Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Dies ist nicht die neueste Version von Visual Studio. Um die neueste Version herunterzuladen, besuchen Sie https://visualstudio.microsoft.com/downloads/ und sehen Sie sich die Versionshinweise Visual Studio 2022 an.
Support-Zeitraum
Visual Studio 2017 Version 15.9 ist die letzte unterstützte Wartungsbasis für Visual Studio 2017 und ist in den erweiterten Unterstützungszeitraum eingetreten. Enterprise- und Professional-Kunden, die eine langfristige stabile und sichere Entwicklungsumgebung einführen müssen, werden ermutigt, diese Version zu standardisieren. Wie in unserer Lifecycle- und Supportrichtlinie ausführlich erläutert, wird Version 15.9 bis April 2027 mit Sicherheitsupdates unterstützt. Dies ist der Rest des Visual Studio 2017-Produktlebenszyklus.
Da Visual Studio 2017 jetzt erweitert unterstützt wird, decken alle updates von administrator jetzt alle Nebenversionsbereiche des Produkts ab. Dies bedeutet, dass alle
.NET Core 2.1 ist ab dem 21. August 2021 nicht mehr unterstützt
Visual Studio 2017 Version 15.9 Veröffentlichungen
- 14. April 2026 -- Visual Studio 2017 Version 15.9.79
- 11. November 2025 - Visual Studio 2017, Version 15.9.78
- 14. Oktober 2025 - Visual Studio 2017 Version 15.9.77
- 12. August 2025 - Visual Studio 2017 Version 15.9.76
- 8. Juli 2025 - Visual Studio 2017, Version 15.9.75
- 10. Juni 2025 - Visual Studio 2017 Version 15.9.74
- 13. Mai 2025 - Visual Studio 2017, Version 15.9.73
- 8. April 2025 - Visual Studio 2017, Version 15.9.72
- 11. März 2025 - Visual Studio 2017, Version 15.9.71
- 11. Februar 2025 - Visual Studio 2017, Version 15.9.70
- 14. Januar 2025 - Visual Studio 2017, Version 15.9.69
- 12. November 2024 - Visual Studio 2017, Version 15.9.68
- 8. Oktober 2024 - Visual Studio 2017, Version 15.9.67
- 10. September 2024 - Visual Studio 2017, Version 15.9.66
- 13. August 2024 - Visual Studio 2017 Version 15.9.65
- 9. Juli 2024 - Visual Studio 2017, Version 15.9.64
- 11. Juni 2024 -- Visual Studio 2017 Version 15.9.63
- 14. Mai 2024 -- Visual Studio 2017, Version 15.9.62
- 9. April 2024 - Visual Studio 2017, Version 15.9.61
- 13. Februar 2024 (Web) und 12. März 2024 (Microsoft Update) -- Visual Studio 2017 Version 15.9.60
- 9. Januar 2024 - Visual Studio 2017, Version 15.9.59
- 10. Oktober 2023 - Visual Studio 2017, Version 15.9.58
- 12. September 2023 - Visual Studio 2017, Version 15.9.57
- 8. August 2023 – Visual Studio 2017, Version 15.9.56
- 11. April 2023 -- Visual Studio 2017 Version 15.9.54
- 14. März 2023 -- Visual Studio 2017 Version 15.9.53
- 14. Februar 2023 -- Visual Studio 2017 Version 15.9.52
- 8. November 2022 - Visual Studio 2017, Version 15.9.51
- 9. August 2022 - Visual Studio 2017, Version 15.9.50
- 14. Juni 2022 - Visual Studio 2017, Version 15.9.49
- 10. Mai 2022 - Visual Studio 2017, Version 15.9.48
- 19. April 2022 -- Visual Studio 2017, Version 15.9.47
- 12. April 2022 - Visual Studio 2017, Version 15.9.46
- 8. März 2022 -- Visual Studio 2017 Version 15.9.45
- 8. Februar 2022 - Visual Studio 2017, Version 15.9.44
- 11. Januar 2022 - Visual Studio 2017, Version 15.9.43
- 14. Dezember 2021 - Visual Studio 2017, Version 15.9.42
- 09. November 2021 -- Visual Studio 2017, Version 15.9.41
- 12. Oktober 2021 - Visual Studio 2017, Version 15.9.40
- 14. September 2021 -- Visual Studio 2017, Version 15.9.39
- 10. August 2021 - Visual Studio 2017, Version 15.9.38
- 13. Juli 2021 -- Visual Studio 2017, Version 15.9.37
- 11. Mai 2021 -- Visual Studio 2017, Version 15.9.36
- 13. April 2021 -- Visual Studio 2017, Version 15.9.35
- 09. März 2021 - Visual Studio 2017, Version 15.9.34
- 10. Februar 2021 -- Visual Studio 2017, Version 15.9.33
- 09. Februar 2021 - Visual Studio 2017, Version 15.9.32
- 12. Januar 2021 -- Visual Studio 2017, Version 15.9.31
- 08. Dezember 2020 - Visual Studio 2017, Version 15.9.30
- 10. November 2020 - Visual Studio 2017, Version 15.9.29
- 13. Oktober 2020 - Visual Studio 2017, Version 15.9.28
- 8. September 2020 - Visual Studio 2017, Version 15.9.27
- 11. August 2020 - Visual Studio 2017, Version 15.9.26
- 14. Juli 2020 - Visual Studio 2017, Version 15.9.25
- 09. Juni 2020 - Visual Studio 2017, Version 15.9.24
- 12. Mai 2020 - Visual Studio 2017, Version 15.9.23
- 14. April 2020 -- Visual Studio 2017 Version 15.9.22
- 10. März 2020 - Visual Studio 2017, Version 15.9.21
- 11. Februar 2020 - Visual Studio 2017, Version 15.9.20
- 14. Januar 2020 -- Visual Studio 2017, Version 15.9.19
- 10. Dezember 2019 - Visual Studio 2017, Version 15.9.18
- 15. Oktober 2019 - Visual Studio 2017, Version 15.9.17
- 10. September 2019 - Visual Studio 2017, Version 15.9.16
- 13. August 2019 - Visual Studio 2017, Version 15.9.15
- 9. Juli 2019 - Visual Studio 2017, Version 15.9.14
- 11. Juni 2019 - Visual Studio 2017, Version 15.9.13
- 14. Mai 2019 - Visual Studio 2017, Version 15.9.12
- 02. April 2019 - Visual Studio 2017, Version 15.9.11
- 25. März 2019 - Visual Studio 2017, Version 15.9.10
- 12. März 2019 - Visual Studio 2017, Version 15.9.9
- 05. März 2019 - Visual Studio 2017, Version 15.9.8
- 12. Februar 2019 - Visual Studio 2017, Version 15.9.7
- 24. Januar 2019 - Visual Studio 2017, Version 15.9.6
- 08. Januar 2019 - Visual Studio 2017, Version 15.9.5
- 11. Dezember 2018 - Visual Studio 2017, Version 15.9.4
- 28. November 2018 - Visual Studio 2017, Version 15.9.3
- 19. November 2018 - Visual Studio 2017, Version 15.9.2
- 15. November 2018 - Visual Studio 2017, Version 15.9.1
- 13. November 2018 - Visual Studio 2017, Version 15.9 Minor Release
Von Bedeutung
Visual Studio 2017, Version 15.9 Sicherheitshinweise
- 14. April 2026 - Visual Studio 2017, Version 15.9.79 Update
- 14. Oktober 2025 - Visual Studio 2017, Version 15.9.77 Update
- 8. Juli 2025 – Visual Studio 2017, Version 15.9.75 Update
- 13. Mai 2025 – Visual Studio 2017, Version 15.9.73 Update
- 11. März 2025 - Visual Studio 2017 Version 15.9.71 Update
- 11. Februar 2025 - Visual Studio 2017, Version 15.9.70 Update
- 14. Januar 2025 - Visual Studio 2017, Version 15.9.69 Update
- 8. Oktober 2024 - Visual Studio 2017 Version 15.9.67 Update
- 10. September 2024 - Visual Studio 2017, Version 15.9.66 Update
- 13. August 2024 – Visual Studio 2017, Version 15.9.65 Update
- 11. Juni 2024 - Visual Studio 2017, Version 15.9.63 Update
- 14. Mai 2024 - Visual Studio 2017, Version 15.9.62 Update
- 9. Januar 2024 - Visual Studio 2017, Version 15.9.59 Update
- 12. September 2023 - Visual Studio 2017, Version 15.9.57 Update
- 8. August 2023 – Visual Studio 2017, Version 15.9.56 Update
- 13. Juni 2023 - Visual Studio 2017 Version 15.9.55 Update
- 11. April 2023 - Visual Studio 2017, Version 15.9.54 Update
- 14. März 2023 – Visual Studio 2017, Version 15.9.53 Update
- 14. Februar 2023 -- Visual Studio 2017, Version 15.9.52 Update
- 8. November 2022 - Visual Studio 2017, Version 15.9.51 Update
- 9. August 2022 – Visual Studio 2017, Version 15.9.50 Update
- 14. Juni 2022 - Visual Studio 2017, Version 15.9.49 Update
- 10. Mai 2022 - Visual Studio 2017, Version 15.9.48 Update
- 12. April 2022 - Visual Studio 2017, Version 15.9.46 Update
- 08. März 2022 - Visual Studio 2017, Version 15.9.45 Update
- 08. Februar 2022 - Visual Studio 2017, Version 15.9.44 Update
- 09. November 2021 - Visual Studio 2017, Version 15.9.41 Update
- 12. Oktober 2021 - Visual Studio 2017, Version 15.9.40 Update
- 14. September 2021 - Visual Studio 2017, Version 15.9.39 Update
- 10. August 2021 - Visual Studio 2017, Version 15.9.38 Update
- 13. April 2021 - Visual Studio 2017, Version 15.9.35 Update
- 09. März 2021 - Visual Studio 2017, Version 15.9.34 Update
- 09. Februar 2021 - Visual Studio 2017, Version 15.9.32 Update
- 12. Januar 2021 -- Visual Studio 2017, Version 15.9.31 Update
- 08. Dezember 2020 - Visual Studio 2017, Version 15.9.30 Update
- 10. November 2020 - Visual Studio 2017, Version 15.9.29 Update
- 8. September 2020 - Visual Studio 2017, Version 15.9.27 Update
- 11. August 2020 – Visual Studio 2017, Version 15.9.26 Update
- 14. Juli 2020 - Visual Studio 2017, Version 15.9.25 Update
- 09. Juni 2029 - Visual Studio 2017, Version 15.9.24 Update
- 12. Mai 2020 - Visual Studio 2017, Version 15.9.23 Update
- 14. April 2020 - Visual Studio 2017, Version 15.9.22 Update
- 10. März 2020 - Visual Studio 2017, Version 15.9.21 Update
- 14. Januar 2020 -- Visual Studio 2017, Version 15.9.19 Update
- 10. Dezember 2019 – Visual Studio 2017, Version 15.9.18 Update
- 15. Oktober 2019 - Visual Studio 2017, Version 15.9.17 Update
- 10. September 2019 – Visual Studio 2017, Version 15.9.16 Update
- 13. August 2019 – Visual Studio 2017, Version 15.9.15 Update
- 9. Juli 2019 – Visual Studio 2017, Version 15.9.14 Update
- 10. Mai 2019 - Visual Studio 2017, Version 15.9.12 Update
- 12. März 2019 - Visual Studio 2017, Version 15.9.9 Update
- 12. Februar 2019 - Visual Studio 2017, Version 15.9.7 Update
- 08. Januar 2019 - Visual Studio 2017, Version 15.9.5 Update
- 11. Dezember 2018 – Visual Studio 2017, Version 15.9.4 Update
Dokumentation
Die offizielle Lerndokumentation für Visual Studio 2017 wird archiviert. Auf archivierte Dokumentationen kann nicht auf Suchmaschinen zugegriffen werden, Sie können aber weiterhin die archivierte Dokumentation unter Visual Studio 2017-Dokumentation (archiviert) durchsuchen.
Visual Studio 2017, Version 15.9.79
veröffentlicht am 14. April 2026
In dieser Version behobene Probleme
- Die Erweiterung GitHub für Visual Studio wurde als optionales Feature eingestellt. Das Projekt wird nicht mehr verwaltet und stellt potenzielle Sicherheitsrisiken dar.
