2017 que contém o desenvolvimento de jogos com a carga de trabalho do unity e o componente opcional do Editor do unity da China.

ícone de nova versão 15.9.36 Visual Studio 2017 versão 15.9.36

lançado em 11 de maio de 2021

Problemas corrigidos no 15.9.36

  • correção de um problema que causou a falha de atualizações quando um administrador cria um novo layout de Visual Studio para implantar atualizações. A atualização do computador cliente falhará, pois o layout tem locais movidos.

ícone de nova versão 15.9.35 Visual Studio 2017 versão 15.9.35

lançado em 13 de abril de 2021

Problemas corrigidos no 15.9.35

Avisos de consultoria de segurança

CVE-2021-27064 Instalador do Visual Studio vulnerabilidade de elevação de privilégio

existe uma vulnerabilidade de execução remota de código quando o instalador do Visual Studio executa o cliente de comentários em um estado elevado.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Vulnerabilidade de elevação de privilégio do serviço coletor padrão do hub de diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de dados.


ícone de nova versão 15.9.34 Visual Studio 2017 versão 15.9.34

lançado em 09 de março de 2021

Problemas corrigidos no 15.9.34

Avisos de consultoria de segurança

CVE-2021-21300 Git para Visual Studio vulnerabilidade de execução remota de código

Existe uma vulnerabilidade de execução remota de código quando o Visual Studio clona um repositório mal-intencionado.

Vulnerabilidade de execução remota de código do CVE-2021-26701 .NET Core

Existe uma vulnerabilidade de execução remota de código no .NET 5 e no .NET Core devido à forma como a codificação de texto é executada.


ícone de nova versão 15.9.33 Visual Studio 2017 versão 15.9.33

lançado em 10 de fevereiro de 2021

Problemas corrigidos no 15.9.33


ícone de nova versão 15.9.32 Visual Studio 2017 versão 15.9.32

lançado em 09 de fevereiro de 2021

Problemas corrigidos no 15.9.32

Avisos de consultoria de segurança

CVE-2021-1639 Vulnerabilidade de execução remota de código do serviço de linguagem TypeScript

existe uma vulnerabilidade de execução remota de código quando Visual Studio carrega um repositório mal-intencionado que contém arquivos de código JavaScript ou TypeScript.

Vulnerabilidade de negação de serviço do CVE-2021-1721 .NET Core

Existe uma vulnerabilidade de negação de serviço ao criar uma solicitação da Web HTTPS durante a criação da cadeia de certificados X509.

CVE-2021-24112 .NET 5 e vulnerabilidade de execução remota de código do .NET Core

Existe uma vulnerabilidade de execução remota de código ao descartar os metaarquivos quando uma interface gráfica ainda tem uma referência a ele. Essa vulnerabilidade existe apenas em sistemas em execução no MacOS ou Linux.


ícone de nova versão 15.9.31 Visual Studio 2017 versão 15.9.31

lançada em 12 de janeiro de 2021

Problemas corrigidos na versão 15.9.31

Avisos de consultoria de segurança

CVE-2021-1651 / CVE-2021-1680 Vulnerabilidade de elevação de privilégio do coletor padrão do hub de diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de dados.

CVE-2020-26870 Instalador do Visual Studio vulnerabilidade de execução remota de código

Existe uma vulnerabilidade de execução remota de código quando o Instalador do Visual Studio tenta mostrar um markdown mal-intencionado.


ícone de nova versão 15.9.30 Visual Studio 2017 versão 15.9.30

lançada em 08 de dezembro de 2020

Problemas corrigidos na versão 15.9.30

  • Correção de uma falha do compilador C++ durante a compilação de uma chamada a uma função usando argumentos genéricos em C++/CLI.

Avisos de consultoria de segurança

CVE-2020-17156 Visual Studio vulnerabilidade de execução remota de código

Existe uma vulnerabilidade de execução remota de código quando o Visual Studio clona um repositório mal-intencionado.


ícone de nova versão 15.9.29 Visual Studio 2017 versão 15.9.29

lançada em 20 de novembro de 2020

Problemas corrigidos na versão 15.9.29

Avisos de consultoria de segurança

CVE-2020-17100 Visual Studio vulnerabilidade de violação

Há uma vulnerabilidade de adulteração quando as Ferramentas Python para Visual Studio criam a pasta python27. Um invasor que explorasse com êxito essa vulnerabilidade poderia executar processos em um contexto de privilégios elevados.


ícone de nova versão 15.9.28 Visual Studio 2017 versão 15.9.28

lançado em 13 de outubro de 2020

Problemas corrigidos na versão 15.9.28

  • SDK do .NET Core 2.1.519 atualizado para o Visual Studio 2019.

ícone de nova versão 15.9.27 Visual Studio 2017 versão 15.9.27

lançada em 8 de setembro de 2020

Problemas corrigidos na versão 15.9.27

  • As versões sem suporte do .NET Core não serão mais reinstaladas durante um reparo ou upgrade se tiverem sido removidas fora da instalação do VS.

Avisos de consultoria de segurança

CVE-2020-1130 Vulnerabilidade de elevação de privilégio do coletor padrão do hub de diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de dados. Um invasor que explorasse com êxito essa vulnerabilidade poderia executar processos em um contexto de privilégios elevados.

CVE-2020-1133 Vulnerabilidade de elevação de privilégio do coletor padrão do hub de diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de arquivo. Um invasor que explorasse com êxito essa vulnerabilidade poderia executar processos em um contexto de privilégios elevados.

