Freigeben über


Dev15Logo Visual Studio 2017 Version 15.9 Versionshinweise

Von Bedeutung

Dies ist nicht die neueste Version von Visual Studio. Um die neueste Version herunterzuladen, besuchen Sie https://visualstudio.microsoft.com/downloads/ und sehen Sie sich die Versionshinweise Visual Studio 2022 an.

Support-Zeitraum

Visual Studio 2017 Version 15.9 ist die letzte unterstützte Wartungsbasis für Visual Studio 2017 und ist in den erweiterten Unterstützungszeitraum eingetreten. Enterprise- und Professional-Kunden, die eine langfristige stabile und sichere Entwicklungsumgebung einführen müssen, werden ermutigt, diese Version zu standardisieren. Wie in unserer Lifecycle- und Supportrichtlinie ausführlich erläutert, wird Version 15.9 bis April 2027 mit Sicherheitsupdates unterstützt. Dies ist der Rest des Visual Studio 2017-Produktlebenszyklus.

Da Visual Studio 2017 jetzt erweitert unterstützt wird, decken alle updates von administrator jetzt alle Nebenversionsbereiche des Produkts ab. Dies bedeutet, dass alle Sicherheitsupdates, die über den Microsoft Updatekatalog oder Microsoft Endpoint Manager den Client auf die neueste sichere Version des Visual Studio 2017-Produkts aktualisieren.

.NET Core 2.1 ist ab dem 21. August 2021 nicht mehr unterstützt

Visual Studio 2017 Version 15.9 Veröffentlichungen

Von Bedeutung

Visual Studio 2017, Version 15.9 Sicherheitshinweise

Dokumentation

Die offizielle Lerndokumentation für Visual Studio 2017 wird archiviert. Auf archivierte Dokumentationen kann nicht auf Suchmaschinen zugegriffen werden, Sie können aber weiterhin die archivierte Dokumentation unter Visual Studio 2017-Dokumentation (archiviert) durchsuchen.

Visual Studio 2017, Version 15.9.79

veröffentlicht am 14. April 2026

In dieser Version behobene Probleme

Sicherheitshinweise behoben

Sicherheitswarnungen behandelt CVE Beschreibung
Sicherheitsanfälligkeit in SQLite bezüglich Speicherbeschädigung CVE-2025-6965 Es gibt eine Sicherheitsanfälligkeit in SQLite-Versionen vor 3.50.2, in denen die Anzahl der aggregierten Ausdrücke die Anzahl der verfügbaren Spalten überschreiten könnte. Dies kann zu einem Speicherbeschädigungsproblem führen.
Visual Studio Sicherheitsrisiko bei der Offenlegung von Informationen CVE-2026-32631 Eine Sicherheitslücke zur Offenlegung von Informationen ist in MinGit aufgrund eines NTLM-Hashlecks auf nicht vertrauenswürdigen Server vorhanden.

Visual Studio 2017, Version 15.9.78

veröffentlicht am 11. November 2025

In dieser Version behobene Probleme

  • Aktualisierung der Git für Windows Einzelkomponente auf v2.51.1.1

Entwicklercommunity

  • Neue Visual Studio 2022-Updates enthalten libCurl-Bibliothek, die Git

Visual Studio 2017, Version 15.9.77

veröffentlicht am 14. Oktober 2025

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

  • CVE-2025-55240 Sicherheitsanfälligkeit für Remotecodeausführung in Visual Studio – Sicherheitsanfälligkeit durch nicht vertrauenswürdige Suchpfade in Gulpfile

Visual Studio 2017, Version 15.9.76

veröffentlicht am 12. August 2025

In dieser Version behobene Probleme

Die folgenden Windows SDK-Versionen wurden aus dem Visual Studio 2017-Installationsprogramm entfernt:

  • 10.0.10240.0
  • 10.0.10586.0
  • 10.0.14393.0
  • 10.0.15063.0
  • 10.0.16299.0
  • 10.0.17134.0
  • 10.0.17763.0

Wenn Sie zuvor eine dieser Versionen des SDK mit Visual Studio installiert haben, wird sie beim Aktualisieren deinstalliert. Wenn Ihr Projekt auf eine dieser SDKs abzielt, tritt möglicherweise ein Buildfehler auf: Die Windows SDK-Version 10.0.17763.0 wurde nicht gefunden. Installieren Sie die erforderliche Version von Windows SDK, oder ändern Sie die SDK-Version auf den Projekteigenschaftenseiten, oder klicken Sie mit der rechten Maustaste auf die Lösung, und wählen Sie "Projektmappe aktualisieren".

Um dies zu beheben, empfehlen wir, Ihr Projekt auf 10.0.19041.0 neu auszurichten oder bei Bedarf auf eine früher unterstützte Version zurückzugreifen. Eine vollständige Liste der unterstützten SDK-Versionen finden Sie unter: https://developer.microsoft.com/windows/downloads/sdk-archive/. Wenn Sie eine nicht unterstützte Version des SDK installieren müssen, finden Sie sie hier: https://developer.microsoft.com/windows/downloads/sdk-archive/index-legacy/.


Visual Studio 2017, Version 15.9.75

veröffentlicht am 8. Juli 2025

In dieser Version behobene Probleme

  • Aktualisierte Workloads und Komponenten im Visual Studio-Installationsprogramm, um die Version 10.0.19041.0 des Windows SDK anstelle der Version 10.0.17763.0 aufzunehmen.

Behandelte Sicherheitsempfehlungen

  • CVE-2025-49739 Visual Studio - Erhöhung von Berechtigungen - Time-of-Check-to-Time-of-Use im Standard Collector Service ermöglicht eine lokale Erhöhung von Berechtigungen
  • CVE-2025-27613 Sicherheitsanfälligkeit bei Gitk-Argumenten
  • CVE-2025-27614 Sicherheitsanfälligkeit in Gitk-Abitryärcodeausführung
  • CVE-2025-46334 Git-Malicious-Shell-Sicherheitsanfälligkeit
  • CVE-2025-46835 Git-Datei-Überschreibungsanfälligkeit
  • CVE-2025-48384 Git Symlink-Sicherheitsanfälligkeit
  • CVE-2025-48385 Git-Protokoll-Einschleusungs-Sicherheitsanfälligkeit
  • CVE-2025-48386 Sicherheitsanfälligkeit in Git Credential Helper

Visual Studio 2017, Version 15.9.74

veröffentlicht am 10. Juni 2025

In dieser Version behobene Probleme

  • Das VS-Installationsprogramm wurde aktualisiert, um Windows SDK Version 10.0.19041.0 einzuschließen.

Visual Studio 2017, Version 15.9.73

veröffentlicht am 13. Mai 2025

In dieser Version behobene Probleme

  • Es wurde ein Problem in der TFVC-Checkin-Richtlinie für moderne Abfrageaufgaben behoben, die verhinderte, dass der Projektname abgerufen wird.
  • Es wurde ein Problem in der TFVC-Check-In-Richtlinie für verbotene Muster behoben, das dazu führte, dass die Muster nach der Erstellung der Richtlinie "vergessen" wurden.

Behandelte Sicherheitsempfehlungen

  • CVE-2025-32703 Zugriff auf die ETW-Überwachung, die dem Administrator beim Installieren von VS auf dem Computer nicht bekannt ist
  • CVE-2025-26646 .NET - Spoofing - Rechteausweitung im Standardverhalten der DownloadFile-Aufgaben von msbuild

Visual Studio 2017, Version 15.9.72

veröffentlicht am 8. April 2025

In dieser Version behobene Probleme

  • Unterstützung für moderne TFVC-Check-In-Richtlinien sowie Anleitungen und Warnungen hinzugefügt, wenn veraltete TFVC-Check-In-Richtlinien angewendet werden.

Visual Studio 2017, Version 15.9.71

veröffentlicht am 11. März 2025

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

  • CVE-2025-24998 Visual Studio-Installer Erhöhung der Berechtigungsstufe Sicherheitsanfälligkeit

Visual Studio 2017, Version 15.9.70

veröffentlicht am 11. Februar 2025

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

  • CVE-2025-21206 Visual Studio Installer Elevation of Privilege - Uncontrolled Search Path Element ermöglicht es einem nicht autorisierten Angreifer, berechtigungen lokal zu erhöhen.