Sicherheitshinweise behoben
| Sicherheitswarnungen behandelt | CVE | Beschreibung |
|---|---|---|
| Sicherheitsanfälligkeit in SQLite bezüglich Speicherbeschädigung | CVE-2025-6965 | Es gibt eine Sicherheitsanfälligkeit in SQLite-Versionen vor 3.50.2, in denen die Anzahl der aggregierten Ausdrücke die Anzahl der verfügbaren Spalten überschreiten könnte. Dies kann zu einem Speicherbeschädigungsproblem führen. |
| Visual Studio Sicherheitsrisiko bei der Offenlegung von Informationen | CVE-2026-32631 | Eine Sicherheitslücke zur Offenlegung von Informationen ist in MinGit aufgrund eines NTLM-Hashlecks auf nicht vertrauenswürdigen Server vorhanden. |
Visual Studio 2017, Version 15.9.78
veröffentlicht am 11. November 2025
In dieser Version behobene Probleme
- Aktualisierung der Git für Windows Einzelkomponente auf v2.51.1.1
Entwicklercommunity
Neue Visual Studio 2022-Updates enthalten libCurl-Bibliothek, die Git
Visual Studio 2017, Version 15.9.77
veröffentlicht am 14. Oktober 2025
In dieser Version behobene Probleme
- MinGit wurde auf v2.50.1 aktualisiert, um ein Problem zu beheben, bei dem Benutzer mit auf ReFS-Laufwerken und Windows Server 2022 gespeicherten Repositories keine Git-Operationen mit VS IDE durchführen konnten.
- Die 32-Bit-Version der Git für Windows Einzelkomponente für x86-Computer wurde entfernt, da die Unterstützung für 32-bit eingestellt wurde.
Behandelte Sicherheitsempfehlungen
- CVE-2025-55240 Sicherheitsanfälligkeit für Remotecodeausführung in Visual Studio – Sicherheitsanfälligkeit durch nicht vertrauenswürdige Suchpfade in Gulpfile
Visual Studio 2017, Version 15.9.76
veröffentlicht am 12. August 2025
In dieser Version behobene Probleme
Die folgenden Windows SDK-Versionen wurden aus dem Visual Studio 2017-Installationsprogramm entfernt:
- 10.0.10240.0
- 10.0.10586.0
- 10.0.14393.0
- 10.0.15063.0
- 10.0.16299.0
- 10.0.17134.0
- 10.0.17763.0
Wenn Sie zuvor eine dieser Versionen des SDK mit Visual Studio installiert haben, wird sie beim Aktualisieren deinstalliert. Wenn Ihr Projekt auf eine dieser SDKs abzielt, tritt möglicherweise ein Buildfehler auf:
Um dies zu beheben, empfehlen wir, Ihr Projekt auf 10.0.19041.0 neu auszurichten oder bei Bedarf auf eine früher unterstützte Version zurückzugreifen. Eine vollständige Liste der unterstützten SDK-Versionen finden Sie unter: https://developer.microsoft.com/windows/downloads/sdk-archive/. Wenn Sie eine nicht unterstützte Version des SDK installieren müssen, finden Sie sie hier: https://developer.microsoft.com/windows/downloads/sdk-archive/index-legacy/.
Visual Studio 2017, Version 15.9.75
veröffentlicht am 8. Juli 2025
In dieser Version behobene Probleme
- Aktualisierte Workloads und Komponenten im Visual Studio-Installationsprogramm, um die Version 10.0.19041.0 des Windows SDK anstelle der Version 10.0.17763.0 aufzunehmen.
Behandelte Sicherheitsempfehlungen
- CVE-2025-49739 Visual Studio - Erhöhung von Berechtigungen - Time-of-Check-to-Time-of-Use im Standard Collector Service ermöglicht eine lokale Erhöhung von Berechtigungen
- CVE-2025-27613 Sicherheitsanfälligkeit bei Gitk-Argumenten
- CVE-2025-27614 Sicherheitsanfälligkeit in Gitk-Abitryärcodeausführung
- CVE-2025-46334 Git-Malicious-Shell-Sicherheitsanfälligkeit
- CVE-2025-46835 Git-Datei-Überschreibungsanfälligkeit
- CVE-2025-48384 Git Symlink-Sicherheitsanfälligkeit
- CVE-2025-48385 Git-Protokoll-Einschleusungs-Sicherheitsanfälligkeit
- CVE-2025-48386 Sicherheitsanfälligkeit in Git Credential Helper
Visual Studio 2017, Version 15.9.74
veröffentlicht am 10. Juni 2025
In dieser Version behobene Probleme
- Das VS-Installationsprogramm wurde aktualisiert, um Windows SDK Version 10.0.19041.0 einzuschließen.
Visual Studio 2017, Version 15.9.73
veröffentlicht am 13. Mai 2025
In dieser Version behobene Probleme
- Es wurde ein Problem in der TFVC-Checkin-Richtlinie für moderne Abfrageaufgaben behoben, die verhinderte, dass der Projektname abgerufen wird.
- Es wurde ein Problem in der TFVC-Check-In-Richtlinie für verbotene Muster behoben, das dazu führte, dass die Muster nach der Erstellung der Richtlinie "vergessen" wurden.
Behandelte Sicherheitsempfehlungen
- CVE-2025-32703 Zugriff auf die ETW-Überwachung, die dem Administrator beim Installieren von VS auf dem Computer nicht bekannt ist
- CVE-2025-26646 .NET - Spoofing - Rechteausweitung im Standardverhalten der DownloadFile-Aufgaben von msbuild
Visual Studio 2017, Version 15.9.72
veröffentlicht am 8. April 2025
In dieser Version behobene Probleme
- Unterstützung für moderne TFVC-Check-In-Richtlinien sowie Anleitungen und Warnungen hinzugefügt, wenn veraltete TFVC-Check-In-Richtlinien angewendet werden.
Visual Studio 2017, Version 15.9.71
veröffentlicht am 11. März 2025
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
- CVE-2025-24998 Visual Studio-Installer Erhöhung der Berechtigungsstufe Sicherheitsanfälligkeit
Visual Studio 2017, Version 15.9.70
veröffentlicht am 11. Februar 2025
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
- CVE-2025-21206 Visual Studio Installer Elevation of Privilege - Uncontrolled Search Path Element ermöglicht es einem nicht autorisierten Angreifer, berechtigungen lokal zu erhöhen.
Visual Studio 2017, Version 15.9.69
veröffentlicht am 14. Januar 2025
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
- CVE-2025-21172 Sicherheitsanfälligkeit für Remotecodeausführung in .NET und Visual Studio
- CVE-2025-21176 .NET, .NET Framework und Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung
- CVE-2025-21178 Visual Studio Sicherheitsanfälligkeit für Remotecodeausführung
- CVE-2024-50338 Das Zeilenrücklaufzeichen in einer Remote-URL kann einem böswilligen Repository ermöglichen, Anmeldedaten offenzulegen.
Visual Studio 2017, Version 15.9.68
veröffentlicht am 12. November 2024
In dieser Version behobene Probleme
- Dieses Update enthält Korrekturen im Zusammenhang mit Visual Studio Compliance.
Visual Studio 2017, Version 15.9.67
veröffentlicht am 8. Oktober 2024
In dieser Version behobene Probleme
- Aktualisierte Authentifizierungsmethode, die bei der Interaktion mit dem Microsoft Store verwendet wird.
Behandelte Sicherheitsempfehlungen
- CVE-2024-43603 Denial-of-Service-Sicherheitsanfälligkeit im Visual Studio Collector Service
- CVE-2024-43590 Erhöhung der Berechtigungen Sicherheitsanfälligkeit im Visual Studio C++ Redistributable Installationsprogramm
Visual Studio 2017, Version 15.9.66
Veröffentlichung: 10. September 2023
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2024-35272 SQL Server Native Client OLE DB-Provider-Sicherheitsanfälligkeit für Remotecodeausführung
Visual Studio 2017, Version 15.9.65
Veröffentlichung: 13. August 2024
In dieser Version behobene Probleme
- Ab dieser Version wird der Visual Studio Installer nicht mehr anbieten, die optionale komponente Xamarin Workbooks zu installieren.
- Ab dieser Version wird der Visual Studio Installer nicht mehr anbieten, die komponente Visual Studio Emulator für Android zu installieren.
Behandelte Sicherheitsempfehlungen
- CVE-2024-29187(Neu veröffentlicht) – WiX-basierte Installationsprogramme sind bei der Ausführung als SYSTEM für binäres Hijacking anfällig.
Visual Studio 2017, Version 15.9.64
Veröffentlichung: 9. Juli 2024
In dieser Version behobene Probleme
- Version 6.2 von AzCopy wird aufgrund der Außerdienststellung nicht mehr als Teil der Azure Workload in Visual Studio verteilt. Die neueste unterstützte Version von AzCopy kann von Get started with AzCopy heruntergeladen werden.
- Ab dieser Version wird der Visual Studio Installer nicht mehr anbieten, die Windows 10 Mobilen Emulatoren zu installieren. Wenn Sie diese weiterhin verwenden möchten, können Sie sie über die Windows SDK- und Emulatorarchivseite installieren.
- Aktualisieren Sie MinGit auf v2.45.2.1, das GCM 2.5 enthält. Diese Version behebt ein Problem der vorherigen GCM-Version, bei der nach dem Klonen ein Fehler an Git zurückgemeldet wurde, sodass es schien, als wäre der Klon fehlgeschlagen.
Visual Studio 2017, Version 15.9.63
veröffentlicht am 11. Juni 2024
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
- CVE-2024-30052 Remotecodeausführung beim Debuggen von Speicherabbilddateien, die eine schädliche Datei mit einer entsprechenden Erweiterung enthalten
- CVE-2024-29060 Erhöhung von Berechtigungen, wenn die betroffene Installation von Visual Studio ausgeführt wird
- CVE-2024-29187 WiX-basierte Installationsprogramme sind anfällig für Binary Hijack, wenn sie als SYSTEM ausgeführt werden
Visual Studio 2017, Version 15.9.62
Veröffentlicht: 14. Mai 2024
In dieser Version behobene Probleme
- Diese Version enthält ein OpenSSL-Update auf v3.2.1
Behandelte Sicherheitsempfehlungen
- CVE-2024-32002 Rekursive Klone auf nicht fallunterscheidenden Dateisystemen, die Symlinks unterstützen, sind anfällig für Remotecode-Ausführung.
- CVE-2024-32004 Remotecodeausführung beim Klonen spezieller lokaler Repositorys
Visual Studio 2017, Version 15.9.61
Veröffentlichung: 9. April 2024
In dieser Version behobene Probleme
- Mit dieser Fehlerkorrektur kann ein Client jetzt den Bootstrapper in einem Layout verwenden und den Parameter "-noWeb" übergeben, um auf einem Clientcomputer zu installieren und sicherzustellen, dass sowohl das Installationsprogramm als auch das Visual Studio Produkt nur aus dem Layout heruntergeladen werden. Früher hat das Installationsprogramm manchmal während des Installationsprozesses den Parameter „--noWeb“ nicht beachtet und versucht, sich selbst über das Internet zu aktualisieren.
Visual Studio 2017, Version 15.9.60
wurde am 13. Februar 2024 im Web veröffentlicht und am 12. März 2024 auf Microsoft Update veröffentlicht
In dieser Version behobene Probleme
- Die Option "Nicht mehr unterstützte Komponenten entfernen" in der Benutzeroberfläche des Visual Studio Installers entfernt jetzt die nicht mehr unterstützten Versionen der in Version 15.9 enthaltenen .NET-Laufzeit (.NET Core 1.1 und 2.1 waren betroffen).
Visual Studio 2017, Version 15.9.59
Veröffentlichung: 9. Januar 2024
In dieser Version behobene Probleme
- MinGit auf v2.43.0.1 aktualisiert, das im Lieferumfang von OpenSSL v3.1.4 enthalten ist, und behebt eine Regression, bei der Netzwerkvorgänge unter bestimmten Umständen wirklich langsam waren.
Behandelte Sicherheitsempfehlungen
- CVE-2024-20656 Im VSStandardCollectorService150-Dienst ist eine Sicherheitslücke vorhanden, bei der lokale Angreifer Rechte auf Hosts eskalieren können, bei denen eine betroffene Installation von Microsoft Visual Studio ausgeführt wird.
Visual Studio 2017, Version 15.9.58
Veröffentlichung: 10. Oktober 2023
In dieser Version behobene Probleme
- Um die Zuverlässigkeit des Visual Studio Setup-WMI-Anbieters zu verbessern, haben wir ihn in einen dedizierten Namespace verschoben, root/cimv2/vs. Dadurch werden Konflikte mit anderen WMI-Anbietern verhindert, die denselben, grundlegenden Namespace gemeinsam genutzt haben, und verhindert Fälle, in denen der Visual Studio Setup-WMI-Anbieter Visual Studio nicht erkennt.