CVE-2020-16856 Visual Studio vulnerabilidade de execução remota de código

Existe uma vulnerabilidade de execução remota de código no Visual Studio quando ele manipula incorretamente os objetos na memória. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual.

CVE-2020-16874 Visual Studio vulnerabilidade de execução remota de código

Existe uma vulnerabilidade de execução remota de código no Visual Studio quando ele manipula incorretamente os objetos na memória. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual.

CVE-2020-1045 Microsoft ASP.NET a vulnerabilidade de Bypass do recurso de segurança principal

Há uma vulnerabilidade de bypass do recurso de segurança no modo como o Microsoft ASP.NET Core analisa nomes de cookies codificados. O analisador de cookies do ASP.NET Core decodifica cadeias de caracteres inteiras de cookies que poderão permitir que um invasor mal-intencionado defina um segundo cookie usando o nome que está sendo codificado por porcentagem.


ícone de nova versão 15.9.26 Visual Studio 2017 versão 15.9.26

lançado em 11 de agosto de 2020

Problemas corrigidos na versão 15.9.26

Avisos de consultoria de segurança

CVE-2020-1597 ASP.NET Core vulnerabilidade de negação de serviço

Há uma vulnerabilidade de negação de serviço quando o ASP.NET Core manipula solicitações Web incorretamente. Um invasor que explorasse com êxito essa vulnerabilidade poderia causar uma negação de serviço em relação a um aplicativo Web do ASP.NET Core. A vulnerabilidade pode ser explorada remotamente, sem autenticação.


ícone de nova versão 15.9.25 Visual Studio 2017 versão 15.9.25

lançado em 14 de julho de 2020

Problemas corrigidos na versão 15.9.25

Avisos de consultoria de segurança

CVE-2020-1393 Vulnerabilidade de elevação de privilégio do serviço coletor padrão do hub de diagnóstico

Havia uma vulnerabilidade de elevação de privilégio quando o Serviço de Coletor Padrão do Hub de Diagnóstico do Windows falhava ao limpar a entrada corretamente, levando a um comportamento de carregamento de biblioteca inseguro.

CVE-2020-1416 Visual Studio vulnerabilidade de elevação de privilégio

Havia uma vulnerabilidade de elevação de privilégio no Visual Studio ao carregar dependências de software. Um invasor local que explorasse com êxito a vulnerabilidade poderia inserir um código arbitrário para ser executado no contexto do usuário atual.

Vulnerabilidade de negação de serviço do CVE-2020-1147 .NET Core

Um invasor não autenticado remoto poderia explorar essa vulnerabilidade emitindo solicitações especialmente criadas para um aplicativo ASP.NET Core ou outro aplicativo que analisa determinados tipos de XML. A atualização de segurança resolve a vulnerabilidade, restringindo os tipos que podem estar presentes no conteúdo XML.


ícone de nova versão 15.9.24 Visual Studio 2017 versão 15.9.24

lançado em 2 de junho de 2020

Problemas corrigidos na versão 15.9.24

  • Corrigido um bug nas importações ausentes do vinculador C++ ao usar LIBs abrangentes com diferença no uso de maiúsculas no sufixo do nome da DLL.
  • Corrigido um bug no compilador ARM64 C++ no qual os valores errados podiam ser restaurados após o setjmp.
  • Corrigido o bug do compilador C++ para a dobragem adequada de inicializadores dinâmicos de variáveis embutidas.
  • Realizada uma alteração que permite aos administradores de TI empresarial e engenheiros de implantação configurar ferramentas, como o cliente do Microsoft Update e o SCCM para determinar a aplicabilidade de atualizações do Visual Studio 2017 hospedadas no Catálogo Microsoft Update e no WSUS.

Avisos de consultoria de segurança

CVE-2020-1202 / CVE-2020-1203 Vulnerabilidade de elevação de privilégio do serviço coletor padrão do hub de diagnóstico

Existe uma vulnerabilidade de elevação de privilégio quando o Coletor Padrão do Hub de Diagnóstico ou o Coletor Padrão do Visual Studio falha ao manipular corretamente os objetos na memória.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnerabilidade de elevação de privilégio do serviço coletor padrão do hub de diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Serviço Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de arquivo.

CVE-2020-1108 / CVE-2020-1108 / Vulnerabilidade de negação de serviço do CVE-2020-1108 .NET Core

Para abordar a CVE-2020-1108 de maneira abrangente, a Microsoft lançou atualizações para o .NET Core 2.1 e o .NET Core 3.1. Os clientes que usam qualquer uma dessas versões do .NET Core devem instalar a versão mais recente dele. Confira as Notas sobre a versão para obter os números de versão mais recentes e as instruções de atualização do .NET Core.


ícone de nova versão 15.9.23 Visual Studio 2017 versão 15.9.23

lançado em 12 de maio de 2020

Problemas corrigidos na versão 15.9.23

  • Corrigido o bug do compilador C++ para a dobragem adequada de inicializadores dinâmicos de variáveis embutidas. Essa correção foi portada do Visual Studio 2019 versão 16.0.
  • Aprimoramentos de segurança no vctip.exe.
  • Uma alteração que permite aos administradores de TI empresarial e engenheiros de implantação configurar ferramentas, como o cliente do Microsoft Update e o SCCM para determinar a aplicabilidade de atualizações do Visual Studio 2017 hospedadas no Catálogo Microsoft Update e no WSUS.