Visual Studio 2017, Version 15.9.69

veröffentlicht am 14. Januar 2025

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

  • CVE-2025-21172 Sicherheitsanfälligkeit für Remotecodeausführung in .NET und Visual Studio
  • CVE-2025-21176 .NET, .NET Framework und Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung
  • CVE-2025-21178 Visual Studio Sicherheitsanfälligkeit für Remotecodeausführung
  • CVE-2024-50338 Das Zeilenrücklaufzeichen in einer Remote-URL kann einem böswilligen Repository ermöglichen, Anmeldedaten offenzulegen.

Visual Studio 2017, Version 15.9.68

veröffentlicht am 12. November 2024

In dieser Version behobene Probleme

  • Dieses Update enthält Korrekturen im Zusammenhang mit Visual Studio Compliance.

Visual Studio 2017, Version 15.9.67

veröffentlicht am 8. Oktober 2024

In dieser Version behobene Probleme

  • Aktualisierte Authentifizierungsmethode, die bei der Interaktion mit dem Microsoft Store verwendet wird.

Behandelte Sicherheitsempfehlungen

  • CVE-2024-43603 Denial-of-Service-Sicherheitsanfälligkeit im Visual Studio Collector Service
  • CVE-2024-43590 Erhöhung der Berechtigungen Sicherheitsanfälligkeit im Visual Studio C++ Redistributable Installationsprogramm

Visual Studio 2017, Version 15.9.66

Veröffentlichung: 10. September 2023

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2024-35272 SQL Server Native Client OLE DB-Provider-Sicherheitsanfälligkeit für Remotecodeausführung


Visual Studio 2017, Version 15.9.65

Veröffentlichung: 13. August 2024

In dieser Version behobene Probleme

  • Ab dieser Version wird der Visual Studio Installer nicht mehr anbieten, die optionale komponente Xamarin Workbooks zu installieren.
  • Ab dieser Version wird der Visual Studio Installer nicht mehr anbieten, die komponente Visual Studio Emulator für Android zu installieren.

Behandelte Sicherheitsempfehlungen

  • CVE-2024-29187(Neu veröffentlicht) – WiX-basierte Installationsprogramme sind bei der Ausführung als SYSTEM für binäres Hijacking anfällig.

Visual Studio 2017, Version 15.9.64

Veröffentlichung: 9. Juli 2024

In dieser Version behobene Probleme

  • Version 6.2 von AzCopy wird aufgrund der Außerdienststellung nicht mehr als Teil der Azure Workload in Visual Studio verteilt. Die neueste unterstützte Version von AzCopy kann von Get started with AzCopy heruntergeladen werden.
  • Ab dieser Version wird der Visual Studio Installer nicht mehr anbieten, die Windows 10 Mobilen Emulatoren zu installieren. Wenn Sie diese weiterhin verwenden möchten, können Sie sie über die Windows SDK- und Emulatorarchivseite installieren.
  • Aktualisieren Sie MinGit auf v2.45.2.1, das GCM 2.5 enthält. Diese Version behebt ein Problem der vorherigen GCM-Version, bei der nach dem Klonen ein Fehler an Git zurückgemeldet wurde, sodass es schien, als wäre der Klon fehlgeschlagen.

Visual Studio 2017, Version 15.9.63

veröffentlicht am 11. Juni 2024

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

  • CVE-2024-30052 Remotecodeausführung beim Debuggen von Speicherabbilddateien, die eine schädliche Datei mit einer entsprechenden Erweiterung enthalten
  • CVE-2024-29060 Erhöhung von Berechtigungen, wenn die betroffene Installation von Visual Studio ausgeführt wird
  • CVE-2024-29187 WiX-basierte Installationsprogramme sind anfällig für Binary Hijack, wenn sie als SYSTEM ausgeführt werden

Visual Studio 2017, Version 15.9.62

Veröffentlicht: 14. Mai 2024

In dieser Version behobene Probleme

  • Diese Version enthält ein OpenSSL-Update auf v3.2.1

Behandelte Sicherheitsempfehlungen

  • CVE-2024-32002 Rekursive Klone auf nicht fallunterscheidenden Dateisystemen, die Symlinks unterstützen, sind anfällig für Remotecode-Ausführung.
  • CVE-2024-32004 Remotecodeausführung beim Klonen spezieller lokaler Repositorys

Visual Studio 2017, Version 15.9.61

Veröffentlichung: 9. April 2024

In dieser Version behobene Probleme

  • Mit dieser Fehlerkorrektur kann ein Client jetzt den Bootstrapper in einem Layout verwenden und den Parameter "-noWeb" übergeben, um auf einem Clientcomputer zu installieren und sicherzustellen, dass sowohl das Installationsprogramm als auch das Visual Studio Produkt nur aus dem Layout heruntergeladen werden. Früher hat das Installationsprogramm manchmal während des Installationsprozesses den Parameter „--noWeb“ nicht beachtet und versucht, sich selbst über das Internet zu aktualisieren.

Visual Studio 2017, Version 15.9.60

wurde am 13. Februar 2024 im Web veröffentlicht und am 12. März 2024 auf Microsoft Update veröffentlicht

In dieser Version behobene Probleme

  • Die Option "Nicht mehr unterstützte Komponenten entfernen" in der Benutzeroberfläche des Visual Studio Installers entfernt jetzt die nicht mehr unterstützten Versionen der in Version 15.9 enthaltenen .NET-Laufzeit (.NET Core 1.1 und 2.1 waren betroffen).

Visual Studio 2017, Version 15.9.59

Veröffentlichung: 9. Januar 2024

In dieser Version behobene Probleme

  • MinGit auf v2.43.0.1 aktualisiert, das im Lieferumfang von OpenSSL v3.1.4 enthalten ist, und behebt eine Regression, bei der Netzwerkvorgänge unter bestimmten Umständen wirklich langsam waren.

Behandelte Sicherheitsempfehlungen

  • CVE-2024-20656 Im VSStandardCollectorService150-Dienst ist eine Sicherheitslücke vorhanden, bei der lokale Angreifer Rechte auf Hosts eskalieren können, bei denen eine betroffene Installation von Microsoft Visual Studio ausgeführt wird.

Visual Studio 2017, Version 15.9.58

Veröffentlichung: 10. Oktober 2023

In dieser Version behobene Probleme

  • Um die Zuverlässigkeit des Visual Studio Setup-WMI-Anbieters zu verbessern, haben wir ihn in einen dedizierten Namespace verschoben, root/cimv2/vs. Dadurch werden Konflikte mit anderen WMI-Anbietern verhindert, die denselben, grundlegenden Namespace gemeinsam genutzt haben, und verhindert Fälle, in denen der Visual Studio Setup-WMI-Anbieter Visual Studio nicht erkennt.

Visual Studio 2017, Version 15.9.57

Veröffentlicht am 12. September 2023

In dieser Version behobene Probleme

Behandelte Sicherheitsempfehlungen

  • CVE-2023-36796Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
  • CVE-2023-36794Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
  • CVE-2023-36793Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
  • CVE-2023-36792Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.

Visual Studio 2017, Version 15.9.56

Veröffentlicht am 8. August 2023

In dieser Version behobene Probleme

  • Es wurde ein Problem behoben, bei dem der Befehl "all" von VSWhere keine Instanzen in einem nicht startbaren Zustand zurückgab.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.55

veröffentlicht am 13. Juni 2023

In dieser Version behobene Probleme

  • Im Rahmen dieses Updates, um CVE-2023-27909, CVE-2023-27910 und CVE-2023-27911 zu beheben, entfernen wir die Unterstützung für .fbx und .dae. Dies ist eine x86-Komponente von Drittanbietern, die vom Autor nicht mehr unterstützt wird. Betroffene Benutzer sollten den fbx-Editorverwenden.

Behandelte Sicherheitsempfehlungen

Visual Studio 2017, Version 15.9.54

Veröffentlicht am 11. April 2023

Behobene Probleme in Version 15.9.54

  • Ein Problem in IIS Express wurde behoben, das beim Aktualisieren von Telemetriedaten zu einem Absturz führen konnte.

Entwicklercommunity

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.53

veröffentlicht am 14. März 2023

In Version 15.9.53 behobene Probleme

  • Git 2.39 hat den Wert für credential.helper von "manager-core" in "Manager" umbenannt. Weitere Informationen finden Sie unter https://aka.ms/gcm/rename.
  • Updates für mingit und Git für das Windows-Paket auf v2.39.2, die CVE-2023-22490 beheben

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.52

veröffentlicht am 14. Februar 2023

Behobene Probleme in Version 15.9.52

  • Updates für mingit und Git für das Windows-Paket auf v2.39.1.1, um CVE-2022-41903 zu beheben.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.51

Veröffentlicht am 8. November 2022

Behobene Probleme in Version 15.9.51

  • Administratoren können das VS-Installationsprogramm auf einem Offlineclientcomputer über ein Layout aktualisieren, ohne VS zu aktualisieren.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.50

Veröffentlichung: 09. August 2022

In Version 15.9.50 behobene Probleme

  • Aktualisiert Git für Windows auf v2.37.1.1 zur Behebung von CVE-2022-31012.