Visual Studio 2017, Version 15.9.57
Veröffentlicht am 12. September 2023
In dieser Version behobene Probleme
Behandelte Sicherheitsempfehlungen
- CVE-2023-36796Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
- CVE-2023-36794Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
- CVE-2023-36793Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
- CVE-2023-36792Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
Visual Studio 2017, Version 15.9.56
Veröffentlicht am 8. August 2023
In dieser Version behobene Probleme
- Es wurde ein Problem behoben, bei dem der Befehl "all" von VSWhere keine Instanzen in einem nicht startbaren Zustand zurückgab.
Behandelte Sicherheitsempfehlungen
- CVE-2023-36897 Visual Studio 2010 Tools für Office Runtime-Spoofing-Schwachstelle Dieses Sicherheitsupdate behebt eine Schwachstelle, bei der ein nicht authentifizierter, entfernter Angreifer VSTO-Add-Ins-Bereitstellungen ohne ein gültiges Code-Signatur-Zertifikat signieren kann.
Visual Studio 2017, Version 15.9.55
veröffentlicht am 13. Juni 2023
In dieser Version behobene Probleme
- Im Rahmen dieses Updates, um CVE-2023-27909, CVE-2023-27910 und CVE-2023-27911 zu beheben, entfernen wir die Unterstützung für .fbx und .dae. Dies ist eine x86-Komponente von Drittanbietern, die vom Autor nicht mehr unterstützt wird. Betroffene Benutzer sollten den fbx-Editorverwenden.
Behandelte Sicherheitsempfehlungen
- CVE-2023-24897 Visual Studio-Sicherheitsanfälligkeit für Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im MSDIA SDK, bei der beschädigte PDBs zu einem Heapüberlauf führen können, was einen Absturz oder eine Remotecodeausführung zur Folge haben kann.
- CVE-2023-25652 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der speziell gestaltete Eingaben an git apply –reject ausgeführt werden können, die zu kontrollierten Schreibvorgängen von Inhalten an beliebigen Stellen führt.
- CVE-2023-25815 Visual Studio Spoofing-Sicherheitsanfälligkeit Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der Github-Lokalisierungsnachrichten auf einen hartcodierten Pfad verweisen, anstatt das Laufzeitpräfix zu berücksichtigen, das zu nicht gebundenen Speicherschreibvorgängen und Abstürzen führt.
- CVE-2023-29007 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, in der eine Konfigurationsdatei, die einen Logikfehler enthält, zu einer willkürlichen Konfigurationseinfügung führt.
- CVE-2023-29011 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der die ausführbare Datei von Git für Windows, die für die Implementierung eines SOCKS5-Proxys verantwortlich ist, anfällig für die Aufnahme einer nicht vertrauenswürdigen Konfiguration auf Mehrbenutzercomputern ist.
- CVE-2023-29012 Sicherheitsanfälligkeit in Visual Studio bezüglich Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der das Git-CMD-Programm von Git für Windows beim Start irrtümlich nach einem Programm sucht, was zur stillen Ausführung von willkürlichem Code führt.
- CVE-2023-27909 Sicherheitsanfälligkeit für Remotecodeausführung in Visual Studio Dieses Sicherheitsupdate behebt eine Out-of-Bounds-Schreibanfälligkeit im Autodesk® FBX® SDK, bei der Version 2020 oder früher möglicherweise zur Ausführung von Code durch bösartig gestaltete FBX-Dateien oder zur Offenlegung von Informationen führen kann.
- CVE-2023-27910 Visual Studio Sicherheitsrisiko bei Informationsoffenlegung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der ein Benutzer möglicherweise dazu verleitet wird, eine böswillige FBX-Datei zu öffnen, die eine Sicherheitsanfälligkeit bezüglich Stack-Pufferüberlauf in Autodesk® FBX® SDK 2020 oder früher ausnutzen kann, die zu Remotecodeausführung führen kann.
- CVE-2023-27911 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der ein Benutzer möglicherweise dazu verleitet wird, eine schädliche FBX-Datei zu öffnen, die eine Heap-Pufferüberlauf-Schwachstelle im Autodesk® FBX® SDK 2020 oder früher ausnutzen kann, was eine Remotecodeausführung zur Folge haben kann.
- CVE-2023-33139 Visual Studio Sicherheitsrisiko bei der Offenlegung von Informationen Dieses Sicherheitsupdate behebt eine OOB-Sicherheitsanfälligkeit, bei der der Obj-Dateiparser in Visual Studios zur Offenlegung von Informationen führt.
Visual Studio 2017, Version 15.9.54
Veröffentlicht am 11. April 2023
Behobene Probleme in Version 15.9.54
- Ein Problem in IIS Express wurde behoben, das beim Aktualisieren von Telemetriedaten zu einem Absturz führen konnte.
Entwicklercommunity
Behandelte Sicherheitsempfehlungen
- CVE-2023-28296 Visual Studio Sicherheitsanfälligkeit für Remotecodeausführung
- CVE-2023-28299 Visual Studio Spoofing-Sicherheitsanfälligkeit
Visual Studio 2017, Version 15.9.53
veröffentlicht am 14. März 2023
In Version 15.9.53 behobene Probleme
- Git 2.39 hat den Wert für credential.helper von "manager-core" in "Manager" umbenannt. Weitere Informationen finden Sie unter https://aka.ms/gcm/rename.
- Updates für mingit und Git für das Windows-Paket auf v2.39.2, die CVE-2023-22490 beheben
Behandelte Sicherheitsempfehlungen
- CVE-2023-22490 Sicherheitsrisiko bei der Remotecodeausführung in MinGit
- CVE-2023-22743 Git für Windows Installer Erhöhung der Berechtigungen Schwachstelle
- CVE-2023-23618 Remotecodeausführungsanfälligkeit in Git für Windows
- CVE-2023-23946 Sicherheitsrisiko bei der Remotecodeausführung in MinGit
Visual Studio 2017, Version 15.9.52
veröffentlicht am 14. Februar 2023
Behobene Probleme in Version 15.9.52
- Updates für mingit und Git für das Windows-Paket auf v2.39.1.1, um CVE-2022-41903 zu beheben.
Behandelte Sicherheitsempfehlungen
- CVE-2023-21566 Berechtigungseskalationsanfälligkeit im Visual Studio Installer
- CVE-2023-21567 Visual Studio Sicherheitsanfälligkeit durch Dienstverweigerung
- CVE-2023-21808 .NET- und Visual-Studio-Remotecodeausführungsanfälligkeit
- CVE-2023-21815 Visual Studio Sicherheitsanfälligkeit für Remotecodeausführung
- CVE-2023-23381 Visual Studio Code Remotecodeausführungs-Sicherheitslücke
- CVE-2022-23521: Integerüberlauf beim Parsen von GITATTRIBUTES-Dateien
-
CVE-2022-41903: Heapüberlauf in
git archiveundgit log --formatführt zu RCE - CVE-2022-41953 Remote Code Execution-Sicherheitslücke in Git GUI Clone
Visual Studio 2017, Version 15.9.51
Veröffentlicht am 8. November 2022
Behobene Probleme in Version 15.9.51
- Administratoren können das VS-Installationsprogramm auf einem Offlineclientcomputer über ein Layout aktualisieren, ohne VS zu aktualisieren.
Behandelte Sicherheitsempfehlungen
- CVE-2022-41119 Remote Code Execution Heap-Überlauf-Schwachstelle in Visual Studio
- CVE-2022-39253 Veröffentlichung von Informationen Lokale Klonoptimierung dereferenziert standardmäßig symbolische Links
Visual Studio 2017, Version 15.9.50
Veröffentlichung: 09. August 2022
In Version 15.9.50 behobene Probleme
- Aktualisiert Git für Windows auf v2.37.1.1 zur Behebung von CVE-2022-31012.
Behandelte Sicherheitsempfehlungen
- CVE-2022-31012 Remote-Code-Ausführung Der Git-Installer für Windows kann dazu verleitet werden, eine unsichere Binärdatei auszuführen.
- CVE-2022-29187 Erhöhung von Rechten Böswillige Benutzer können ein GIT-Verzeichnis in einem Ordner erstellen, der einem Administrator gehört.
- CVE-2022-35777 Remotecodeausführung Visual Studio 2022 Preview Fbx-Dateiparser Heap-Overflow Sicherheitsanfälligkeit
- CVE-2022-35825 Remotecodeausführung Visual Studio 2022 Preview Fbx File parser OOBW Sicherheitsrisiko
- CVE-2022-35826 Remotecodeausführung Visual Studio 2022 Preview Fbx File parser Heap Overflow Sicherheitsanfälligkeit
- CVE-2022-35827 Remotecodeausführung Visual Studio 2022 Vorschau FBX-Dateiparser Heap-OOBW-Sicherheitsanfälligkeit
Visual Studio 2017, Version 15.9.49
Veröffentlichung: 14. Juni 2022
Behandelte Sicherheitsempfehlungen
- CVE-2022-24513 Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen Eine potenzielle Sicherheitslücke zur Erhöhung von Berechtigungen besteht, wenn der Microsoft Visual Studio-Updaterdienst lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.
Visual Studio 2017, Version 15.9.48
Veröffentlicht am 10. Mai 2022
In Version 15.9.48 behobene Probleme
- Git für Windows Version aktualisiert, die von Visual Studio und installierbarer optionaler Komponente auf 2.36.0.1 verbraucht wird
- Ein Problem mit der Git-Integration wurde behoben, bei dem beim Pullen/Synchronisieren von auseinandergegangenen Verzweigungen das Ausgabefenster keinen lokalisierten Hinweis darauf zeigte, wie das Problem gelöst werden kann.
Behandelte Sicherheitsempfehlungen
CVE-2022-29148 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn objekte im Arbeitsspeicher nicht ordnungsgemäß behandelt werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
CVE-2022-24513 Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen Eine potenzielle Sicherheitslücke zur Erhöhung von Berechtigungen besteht, wenn der Microsoft Visual Studio-Updaterdienst lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.
Visual Studio 2017, Version 15.9.47
Veröffentlicht am 19. April 2022
In Version 15.9.47 behobene Probleme
- Vctip.exe-Regression aus 15.9.46 behoben.
Visual Studio 2017, Version 15.9.46
Veröffentlicht am 12. April 2022
In Version 15.9.46 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2022-24765 Schwachstelle bei Rechteerweiterung In Git für Windows besteht eine potenzielle Schwachstelle bei der Rechteerweiterung, bei der Git-Vorgänge außerhalb eines Repositorys ausgeführt werden können, während ein Git-Verzeichnis durchsucht wird. Git für Windows wird jetzt auf Version 2.35.2.1 aktualisiert.
CVE-2022-24767 DLL-Hijacking-Schwachstelle Im Git für Windows-Installationsprogramm besteht eine potenzielle DLL-Hijacking-Schwachstelle, bei Ausführung des Deinstallationsprogramms unter dem SYSTEM-Benutzerkonto. Git für Windows wird jetzt auf Version 2.35.2.1 aktualisiert.
CVE-2022-24513 Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen Eine potenzielle Sicherheitslücke zur Erhöhung von Berechtigungen besteht, wenn der Microsoft Visual Studio-Updaterdienst lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.
Visual Studio 2017, Version 15.9.45
Veröffentlicht am 8. März 2022
In Version 15.9.45 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-3711 Sicherheitsanfälligkeit bezüglich OpenSSL-Pufferüberlauf In OpenSSL ist ein potenzieller Pufferüberlaufrisiko vorhanden, der von Git für Windows verwendet wird. Git for Windows wird jetzt auf Version 2.35.1.2 aktualisiert, die dieses Problem behebt.
Visual Studio 2017, Version 15.9.44
Veröffentlicht am 8. Februar 2022
In Version 15.9.44 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2022-21871 Erhöhung von Berechtigungen in der Standard Collector Runtime des Diagnose-Hubs Ein Sicherheitsrisiko der Erhöhung von Berechtigungen besteht, wenn die Standard Collector Runtime des Diagnose-Hubs Datenvorgänge falsch verarbeitet.
Visual Studio 2017, Version 15.9.43
Veröffentlichung: 11. Januar 2022
In Version 15.9.43 behobene Probleme
- Es wurde ein Problem behoben, bei dem Anwendungen nicht mehrmals debuggt werden konnten, wenn Windows-Terminal als Standardterminal verwendet wird.
- Es wurde ein Problem behoben, das verhinderte, dass ein Client einen aktuelleren Bootstrapper aktualisieren konnte. Sobald der Client den Bootstrapper und das Installationsprogramm verwendet, die im Januar 2022 oder später ausgeliefert wurden, sollten alle Updates, die nachfolgende Bootstrapper verwenden, für die Dauer des Produktlebenszyklus funktionieren.
Visual Studio 2017, Version 15.9.42
Veröffentlichung: 14. Dezember 2021
In Version 15.9.42 behobene Probleme
- CPython 3.6.6 wurde aufgrund einer Sicherheitslücke als nicht unterstützt gekennzeichnet.