Avisos de consultoria de segurança

Vulnerabilidade de negação de serviço do CVE-2020-1108 .NET Core

Um invasor não autenticado remoto pode explorar essa vulnerabilidade emitindo solicitações especialmente criadas para o aplicativo .NET Core. A atualização de segurança aborda a vulnerabilidade corrigindo como o aplicativo Web .NET Core lida com solicitações da Web.


ícone de nova versão 15.9.22 Visual Studio 2017 versão 15.9.22

lançado em 14 de abril de 2020

Problemas corrigidos na versão 15.9.22

Avisos de consultoria de segurança

CVE-2020-0899 Microsoft Visual Studio vulnerabilidade de elevação de privilégio

Quando o serviço atualizador do Microsoft Visual Studio manipula incorretamente as permissões de arquivo, uma vulnerabilidade de elevação de privilégio ocorre. Um invasor que consiga se aproveitar dessa vulnerabilidade poderia substituir o conteúdo de arquivos arbitrários no contexto de segurança do sistema local.

CVE-2020-0900 Vulnerabilidade de elevação de privilégio do serviço Instalador de Extensão do Visual Studio

Quando o serviço Instalador de Extensão do Visual Studio manipula incorretamente as operações de arquivos, uma vulnerabilidade de elevação de privilégio ocorre. Um invasor que consiga se aproveitar dessa vulnerabilidade poderia excluir arquivos em localizações arbitrárias com permissões elevadas.

CVE-2020-5260 Vulnerabilidade de vazamento de credenciais do Git para o Visual Studio devido à insuficiência de validações em URLs

Quando URLs especialmente criadas são analisadas e enviadas aos auxiliares de credencial, uma vulnerabilidade de vazamento de credencial ocorre. Isso pode fazer com que as credenciais sejam enviadas para o host errado.


ícone de nova versão 15.9.21 Visual Studio 2017 versão 15.9.21

lançada em 10 de março de 2020

Problemas corrigidos na versão 15.9.21

Avisos de consultoria de segurança

CVE-2020-0793 / CVE-2020-0810 Vulnerabilidade de elevação de privilégio do serviço coletor padrão do hub de diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o coletor padrão do hub de diagnóstico manipula incorretamente as operações de arquivo ou o serviço coletor padrão do hub de diagnóstico do Windows falha ao corrigir corretamente a entrada.

CVE-2020-0884 Vulnerabilidade de falsificação ao criar o Suplemento Web do Outlook

Há uma vulnerabilidade de falsificação ao criar um Suplemento Web do Outlook, se a autenticação multifator está habilitada


ícone de nova versão 15.9.20 Visual Studio 2017 versão 15.9.20

lançada em 11 de fevereiro de 2020

Problemas corrigidos na versão 15.9.20


ícone de nova versão 15.9.19 Visual Studio 2017 versão 15.9.19

lançada em 14 de janeiro de 2020

Problemas corrigidos na versão 15.9.19

  • Corrigido um problema no otimizador de C++ em que o impacto de gravar em memória desconhecida dentro de uma chamada não era levado em consideração adequadamente no chamador.

Avisos de consultoria de segurança

CVE-2020-0602 ASP.NET Core vulnerabilidade de negação de serviço

Um invasor não autenticado remoto pode explorar essa vulnerabilidade emitindo solicitações especialmente criadas para um aplicativo ASP.NET Core. A atualização de segurança resolve a vulnerabilidade corrigindo como o aplicativo Web ASP.NET Core manipula solicitações da Web.

CVE-2020-0603 Vulnerabilidade de execução de código remoto do ASP.NET Core

Um invasor não autenticado remoto pode explorar essa vulnerabilidade emitindo solicitações especialmente criadas para um aplicativo ASP.NET Core. A atualização de segurança resolve a vulnerabilidade corrigindo como o aplicativo Web ASP.NET Core manipula a memória.


ícone de nova versão 15.9.18 Visual Studio 2017 versão 15.9.18

lançada em 10 de dezembro de 2019

Problemas corrigidos na versão 15.9.18

  • Pode permitir a mitigação de uma falha relacionada ao reconhecimento por monitor no Visual Studio

Avisos de consultoria de segurança

CVE-2019-1349 Vulnerabilidade de execução remota do Git para Visual Studio devido a restrições incertas em nomes de submódulo

Existe uma vulnerabilidade de execução de código remota quando o Git é executado em colisões de nomes de submódulo para diretórios de submódulo irmãos. Um invasor que explorou com êxito essa vulnerabilidade poderia executar o código remotamente no computador de destino. A atualização de segurança aborda a vulnerabilidade usando uma nova versão do Git para Windows que exige que o diretório do clone dos submódulos esteja vazio.

CVE-2019-1350 Vulnerabilidade de execução remota do Git para Visual Studio devido à citação incorreta de argumentos de linha de comando

Existe uma vulnerabilidade de execução de código remota quando o Git interpreta argumentos de linha de comando com determinada citação durante um clone recursivo em conjunto com URLs SSH. Um invasor que explorou com êxito essa vulnerabilidade poderia executar o código remotamente no computador de destino. A atualização de segurança aborda a vulnerabilidade usando uma nova versão do Git para Windows que repara o problema.