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.49

Veröffentlichung: 14. Juni 2022

Behandelte Sicherheitsempfehlungen


Visual Studio 2017, Version 15.9.48

Veröffentlicht am 10. Mai 2022

In Version 15.9.48 behobene Probleme

  • Git für Windows Version aktualisiert, die von Visual Studio und installierbarer optionaler Komponente auf 2.36.0.1 verbraucht wird
  • Ein Problem mit der Git-Integration wurde behoben, bei dem beim Pullen/Synchronisieren von auseinandergegangenen Verzweigungen das Ausgabefenster keinen lokalisierten Hinweis darauf zeigte, wie das Problem gelöst werden kann.

Behandelte Sicherheitsempfehlungen

CVE-2022-29148 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn objekte im Arbeitsspeicher nicht ordnungsgemäß behandelt werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

CVE-2022-24513 Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen Eine potenzielle Sicherheitslücke zur Erhöhung von Berechtigungen besteht, wenn der Microsoft Visual Studio-Updaterdienst lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.


Visual Studio 2017, Version 15.9.47

Veröffentlicht am 19. April 2022

In Version 15.9.47 behobene Probleme

  • Vctip.exe-Regression aus 15.9.46 behoben.

Visual Studio 2017, Version 15.9.46

Veröffentlicht am 12. April 2022

In Version 15.9.46 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2022-24765 Schwachstelle bei Rechteerweiterung In Git für Windows besteht eine potenzielle Schwachstelle bei der Rechteerweiterung, bei der Git-Vorgänge außerhalb eines Repositorys ausgeführt werden können, während ein Git-Verzeichnis durchsucht wird. Git für Windows wird jetzt auf Version 2.35.2.1 aktualisiert.

CVE-2022-24767 DLL-Hijacking-Schwachstelle Im Git für Windows-Installationsprogramm besteht eine potenzielle DLL-Hijacking-Schwachstelle, bei Ausführung des Deinstallationsprogramms unter dem SYSTEM-Benutzerkonto. Git für Windows wird jetzt auf Version 2.35.2.1 aktualisiert.

CVE-2022-24513 Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen Eine potenzielle Sicherheitslücke zur Erhöhung von Berechtigungen besteht, wenn der Microsoft Visual Studio-Updaterdienst lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.


Visual Studio 2017, Version 15.9.45

Veröffentlicht am 8. März 2022

In Version 15.9.45 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-3711 Sicherheitsanfälligkeit bezüglich OpenSSL-Pufferüberlauf In OpenSSL ist ein potenzieller Pufferüberlaufrisiko vorhanden, der von Git für Windows verwendet wird. Git for Windows wird jetzt auf Version 2.35.1.2 aktualisiert, die dieses Problem behebt.


Visual Studio 2017, Version 15.9.44

Veröffentlicht am 8. Februar 2022

In Version 15.9.44 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2022-21871 Erhöhung von Berechtigungen in der Standard Collector Runtime des Diagnose-Hubs Ein Sicherheitsrisiko der Erhöhung von Berechtigungen besteht, wenn die Standard Collector Runtime des Diagnose-Hubs Datenvorgänge falsch verarbeitet.


New Release Icon 15.9.43 Visual Studio 2017, Version 15.9.43

Veröffentlichung: 11. Januar 2022

In Version 15.9.43 behobene Probleme

  • Es wurde ein Problem behoben, bei dem Anwendungen nicht mehrmals debuggt werden konnten, wenn Windows-Terminal als Standardterminal verwendet wird.
  • Es wurde ein Problem behoben, das verhinderte, dass ein Client einen aktuelleren Bootstrapper aktualisieren konnte. Sobald der Client den Bootstrapper und das Installationsprogramm verwendet, die im Januar 2022 oder später ausgeliefert wurden, sollten alle Updates, die nachfolgende Bootstrapper verwenden, für die Dauer des Produktlebenszyklus funktionieren.

New Release Icon 15.9.42 Visual Studio 2017, Version 15.9.42

Veröffentlichung: 14. Dezember 2021

In Version 15.9.42 behobene Probleme

  • CPython 3.6.6 wurde aufgrund einer Sicherheitslücke als nicht unterstützt gekennzeichnet.

Neues Releasesymbol 15.9.41 Visual Studio 2017, Version 15.9.41

Veröffentlichung: 9. November 2021

In Version 15.9.41 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-42319 Sicherheitsanfälligkeit bezüglich Rechteerweiterungen Es ist eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im WMI-Anbieter vorhanden, der im Visual Studio-Installationsprogramm enthalten ist.

CVE-2021-42277 Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability Eine Sicherheitslücke zur Erhöhung von Berechtigungen ist vorhanden, wenn der Diagnostics Hub Standard Collector Dateivorgänge falsch verarbeitet.


New Release Icon 15.9.40 Visual Studio 2017, Version 15.9.40

Veröffentlichung: 12. Oktober 2021

In Version 15.9.40 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-1971 OpenSSL Denial-of-Service-Sicherheitsanfälligkeit Potenzieller Denial-of-Service in der OpenSSL-Bibliothek, die von Git genutzt wird.

CVE-2021-3449 DoS-Sicherheitsrisiko (Denial of Service) für OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht ein potenzielles DoS-Sicherheitsrisiko.

CVE-2021-3450 Potenzielle Umgehung des Flags X509_V_FLAG_X509_STRICT in OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht das Risiko einer potenziellen Flagumgehung.


New Release Icon 15.9.39 Visual Studio 2017, Version 15.9.39

Veröffentlicht am 14. September 2021

Behobene Probleme in Version 15.9.39

  • Wenn Sie das Menüelement "Tools -> Abrufen von Tools und Features" in Visual Studio verwenden, tritt ein Fehler auf, der besagt, dass der Visual Studio Installer nicht gefunden werden konnte. Mit diesem Fix ermöglicht Visual Studio, den Installationsspeicherort korrekt zu finden.

Behandelte Sicherheitsempfehlungen

CVE-2021-26434 Visual Studio Sicherheitsanfälligkeit durch falsche Berechtigungszuweisung und Privilegieneskalation Nach der Installation von Spieleentwicklung mit C++ und der Auswahl der Arbeitsmappe "Unreal Engine Installer" besteht eine Sicherheitslücke in Visual Studio. Das System ist während der Installation anfällig für LPE und erstellt ein Verzeichnis mit Schreibzugriff für alle Benutzer.

CVE-2021-36952 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn objekte im Arbeitsspeicher unsachgemäß behandelt werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.


New Release Icon 15.9.38 Visual Studio 2017, Version 15.9.38

Veröffentlichung: 10. August 2021

In Version 15.9.38 behobene Probleme

  • Es wurde ein Problem behoben, das die Befehlszeilenausführung des update-Befehls beeinträchtigt hat. Wenn das Update das erste Mal fehlschlägt, führt eine nachfolgende Ausgabe des Aktualisierungsbefehls nun dazu, dass das Update den vorherigen Vorgang fortsetzen kann, in dem er unterbrochen wurde.

Behandelte Sicherheitsempfehlungen

CVE-2021-26423 .NET Core Denial-of-Service-Sicherheitsanfälligkeit

Es gibt eine Denial-of-Service-Sicherheitsanfälligkeit, bei der .NET (Core)-Serveranwendungen, die WebSocket-Endpunkte bereitstellen, beim Lesen eines einzelnen WebSocket-Frames in eine Endlosschleife geraten können.

CVE-2021-34485 .NET Core Sicherheitsrisiko bei der Offenlegung von Informationen

Ein Sicherheitsrisiko bei der Veröffentlichung von Informationen besteht, wenn vom Tool erstellte Speicherabbilder zum Erfassen von Absturzabbildern und Absturzabbildern bei Bedarf mit globalen Leseberechtigungen unter Linux und macOS erstellt werden.

CVE-2021-34532 ASP.NET Core Sicherheitsrisiko bei der Offenlegung von Informationen

Wenn ein JWT-Token protokolliert wird, weil es nicht analysiert werden kann, liegt ein Sicherheitsrisiko bezüglich der Veröffentlichung von Informationen vor.