Visual Studio 2017, Version 15.9.41
Veröffentlichung: 9. November 2021
In Version 15.9.41 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-42319 Sicherheitsanfälligkeit bezüglich Rechteerweiterungen Es ist eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im WMI-Anbieter vorhanden, der im Visual Studio-Installationsprogramm enthalten ist.
CVE-2021-42277 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability Eine Sicherheitslücke zur Erhöhung von Berechtigungen ist vorhanden, wenn der Diagnostics Hub Standard Collector Dateivorgänge falsch verarbeitet.
Visual Studio 2017, Version 15.9.40
Veröffentlichung: 12. Oktober 2021
In Version 15.9.40 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2020-1971 OpenSSL Denial-of-Service-Sicherheitsanfälligkeit Potenzieller Denial-of-Service in der OpenSSL-Bibliothek, die von Git genutzt wird.
CVE-2021-3449 DoS-Sicherheitsrisiko (Denial of Service) für OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht ein potenzielles DoS-Sicherheitsrisiko.
CVE-2021-3450 Potenzielle Umgehung des Flags X509_V_FLAG_X509_STRICT in OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht das Risiko einer potenziellen Flagumgehung.
Visual Studio 2017, Version 15.9.39
Veröffentlicht am 14. September 2021
Behobene Probleme in Version 15.9.39
- Wenn Sie das Menüelement "Tools -> Abrufen von Tools und Features" in Visual Studio verwenden, tritt ein Fehler auf, der besagt, dass der Visual Studio Installer nicht gefunden werden konnte. Mit diesem Fix ermöglicht Visual Studio, den Installationsspeicherort korrekt zu finden.
Behandelte Sicherheitsempfehlungen
CVE-2021-26434 Visual Studio Sicherheitsanfälligkeit durch falsche Berechtigungszuweisung und Privilegieneskalation Nach der Installation von Spieleentwicklung mit C++ und der Auswahl der Arbeitsmappe "Unreal Engine Installer" besteht eine Sicherheitslücke in Visual Studio. Das System ist während der Installation anfällig für LPE und erstellt ein Verzeichnis mit Schreibzugriff für alle Benutzer.
CVE-2021-36952 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn objekte im Arbeitsspeicher unsachgemäß behandelt werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
Visual Studio 2017, Version 15.9.38
Veröffentlichung: 10. August 2021
In Version 15.9.38 behobene Probleme
- Es wurde ein Problem behoben, das die Befehlszeilenausführung des update-Befehls beeinträchtigt hat. Wenn das Update das erste Mal fehlschlägt, führt eine nachfolgende Ausgabe des Aktualisierungsbefehls nun dazu, dass das Update den vorherigen Vorgang fortsetzen kann, in dem er unterbrochen wurde.
Behandelte Sicherheitsempfehlungen
CVE-2021-26423 .NET Core Denial-of-Service-Sicherheitsanfälligkeit
Es gibt eine Denial-of-Service-Sicherheitsanfälligkeit, bei der .NET (Core)-Serveranwendungen, die WebSocket-Endpunkte bereitstellen, beim Lesen eines einzelnen WebSocket-Frames in eine Endlosschleife geraten können.
CVE-2021-34485 .NET Core Sicherheitsrisiko bei der Offenlegung von Informationen
Ein Sicherheitsrisiko bei der Veröffentlichung von Informationen besteht, wenn vom Tool erstellte Speicherabbilder zum Erfassen von Absturzabbildern und Absturzabbildern bei Bedarf mit globalen Leseberechtigungen unter Linux und macOS erstellt werden.
CVE-2021-34532 ASP.NET Core Sicherheitsrisiko bei der Offenlegung von Informationen
Wenn ein JWT-Token protokolliert wird, weil es nicht analysiert werden kann, liegt ein Sicherheitsrisiko bezüglich der Veröffentlichung von Informationen vor.
Visual Studio 2017, Version 15.9.37
Veröffentlichung: 13. Juli 2021
In Version 15.9.37 behobene Probleme
- Behoben wurde das Problem beim Erstellen eines Offline-Installationslayouts von Visual Studio 2017, das die Arbeitsauslastung für die Spieleentwicklung mit Unity und die optionale Komponente des Unity Editors aus China enthält.
Visual Studio 2017, Version 15.9.36
Veröffentlicht am 11. Mai 2021
In Version 15.9.36 behobene Probleme
- Ein Problem wurde behoben, durch das Updates fehlschlagen, wenn ein Administrator ein neues Layout von Visual Studio für die Bereitstellung von Updates erstellt. Die Aktualisierung des Clientcomputers wird fehlschlagen, da das Layout seinen Speicherort gewechselt hat.
Visual Studio 2017, Version 15.9.35
Veröffentlichung: 13. April 2021
In Version 15.9.35 behobene Probleme
Behandelte Sicherheitsempfehlungen
Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn der Visual Studio Installer den Feedbackclient in einem Zustand mit erhöhten Rechten ausführt.
CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Diagnostics Hub Standard Collector Service Schwachstelle zur Erhöhung der Berechtigungen
Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Datenvorgänge fehlerhaft verarbeitet.
Visual Studio 2017, Version 15.9.34
Veröffentlicht am 09. März 2021
In Version 15.9.34 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-21300 Git für die Remote-Code-Ausführungs-Sicherheitslücke in Visual Studio
Eine Sicherheitslücke zur Remotecodeausführung ist vorhanden, wenn Visual Studio ein bösartiges Repository klonen.
CVE-2021-26701 .NET Core Remote Code Execution Vulnerability
In .NET 5 und .NET Core ist aufgrund der Ausführung der Textcodierung ein Sicherheitsrisiko für die Remotecodeausführung vorhanden.
Visual Studio 2017, Version 15.9.33
Veröffentlicht am 10. Februar 2021
In Version 15.9.33 behobene Probleme
Visual Studio 2017, Version 15.9.32
Veröffentlicht am 9. Februar 2021
In Version 15.9.32 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-1639: Sicherheitsrisiko durch Remotecodeausführung für den TypeScript-Sprachdienst
Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn Visual Studio ein schädliches Repository lädt, das JavaScript- oder TypeScript-Codedateien enthält.
CVE-2021-1721 .NET Core Denial-of-Service-Schwachstelle
Beim Erstellen einer HTTPS-Webanforderung während der Erstellung der X509-Zertifikatkette ist eine Denial-of-Service-Sicherheitsanfälligkeit vorhanden.
CVE-2021-24112 .NET 5 und .NET Core Remotecodeausführungsanfälligkeit
Es besteht eine Remotecodeausführungsschwachstelle, wenn Metadateien entsorgt werden, während eine Grafikschnittstelle noch darauf verweist. Dieses Sicherheitsrisiko besteht nur bei Systemen mit MacOS oder Linux.
Visual Studio 2017, Version 15.9.31
Veröffentlichung: 12. Januar 2021
Behobene Probleme in Version 15.9.31
Behandelte Sicherheitsempfehlungen
CVE-2021-1651 / CVE-2021-1680: Sicherheitsrisiko durch Rechteerweiterungen Standardcollectordienst für den Diagnosehub
Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Datenvorgänge fehlerhaft verarbeitet.
CVE-2020-26870 Visual Studio Installer Sicherheitsanfälligkeit für Remotecodeausführung
Eine Sicherheitsanfälligkeit für Remotecodeausführung ist vorhanden, wenn der Visual Studio Installer versucht, böswilliges Markdown anzuzeigen.
Visual Studio 2017, Version 15.9.30
Veröffentlichung: 08. Dezember 2020
In Version 15.9.30 behobene Probleme
- Ein C++-Compilerabsturz beim Kompilieren eines Aufrufs einer Funktion mit generischen Argumenten in C++/CLI wurde behoben.
Behandelte Sicherheitsempfehlungen
CVE-2020-17156 Visual Studio Sicherheitsanfälligkeit für Remotecodeausführung
Eine Sicherheitslücke zur Remotecodeausführung ist vorhanden, wenn Visual Studio ein bösartiges Repository klonen.
Visual Studio 2017, Version 15.9.29
Veröffentlicht am 20. November 2020
Behobene Probleme in Version 15.9.29
- 15.9.12 – Linkerabsturz bei der Codegenerierung
- v141 generiert movaps für nicht ausgerichtete Zuweisungen für x64
Behandelte Sicherheitsempfehlungen
CVE-2020-17100 Visual Studio Sicherheitsrisiko bei Manipulationen
Wenn die Python Tools für Visual Studio den Python27-Ordner erstellt, ist ein Manipulationsrisiko vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.
Visual Studio 2017, Version 15.9.28
Veröffentlichung: 13. Oktober 2020
In Version 15.9.28 behobene Probleme
- .NET Core SDK 2.1.519 wurde in Visual Studio 2019 aktualisiert.
Visual Studio 2017, Version 15.9.27
Veröffentlicht am 8. September 2020
In Version 15.9.27 behobene Probleme
- Veraltete Versionen von .NET Core werden nicht mehr während einer Reparatur oder eines Upgrades neu installiert, wenn sie außerhalb des VS-Setups entfernt wurden.
Behandelte Sicherheitsempfehlungen
Wenn der Diagnosehub-Standardcollector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.
CVE-2020-1133 Diagnostics Hub Standard Collector Berechtigungseskalations-Schwachstelle
Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.
CVE-2020-16856 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung
Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
CVE-2020-16874 Sicherheitslücke für die Remoteausführung von Code in Visual Studio
Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures besteht in der Art und Weise, wie Microsoft ASP.NET Core codierte Cookienamen analysiert. Der ASP.NET Core Cookie parser decodiert ganze Cookiezeichenfolgen, mit denen ein böswilliger Angreifer ein zweites Cookie festlegen kann, wobei der Name prozentcodiert ist.
Visual Studio 2017, Version 15.9.26
Veröffentlichung: 11. August 2020
Behobene Probleme in Version 15.9.26
Behandelte Sicherheitsempfehlungen
CVE-2020-1597 Denial-of-Service-Anfälligkeit in ASP.NET Core
Eine Denial-of-Service-Sicherheitsanfälligkeit ist vorhanden, wenn ASP.NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann einen Dienstverweigerungsstatus gegen eine ASP.NET Core Webanwendung verursachen. Die Sicherheitsanfälligkeit kann remote ohne Authentifizierung ausgenutzt werden.
Visual Studio 2017, Version 15.9.25
Veröffentlichung: 14. Juli 2020
In Version 15.9.25 behobene Probleme
- CodeGen-Compilerregression beim Aufruf einer virtuellen Funktion in Version 15.9
- 1.0 und 2.0 .NET Core-Laufzeiten wurden in der Setup-Benutzeroberfläche als "nicht unterstützt" gekennzeichnet und für alle Szenarien optional gemacht.
Behandelte Sicherheitsempfehlungen
Eine Erhöhung der Berechtigungen liegt vor, wenn der Windows Diagnostics Hub Standard Collector Service die Eingabe nicht ordnungsgemäß bereinigt, was zu unsicherem Verhalten beim Laden von Bibliotheken führt.
CVE-2020-1416 Visual Studio Sicherheitsanfälligkeit bezüglich Rechteerweiterungen
Es gibt eine Schwachstelle zur Erhöhung von Berechtigungen in Visual Studio, wenn Softwareabhängigkeiten geladen werden. Ein lokaler Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte beliebigen Code einfügen, der im Kontext des aktuellen Benutzers ausgeführt werden kann.
CVE-2020-1147 .NET Core Denial of Service Vulnerability
Ein nicht authentifizierter Remote-Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an eine ASP.NET Core-Anwendung oder eine andere Anwendung ausgestellt werden, die bestimmte XML-Typen analysiert. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die Typen eingeschränkt werden, die in der XML-Nutzlast vorhanden sein dürfen.
Visual Studio 2017, Version 15.9.24
Veröffentlichung: 02. Juni 2020
In Version 15.9.24 behobene Probleme
- Behoben: Fehler im C++-Linker, bei dem Importe fehlten, wenn Umbrella-LIBs mit unterschiedlichen Schreibweisen im Postfix des DLL-Namens verwendet werden.
- Es wurde ein Fehler im ARM64-C++-Compiler behoben, bei dem falsche Werte nach „setjmp“ wiederhergestellt werden konnten.
- C++-Compilerfehler zur ordnungsgemäßen Faltung dynamischer Inlinevariablen-Initialisierer wurde behoben.
- Eine Änderung vorgenommen, die es IT-Administratoren und Bereitstellungstechnikern von Unternehmen ermöglicht, Tools wie Microsoft Update-Client und SCCM zu konfigurieren, um die Anwendbarkeit von VS2017-Updates zu bestimmen, die im Microsoft Update-Katalog und WSUS gehostet werden.