CVE-2019-1351 Vulnerabilidade de substituição de arquivo arbitrário do Git para Visual Studio devido ao uso de nomes de unidade não alfabéticos durante a clonagem

Existe uma vulnerabilidade de substituição de arquivo arbitrário no Git quando nomes de unidade não alfabéticos ignoram verificações de segurança no git clone. Um invasor que explorou com êxito essa vulnerabilidade poderia gravar em arquivos arbitrários no computador de destino. A atualização de segurança aborda a vulnerabilidade usando uma nova versão do Git para Windows que repara o problema.

CVE-2019-1352 Git para Visual Studio vulnerabilidade de execução remota devido ao desconhecimento do fluxo de dados alternativo NTFS

Existe uma vulnerabilidade de execução de código remota no Git ao clonar e gravar no diretório .git/ por meio de fluxos de dados NTFS alternativos. Um invasor que explorou com êxito essa vulnerabilidade poderia executar o código remotamente no computador de destino. A atualização de segurança aborda a vulnerabilidade usando uma nova versão do Git para Windows que deve ser informada de fluxos de dados alternativos NTFS.

CVE-2019-1354 Vulnerabilidade de substituição de arquivo arbitrário do Git para Visual Studio devido à não recusa de gravar arquivos rastreados que contêm barras invertidas

Existe uma vulnerabilidade de substituição de arquivo arbitrário no Git quando as entradas de árvore com barras invertidas e symlinks mal-intencionados podem ser interrompidos na árvore de trabalho. Um invasor que explorou com êxito essa vulnerabilidade poderia gravar em arquivos arbitrários no computador de destino. A atualização de segurança resolve a vulnerabilidade usando uma nova versão do Git para Windows que não permite esse uso de barras invertidas.

CVE-2019-1387 Vulnerabilidade de execução remota do Git para Visual Studio devido à validação incerta em nomes de submódulo em clones recursivos

Existe uma vulnerabilidade de execução de código remota no Git ao clonar recursivamente com submódulos. Um invasor que explorou com êxito essa vulnerabilidade poderia executar o código remotamente no computador de destino. A atualização de segurança aborda a vulnerabilidade usando uma nova versão do Git para Windows que reforça a validação de nomes de submódulo.


ícone de nova versão 15.9.17 Visual Studio 2017 versão 15.9.17

lançado em 15 de outubro de 2019

Avisos de consultoria de segurança

CVE-2019-1425 Vulnerabilidade de elevação de privilégio do pacote NPM (publicada em 12 de novembro de 2019)

Existe uma vulnerabilidade de elevação de privilégio quando o Visual Studio não consegue validar corretamente os links físicos ao extrair arquivos mortos. As vulnerabilidades foram introduzidas por pacotes NPM usados pelo Visual Studio, conforme descrito nos dois avisos seguintes do NPM: npmjs.com/advisories/803 e npmjs.com/advisories/886. As versões atualizadas desses pacotes NPM foram incluídas nesta versão do Visual Studio.


ícone de nova versão 15.9.16 Visual Studio 2017 versão 15.9.16

lançado em 10 de setembro de 2019

Problemas corrigidos na versão 15.9.16

Avisos de consultoria de segurança

CVE-2019-1232 Vulnerabilidade de Elevação de Privilégio do Serviço Coletor Padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Serviço Coletor Padrão do Hub de Diagnóstico representa incorretamente determinadas operações de arquivo. Um invasor que explore com êxito essa vulnerabilidade pode obter privilégios elevados. Um invasor com acesso sem privilégios a um sistema vulnerável poderia explorar essa vulnerabilidade. A atualização de segurança corrige a vulnerabilidade garantindo que o Serviço Coletor Padrão do Hub de Diagnóstico represente corretamente as operações de arquivo.

CVE-2019-1301 Vulnerabilidade de Ataque de Negação de Serviço no .NET Core

Há uma vulnerabilidade de negação de serviço quando o .NET Core manipula solicitações Web incorretamente. Um invasor que explorasse com êxito essa vulnerabilidade poderia causar uma negação de serviço em relação a um aplicativo Web do .NET Core. A vulnerabilidade pode ser explorada remotamente, sem autenticação.

A atualização resolve a vulnerabilidade corrigindo como o aplicativo Web .NET Core manipula solicitações da Web.


ícone de nova versão 15.9.15 Visual Studio 2017 versão 15.9.15

lançado em 13 de agosto de 2019

Problemas Corrigidos na 15.9.15

Avisos de consultoria de segurança

CVE-2019-1211 Vulnerabilidade de Elevação de Privilégio do Git para Visual Studio

Existe uma vulnerabilidade de elevação de privilégio no Git para Visual Studio quando ele analisa incorretamente os arquivos de configuração. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código no contexto de outro usuário local. Para explorar a vulnerabilidade, um invasor autenticado precisaria modificar os arquivos de configuração do Git em um sistema antes de uma instalação completa do aplicativo. O invasor então precisaria convencer outro usuário no sistema a executar comandos específicos do Git. A atualização resolve o problema alterando as permissões necessárias para editar os arquivos de configuração.


ícone de nova versão 15.9.14 Visual Studio 2017 versão 15.9.14

lançado em 9 de julho de 2019

Problemas corrigidos na versão 15.9.14

Avisos de consultoria de segurança

CVE-2019-1075 Vulnerabilidade de Falsificação do ASP.NET Core

Atualizações do .NET Core foram lançadas hoje e estão incluídas nesta atualização do Visual Studio. Esta versão corrige problemas de segurança e outros problemas importantes. Detalhes podem ser encontrados nas notas sobre a versão do .NET Core.