New Release Icon 15.9.37 Visual Studio 2017, Version 15.9.37

Veröffentlichung: 13. Juli 2021

In Version 15.9.37 behobene Probleme

  • Behoben wurde das Problem beim Erstellen eines Offline-Installationslayouts von Visual Studio 2017, das die Arbeitsauslastung für die Spieleentwicklung mit Unity und die optionale Komponente des Unity Editors aus China enthält.

New Release Icon 15.9.36 Visual Studio 2017, Version 15.9.36

Veröffentlicht am 11. Mai 2021

In Version 15.9.36 behobene Probleme

  • Ein Problem wurde behoben, durch das Updates fehlschlagen, wenn ein Administrator ein neues Layout von Visual Studio für die Bereitstellung von Updates erstellt. Die Aktualisierung des Clientcomputers wird fehlschlagen, da das Layout seinen Speicherort gewechselt hat.

New Release Icon 15.9.35 Visual Studio 2017, Version 15.9.35

Veröffentlichung: 13. April 2021

In Version 15.9.35 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-27064 Visual Studio Sicherheitsanfälligkeit bei Installationsprogrammen zur Erhöhung von Rechten

Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn der Visual Studio Installer den Feedbackclient in einem Zustand mit erhöhten Rechten ausführt.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Diagnostics Hub Standard Collector Service Schwachstelle zur Erhöhung der Berechtigungen

Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Datenvorgänge fehlerhaft verarbeitet.


New Release Icon 15.9.34 Visual Studio 2017, Version 15.9.34

Veröffentlicht am 09. März 2021

In Version 15.9.34 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-21300 Git für die Remote-Code-Ausführungs-Sicherheitslücke in Visual Studio

Eine Sicherheitslücke zur Remotecodeausführung ist vorhanden, wenn Visual Studio ein bösartiges Repository klonen.

CVE-2021-26701 .NET Core Remote Code Execution Vulnerability

In .NET 5 und .NET Core ist aufgrund der Ausführung der Textcodierung ein Sicherheitsrisiko für die Remotecodeausführung vorhanden.


Neues Releasesymbol 15.9.33 Visual Studio 2017, Version 15.9.33

Veröffentlicht am 10. Februar 2021

In Version 15.9.33 behobene Probleme


New Release Icon 15.9.32 Visual Studio 2017, Version 15.9.32

Veröffentlicht am 9. Februar 2021

In Version 15.9.32 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2021-1639: Sicherheitsrisiko durch Remotecodeausführung für den TypeScript-Sprachdienst

Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn Visual Studio ein schädliches Repository lädt, das JavaScript- oder TypeScript-Codedateien enthält.

CVE-2021-1721 .NET Core Denial-of-Service-Schwachstelle

Beim Erstellen einer HTTPS-Webanforderung während der Erstellung der X509-Zertifikatkette ist eine Denial-of-Service-Sicherheitsanfälligkeit vorhanden.

CVE-2021-24112 .NET 5 und .NET Core Remotecodeausführungsanfälligkeit

Es besteht eine Remotecodeausführungsschwachstelle, wenn Metadateien entsorgt werden, während eine Grafikschnittstelle noch darauf verweist. Dieses Sicherheitsrisiko besteht nur bei Systemen mit MacOS oder Linux.


New Release Icon 15.9.31 Visual Studio 2017, Version 15.9.31

Veröffentlichung: 12. Januar 2021

Behobene Probleme in Version 15.9.31

Behandelte Sicherheitsempfehlungen

CVE-2021-1651 / CVE-2021-1680: Sicherheitsrisiko durch Rechteerweiterungen Standardcollectordienst für den Diagnosehub

Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Datenvorgänge fehlerhaft verarbeitet.

CVE-2020-26870 Visual Studio Installer Sicherheitsanfälligkeit für Remotecodeausführung

Eine Sicherheitsanfälligkeit für Remotecodeausführung ist vorhanden, wenn der Visual Studio Installer versucht, böswilliges Markdown anzuzeigen.


New Release Icon 15.9.30 Visual Studio 2017, Version 15.9.30

Veröffentlichung: 08. Dezember 2020

In Version 15.9.30 behobene Probleme

  • Ein C++-Compilerabsturz beim Kompilieren eines Aufrufs einer Funktion mit generischen Argumenten in C++/CLI wurde behoben.

Behandelte Sicherheitsempfehlungen

CVE-2020-17156 Visual Studio Sicherheitsanfälligkeit für Remotecodeausführung

Eine Sicherheitslücke zur Remotecodeausführung ist vorhanden, wenn Visual Studio ein bösartiges Repository klonen.


New Release Icon 15.9.29 Visual Studio 2017, Version 15.9.29

Veröffentlicht am 20. November 2020

Behobene Probleme in Version 15.9.29

Behandelte Sicherheitsempfehlungen

CVE-2020-17100 Visual Studio Sicherheitsrisiko bei Manipulationen

Wenn die Python Tools für Visual Studio den Python27-Ordner erstellt, ist ein Manipulationsrisiko vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.


Neues Releasesymbol 15.9.28 Visual Studio 2017, Version 15.9.28

Veröffentlichung: 13. Oktober 2020

In Version 15.9.28 behobene Probleme

  • .NET Core SDK 2.1.519 wurde in Visual Studio 2019 aktualisiert.

New Release Icon 15.9.27 Visual Studio 2017, Version 15.9.27

Veröffentlicht am 8. September 2020

In Version 15.9.27 behobene Probleme

  • Veraltete Versionen von .NET Core werden nicht mehr während einer Reparatur oder eines Upgrades neu installiert, wenn sie außerhalb des VS-Setups entfernt wurden.

Behandelte Sicherheitsempfehlungen

CVE-2020-1130: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollector für den Diagnosehub

Wenn der Diagnosehub-Standardcollector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.

CVE-2020-1133 Diagnostics Hub Standard Collector Berechtigungseskalations-Schwachstelle

Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Prozesse in einem erhöhten Kontext ausführen.

CVE-2020-16856 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung

Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

CVE-2020-16874 Sicherheitslücke für die Remoteausführung von Code in Visual Studio

Eine Sicherheitslücke zur Remotecodeausführung ist in Visual Studio vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

CVE-2020-1045 Microsoft ASP.NET Core Sicherheitsanfälligkeit durch Umgehung von Sicherheitsfunktionen

Eine Sicherheitsanfälligkeit bei der Umgehung von Sicherheitsfeatures besteht in der Art und Weise, wie Microsoft ASP.NET Core codierte Cookienamen analysiert. Der ASP.NET Core Cookie parser decodiert ganze Cookiezeichenfolgen, mit denen ein böswilliger Angreifer ein zweites Cookie festlegen kann, wobei der Name prozentcodiert ist.


New Release Icon 15.9.26 Visual Studio 2017, Version 15.9.26

Veröffentlichung: 11. August 2020

Behobene Probleme in Version 15.9.26

Behandelte Sicherheitsempfehlungen

CVE-2020-1597 Denial-of-Service-Anfälligkeit in ASP.NET Core

Eine Denial-of-Service-Sicherheitsanfälligkeit ist vorhanden, wenn ASP.NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann einen Dienstverweigerungsstatus gegen eine ASP.NET Core Webanwendung verursachen. Die Sicherheitsanfälligkeit kann remote ohne Authentifizierung ausgenutzt werden.


New Release Icon 15.9.25 Visual Studio 2017, Version 15.9.25

Veröffentlichung: 14. Juli 2020

In Version 15.9.25 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-1393: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Eine Erhöhung der Berechtigungen liegt vor, wenn der Windows Diagnostics Hub Standard Collector Service die Eingabe nicht ordnungsgemäß bereinigt, was zu unsicherem Verhalten beim Laden von Bibliotheken führt.

CVE-2020-1416 Visual Studio Sicherheitsanfälligkeit bezüglich Rechteerweiterungen

Es gibt eine Schwachstelle zur Erhöhung von Berechtigungen in Visual Studio, wenn Softwareabhängigkeiten geladen werden. Ein lokaler Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte beliebigen Code einfügen, der im Kontext des aktuellen Benutzers ausgeführt werden kann.

CVE-2020-1147 .NET Core Denial of Service Vulnerability

Ein nicht authentifizierter Remote-Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an eine ASP.NET Core-Anwendung oder eine andere Anwendung ausgestellt werden, die bestimmte XML-Typen analysiert. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die Typen eingeschränkt werden, die in der XML-Nutzlast vorhanden sein dürfen.