Behandelte Sicherheitsempfehlungen
CVE-2020-1202 / CVE-2020-1203: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub
Eine Berechtigungseskalationslücke besteht, wenn der Diagnostics Hub Standard Collector oder der Visual Studio Standard Collector Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet.
CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub
Eine Sicherheitsanfälligkeit durch Erhöhung der Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service Dateivorgänge nicht ordnungsgemäß verarbeitet.
CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 .NET Core Denial of Service Vulnerability
Um CVE-2020-1108 umfassend zu adressieren, hat Microsoft Updates für .NET Core 2.1 und .NET Core 3.1 veröffentlicht. Kunden, die eine dieser Versionen von .NET Core verwenden, sollten die neueste Version von .NET Core installieren. Lesen Sie die Release Notes für die neuesten Versionsnummern und Anweisungen zum Aktualisieren .NET Core.
Visual Studio 2017, Version 15.9.23
Veröffentlicht am 12. Mai 2020
In Version 15.9.23 behobene Probleme
- C++-Compilerfehler zur ordnungsgemäßen Faltung dynamischer Inlinevariablen-Initialisierer wurde behoben. Portiert aus der Version VS 2019 16.0.
- Verbesserungen der Sicherheit in vctip.exe.
- Eine Änderung, die IT-Administratoren und Bereitstellungstechniker von Unternehmen ermöglicht, Tools wie den Microsoft Update-Client und SCCM zu konfigurieren, um die Anwendbarkeit von VS2017-Updates zu bestimmen, die im Microsoft Update-Katalog und auf WSUS gehostet werden.
Behandelte Sicherheitsempfehlungen
CVE-2020-1108 .NET Core Denial-of-Service-Sicherheitsanfälligkeit
Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die .NET Core-Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die .NET Core-Webanwendung Webanforderungen verarbeitet.
Visual Studio 2017, Version 15.9.22
Veröffentlichung: 14. April 2020
In Version 15.9.22 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2020-0899 Erhöhung von Berechtigungen in Microsoft Visual Studio Sicherheitsrisiko
Eine Erhöhung von Berechtigungen liegt vor, wenn der Microsoft Visual Studio Updater-Dienst Dateiberechtigungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, könnte den Inhalt beliebiger Dateien im Sicherheitskontext des lokalen Systems überschreiben.
Eine Rechteerweiterungsschwachstelle besteht, wenn der Erweiterungs-Installationsdienst von Visual Studio Dateioperationen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Dateien an beliebigen Speicherorten mit erhöhten Berechtigungen löschen.
Ein Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen entsteht, wenn speziell erstellte URLs analysiert und an Hilfsprogramme für Anmeldeinformationen gesendet werden. Dies kann dazu führen, dass Anmeldeinformationen an den falschen Host gesendet werden.
Visual Studio 2017, Version 15.9.21
veröffentlicht am 10. März 2020
Behobene Probleme in Version 15.9.21
- Ein Fehler wurde behoben, bei dem die .NET-Profiling-Tools in Nicht-Enterprise-Versionen von Visual Studio 2017 nicht installiert werden konnten, wenn ein Offline-Installer verwendet wurde.
- Es wurde ein C++-Compilerfehler behoben, bei dem ein static_cast in einem decltype falsch ausgewertet wurde. Um Unterbrechungen an vorhandenen Codebasen zu minimieren, wird in VS2017 dieser Fix wirksam, wenn der (neu hinzugefügte) Schalter /d1decltypeIdentityConversion ausgelöst wird.
- Neue Spectre-Entschärfungsoptionen im C++-Compiler:
[/cpp/build/reference/qspectre-load /Qspectre-load</a> & [/cpp/build/reference/qspectre-load-cf /Qspectre-load-cf</a>für spekulative Ladehärtung.
Behandelte Sicherheitsempfehlungen
CVE-2020-0793 / CVE-2020-0810: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub
Ein Sicherheitsrisiko durch Berechtigungserweiterung besteht, wenn der Diagnostics Hub Standard Collector Dateivorgänge nicht korrekt handhabt oder der Windows Diagnostics Hub Standard Collector Service die Eingaben nicht ordnungsgemäß bereinigt.
CVE-2020-0884 Spoofing-Schwachstelle bei der Erstellung von Outlook-Web-Add-Ins
Beim Erstellen einer Outlook Web-Addin ist eine Spoofing-Sicherheitsanfälligkeit vorhanden, wenn die mehrstufige Authentifizierung aktiviert ist
Visual Studio 2017, Version 15.9.20
Veröffentlicht am 11. Februar 2020
In Version 15.9.20 behobene Probleme
- SQL Server-Testkonfigurationsfehler
- Das Problem beim SQL Server-Objekt-Explorer, welches zu einem Absturz führte, wenn Kunden Daten einer Tabelle sortierten, wurde behoben.
Visual Studio 2017, Version 15.9.19
Veröffentlicht am 14. Januar 2020
In Version 15.9.19 behobene Probleme
- Ein Problem im C++-Optimierer wurde behoben, bei dem die Auswirkungen eines Schreibvorgangs auf unbekannten Speicher innerhalb des Aufrufers nicht ordnungsgemäß berücksichtigt wurden.
Behandelte Sicherheitsempfehlungen
CVE-2020-0602 ASP.NET Core Denial-of-Service-Sicherheitsanfälligkeit
Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die ASP.NET Core Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die ASP.NET Core Webanwendung Webanforderungen verarbeitet.
CVE-2020-0603 ASP.NET Core Remotecodeausführungsanfälligkeit
Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die ASP.NET Core Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die ASP.NET Core Webanwendung im Arbeitsspeicher verarbeitet.
Visual Studio 2017, Version 15.9.18
Veröffentlichung: 10. Dezember 2019
In Version 15.9.18 behobene Probleme
- Kann möglicherweise die Minderung eines Absturzes in Visual Studio im Zusammenhang mit der Per-Monitor-Bewusstsein-Funktion ermöglichen.
Behandelte Sicherheitsempfehlungen
Bei der Ausführung von Remotecode besteht ein Sicherheitsrisiko, wenn Git auf Konflikte bei Submodulnamen für Verzeichnisse gleichgeordneter Submodule stößt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die erfordert, dass das Verzeichnis für den Klon der Untermodule leer ist.
Es besteht eine Remotecode-Ausführungsanfälligkeit, wenn Git Befehlszeilenargumente mit einer bestimmten Zitierung bei der Verwendung von SSH-URLs während eines rekursiven Klonvorgangs interpretiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die das Problem behebt.
Eine Sicherheitsanfälligkeit für willkürliches Überschreiben von Dateien besteht in Git, wenn Laufwerksnamen, die keine Buchstaben enthalten, Sicherheitsüberprüfungen in git cloneumgehen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die das Problem behebt.
In Git besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung beim Klonen und Schreiben in das Verzeichnis „.git/“ über alternative NTFS-Datenströme. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die NTFS alternative Datenströme unterstützt.
In Git besteht ein Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Struktureinträge mit umgekehrten Schrägstrichen und bösartigen Symbolverknüpfungen aus der Arbeitsstruktur herausbrechen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die diese Verwendung von Backslashes nicht zulässt.
Bei rekursivem Klonen mit Untermodulen ist eine Sicherheitslücke zur Remotecodeausführung in Git vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, wodurch die Validierung von Untermodulnamen verschärft wird.
Visual Studio 2017, Version 15.9.17
Veröffentlichung: 15. Oktober 2019
Behandelte Sicherheitsempfehlungen
CVE-2019-1425 Rechteausweitungsschwachstelle in NPM-Paketen (veröffentlicht am 12. November 2019)
Eine Erhöhung der Berechtigungslücke ist vorhanden, wenn Visual Studio beim Extrahieren archivierter Dateien hardlinks nicht ordnungsgemäß überprüfen können. Die Sicherheitsanfälligkeiten wurden von NPM-Paketen eingeführt, die von Visual Studio verwendet werden, wie in den folgenden beiden NPM-Empfehlungen beschrieben: npmjs.com/advisories/803 und npmjs.com/advisories/886. Die aktualisierten Versionen dieser NPM-Pakete wurden in dieser Version von Visual Studio enthalten.
Visual Studio 2017, Version 15.9.16
Veröffentlicht am 10. September 2019
Behobene Probleme in Version 15.9.16
- Die Assembly stimmt nicht mit dem Code für die Funktion überein.
- System.InvalidProgramException: Common Language Runtime hat ein ungültiges Programm erkannt. Beim Instrumentieren von x64-Projekten
- Das Inlining von noexcept-Code im Cross-EH-Modus führt zu unerwartetem Verhalten.
- Behoben wurde das Problem, dass HTML Help Workshop Reparaturen nicht durchführen konnte.
Behandelte Sicherheitsempfehlungen
Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge falsch nachahmt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten. Ein Angreifer mit unprivilegiertem Zugriff auf ein anfälliges System könnte diese Sicherheitsanfälligkeit ausnutzen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass der Diagnostics Hub Standard Collector Service Dateioperationen ordnungsgemäß als seine eigenen ausgibt.
CVE-2019-1301 Denial-of-Service-Schwachstelle in .NET Core
Eine Denial-of-Service-Sicherheitsanfälligkeit ist vorhanden, wenn .NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte einen Denial of Service gegen eine .NET Core-Webanwendung verursachen. Die Sicherheitsanfälligkeit kann remote ohne Authentifizierung ausgenutzt werden.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die .NET Core-Webanwendung Webanforderungen verarbeitet.
Visual Studio 2017, Version 15.9.15
Veröffentlichung: 13. August 2019
Behobene Probleme in Version 15.9.15
- Aktualisierte Signatur von VC Redist-Paketen, um die fortgesetzte Bereitstellung auf Windows XP zu ermöglichen. Dieser Fix kann die Wahrscheinlichkeit erhöhen, dass ein Neustart des Computers erforderlich ist, um ein aktualisiertes VC++-Redistributable-Paket zu installieren.
- Es wurde ein Problem behoben, bei dem GoToDefinition in Skriptblöcken von CSHTML-Dateien nicht für JavaScript funktioniert.
- Durch den Aufruf von pmr monotonic_buffer_resource release wird der Arbeitsspeicher beschädigt.
- Lösung für den HRESULT E_FAIL-Kompilierungsfehler in einigen C++-Projekten beim Upgrade auf 15.9.13
Behandelte Sicherheitsempfehlungen
CVE-2019-1211 Git für Visual Studio Sicherheitsanfälligkeit durch Erhöhung der Berechtigungen
In Git für Visual Studio gibt es eine Erhöhung der Berechtigungsanfälligkeit, wenn Konfigurationsdateien nicht ordnungsgemäß analysiert werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code im Kontext eines anderen lokalen Benutzers ausführen. Um die Sicherheitsanfälligkeit auszunutzen, müsste ein authentifizierter Angreifer vor einer vollständigen Installation der Anwendung Git-Konfigurationsdateien auf einem System ändern. Der Angreifer müsste dann einen anderen Benutzer auf dem System überzeugen, bestimmte Git-Befehle auszuführen. Das Update behebt das Problem, indem die zum Bearbeiten von Konfigurationsdateien erforderlichen Berechtigungen geändert werden.
Visual Studio 2017, Version 15.9.14
Veröffentlichung: 9. Juli 2019
Behobene Probleme in Version 15.9.14
- Ein Fehler wurde behoben, der dazu führte, dass Visual Studio 2017 beim Wechseln von Branches abstürzte.
- Ein Bug wurde behoben, der während der Codeanalyse einen internen Compilerfehler ('fbtctree.cpp', Zeile 5540) verursachte.
- Behoben: Leistungsregression in memcpy/memset für Ryzen-Prozessoren.
- Die Service Fabric-Tools wurden aktualisiert, um die Service Fabric-Version 6.5-Veröffentlichung zu unterstützen.
- Sprachausgabe aktiviert, um die Benachrichtigungen von TeamExplorer ordnungsgemäß unter .NET 4.8 anzukündigen.
- VS2017 15.8 Interner Compilerfehler ('msc1.cpp', Zeile 1518): Konflikt zwischen Präprozessor und #import
- ICE in PREfast 19.16.27023.1 (15.9 RTW).
Behandelte Sicherheitsempfehlungen
CVE-2019-1075 ASP.NET Core Spoofing-Sicherheitsanfälligkeit
.NET Core Updates sind heute veröffentlicht worden und sind in diesem Visual Studio Update enthalten. In dieser Version werden Sicherheit und andere wichtige Probleme behandelt. Details finden Sie in den .NET Core-Versionshinweisen.
Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen liegt vor, wenn der automatische Aktualisierungsprozess der Visual Studio-Erweiterung bestimmte Dateivorgänge nicht ordnungsgemäß durchführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Dateien an beliebigen Speicherorten löschen. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem Speicherorte gesichert werden, in denen die automatische Aktualisierung der Visual Studio Erweiterung Dateivorgänge ausführt.