CVE-2019-1077 Vulnerabilidade da Atualização Automática da Extensão do Visual Studio

Há uma vulnerabilidade de elevação de privilégio quando o processo de atualização automática da Extensão do Visual Studio executa incorretamente determinadas operações de arquivo. Um invasor que explorar com êxito essa vulnerabilidade poderá excluir esses arquivos em localizações arbitrárias. Para explorar essa vulnerabilidade, um invasor precisaria de acesso sem privilégios a um sistema vulnerável. A atualização de segurança corrige a vulnerabilidade protegendo as localizações nas quais a atualização automática da Extensão do Visual Studio executa as operações de arquivo.

CVE-2019-1113 A desserialização de XOML do WorkflowDesigner permite a execução de código

Um arquivo XOML referenciando determinados tipos poderia fazer com que o código aleatório fosse executado quando o arquivo XOML fosse aberto no Visual Studio. Agora há uma restrição para quais tipos têm permissão para serem usados em arquivos XOML. Se um arquivo XOML contendo um dos tipos recentemente não autorizados for aberto, será exibida uma mensagem explicando que o tipo é não autorizado.

Saiba mais em https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


ícone de nova versão 15.9.13 Visual Studio 2017 versão 15.9.13

lançado em 11 de junho de 2019

Problemas corrigidos na versão 15.9.13


ícone de nova versão 15.9.12 Visual Studio 2017 versão 15.9.12

lançada em 14 de maio de 2019

Problemas corrigidos na versão 15.9.12

Avisos de consultoria de segurança

CVE-2019-0727 Vulnerabilidade de Elevação de Privilégio do Serviço Coletor Padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Serviço Coletor Padrão do Hub de Diagnóstico executa incorretamente determinadas operações de arquivo. Um invasor que explorar com êxito essa vulnerabilidade poderá excluir esses arquivos em localizações arbitrárias. Para explorar essa vulnerabilidade, um invasor precisaria de acesso sem privilégios a um sistema vulnerável. A atualização de segurança corrige a vulnerabilidade protegendo as localizações nas quais o Coletor Padrão do Hub de Diagnóstico executa as operações de arquivo.


ícone de nova versão 15.9.11 Visual Studio 2017 versão 15.9.11

lançada em 02 de abril de 2019

Problemas corrigidos na versão 15.9.11


ícone de nova versão 15.9.10 Visual Studio 2017 versão 15.9.10

lançada em 25 de março de 2019

Problemas corrigidos na versão 15.9.10

  • Corrigimos um [problema com a depuração usando o Docker quando um proxy da Web é configurado.] (https://github.com/Microsoft/DockerTools/issues/600
  • Na depuração usando o Docker, agora você terá melhor tratamento de erro para falhas relacionadas à configuração de compartilhamento de unidade (por exemplo, credenciais expiradas).

ícone de nova versão 15.9.9 Visual Studio 2017 versão 15.9.9

lançada em 12 de março de 2019

Problemas corrigidos na versão 15.9.9

Avisos de consultoria de segurança

CVE-2019-9197 Vulnerabilidade de execução de código remoto do Editor do Unity

Uma vulnerabilidade de execução remota de código existe no Editor do Unity, um software de terceiros que o Visual Studio oferece para instalação como parte do Desenvolvimento de Jogos com carga de trabalho do Unity. Se você instalou o Unity no Visual Studio, não deixe de atualizar a versão do Unity que você está usando para uma versão que resolva a vulnerabilidade, conforme descrito no CVE. O Instalador do Visual Studio foi atualizado para oferecer para instalar uma versão de Editor do Unity que resolve a vulnerabilidade.

CVE-2019-0809 Vulnerabilidade de execução de código remoto do Visual Studio

Uma vulnerabilidade de execução remota de código existe quando o instalador dos Pacotes Redistribuíveis do Visual Studio C++ validam incorretamente a entrada antes de carregar arquivos de biblioteca de vínculo dinâmico (DLL). Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. Para explorar a vulnerabilidade, um invasor deve colocar um DLL mal-intencionado em um sistema local e convencer um usuário a executar um arquivo executável específico. A atualização de segurança resolve a vulnerabilidade corrigindo o modo como o Instalador dos Pacotes Redistribuíveis do Visual Studio C++ validam a entrada antes de carregar arquivos DLL.

CVE-2019-0757 Vulnerabilidade de falsificação do NuGet do .NET Core

Existe uma vulnerabilidade de falsificação no software NuGet quando executado em um ambiente Linux ou Mac. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. A exploração da vulnerabilidade requer que um invasor possa fazer logon como qualquer outro usuário nesse computador. Nesse ponto, o invasor poderá substituir ou adicionar arquivos que foram criados por uma operação de restauração do NuGet na conta de usuário atual.

Atualizações do .NET Core foram lançadas hoje e estão incluídas nesta atualização do Visual Studio. A atualização de segurança resolve a vulnerabilidade corrigindo o modo como a restauração do NuGet cria permissões de arquivo para todos os arquivos extraídos para o computador cliente. Detalhes sobre os pacotes podem ser encontrados nas notas sobre a versão do .NET Core.