New Release Icon 15.9.24 Visual Studio 2017, Version 15.9.24

Veröffentlichung: 02. Juni 2020

In Version 15.9.24 behobene Probleme

  • Behoben: Fehler im C++-Linker, bei dem Importe fehlten, wenn Umbrella-LIBs mit unterschiedlichen Schreibweisen im Postfix des DLL-Namens verwendet werden.
  • Es wurde ein Fehler im ARM64-C++-Compiler behoben, bei dem falsche Werte nach „setjmp“ wiederhergestellt werden konnten.
  • C++-Compilerfehler zur ordnungsgemäßen Faltung dynamischer Inlinevariablen-Initialisierer wurde behoben.
  • Eine Änderung vorgenommen, die es IT-Administratoren und Bereitstellungstechnikern von Unternehmen ermöglicht, Tools wie Microsoft Update-Client und SCCM zu konfigurieren, um die Anwendbarkeit von VS2017-Updates zu bestimmen, die im Microsoft Update-Katalog und WSUS gehostet werden.

Behandelte Sicherheitsempfehlungen

CVE-2020-1202 / CVE-2020-1203: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub

Eine Berechtigungseskalationslücke besteht, wenn der Diagnostics Hub Standard Collector oder der Visual Studio Standard Collector Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub

Eine Sicherheitsanfälligkeit durch Erhöhung der Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service Dateivorgänge nicht ordnungsgemäß verarbeitet.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 .NET Core Denial of Service Vulnerability

Um CVE-2020-1108 umfassend zu adressieren, hat Microsoft Updates für .NET Core 2.1 und .NET Core 3.1 veröffentlicht. Kunden, die eine dieser Versionen von .NET Core verwenden, sollten die neueste Version von .NET Core installieren. Lesen Sie die Release Notes für die neuesten Versionsnummern und Anweisungen zum Aktualisieren .NET Core.


New Release Icon 15.9.23 Visual Studio 2017, Version 15.9.23

Veröffentlicht am 12. Mai 2020

In Version 15.9.23 behobene Probleme

  • C++-Compilerfehler zur ordnungsgemäßen Faltung dynamischer Inlinevariablen-Initialisierer wurde behoben. Portiert aus der Version VS 2019 16.0.
  • Verbesserungen der Sicherheit in vctip.exe.
  • Eine Änderung, die IT-Administratoren und Bereitstellungstechniker von Unternehmen ermöglicht, Tools wie den Microsoft Update-Client und SCCM zu konfigurieren, um die Anwendbarkeit von VS2017-Updates zu bestimmen, die im Microsoft Update-Katalog und auf WSUS gehostet werden.

Behandelte Sicherheitsempfehlungen

CVE-2020-1108 .NET Core Denial-of-Service-Sicherheitsanfälligkeit

Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die .NET Core-Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die .NET Core-Webanwendung Webanforderungen verarbeitet.


New Release Icon 15.9.22 Visual Studio 2017, Version 15.9.22

Veröffentlichung: 14. April 2020

In Version 15.9.22 behobene Probleme

Behandelte Sicherheitsempfehlungen

CVE-2020-0899 Erhöhung von Berechtigungen in Microsoft Visual Studio Sicherheitsrisiko

Eine Erhöhung von Berechtigungen liegt vor, wenn der Microsoft Visual Studio Updater-Dienst Dateiberechtigungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, könnte den Inhalt beliebiger Dateien im Sicherheitskontext des lokalen Systems überschreiben.

CVE-2020-0900 Visual Studio Dienst zur Installation von Erweiterungen, Sicherheitsanfälligkeit zur Erhöhung von Berechtigungen

Eine Rechteerweiterungsschwachstelle besteht, wenn der Erweiterungs-Installationsdienst von Visual Studio Dateioperationen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Dateien an beliebigen Speicherorten mit erhöhten Berechtigungen löschen.

CVE-2020-5260 Git für Visual Studio-Anmeldeinformationsleck aufgrund unzureichender Validierung von URLs

Ein Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen entsteht, wenn speziell erstellte URLs analysiert und an Hilfsprogramme für Anmeldeinformationen gesendet werden. Dies kann dazu führen, dass Anmeldeinformationen an den falschen Host gesendet werden.


Neues Releasesymbol 15.9.21 Visual Studio 2017, Version 15.9.21

veröffentlicht am 10. März 2020

Behobene Probleme in Version 15.9.21

Behandelte Sicherheitsempfehlungen

CVE-2020-0793 / CVE-2020-0810: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Ein Sicherheitsrisiko durch Berechtigungserweiterung besteht, wenn der Diagnostics Hub Standard Collector Dateivorgänge nicht korrekt handhabt oder der Windows Diagnostics Hub Standard Collector Service die Eingaben nicht ordnungsgemäß bereinigt.

CVE-2020-0884 Spoofing-Schwachstelle bei der Erstellung von Outlook-Web-Add-Ins

Beim Erstellen einer Outlook Web-Addin ist eine Spoofing-Sicherheitsanfälligkeit vorhanden, wenn die mehrstufige Authentifizierung aktiviert ist

New Release Icon 15.9.20 Visual Studio 2017, Version 15.9.20

Veröffentlicht am 11. Februar 2020

In Version 15.9.20 behobene Probleme

  • SQL Server-Testkonfigurationsfehler
  • Das Problem beim SQL Server-Objekt-Explorer, welches zu einem Absturz führte, wenn Kunden Daten einer Tabelle sortierten, wurde behoben.

New Release Icon 15.9.19 Visual Studio 2017, Version 15.9.19

Veröffentlicht am 14. Januar 2020

In Version 15.9.19 behobene Probleme

  • Ein Problem im C++-Optimierer wurde behoben, bei dem die Auswirkungen eines Schreibvorgangs auf unbekannten Speicher innerhalb des Aufrufers nicht ordnungsgemäß berücksichtigt wurden.

Behandelte Sicherheitsempfehlungen

CVE-2020-0602 ASP.NET Core Denial-of-Service-Sicherheitsanfälligkeit

Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die ASP.NET Core Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die ASP.NET Core Webanwendung Webanforderungen verarbeitet.

CVE-2020-0603 ASP.NET Core Remotecodeausführungsanfälligkeit

Ein nicht authentifizierter Remote-Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem speziell gestaltete Anforderungen an die ASP.NET Core Anwendung ausgestellt werden. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die ASP.NET Core Webanwendung im Arbeitsspeicher verarbeitet.


New Release Icon 15.9.18 Visual Studio 2017, Version 15.9.18

Veröffentlichung: 10. Dezember 2019

In Version 15.9.18 behobene Probleme

  • Kann möglicherweise die Minderung eines Absturzes in Visual Studio im Zusammenhang mit der Per-Monitor-Bewusstsein-Funktion ermöglichen.

Behandelte Sicherheitsempfehlungen

CVE-2019-1349 Sicherheitsanfälligkeit durch Remote-Code-Ausführung in Git für Visual Studio aufgrund zu laxer Einschränkungen bei Untermodulnamen

Bei der Ausführung von Remotecode besteht ein Sicherheitsrisiko, wenn Git auf Konflikte bei Submodulnamen für Verzeichnisse gleichgeordneter Submodule stößt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die erfordert, dass das Verzeichnis für den Klon der Untermodule leer ist.

CVE-2019-1350 Git for Visual Studio Remote Excecution Vulnerability aufgrund falscher Zitate von Befehlszeilenargumenten

Es besteht eine Remotecode-Ausführungsanfälligkeit, wenn Git Befehlszeilenargumente mit einer bestimmten Zitierung bei der Verwendung von SSH-URLs während eines rekursiven Klonvorgangs interpretiert. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die das Problem behebt.

CVE-2019-1351 Git für Visual Studio Schwachstelle für willkürliches Überschreiben von Dateien aufgrund der Verwendung von nicht-alphabetischen Laufwerksnamen während des Klonens

Eine Sicherheitsanfälligkeit für willkürliches Überschreiben von Dateien besteht in Git, wenn Laufwerksnamen, die keine Buchstaben enthalten, Sicherheitsüberprüfungen in git cloneumgehen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die das Problem behebt.

CVE-2019-1352 Git für Visual Studio Remoteausführungsrisiko aufgrund fehlender Kenntnis des NTFS Alternate Data Stream

In Git besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung beim Klonen und Schreiben in das Verzeichnis „.git/“ über alternative NTFS-Datenströme. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die NTFS alternative Datenströme unterstützt.