CVE-2019-1113: WorkflowDesigner-XOML-Deserialisierung ermöglicht die Ausführung von Code
Eine XOML-Datei, die auf bestimmte Typen verweist, kann dazu führen, dass zufälliger Code ausgeführt wird, wenn die XOML-Datei in Visual Studio geöffnet wird. Es gibt jetzt eine Beschränkung, welche Typen in XOML-Dateien verwendet werden dürfen. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.
Weitere Informationen finden Sie unter https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.
Visual Studio 2017, Version 15.9.13
Veröffentlichung: 11. Juni 2019
Behobene Probleme in Version 15.9.13
- Ein Fehler wurde behoben, der dazu führte, dass Code Analysis bei einigen C++-Projekten nicht mehr ausgeführt wurde.
- Es wurde ein Fehler im Schemavergleichstool behoben, bei dem das Hinzufügen von Tabellen mit einem leeren Schema fehlgeschlagen, aber als erfolgreich angezeigt wurde.
- Ein TypeScript-Build-Problem wurde behoben, wenn die ausgewählte Sprachversion niedriger ist als die neueste installierte Version.
- Ein nicht aufgelöster Verweis auf ein Datenbankobjekt wurde behoben.
- Verbesserte die Leistungsfähigkeit beim Laden von Visual Studio.
- Während des Debuggens wurde keine Momentaufnahme für nativen C++-Code im Arbeitsspeicherauslastungstool im Fenster „Diagnosetools“ erstellt.
- SSDT fügt einen hartcodierten mmsdb- und/oder master.dacpac-Pfad hinzu
- SSDT fügt einen Verweis zur Systemdatenbank hinzu: Die Vertauschung von „ArtifactReference“ und „HintPath“ führt zu einem Build-Fehler bei Verwendung von MSBuild.
Visual Studio 2017, Version 15.9.12
Veröffentlicht am 14. Mai 2019
Behobene Probleme in Version 15.9.12
- Zugriffsverletzung für C++ /CLI 15.9.5 ISO-Standard für C++ (aktueller Entwurf) seit 15.9.5.
- Fehler beim Laden dieser Eigenschaftenseite (CSS und JSON)
- Visual Studio 2017 stürzt beim Bearbeiten der package.json ab.
- Opening package.json sperrt Visual Studio.
- PGO Code Gen Bug - Vektorisierte Anweisung für den Zugriff auf den Arbeitsspeicher OOB.
- Schlechter Code-Generierung in rekursiver Bucket-Aufteilungsroutine.
- Fehler bei der Compileroptimierungen in Version 15.8.9
- Ein Linkerfehler (LNK4020) wurde behoben, der beim Verwenden von PCH, /Zi und /GL in verteilten Build-Systemen wie IncrediBuild auftrat. Das Backend des C++-Compilers ordnet nun CIL-OBJs korrekt ihren jeweils vom Compiler generierten PDB-Dateien zu, während es Debuginformationen für das modulübergreifende Inlining erstellt.
Behandelte Sicherheitsempfehlungen
CVE-2019-0727 Diagnostics Hub Standard Collector Service Erhöhung der Privilegienanfälligkeit
Eine Sicherheitslücke zur Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge nicht korrekt ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Dateien an beliebigen Speicherorten löschen. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem Speicherorte gesichert werden, in denen der Diagnostics Hub Standard Collector Dateivorgänge ausführt.
Visual Studio 2017, Version 15.9.11
Veröffentlicht am 02. April 2019
Behobene Probleme in Version 15.9.11
- Zugriffsverletzung für C++ /CLI 15.9.5 ISO-Standard für C++ (aktueller Entwurf) seit 15.9.5.
- PGO Code Gen Bug - Vektorisierte Anweisung für den Zugriff auf den Arbeitsspeicher OOB.
- Visual Studio friert vollständig ein, wenn man die package.json bearbeitet.
- Fehler beim Laden dieser Eigenschaftenseite (CSS und JSON)
- Durch Klicken auf eine Web-App-URL im Azure Aktivitätsprotokoll wird nun erfolgreich ein CloudDienst-Project veröffentlicht.
- Sie können jetzt in einer Funktions-App publizieren, auch wenn Sie nicht bei dem Konto eingeloggt sind, das die Funktions-App enthält.
- Ein nicht behandelter Ausnahmefehler im HTML-Editor wurde behoben.
- Wir haben das Gerüstpaket aktualisiert, um Microsoft.VisualStudio.Web.CodeGeneration.Design Paketversion 2.1.9 für .NET Core 2.1 und Version 2.2.3 für .NET Core 2.2.2 zu installieren.
- Wir haben eine C++-Compiler-Korrektur implementiert, um die Unterstützung der Ausnahmebehandlung für Code zu korrigieren, der „setjmp/longjmp“ im Releasemodus verwendet.
- Wir haben eine C++-Linker-Korrektur bezüglich Informationen in PDB implementiert, wobei die fehlerhaften Modulinformationen zu Heapbeschädigungen führen konnten, wenn eine reduzierte PDB-Datei entweder mittels „PDBCopy.exe“ oder mit „link.exe“ bei angegebener Option „/PDBSTRIPPED“ erzeugt wurde.
- Wir haben das duale Signieren des ARM64 Visual C++ Redistributable-Installers korrigiert.
Visual Studio 2017, Version 15.9.10
veröffentlicht am 25. März 2019
Behobene Probleme in Version 15.9.10
- Es wurde ein [Problem beim Debuggen mit Docker behoben, wenn ein Webproxy konfiguriert ist.](https://github.com/Microsoft/DockerTools/issues/600
- Die Fehlerbehandlung bei Problemen im Zusammenhang mit der Laufwerksfreigabekonfiguration beim Debuggen mit Docker wurde verbessert (z. B. bei abgelaufenen Zugangsdaten).
Visual Studio 2017 Version 15.9.9
veröffentlicht am 12. März 2019
Behobene Probleme in Version 15.9.9
- Wir haben ein [Problem beim Bereitstellen von Ressourcengruppenprojekten behoben, wenn der Name eines Abonnementbesitzers ein Apostroph enthält] (https://developercommunity.visualstudio.com/content/problem/133475/unable-to-deploy-to-azure-resource-group.html)..
- SSDT: Wir haben einen Absturz im SSIS Foreach Loop-Containerbehoben.
-
Einige .NET Native für UWP Kundenprobleme wurden in den .NET Native Tools 2.2 behoben
(UWP 6.2.4). - Wir haben die doppelte Signierung der Installer von Visual C++ Redistributable korrigiert.
Behandelte Sicherheitsempfehlungen
CVE-2019-9197: Sicherheitsrisiko durch Remotecodeausführung im Unity-Editor
Im Unity-Editor ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, eine Drittanbietersoftware, die Visual Studio im Rahmen der Spieleentwicklung mit Unity-Workload installieren kann. Wenn Sie Unity aus Visual Studio installiert haben, aktualisieren Sie unbedingt die Version von Unity, die Sie verwenden, auf eine Version, die die Sicherheitsanfälligkeit wie im CVE beschrieben behebt. Das Visual Studio-Installationsprogramm wurde aktualisiert, um eine Unity Editor-Version zu installieren, die die Sicherheitsanfälligkeit behebt.
CVE-2019-0809 Visual Studio Schwachstelle bei der Remotecodeausführung
Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn der Visual Studio C++ Redistributable Installer eingaben nicht ordnungsgemäß überprüft, bevor DLL-Dateien (Dynamic Link Library) geladen werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer eine schädliche DLL auf einem lokalen System platzieren und einen Benutzer davon überzeugen, eine bestimmte ausführbare Datei auszuführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Visual Studio C++ Redistributable Installer Eingaben überprüft, bevor DLL-Dateien geladen werden.
CVE-2019-0757 .NET Core NuGet-Manipulationsanfälligkeit
Eine Manipulationslücke ist in NuGet-Software vorhanden, wenn sie in einer Linux- oder Mac-Umgebung ausgeführt wird. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Die Ausnutzung der Sicherheitsanfälligkeit erfordert, dass sich ein Angreifer als ein anderer Benutzer an diesem Computer anmelden kann. Zu diesem Zeitpunkt kann der Angreifer Dateien ersetzen oder hinzufügen, die durch einen NuGet-Wiederherstellungsvorgang im aktuellen Benutzerkonto erstellt wurden.
.NET Core Updates sind heute veröffentlicht worden und sind in diesem Visual Studio Update enthalten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem es korrigiert, wie die NuGet-Wiederherstellung Dateiberechtigungen für alle Dateien erstellt, die auf dem Clientcomputer extrahiert werden. Details zu den Paketen finden Sie in den Versionshinweisen .NET Core.
Visual Studio 2017, Version 15.9.8
veröffentlicht am 5. März 2019
Behobene Probleme in Version 15.9.8
- ModelBus-enabled text transformation fails on 15.8 (Die ModelBus-fähige Texttransformation schlägt in Version 15.8 fehl).
- SSDT: Optimierung zur Verbesserung der Leistung beim Laden von Lösungen mit mehreren Projekten.
- Sicherheitsrisiken in der OpenJDK-Plattformbinärdatei
Visual Studio 2017, Version 15.9.7
Veröffentlicht am 12. Februar 2019
Behobene Probleme in Version 15.9.7
- stürzt beim Erweitern von Variablen ab!
- /DEBUG:FASTLINK + C7 + PCH stürzt debugger ab.
- Native C++-Anwendung stürzt wegen Stackkorruption mit VS 2017 15.9.2 ab.
- Falscher Releasemoduscode
- Xamarin Unobserved Task Exception WebRequest.
- Link /SOURCELINK-Option scheint nichts zu tun. Dadurch wird der Quelllink für das "Managed C++"-Debugging repariert.
- Das Problem mit der Beschädigung von AVX-/MPX-/AVX-512-Registern beim Debuggen wurde behoben.
- Update von Microsoft. VCLibs.140.00.UWPDestkop-Frameworkpakete für C++ UWP DesktopBridge-Anwendungen, die Unterstützung für ARM64 hinzufügen.
- Korrigierte falsche Version von VCToolsRedistVersion in Microsoft.VCToolsVersion.default.props.
- Die nicht signierte eingebettete DLL-Datei für VC Redist-Installer wurde korrigiert.
- SSDT-/Webtools: Wir haben das Problem behoben, dass SQL LocalDB in polnischen, türkischen und tschechischen Gebietsschemas nicht installiert wurde.
- SSDT: Es wurde ein Problem behoben, das sich auf SQL Server Analysis Services auswirkt (Ausnahme beim Klicken auf die Benutzeroberfläche wurde nicht gefunden)
- SSDT: Wir haben das Barrierefreiheitsproblem behoben, bei dem der Inhalt einer Tabelle im Modus mit hohem Kontrast im Ergebnisfenster nicht sichtbar war.
Behandelte Sicherheitsempfehlungen
CVE-2019-0613 WorkflowDesigner XOML-Deserialisierung ermöglicht die Ausführung von Code
Eine XOML-Datei, die auf bestimmte Typen verweist, kann dazu führen, dass zufälliger Code ausgeführt wird, wenn die XOML-Datei in Visual Studio geöffnet wird. Es gibt jetzt eine Beschränkung, welche Typen in XOML-Dateien verwendet werden dürfen. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.
Weitere Informationen finden Sie in der Dokumentation zu XOML-Sicherheitsrisiken.
CVE-2019-0657 .NET Framework und Visual Studio Spoofing-Sicherheitsanfälligkeit
.NET Core Updates sind heute veröffentlicht worden und sind in diesem Visual Studio Update enthalten. In dieser Version werden Sicherheit und andere wichtige Probleme behandelt. Details finden Sie in den .NET Core-Versionshinweisen.
Visual Studio 2017, Version 15.9.6
Veröffentlicht am 24. Januar 2019
Behobene Probleme in Version 15.9.6
- Fehler bei der Installation des Unity-Editors in China
- Starten eines neuen NanoFramework-Projekts aus einer Vorlage.
- Bereitstellungsfehler nach einem Update von Visual Studio 2017
- Android Deploy fehlgeschlagen – Fehler ADB0010.
- Fehler in der deutschen Übersetzung: Informationsleiste „session closed unexpectedly“ (Sitzung wurde unerwartet geschlossen)
- Problem beim Erstellen eines Offlinelayouts in Visual Studio 2017: Fehler beim Laden aus dem Stream für nicht-ENU-Layouts.
- Durch das automatische Update einer Erweiterung kann es vorkommen, dass die Erweiterung deaktiviert wird.