ícone de nova versão 15.9.8 Visual Studio 2017 versão 15.9.8

lançada em 05 de março de 2019

Problemas corrigidos na versão 15.9.8


ícone de nova versão 15.9.7 Visual Studio 2017 versão 15.9.7

lançado em 12 de fevereiro de 2019

Problemas corrigidos na 15.9.7

Avisos de consultoria de segurança

CVE-2019-0613 A desserialização de XOML do WorkflowDesigner permite a execução de código

Um arquivo XOML referenciando determinados tipos poderia fazer com que o código aleatório fosse executado quando o arquivo XOML fosse aberto no Visual Studio. Agora há uma restrição para quais tipos têm permissão para serem usados em arquivos XOML. Se um arquivo XOML contendo um dos tipos recentemente não autorizados for aberto, será exibida uma mensagem explicando que o tipo é não autorizado.

Para obter mais informações, consulte a documentação da vulnerabilidade de xoml

CVE-2019-0657 Vulnerabilidade a spoofing do .NET Framework e do Visual Studio

Atualizações do .NET Core foram lançadas hoje e estão incluídas nesta atualização do Visual Studio. Esta versão corrige problemas de segurança e outros problemas importantes. Detalhes podem ser encontrados nas notas sobre a versão do .NET Core.


ícone de nova versão 15.9.6 Visual Studio 2017 versão 15.9.6

lançado em 24 de janeiro de 2019

Problemas corrigidos na 15.9.6


ícone de nova versão 15.9.5 Visual Studio 2017 versão 15.9.5

lançada em 08 de janeiro de 2019

Problemas corrigidos na 15.9.5

Avisos de consultoria de segurança

CVE-2019-0546 Visual Studio vulnerabilidade de execução remota de código existe uma vulnerabilidade de execução remota de código em Visual Studio quando o compilador C++ manipula incorretamente combinações específicas de construções do c++. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. A atualização de segurança resolve a vulnerabilidade corrigindo o modo como o compilador C++ do Visual Studio lida com determinados constructos C++.


ícone de nova versão 15.9.4 Visual Studio 2017 versão 15.9.4

lançada em 11 de dezembro de 2018

Problemas corrigidos na 15.9.4

Avisos de consultoria de segurança

CVE-2018-8599 Vulnerabilidade de Elevação de Privilégio do Serviço Coletor Padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Serviço Coletor Padrão do Hub de Diagnóstico manipula incorretamente determinadas operações de arquivo. Um invasor que explore com êxito essa vulnerabilidade pode obter privilégios elevados. Para explorar essa vulnerabilidade, um invasor precisaria de acesso sem privilégios a um sistema vulnerável. A atualização de segurança corrige a vulnerabilidade garantindo que os Serviços Coletores Padrão do Hub de Diagnóstico representem corretamente as operações de arquivo.


ícone de nova versão 15.9.3 Visual Studio 2017 versão 15.9.3

lançado em 28 de novembro de 2018

Problemas corrigidos na 15.9.3


ícone de nova versão 15.9.2 Visual Studio 2017 versão 15.9.2

lançada em 19 de novembro de 2018

Problemas corrigidos na versão 15.9.2


ícone de nova versão 15.9.1 Visual Studio 2017 versão 15.9.1

lançada em 15 de novembro de 2018

Problemas corrigidos na versão 15.9.1

  • Foi corrigido um bug que causava uma falha no Visual Studio ao compilar projetos usando o Microsoft Xbox One XDK.

Detalhes das novidades na versão 15.9.1

SDK de Desenvolvimento na Plataforma Universal do Windows

O SDK do Windows 10 Atualização de outubro de 2018 (build 17763) é agora o SDK selecionado padrão para a carga de trabalho de desenvolvimento da Plataforma Universal do Windows.


Resumo dos novos recursos importantes na versão 15.9

Principais problemas corrigidos na versão 15.9

Veja todos os problemas relatados pelo cliente corrigidos no Visual Studio 2017 versão 15.9.

portal de Community do desenvolvedor o portal Community do desenvolvedor


Detalhes das novidades na versão 15.9

ícone de nova versão 15.9.0 Visual Studio 2017 versão 15.9.0

lançada em 13 de novembro de 2018

Novos recursos na versão 15.9

Instalar

Ficou mais fácil manter a consistência das configurações de instalação em várias instalações do Visual Studio. Agora você pode usar o Instalador do Visual Studio para exportar um arquivo .vsconfig para uma determinada instância do Visual Studio. Esse arquivo conterá informações sobre as cargas de trabalho e componentes que você tiver instalado. Em seguida, você pode importar esse arquivo para adicionar essas seleções de componentes e cargas de trabalho para outra instalação do Visual Studio.

Depuração

Adicionamos suporte para consumir o novo formato de pacote de símbolos (.snupkg) baseado em pdb portátil. Adicionamos ferramentas para tornar fácil o consumo e o gerenciamento desses pacotes de símbolos de fontes como o servidor de símbolos do NuGet.org.