CVE-2019-1354 Git für Visual Studio Sicherheitsrisiko für willkürliche Dateiüberschreibvorgänge aufgrund der Nichtverweigerung des Schreibens nachverfolgter Dateien mit umgekehrten Schrägstrichen

In Git besteht ein Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Struktureinträge mit umgekehrten Schrägstrichen und bösartigen Symbolverknüpfungen aus der Arbeitsstruktur herausbrechen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, die diese Verwendung von Backslashes nicht zulässt.

CVE-2019-1387 Git für Visual Studio Remotecodeausführungsanfälligkeit aufgrund zu nachlässiger Überprüfung von Submodulnamen in rekursiven Klonen

Bei rekursivem Klonen mit Untermodulen ist eine Sicherheitslücke zur Remotecodeausführung in Git vorhanden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code auf dem Zielcomputer remote ausführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem eine neue Version von Git für Windows verwendet wird, wodurch die Validierung von Untermodulnamen verschärft wird.


New Release Icon 15.9.17 Visual Studio 2017, Version 15.9.17

Veröffentlichung: 15. Oktober 2019

Behandelte Sicherheitsempfehlungen

CVE-2019-1425 Rechteausweitungsschwachstelle in NPM-Paketen (veröffentlicht am 12. November 2019)

Eine Erhöhung der Berechtigungslücke ist vorhanden, wenn Visual Studio beim Extrahieren archivierter Dateien hardlinks nicht ordnungsgemäß überprüfen können. Die Sicherheitsanfälligkeiten wurden von NPM-Paketen eingeführt, die von Visual Studio verwendet werden, wie in den folgenden beiden NPM-Empfehlungen beschrieben: npmjs.com/advisories/803 und npmjs.com/advisories/886. Die aktualisierten Versionen dieser NPM-Pakete wurden in dieser Version von Visual Studio enthalten.


New Release Icon 15.9.16 Visual Studio 2017, Version 15.9.16

Veröffentlicht am 10. September 2019

Behobene Probleme in Version 15.9.16

Behandelte Sicherheitsempfehlungen

CVE-2019-1232: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub

Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge falsch nachahmt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten. Ein Angreifer mit unprivilegiertem Zugriff auf ein anfälliges System könnte diese Sicherheitsanfälligkeit ausnutzen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass der Diagnostics Hub Standard Collector Service Dateioperationen ordnungsgemäß als seine eigenen ausgibt.

CVE-2019-1301 Denial-of-Service-Schwachstelle in .NET Core

Eine Denial-of-Service-Sicherheitsanfälligkeit ist vorhanden, wenn .NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte einen Denial of Service gegen eine .NET Core-Webanwendung verursachen. Die Sicherheitsanfälligkeit kann remote ohne Authentifizierung ausgenutzt werden.

Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie die .NET Core-Webanwendung Webanforderungen verarbeitet.


New Release Icon 15.9.15 Visual Studio 2017, Version 15.9.15

Veröffentlichung: 13. August 2019

Behobene Probleme in Version 15.9.15

Behandelte Sicherheitsempfehlungen

CVE-2019-1211 Git für Visual Studio Sicherheitsanfälligkeit durch Erhöhung der Berechtigungen

In Git für Visual Studio gibt es eine Erhöhung der Berechtigungsanfälligkeit, wenn Konfigurationsdateien nicht ordnungsgemäß analysiert werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann Code im Kontext eines anderen lokalen Benutzers ausführen. Um die Sicherheitsanfälligkeit auszunutzen, müsste ein authentifizierter Angreifer vor einer vollständigen Installation der Anwendung Git-Konfigurationsdateien auf einem System ändern. Der Angreifer müsste dann einen anderen Benutzer auf dem System überzeugen, bestimmte Git-Befehle auszuführen. Das Update behebt das Problem, indem die zum Bearbeiten von Konfigurationsdateien erforderlichen Berechtigungen geändert werden.


New Release Icon 15.9.14 Visual Studio 2017, Version 15.9.14

Veröffentlichung: 9. Juli 2019

Behobene Probleme in Version 15.9.14

Behandelte Sicherheitsempfehlungen

CVE-2019-1075 ASP.NET Core Spoofing-Sicherheitsanfälligkeit

.NET Core Updates sind heute veröffentlicht worden und sind in diesem Visual Studio Update enthalten. In dieser Version werden Sicherheit und andere wichtige Probleme behandelt. Details finden Sie in den .NET Core-Versionshinweisen.

de-DE: CVE-2019-1077 Sicherheitsanfälligkeit bei der automatischen Aktualisierung von Visual Studio-Erweiterungen

Eine Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen liegt vor, wenn der automatische Aktualisierungsprozess der Visual Studio-Erweiterung bestimmte Dateivorgänge nicht ordnungsgemäß durchführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Dateien an beliebigen Speicherorten löschen. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem Speicherorte gesichert werden, in denen die automatische Aktualisierung der Visual Studio Erweiterung Dateivorgänge ausführt.

CVE-2019-1113: WorkflowDesigner-XOML-Deserialisierung ermöglicht die Ausführung von Code

Eine XOML-Datei, die auf bestimmte Typen verweist, kann dazu führen, dass zufälliger Code ausgeführt wird, wenn die XOML-Datei in Visual Studio geöffnet wird. Es gibt jetzt eine Beschränkung, welche Typen in XOML-Dateien verwendet werden dürfen. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.

Weitere Informationen finden Sie unter https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


New Release Icon 15.9.13 Visual Studio 2017, Version 15.9.13

Veröffentlichung: 11. Juni 2019

Behobene Probleme in Version 15.9.13


New Release Icon 15.9.12 Visual Studio 2017, Version 15.9.12

Veröffentlicht am 14. Mai 2019

Behobene Probleme in Version 15.9.12

Behandelte Sicherheitsempfehlungen

CVE-2019-0727 Diagnostics Hub Standard Collector Service Erhöhung der Privilegienanfälligkeit

Eine Sicherheitslücke zur Erhöhung von Berechtigungen besteht, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge nicht korrekt ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte Dateien an beliebigen Speicherorten löschen. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem Speicherorte gesichert werden, in denen der Diagnostics Hub Standard Collector Dateivorgänge ausführt.


Neues Releasesymbol 15.9.11 Visual Studio 2017, Version 15.9.11

Veröffentlicht am 02. April 2019

Behobene Probleme in Version 15.9.11


New Release Icon 15.9.10 Visual Studio 2017, Version 15.9.10

veröffentlicht am 25. März 2019

Behobene Probleme in Version 15.9.10

  • Es wurde ein [Problem beim Debuggen mit Docker behoben, wenn ein Webproxy konfiguriert ist.](https://github.com/Microsoft/DockerTools/issues/600
  • Die Fehlerbehandlung bei Problemen im Zusammenhang mit der Laufwerksfreigabekonfiguration beim Debuggen mit Docker wurde verbessert (z. B. bei abgelaufenen Zugangsdaten).

New Release Icon 15.9.9 Visual Studio 2017 Version 15.9.9

veröffentlicht am 12. März 2019

Behobene Probleme in Version 15.9.9

Behandelte Sicherheitsempfehlungen

CVE-2019-9197: Sicherheitsrisiko durch Remotecodeausführung im Unity-Editor

Im Unity-Editor ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, eine Drittanbietersoftware, die Visual Studio im Rahmen der Spieleentwicklung mit Unity-Workload installieren kann. Wenn Sie Unity aus Visual Studio installiert haben, aktualisieren Sie unbedingt die Version von Unity, die Sie verwenden, auf eine Version, die die Sicherheitsanfälligkeit wie im CVE beschrieben behebt. Das Visual Studio-Installationsprogramm wurde aktualisiert, um eine Unity Editor-Version zu installieren, die die Sicherheitsanfälligkeit behebt.

CVE-2019-0809 Visual Studio Schwachstelle bei der Remotecodeausführung

Eine Sicherheitsanfälligkeit in Remotecodeausführung ist vorhanden, wenn der Visual Studio C++ Redistributable Installer eingaben nicht ordnungsgemäß überprüft, bevor DLL-Dateien (Dynamic Link Library) geladen werden. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer eine schädliche DLL auf einem lokalen System platzieren und einen Benutzer davon überzeugen, eine bestimmte ausführbare Datei auszuführen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Visual Studio C++ Redistributable Installer Eingaben überprüft, bevor DLL-Dateien geladen werden.

CVE-2019-0757 .NET Core NuGet-Manipulationsanfälligkeit

Eine Manipulationslücke ist in NuGet-Software vorhanden, wenn sie in einer Linux- oder Mac-Umgebung ausgeführt wird. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Die Ausnutzung der Sicherheitsanfälligkeit erfordert, dass sich ein Angreifer als ein anderer Benutzer an diesem Computer anmelden kann. Zu diesem Zeitpunkt kann der Angreifer Dateien ersetzen oder hinzufügen, die durch einen NuGet-Wiederherstellungsvorgang im aktuellen Benutzerkonto erstellt wurden.