Visual Studio 2017, Version 15.9.5
Veröffentlicht am 8. Januar 2019
Behobene Probleme in Version 15.9.5
- VSX1000: Es wurden keine ausreichenden Informationen für MSBuild bereitgestellt, um eine Verbindung mit einem Remoteserver herzustellen.
- Visual C++ 2017 Redistributable für ARM64 ist über visualstudio.com nicht verfügbar.
- Das VC Runtime Redistributable-Update für VS 15.9 löscht Registrierungsschlüssel. Durch diesen Fix ist die Wahrscheinlichkeit erhöht, dass der Computer neu gestartet werden muss, damit ein aktualisiertes Visual C++ Redistributable-Paket installiert werden kann.
- Falsche Codegenerierung in verwalteten C++-Instanzen bei Listenzuweisung.
- Nach dem Visual Studio 15.9.4-Update kann keine Verbindung zum Mac-Build-Host hergestellt werden.
-
In inkrementellen Builds mit
AndroidAarLibrary-Elementen sind keine Ressourcenverzeichnisse vorhanden. - [Viele externe Assembly-Referenzen - JNI ERROR
(app bug): Überlauf der lokalen Referenztabelle(max=512.)]((https://github.com/xamarin/xamarin-android/issues/2257) - Der Unity-Editor wurde auf Version 2018.3 aktualisiert. Weitere Informationen finden Sie auf der Unity-Website.
- SSDT: Wir haben es ermöglicht, dass SQL-Projekte Schemas erstellen können, die nicht gruppierte Spaltenspeicherindizes auf indizierten Ansichten enthalten.
- SSDT: Wir haben ein erhebliches Leistungsproblem im Schemavergleichstool beim Generieren eines Skripts behoben.
- SSDT: Wir haben die Schemaabweichungs-Erkennungslogik im Schemaabgleichstool behoben, die einen neuen Vergleich erzwang, um Skripting- und Veröffentlichungsaktionen wieder zu ermöglichen.
Behandelte Sicherheitsempfehlungen
CVE-2019-0546 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung In Visual Studio ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, wenn der C++-Compiler bestimmte Kombinationen von C++-Konstrukten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Visual Studio C++-Compiler bestimmte C++-Konstrukte verarbeitet.
Visual Studio 2017, Version 15.9.4
Veröffentlichung: 11. Dezember 2018
Behobene Probleme in Version 15.9.4
- Visual Studio 15.9 lädt beim Neuladen der Projektmappen geöffnete Dateien doppelt.
- Alle Benutzer können jetzt über Team Explorer eine Verbindung mit lokalen TFS-Servern herstellen.
- Visual Studio 15.8.3 erweitert metadaten in ItemDefinitionGroup nicht mehr für projektdefinierte Elemente während der GUI-Builds (in Visual Studio 15.8.2).
- Visual Studio enthält mehrere Registerkarten für dieselbe Datei.
- System.ArgumentException: Der Parameter ist falsch. (Ausnahme aus HRESULT: 0x80070057 (E_INVALIDARG)).
- LNK4099 PDB nicht gefunden.
- Objektkatalog leer.
- /analyze schlägt bei C++-Code mit /ZW fehl.
- Fehler bei der Codeoptimierung im C++-Compiler
Xamarin.iOS kann keine Bildressource für "Image View. - iOS-Projekte, die auf ein freigegebenes Projekt mit Bildressourcen in einem Ressourcenkatalog verweisen, können unter Windows nicht geladen werden.
- Bild erscheint nicht auf dem iOS-Splashscreen in VS 15.8.6.
- Mögliche fehlerhafte Codegenerierung bei union/bitfield-Zuweisung in VS 2017 15.8
- Problem mit Übermittlung von C# UWP Store 1201 behoben.
- Beheben des Fehlers bei der Erstellung des C#-UWP-Pakets APPX1101: Die Nutzlast enthält zwei oder mehr Dateien mit demselben Zielpfad 'System.Runtime.CompilerServices.Unsafe.dll'.
- Fehler MT2002: Fehler beim Auflösen des Verweises "System.Runtime.CompilerServices.AsyncValueTaskMethodBuilder" aus "System.Threading.Tasks.Extensions... "" beim Erstellen eines Xamarin.iOS-Projekts.
- Umleiten an eine relative URL funktioniert bei Verwendung von AndroidClientHandler nicht.
- Debuginformationen für typedefs unbenannter Enums, die mit dem C-Compiler kompiliert wurden, werden jetzt wiederhergestellt.
- Die x86-Version von delayimp.lib mit Spectre-Mitigierung wird nun mit aktivierten /Qspectre-Mitigationen erstellt.
- Es wurden Änderungen daran vorgenommen, wie Objektkataloge in Xamarin.iOS-Projekten geladen werden, um die Ladezeit der Lösung zu reduzieren.
- Wir haben die Xamarin.Forms-Vorlagen aktualisiert, um die neueste Version zu verwenden.
- Es wurde ein Problem behoben, wodurch ASP.NET Core Webanwendungen, die über Kestrel gedebuggt wurden, die Fehlermeldung "HTTPS-Endpunkt konnte nicht konfiguriert werden." anzeigen würden. Es wurde kein Serverzertifikat angegeben...“.
- Das Aktivieren der AppInsights-Websiteerweiterung in App Service von Visual Studio erfolgt jetzt über die Verwendung bestimmter Anwendungseinstellungen.
Behandelte Sicherheitsempfehlungen
Eine Privilegienerhöhung liegt vor, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass die Diagnostics Hub Standard Collector Services dateivorgänge ordnungsgemäß imitiert.
Visual Studio 2017, Version 15.9.3
Veröffentlicht am 28. November 2018
Behobene Probleme in Version 15.9.3
- Visual Studio 15.9 – Doppelladen geöffneter Dateien beim Neu Laden der Lösung.
- Probleme beim Neuladen und mit IntelliSense bei Unity-Projekten und Visual Studio 2017 15.9.x.
Visual Studio 2017, Version 15.9.2
Veröffentlicht am 19. November 2018
Behobene Probleme in Version 15.9.2
- Die MFC-EXE-Datei (binär) ist in VS 15.8 (_MSC_VER = 1915) fünfmal so groß.
- Der Schlüssel OPENSSH wird nicht unterstützt.
- Windows Lupe kann den Tastaturcursor nicht mehr nachverfolgen.
- Die Analyse schlägt bei sofort aufgerufenem Lambda in einer while-Schleife fehl.
- Xamarin iOS-Designer funktioniert nicht mit 15.9 und Xamarin.iOS 12.2.1.10.
- Wir haben die Zuverlässigkeit der inkrementellen Verknüpfung für große C++-Projekte verbessert.
- LNK2001-Fehler "nicht aufgelöstes externes Symbol" bei bestimmten Vektorlöschdestruktoren werden jetzt aufgelöst.
- Die Compilerausführungszeit wurde für Code verbessert, der intensiv verkettete Inlinefunktionen mit Lambdas oder lokalen Klassen als Parameter- oder Rückgabetypen nutzt.
Visual Studio 2017, Version 15.9.1
veröffentlicht am 15. November 2018
Behobene Probleme in Version 15.9.1
- Ein Fehler wurde behoben, bei dem Visual Studio mithilfe des Microsoft Xbox One XDK keine Projekte erstellen könnten.
Details zu den Neuerungen in Version 15.9.1
Universelle Windows-Plattform Development SDK
Das Windows 10 Oktober 2018 Update SDK (Build 17763) ist jetzt das standardmäßig ausgewählte SDK für die Universelle Windows-Plattform Entwicklungs-Workload.
Zusammenfassung der wichtigsten neuen Features in Version 15.9
- Sie können jetzt eine installationskonfigurationsdatei importieren und exportieren, die angibt, welche Workloads und Komponenten mit einer Instanz von Visual Studio installiert werden sollen.
- Das Debuggen für NuGet-Pakete wurde mithilfe des neuen Symbolpaketformats (.snupkg) verbessert.
- Step back in debugger (Schritt zurück) ist jetzt in C++ für Enterprise-Kunden verfügbar.
- C++ IntelliSense reagiert jetzt auf Änderungen in der Remoteumgebung für CMake- und MSBuild-Projekte für Linux.
- Wir haben Updates für die UWP Desktop Bridge Framework-Pakete durchgeführt und Unterstützung für ARM64-C++-Native-Desktop-Szenarien hinzugefügt.
- Wir haben Unterstützung für die Range-v3-Bibliothek mit dem MSVC 15.9-Compiler hinzugefügt.
- Es wurden mehrere Fehler im F#-Compiler und in F#-Tools behoben.
- Sprachdienstunterstützung für neue TypeScript-Features für semantische Dateiumbenennung und Projektverweise.
- Die Node.js-Entwicklung wurde durch Aktualisierung von Vue.js-Vorlagen und Hinzufügen der Unterstützung für Komponententests über das Jest-Framework verbessert.
- Wir haben SharePoint 2019 Projektvorlagen hinzugefügt, sodass Sie vorhandene SharePoint 2013- und 2016-Projekte zu SharePoint 2019 migrieren können.
- Visual Studio Tools für Xamarin unterstützt jetzt Xcode 10.
- Wir haben Verbesserungen an der Xamarin.Android-Buildleistung vorgenommen.
- Wir haben Features für Universelle Windows-Plattform-Entwickler hinzugefügt und verbessert, darunter ARM64-Unterstützung, das neueste Vorschau-SDK, ein besseres Debuggen von Desktop-Brücke-Anwendungen und XAML-Designer-Verbesserungen.
- Es wurden deutliche Verbesserungen bei der Verwendung authentifizierter Paketfeeds vorgenommen.
- Es wurde Unterstützung für „lock file“ zur Aktivierung der wiederholbaren Wiederherstellung für Projekte auf Basis von PackageReference hinzugefügt.
- Unterstützung für das neue Lizenzformat für NuGet-Pakete wurde hinzugefügt.
- Wir haben NuGet-Clientrichtlinien in Visual Studio eingeführt, mit denen Sie Umgebungen sperren können, sodass nur vertrauenswürdige Pakete installiert werden können.
- Wir haben die Verwendung von .NET Core innerhalb von Visual Studio vorhersehbarer gemacht.
Wichtigste behobene Probleme in Version 15.9
- Die Hintergrundfarbe für „Alle Verweise suchen“ konnte nicht geändert werden.
- Das Laden des Pakets „Visual C++-Ressourcen-Editor“ ist fehlgeschlagen.
- Der VS 2017 15.8-Build wird nicht gestartet, wenn XAML-Dateien nicht zuerst manuell gespeichert wurden.
- Installation fehlgeschlagen: Die Manifestsignatur konnte nicht überprüft werden.
- Installer Projects funktioniert in Update 15.8.6 nicht mehr.
- Durch das Drücken der Aufwärtspfeiltaste wird Visual Studio eine Seite nach oben verschoben.
- Nach dem Update auf Version 15.8.1 wird der Datentipp beim Debuggen nicht angezeigt.
- System.InvalidProgramException: Common Language Runtime hat ein ungültiges Programm erkannt.
- Der Projektmappen-Explorer bleibt nach dem Schließen von Visual Studio nicht angeheftet.
- Die Navigationsleiste im Editor hat Probleme mit der Verarbeitung langer Methodennamen.
- Fehler beim Laden des Editor-Pakets während des Starts von Blend
Sehen Sie sich alle vom Kunden gemeldeten Probleme an, die in Visual Studio 2017, Version 15.9 behoben wurden.
Das Entwicklercommunity Portal
Details zu den Neuerungen in Version 15.9
Visual Studio 2017, Version 15.9.0
veröffentlicht am 13. November 2018
Neue Features in Version 15.9
Install
Wir haben es einfacher gemacht, Ihre Installationseinstellungen für mehrere Installationen von Visual Studio konsistent zu halten. Sie können jetzt den Visual Studio Installer verwenden, um eine VSCONFIG-Datei für eine bestimmte Instanz von Visual Studio zu exportieren. Diese Datei enthält Informationen dazu, welche Workloads und Komponenten Sie installiert haben. Sie können diese Datei dann importieren, um diese Workload- und Komponentenauswahlen einer anderen Installation von Visual Studio hinzuzufügen.
Fehlersuche
Wir haben Unterstützung für die Nutzung des neuen portablen pdb-basierten Symbolpaketformats (.snupkg) hinzugefügt. Wir haben Tools hinzugefügt, damit das Nutzen und Verwalten dieser Symbolpakete von Quellen wie dem NuGet.org-Symbolserver so einfach wie möglich gestaltet wird.
C++
- Wir haben das Feature "step back" im Debugger für C++ im Visual Studio Enterprise Edition hinzugefügt. Mit „Ein Schritt zurück“ können Sie den Zustand Ihrer Anwendung zu einem früheren Zeitpunkt anzeigen.