C++

  • Adicionamos o recurso "voltar uma etapa" no depurador para C++ no Visual Studio Enterprise Edition. A reversão permite voltar no tempo para exibir o estado do aplicativo em um ponto anterior no tempo.
  • O C++ IntelliSense agora responde às alterações no ambiente remoto para projetos CMake e MSBuild destinados ao Linux. Ao instalar novas bibliotecas ou alterar seus projetos CMake, o C++ IntelliSense analisará automaticamente os novos arquivos de cabeçalho no computador remoto para uma experiência de edição de C++ completa e perfeita.
  • Atualizamos os pacotes de estrutura da Ponte de Desktop de UWP para corresponderem aos mais recentes da Windows Store para todas as arquiteturas compatíveis, incluindo ARM64.
  • Além de corrigirmos 60 bugs de bloqueio, adicionamos suporte para a biblioteca range-v3 com o compilador MSVC 15.9, disponível em /std:c++17 /permissive-.
  • O pacote de estrutura do VCLibs de varejo no Visual Studio foi atualizado para corresponder à versão mais recente disponível na Store de UWP.
  • Agora há suporte completo disponível para cenários de área de trabalho nativa do ARM64 no C++, incluindo o VC++ 2017 redistribuível.
  • Implementamos as sobrecargas de decimais de viagem de ida e volta mais curtos de ponto flutuante to_chars() no cabeçalho do charconv do C++17. Para notação científica, ele é aproximadamente 10 vezes mais rápido que sprintf_s() "%.8e" para floats e 30 vezes mais rápido que sprintf_s() "%.16e" para doubles. Isso usa o novo algoritmo de Ulf Adams, Ryu.
  • Uma lista de aprimoramentos para a conformidade com os padrões do compilador do Visual C++, que potencialmente requerem alterações de código-fonte no modo de conformidade estrita, pode ser encontrada aqui.
  • Preterimos a opção /Gm do compilador C++. Considere desabilitar a opção /Gm em seus scripts de build se ela estiver definida explicitamente. Como alternativa, você pode ignorar com segurança o aviso de substituição para /Gm, pois ela não será tratada como erro ao usar "Tratar avisos como erros" (/WX).

F#

Compilador F#

  • Corrigimos um bug no qual os métodos de extensão que obtiveram valores byref poderiam modificar um valor imutável.
  • Aprimoramos as informações de erro de compilação para sobrecargas em byref/inref/outref, em vez de exibir o erro previamente obscuro.
  • Extensões de Tipo Opcionais em byrefs agora são permitidas inteiramente. Elas poderiam ser declarados anteriormente, mas não eram utilizáveis, resultando em uma experiência de usuário confusa.
  • Corrigimos um bug em que CompareTo em uma tupla de struct e causar uma equivalência de tipo com uma tupla de struct com alias resultaria em uma exceção de runtime.
  • Corrigimos um bug em que usar System.Void no contexto da criação de um provedor de tipos para o .NET Standard poderia não conseguir localizar o tipo System.Void em tempo de design.
  • Corrigimos um bug em que um erro interno podia ocorrer quando um construtor de União Discriminada aplicado parcialmente era incompatível com um tipo inferido para a União Discriminada.
  • Modificamos a mensagem de erro do compilador ao tentar obter um endereço de uma expressão (assim como acesso a uma propriedade) para tornar mais claro que ele viola as regras de escopo para tipos byref.
  • Corrigimos um bug em que seu programa poderia falhar em runtime ao aplicar parcialmente um tipo byref a um método ou função. Atualmente, uma mensagem de erro será exibida.
  • Corrigimos um problema em que uma combinação inválida de um byref e um tipo de referência (assim como byref<int> option) falhava em runtime e não emitia uma mensagem de erro. Atualmente, uma mensagem de erro é emitida nesse caso.

Ferramentas F#

  • Resolvemos um problema em que metadados para o assemblies F# compilados com o SDK do .NET Core não foram mostrados nas propriedades de arquivo no Windows. Agora você pode ver esses metadados clicando com o botão direito do mouse em um assembly no Windows e selecionando Propriedades.
  • Corrigimos um bug em que usar module global em código-fonte F# poderia fazer com que o Visual Studio parasse de responder.
  • Corrigimos um bug em que os métodos de extensão usando inref<'T> não eram exibidos em listas de conclusão.
  • Corrigimos um bug em que o menu suspenso TargetFramework nas propriedades do projeto para projetos de F# do .NET Framework estava vazio.
  • Corrigimos um bug em que a criação de um novo projeto de F# direcionado ao .NET Framework 4.0 falhava.

Repositório de software livre do F#

O projeto VisualFSharpFull agora está definido como o projeto de inicialização padrão, eliminando a necessidade de definir isso manualmente antes de depurar. Obrigado, Robert Jeppesen!

Suporte ao Serviço de Linguagem JavaScript e TypeScript

  • Adicionamos a refatoração para correção de referências em um arquivo depois que ele foi renomeado. Também adicionamos suporte para referências de projeto, permitindo que você divida seu projeto do TypeScript em builds separados que fazem referência uns aos outros.
  • Atualizamos para a CLI Vue 3.0 mais recente e aprimoramos o uso de lint nos arquivos de modelo Vue.js. Você também pode escrever e executar testes de unidade usando a estrutura Jest.
  • Adicionamos suporte para TypeScript 3.1.

Suporte do SharePoint 2019

Adicionamos novos modelos que permitem criar projetos para o SharePoint 2019. Será possível migrar projetos existentes do SharePoint 2013 e 2016 para o novo modelo de projeto.

Ferramentas do Visual Studio para Xamarin

Agora as Ferramentas do Visual Studio para Xamarin dão suporte a Xcode 10, o que permite criar e depurar aplicativos para iOS 12, tvOS 12 e watchOS 5. Confira como se preparar para o iOS 12e nossa Introdução ao iOS 12para obter mais detalhes sobre os novos recursos disponíveis.

Melhorias de desempenho de build inicial do Xamarin.Android

O Xamarin.Android 9.1 inclui Melhorias de desempenho de build inicial. Veja nossa Comparação de desempenho de build do Xamarin.Android 15.8 vs. 15.9 para obter mais detalhes.