.NET Core Updates sind heute veröffentlicht worden und sind in diesem Visual Studio Update enthalten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem es korrigiert, wie die NuGet-Wiederherstellung Dateiberechtigungen für alle Dateien erstellt, die auf dem Clientcomputer extrahiert werden. Details zu den Paketen finden Sie in den Versionshinweisen .NET Core.


New Release Icon 15.9.8 Visual Studio 2017, Version 15.9.8

veröffentlicht am 5. März 2019

Behobene Probleme in Version 15.9.8


New Release Icon 15.9.7 Visual Studio 2017, Version 15.9.7

Veröffentlicht am 12. Februar 2019

Behobene Probleme in Version 15.9.7

Behandelte Sicherheitsempfehlungen

CVE-2019-0613 WorkflowDesigner XOML-Deserialisierung ermöglicht die Ausführung von Code

Eine XOML-Datei, die auf bestimmte Typen verweist, kann dazu führen, dass zufälliger Code ausgeführt wird, wenn die XOML-Datei in Visual Studio geöffnet wird. Es gibt jetzt eine Beschränkung, welche Typen in XOML-Dateien verwendet werden dürfen. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.

Weitere Informationen finden Sie in der Dokumentation zu XOML-Sicherheitsrisiken.

CVE-2019-0657 .NET Framework und Visual Studio Spoofing-Sicherheitsanfälligkeit

.NET Core Updates sind heute veröffentlicht worden und sind in diesem Visual Studio Update enthalten. In dieser Version werden Sicherheit und andere wichtige Probleme behandelt. Details finden Sie in den .NET Core-Versionshinweisen.


New Release Icon 15.9.6 Visual Studio 2017, Version 15.9.6

Veröffentlicht am 24. Januar 2019

Behobene Probleme in Version 15.9.6


New Release Icon 15.9.5 Visual Studio 2017, Version 15.9.5

Veröffentlicht am 8. Januar 2019

Behobene Probleme in Version 15.9.5

Behandelte Sicherheitsempfehlungen

CVE-2019-0546 Visual Studio Sicherheitsanfälligkeit bezüglich Remotecodeausführung In Visual Studio ist eine Sicherheitslücke zur Remotecodeausführung vorhanden, wenn der C++-Compiler bestimmte Kombinationen von C++-Konstrukten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer die Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Benutzer, deren Konten so konfiguriert sind, dass sie weniger Benutzerrechte auf dem System haben, können weniger betroffen sein als Benutzer, die mit Administratorrechten arbeiten. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Visual Studio C++-Compiler bestimmte C++-Konstrukte verarbeitet.


New Release Icon 15.9.4 Visual Studio 2017, Version 15.9.4

Veröffentlichung: 11. Dezember 2018

Behobene Probleme in Version 15.9.4

Behandelte Sicherheitsempfehlungen

CVE-2018-8599: Sicherheitsanfälligkeit durch Erhöhung von Berechtigungen im Diagnosehub-Standardsammlungsdienst

Eine Privilegienerhöhung liegt vor, wenn der Diagnostics Hub Standard Collector Service bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausgenutzt hat, könnte erhöhte Berechtigungen erhalten. Um diese Sicherheitsanfälligkeit auszunutzen, müsste ein Angreifer unprivilegierten Zugriff auf ein anfälliges System haben. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem sichergestellt wird, dass die Diagnostics Hub Standard Collector Services dateivorgänge ordnungsgemäß imitiert.


New Release Icon 15.9.3 Visual Studio 2017, Version 15.9.3

Veröffentlicht am 28. November 2018

Behobene Probleme in Version 15.9.3


New Release Icon 15.9.2 Visual Studio 2017, Version 15.9.2

Veröffentlicht am 19. November 2018

Behobene Probleme in Version 15.9.2


New Release Icon 15.9.1 Visual Studio 2017, Version 15.9.1

veröffentlicht am 15. November 2018

Behobene Probleme in Version 15.9.1

  • Ein Fehler wurde behoben, bei dem Visual Studio mithilfe des Microsoft Xbox One XDK keine Projekte erstellen könnten.

Details zu den Neuerungen in Version 15.9.1

Universelle Windows-Plattform Development SDK

Das Windows 10 Oktober 2018 Update SDK (Build 17763) ist jetzt das standardmäßig ausgewählte SDK für die Universelle Windows-Plattform Entwicklungs-Workload.


Zusammenfassung der wichtigsten neuen Features in Version 15.9

Wichtigste behobene Probleme in Version 15.9

Sehen Sie sich alle vom Kunden gemeldeten Probleme an, die in Visual Studio 2017, Version 15.9 behoben wurden.

Entwicklercommunity Portal Das Entwicklercommunity Portal


Details zu den Neuerungen in Version 15.9

New Release Icon 15.9.0 Visual Studio 2017, Version 15.9.0

veröffentlicht am 13. November 2018

Neue Features in Version 15.9

Install

Wir haben es einfacher gemacht, Ihre Installationseinstellungen für mehrere Installationen von Visual Studio konsistent zu halten. Sie können jetzt den Visual Studio Installer verwenden, um eine VSCONFIG-Datei für eine bestimmte Instanz von Visual Studio zu exportieren. Diese Datei enthält Informationen dazu, welche Workloads und Komponenten Sie installiert haben. Sie können diese Datei dann importieren, um diese Workload- und Komponentenauswahlen einer anderen Installation von Visual Studio hinzuzufügen.

Fehlersuche

Wir haben Unterstützung für die Nutzung des neuen portablen pdb-basierten Symbolpaketformats (.snupkg) hinzugefügt. Wir haben Tools hinzugefügt, damit das Nutzen und Verwalten dieser Symbolpakete von Quellen wie dem NuGet.org-Symbolserver so einfach wie möglich gestaltet wird.

C++

  • Wir haben das Feature "step back" im Debugger für C++ im Visual Studio Enterprise Edition hinzugefügt. Mit „Ein Schritt zurück“ können Sie den Zustand Ihrer Anwendung zu einem früheren Zeitpunkt anzeigen.
  • C++ IntelliSense reagiert jetzt auf Änderungen in der Remoteumgebung für CMake- und MSBuild-Projekte für Linux. Wenn Sie neue Bibliotheken installieren oder Ihre CMake-Projekte ändern, analysiert C++ IntelliSense automatisch die neuen Headerdateien auf dem Remotecomputer für eine vollständige und nahtlose C++-Bearbeitung.
  • Wir haben die UWP Desktop Bridge Framework-Pakete aktualisiert, um sie an die neuesten Versionen im Windows Store für alle unterstützten Architekturen, einschließlich ARM64, anzupassen.
  • Wir haben Unterstützung für die range-v3-Bibliothek mit dem MSVC 15.9-Compiler hinzugefügt, der unter „/std:c++17 /permissive-“ verfügbar ist. Zudem wurden 60 Fehler behoben, die zu Blockierungen geführt haben.
  • Das Einzelhandels-VCLibs-Frameworkpaket in Visual Studio wurde aktualisiert, um der neuesten verfügbaren Version im UWP Store zu entsprechen.
  • Vollständige Unterstützung ist jetzt für ARM64 C++ Native Desktop-Szenarien verfügbar, einschließlich VC++ 2017 Redistributable.
  • Wir haben die kürzesten Round-Trip-Dezimalüberladungen von Gleitkomma-to_chars() im Charconv-Header von C++17 implementiert. Bei der wissenschaftlichen Notation ist es ungefähr 10x so schnell wie sprintf_s() "%,8e" für Floats und 30x so schnell wie sprintf_s() "%,16e" für Doubles. Dafür wird Ryu verwendet, Ulf Adams‘ neuer Algorithmus.
  • Eine Liste der Verbesserungen an der Standardskonformität des Visual C++-Compilers, die möglicherweise Quelländerungen im strikten Konformitätsmodus erfordern, finden Sie hier hier.
  • Wir haben den Schalter „/Gm“ des C++-Compilers als veraltet markiert. Erwägen Sie, den Schalter „/GM“ in Ihren Buildskripts zu deaktivieren, wenn er explizit definiert wurde. Alternativ können Sie die Warnung wegen Veraltung für „/Gm“ auch ohne Bedenken ignorieren, da dies bei Verwendung von „Warnungen als Fehler behandeln“ (/WX) nicht als Fehler behandelt wird.