- C++ IntelliSense reagiert jetzt auf Änderungen in der Remoteumgebung für CMake- und MSBuild-Projekte für Linux. Wenn Sie neue Bibliotheken installieren oder Ihre CMake-Projekte ändern, analysiert C++ IntelliSense automatisch die neuen Headerdateien auf dem Remotecomputer für eine vollständige und nahtlose C++-Bearbeitung.
- Wir haben die UWP Desktop Bridge Framework-Pakete aktualisiert, um sie an die neuesten Versionen im Windows Store für alle unterstützten Architekturen, einschließlich ARM64, anzupassen.
- Wir haben Unterstützung für die range-v3-Bibliothek mit dem MSVC 15.9-Compiler hinzugefügt, der unter „/std:c++17 /permissive-“ verfügbar ist. Zudem wurden 60 Fehler behoben, die zu Blockierungen geführt haben.
- Das Einzelhandels-VCLibs-Frameworkpaket in Visual Studio wurde aktualisiert, um der neuesten verfügbaren Version im UWP Store zu entsprechen.
- Vollständige Unterstützung ist jetzt für ARM64 C++ Native Desktop-Szenarien verfügbar, einschließlich VC++ 2017 Redistributable.
- Wir haben die kürzesten Round-Trip-Dezimalüberladungen von Gleitkomma-to_chars() im Charconv-Header von C++17 implementiert. Bei der wissenschaftlichen Notation ist es ungefähr 10x so schnell wie sprintf_s() "%,8e" für Floats und 30x so schnell wie sprintf_s() "%,16e" für Doubles. Dafür wird Ryu verwendet, Ulf Adams‘ neuer Algorithmus.
- Eine Liste der Verbesserungen an der Standardskonformität des Visual C++-Compilers, die möglicherweise Quelländerungen im strikten Konformitätsmodus erfordern, finden Sie hier hier.
- Wir haben den Schalter „/Gm“ des C++-Compilers als veraltet markiert. Erwägen Sie, den Schalter „/GM“ in Ihren Buildskripts zu deaktivieren, wenn er explizit definiert wurde. Alternativ können Sie die Warnung wegen Veraltung für „/Gm“ auch ohne Bedenken ignorieren, da dies bei Verwendung von „Warnungen als Fehler behandeln“ (/WX) nicht als Fehler behandelt wird.
F#
F#-Compiler
- Wir haben einen Fehler behoben, bei dem Erweiterungsmethoden, die
byref-Werte entgegennehmen, einen unveränderlichen Wert verändern konnten. - Wir haben die Kompilierungsfehlerinformationen für Überladungen für
byref/inref/outrefverbessert, anstatt den zuvor verdeckten Fehler anzuzeigen. - Optionale Typerweiterungen von
byrefsind nun gänzlich untersagt. Sie konnten zuvor deklariert werden, waren aber unbrauchbar, was zu einer verwirrenden Benutzererfahrung führt. - Ein Fehler wurde behoben, bei dem zur Laufzeit eine Ausnahme ausgelöst wurde, wenn
CompareToin einem Strukturtupel zu einer Typequivalenz mit einem Strukturtupel mit Alias geführt hat. - Es wurde ein Fehler behoben, bei dem die Verwendung von
System.Voidim Kontext der Erstellung eines Typanbieters für .NET Standard denSystem.VoidTyp zur Entwurfszeit nicht finden konnte. - Wir haben einen Fehler behoben, bei dem ein interner Fehler auftreten konnte, wenn ein teilweise angewendeter Konstruktor für eine diskriminierte Union nicht mit einem annotierten oder abgeleiteten Typ für diese Union übereinstimmte.
- Wir haben die Compilerfehlermeldung geändert, wenn Sie versuchen, die Adresse eines Ausdrucks zu ermitteln (z. B. Zugriff auf eine Eigenschaft), um deutlicher zu machen, dass dies gegen Bereichsregeln für
byref-Typen verstößt. - Es wurde ein Problem behoben, bei dem das Programm zur Laufzeit abstürzen konnte, wenn ein
byref-Typ teilweise auf eine Methode oder Funktion angewendet wurde. Nun wird eine Fehlermeldung angezeigt. - Es wurde ein Fehler behoben, bei dem eine ungültige Kombination von
byrefund einem Referenztyp (z.B.byref<int> option) zur Laufzeit fehlgeschlagen ist und keine Fehlermeldung angezeigt wurde. Wir geben nun eine Fehlermeldung aus.
F#-Tools
- Es wurde ein Problem behoben, bei dem Metadaten für F#-Assemblys, die mit dem .NET Core SDK erstellt wurden, in Dateieigenschaften auf Windows nicht angezeigt wurden. Sie können diese Metadaten jetzt anzeigen, indem Sie mit der rechten Maustaste auf eine Assembly auf Windows klicken und Properties auswählen.
- Ein Fehler wurde behoben, bei dem die Verwendung von
module globalin der F#-Quelle dazu führen konnte, dass Visual Studio nicht mehr reagierte. - Es wurde ein Fehler behoben, bei dem Erweiterungsmethoden, die
inref<'T>verwenden, nicht in Vervollständigungslisten angezeigt wurden. - Ein Fehler wurde behoben, bei dem das TargetFramework-Dropdown in Project Eigenschaften für .NET Framework F#-Projekte leer war.
- Es wurde ein Fehler behoben, bei dem das Erstellen eines neuen F#-Projekts für .NET Framework 4.0 fehlschlug.
F# Open Source Repository
Das VisualFSharpFull-Projekt wird jetzt als Standardstartprojekt festgelegt, wodurch es nicht mehr notwendig ist, dies vor dem Debuggen manuell zu konfigurieren. Danke, Robert Jeppesen!
JavaScript- und TypeScript-Sprachdienst-Unterstützung
- Wir haben Refactoring hinzugefügt, um Verweise auf eine Datei zu korrigieren, nachdem diese umbenannt wurde. Außerdem haben wir Unterstützung für Projektverweise hinzugefügt, sodass Sie Ihr TypeScript-Projekt in separate Builds aufteilen können, die aufeinander verweisen.
- Wir haben ein Update auf die neueste Vue CLI 3.0 durchgeführt und das Linting in Vue.js-Vorlagendateien verbessert. Sie können auch Komponententests mithilfe des Jest-Frameworks schreiben und ausführen.
- Unterstützung für TypeScript 3.1 wurde hinzugefügt.
SharePoint 2019 Support
Wir haben neue Vorlagen hinzugefügt, mit denen Sie Projekte für SharePoint 2019 erstellen können. Sie haben die Möglichkeit, vorhandene SharePoint Projekte aus SharePoint 2013 und SharePoint 2016 in die neue Projektvorlage zu migrieren.
Visual Studio Tools für Xamarin
Visual Studio Tools für Xamarin unterstützt jetzt Xcode 10, mit dem Sie Apps für iOS 12, tvOS 12 und watchOS 5 erstellen und debuggen können. Weitere Informationen zu den neuen verfügbaren Features finden Sie unter how to get ready for iOS 12 (Vorbereitung für iOS 12) und our introduction to iOS 12 (Einführung in iOS 12).
Erste Verbesserungen der Buildleistung von Xamarin.Android
Xamarin.Android 9.1 enthält erste Verbesserungen der Build-Leistung. Sehen Sie sich unseren Xamarin.Android 15.8 vs. 15.9 Build-Leistungsvergleich für weitere Details an.
Tools für Universelle Windows-Plattform Entwickler
- Das neueste Windows 10 SDK (Build 17763) ist als optionale Komponente im Universelle Windows-Plattform Entwicklungsworkload enthalten.
- Wir haben Unterstützung für die Erstellung von .MSIX-Paketen sowohl für die Universelle Windows-Plattform-Projekte als auch in der Vorlage des Windows Application Packaging Project hinzugefügt. Um ein .MSIX-Paket zu erstellen, muss die Mindestversion Ihrer Anwendung das neueste Windows 10 SDK (Build 17763) sein.
- Jetzt können Sie ARM64-UWP-Anwendungen erstellen. Für .NET UWP-Anwendungen wird nur .NET Native für ARM64 unterstützt, und Sie müssen die Mindestversion Ihrer Anwendung auf das Fall Creators Update (Build 16299) oder höher festlegen.
- Wir haben verbesserungen an der F5-Geschwindigkeit (Build + Deploy) für Universelle Windows-Plattform Anwendungen vorgenommen. Dies ist für Bereitstellungen an Remotezielen mit Windows-Authentifizierung am deutlichsten, wirkt sich aber auch auf alle anderen Bereitstellungen aus.
- Entwickler haben jetzt die Möglichkeit, Control Display Options beim Entwickeln von UWP-Anwendungen für das Windows 10 Fall Creators Update (Build 16299) oder höher anzugeben. Wenn Sie „Nur Plattformsteuerelemente anzeigen“ auswählen, wird verhindert, dass der Designer benutzerdefinierten Steuerungscode ausführt. Auf diese Weise wird die Zuverlässigkeit des Designers verbessert.
- Der XAML-Designer ersetzt nun automatisch Steuerelemente, die abfangbare Ausnahmen auslösen, durch Fallbacksteuerelemente, sodass der Designer nun nicht mehr abstürzt. Fallbacksteuerelemente weisen einen gelben Rahmen auf, um Entwickler darauf hinzuweisen, dass das Steuerelement während der Entwurfsphase ersetzt wurde.
- Das Windows Application Packaging-Projekt unterstützt jetzt das Debuggen des Hintergrundprozesses mithilfe des Core CLR-Debuggertyps.
NuGet
Verbesserungen des NuGet-Credential-Providers
Diese Version verbessert erheblich die Verwendung authentifizierter Paketfeeds, insbesondere für Mac- und Linux-Benutzer:
- Visual Studio, MSBuild, NuGet.exeund .NET unterstützen jetzt eine neue Plug-In-Schnittstelle für Anmeldeinformationenanbieter, die von privaten Pakethosts wie Azure Artifacts implementiert werden kann. Zuvor akzeptierten nur NuGet.exe und Visual Studio Anmeldeinformationsanbieter.
- Visual Studio Editionen (einschließlich der Build Tools-Edition) stellen jetzt den Azure Artifacts Anmeldeanbieter mit bestimmten Workloads bereit, sodass Sie Azure Artifacts Feeds während der Entwicklung problemlos verwenden können. Um diese Verbesserungen zu verwenden, installieren Sie den NuGet-Paket-Manager oder die Komponenten NuGet-Ziele und -Buildaufgaben, oder die .NET Core Workload.
Verbesserungen bei NuGet-Paket-Manager
- NuGet ermöglicht nun das Sperren der vollständigen Schließung des Pakets von PackageReference-basierten Projekten, wodurch die wiederholbare Wiederherstellung von Paketen ermöglicht wird.
- Die Visual Studio Benutzeroberfläche des NuGet-Paket-Managers zeigt jetzt die Lizenzinformationen für Pakete an, die das neue Lizenzformat verwenden. Das neue Lizenzformat bettet die Lizenzinformationen als Teil des Pakets in der Form eines SPDX-Ausdrucks oder einer Lizenzdatei ein.
NuGet-Sicherheit
Wir haben NuGet-Clientrichtlinien eingeführt, mit denen Sie Paketsicherheitseinschränkungen konfigurieren können. Das bedeutet, dass Sie Umgebungen abriegeln können, damit nur vertrauenswürdige Pakete installiert werden können. Dies erreichen Sie durch Folgendes:
- Die Installation nicht signierter Pakete wird aufgehoben.
- Definieren einer Liste vertrauenswürdiger Signierer basierend auf der Autorsignatur.
- das Definieren einer Liste vertrauenswürdiger NuGet.org-Paketbesitzer basierend auf den Metadaten in der Repositorysignatur
.NET Kerntools für Visual Studio
Ab dieser Version verwenden die .NET Core-Tools für Visual Studio standardmäßig nur die neueste stabile Version eines .NET Core SDK, das auf Ihrem Computer für GA-Versionen von Visual Studio installiert ist. Bei zukünftigen Vorschauen werden die Tools nur Vorschauversionen des .NET Core-SDKs verwenden.
Behobene Probleme
Sehen Sie sich alle vom Kunden gemeldeten Probleme an, die in Visual Studio 2017, Version 15.9 behoben wurden.
Die Entwicklercommunity Portal
Bekannte Probleme
Alle vorhandenen bekannten Probleme und verfügbaren Problemumgehungen finden Sie in Visual Studio 2017, Version 15.9.
Visual Studio 2017 Bekannte Probleme
Visual Studio 2017 – Versionshinweishistorie
Weitere Informationen zu früheren Versionen von Visual Studio 2017 finden Sie auf der Seite Visual Studio 2017 – Versionsverlauf.
Visual Studio 2017 Version 15.9 Versionshinweise