Ferramentas para Desenvolvedores da Plataforma Universal do Windows

  • O SDK do Windows 10 (Build 17763) mais recente está incluído como um componente opcional na Carga de Trabalho de desenvolvimento da Plataforma Universal do Windows.
  • Adicionamos suporte para a criação de pacotes .MSIX para projetos da Plataforma Universal do Windows e no modelo do Projeto de Empacotamento de Aplicativos do Windows. Para criar um pacote .MSIX, a versão mínima do aplicativo deverá ser o SDK do Windows 10 (Build 17763) mais recente.
  • Agora você pode criar aplicativos UWP ARM64. Para aplicativos da UWP do .NET, o .NET Native é compatível com ARM64 e você deve definir a versão mínima do seu aplicativo para o Fall Creators Update (Build 16299) ou superior.
  • Melhoramos a velocidade do F5 (Compilar e Implantar) para aplicativos da Plataforma Universal do Windows. Isso será mais perceptível em implantações de destinos remotos que usam a autenticação do Windows. No entanto, afetará todas as outras implantações.
  • Os desenvolvedores agora têm a opção de especificar Opções de exibição do controle ao usar o Designer XAML durante a criação de aplicativos de UWP destinados à Windows 10 Fall Creators Update (build 16299) ou posterior. Selecionar "Exibir Somente Controles de Plataforma" impede que o designer execute qualquer código de controle personalizado para melhorar a confiabilidade do designer.
  • O designer XAML agora substitui automaticamente os controles que lançam exceções capturáveis com controles de fallback, em vez de causar a falha do designer. Os controles de fallback têm uma borda amarela para indicar aos desenvolvedores que o controle foi substituído no tempo de design.
  • O projeto de empacotamento de aplicativos do Windows agora oferece suporte à depuração de processos em segundo plano usando o tipo de depurador Core CLR.

NuGet

Melhorias do Provedor de Credenciais do NuGet

Esta versão melhora substancialmente a experiência ao usar feeds de pacote autenticado, especialmente para usuários de Mac e Linux:

  • Visual Studio, MSBuild, NuGet.exe e .NET agora dão suporte a uma nova interface de plug-in do Provedor de Credenciais, que pode ser implementada por hosts de pacotes privados, assim como o Azure Artifacts. Anteriormente, somente o NuGet.exe e o Visual Studio aceitavam Provedores de Credenciais.
  • As edições do Visual Studio (incluindo a edição de Ferramentas de Build) agora entregam um Provedor de Credenciais do Azure Artifacts com determinadas cargas de trabalho, para que você possa usar facilmente os feeds do Azure Artifacts no decorrer de seu desenvolvimento. Para usar essas melhorias, instale os componentes gerenciador de pacotes do NuGet ou destinos e tarefas de build do NuGet, ou a carga de trabalho do .NET Core.

Melhorias do Gerenciador de Pacotes do NuGet

  • Agora o NuGet permite o bloqueio do fechamento completo do pacote de projetos baseados em PackageReference, permitindo a restauração repetível de pacotes.
  • Agora a interface do usuário do gerenciador de pacotes NuGet do Visual Studio exibe as informações de licença de pacotes que usam o novo formato de licença. O novo formato de licença insere as informações de licença como parte do pacote na forma de uma expressão SPDX ou de um arquivo de licença.

Segurança do NuGet

Introduzimos políticas de cliente do NuGet que permitem que você configure as restrições de segurança do pacote. Isso significa que você pode bloquear ambientes de forma que somente os pacotes confiáveis possam ser instalados, ao:

  • Não permitir a instalação de pacotes não assinados.
  • Definir uma lista de signatários confiáveis com base na assinatura de autor.
  • Definir uma lista de proprietários de pacote NuGet.org confiáveis com base nos metadados na assinatura do repositório.

Ferramentas do .NET Core para Visual Studio

Desta versão em diante, as ferramentas do .NET Core para Visual Studio agora usarão por padrão apenas a versão estável mais recente de um SDK do .NET Core instalado em seu computador para os lançamentos do Visual Studio para o público em geral. Para versões prévias futuras, as ferramentas usarão somente versões prévias de SDKs do .NET Core.


Problemas corrigidos

Veja todos os problemas relatados pelo cliente corrigidos no Visual Studio 2017 versão 15.9.

DevComicon The Developer Community Portal


Problemas conhecidos

Veja todos os problemas atuais conhecidos e as soluções alternativas disponíveis no Visual Studio 2017 versão 15.9.

Problemas conhecidos do KnownIssueButton Visual Studio 2017


Comentários e sugestões

Adoraríamos ouvir sua opinião! Em caso de problemas, informe-nos por meio da opção Relatar um Problema no canto superior direito do Instalador ou do próprio IDE do Visual Studio. O Report a Problem Icon está localizado no canto superior direito. Você pode fazer uma sugestão de produto ou acompanhar os problemas na Comunidade de Desenvolvedores do Visual Studio, em que você pode fazer perguntas, encontrar respostas e propor novos recursos. Você também pode obter ajuda gratuita com a instalação por meio de nosso suporte via chat ao vivo.


Blogs

Aproveite as informações e recomendações disponíveis no site Blogs de Ferramentas de Desenvolvedor para ficar em dia com as novas versões e conferir postagens detalhadas sobre uma grande variedade de recursos.

Developer Tools Blogs


Histórico de Notas de Versão do Visual Studio 2017

Para saber mais sobre as versões anteriores do Visual Studio 2017, confira a página Histórico de Notas de Versão do Visual Studio 2017.


Início da página