F#

F#-Compiler

  • Wir haben einen Fehler behoben, bei dem Erweiterungsmethoden, die byref-Werte entgegennehmen, einen unveränderlichen Wert verändern konnten.
  • Wir haben die Kompilierungsfehlerinformationen für Überladungen für byref/inref/outrefverbessert, anstatt den zuvor verdeckten Fehler anzuzeigen.
  • Optionale Typerweiterungen von byref sind nun gänzlich untersagt. Sie konnten zuvor deklariert werden, waren aber unbrauchbar, was zu einer verwirrenden Benutzererfahrung führt.
  • Ein Fehler wurde behoben, bei dem zur Laufzeit eine Ausnahme ausgelöst wurde, wenn CompareTo in einem Strukturtupel zu einer Typequivalenz mit einem Strukturtupel mit Alias geführt hat.
  • Es wurde ein Fehler behoben, bei dem die Verwendung von System.Void im Kontext der Erstellung eines Typanbieters für .NET Standard den System.Void Typ zur Entwurfszeit nicht finden konnte.
  • Wir haben einen Fehler behoben, bei dem ein interner Fehler auftreten konnte, wenn ein teilweise angewendeter Konstruktor für eine diskriminierte Union nicht mit einem annotierten oder abgeleiteten Typ für diese Union übereinstimmte.
  • Wir haben die Compilerfehlermeldung geändert, wenn Sie versuchen, die Adresse eines Ausdrucks zu ermitteln (z. B. Zugriff auf eine Eigenschaft), um deutlicher zu machen, dass dies gegen Bereichsregeln für byref-Typen verstößt.
  • Es wurde ein Problem behoben, bei dem das Programm zur Laufzeit abstürzen konnte, wenn ein byref-Typ teilweise auf eine Methode oder Funktion angewendet wurde. Nun wird eine Fehlermeldung angezeigt.
  • Es wurde ein Fehler behoben, bei dem eine ungültige Kombination von byref und einem Referenztyp (z.B. byref<int> option) zur Laufzeit fehlgeschlagen ist und keine Fehlermeldung angezeigt wurde. Wir geben nun eine Fehlermeldung aus.

F#-Tools

  • Es wurde ein Problem behoben, bei dem Metadaten für F#-Assemblys, die mit dem .NET Core SDK erstellt wurden, in Dateieigenschaften auf Windows nicht angezeigt wurden. Sie können diese Metadaten jetzt anzeigen, indem Sie mit der rechten Maustaste auf eine Assembly auf Windows klicken und Properties auswählen.
  • Ein Fehler wurde behoben, bei dem die Verwendung von module global in der F#-Quelle dazu führen konnte, dass Visual Studio nicht mehr reagierte.
  • Es wurde ein Fehler behoben, bei dem Erweiterungsmethoden, die inref<'T> verwenden, nicht in Vervollständigungslisten angezeigt wurden.
  • Ein Fehler wurde behoben, bei dem das TargetFramework-Dropdown in Project Eigenschaften für .NET Framework F#-Projekte leer war.
  • Es wurde ein Fehler behoben, bei dem das Erstellen eines neuen F#-Projekts für .NET Framework 4.0 fehlschlug.

F# Open Source Repository

Das VisualFSharpFull-Projekt wird jetzt als Standardstartprojekt festgelegt, wodurch es nicht mehr notwendig ist, dies vor dem Debuggen manuell zu konfigurieren. Danke, Robert Jeppesen!

JavaScript- und TypeScript-Sprachdienst-Unterstützung

  • Wir haben Refactoring hinzugefügt, um Verweise auf eine Datei zu korrigieren, nachdem diese umbenannt wurde. Außerdem haben wir Unterstützung für Projektverweise hinzugefügt, sodass Sie Ihr TypeScript-Projekt in separate Builds aufteilen können, die aufeinander verweisen.
  • Wir haben ein Update auf die neueste Vue CLI 3.0 durchgeführt und das Linting in Vue.js-Vorlagendateien verbessert. Sie können auch Komponententests mithilfe des Jest-Frameworks schreiben und ausführen.
  • Unterstützung für TypeScript 3.1 wurde hinzugefügt.

SharePoint 2019 Support

Wir haben neue Vorlagen hinzugefügt, mit denen Sie Projekte für SharePoint 2019 erstellen können. Sie haben die Möglichkeit, vorhandene SharePoint Projekte aus SharePoint 2013 und SharePoint 2016 in die neue Projektvorlage zu migrieren.

Visual Studio Tools für Xamarin

Visual Studio Tools für Xamarin unterstützt jetzt Xcode 10, mit dem Sie Apps für iOS 12, tvOS 12 und watchOS 5 erstellen und debuggen können. Weitere Informationen zu den neuen verfügbaren Features finden Sie unter how to get ready for iOS 12 (Vorbereitung für iOS 12) und our introduction to iOS 12 (Einführung in iOS 12).

Erste Verbesserungen der Buildleistung von Xamarin.Android

Xamarin.Android 9.1 enthält erste Verbesserungen der Build-Leistung. Sehen Sie sich unseren Xamarin.Android 15.8 vs. 15.9 Build-Leistungsvergleich für weitere Details an.

Tools für Universelle Windows-Plattform Entwickler

  • Das neueste Windows 10 SDK (Build 17763) ist als optionale Komponente im Universelle Windows-Plattform Entwicklungsworkload enthalten.
  • Wir haben Unterstützung für die Erstellung von .MSIX-Paketen sowohl für die Universelle Windows-Plattform-Projekte als auch in der Vorlage des Windows Application Packaging Project hinzugefügt. Um ein .MSIX-Paket zu erstellen, muss die Mindestversion Ihrer Anwendung das neueste Windows 10 SDK (Build 17763) sein.
  • Jetzt können Sie ARM64-UWP-Anwendungen erstellen. Für .NET UWP-Anwendungen wird nur .NET Native für ARM64 unterstützt, und Sie müssen die Mindestversion Ihrer Anwendung auf das Fall Creators Update (Build 16299) oder höher festlegen.
  • Wir haben verbesserungen an der F5-Geschwindigkeit (Build + Deploy) für Universelle Windows-Plattform Anwendungen vorgenommen. Dies ist für Bereitstellungen an Remotezielen mit Windows-Authentifizierung am deutlichsten, wirkt sich aber auch auf alle anderen Bereitstellungen aus.
  • Entwickler haben jetzt die Möglichkeit, Control Display Options beim Entwickeln von UWP-Anwendungen für das Windows 10 Fall Creators Update (Build 16299) oder höher anzugeben. Wenn Sie „Nur Plattformsteuerelemente anzeigen“ auswählen, wird verhindert, dass der Designer benutzerdefinierten Steuerungscode ausführt. Auf diese Weise wird die Zuverlässigkeit des Designers verbessert.
  • Der XAML-Designer ersetzt nun automatisch Steuerelemente, die abfangbare Ausnahmen auslösen, durch Fallbacksteuerelemente, sodass der Designer nun nicht mehr abstürzt. Fallbacksteuerelemente weisen einen gelben Rahmen auf, um Entwickler darauf hinzuweisen, dass das Steuerelement während der Entwurfsphase ersetzt wurde.
  • Das Windows Application Packaging-Projekt unterstützt jetzt das Debuggen des Hintergrundprozesses mithilfe des Core CLR-Debuggertyps.

NuGet

Verbesserungen des NuGet-Credential-Providers

Diese Version verbessert erheblich die Verwendung authentifizierter Paketfeeds, insbesondere für Mac- und Linux-Benutzer:

  • Visual Studio, MSBuild, NuGet.exeund .NET unterstützen jetzt eine neue Plug-In-Schnittstelle für Anmeldeinformationenanbieter, die von privaten Pakethosts wie Azure Artifacts implementiert werden kann. Zuvor akzeptierten nur NuGet.exe und Visual Studio Anmeldeinformationsanbieter.
  • Visual Studio Editionen (einschließlich der Build Tools-Edition) stellen jetzt den Azure Artifacts Anmeldeanbieter mit bestimmten Workloads bereit, sodass Sie Azure Artifacts Feeds während der Entwicklung problemlos verwenden können. Um diese Verbesserungen zu verwenden, installieren Sie den NuGet-Paket-Manager oder die Komponenten NuGet-Ziele und -Buildaufgaben, oder die .NET Core Workload.

Verbesserungen bei NuGet-Paket-Manager

  • NuGet ermöglicht nun das Sperren der vollständigen Schließung des Pakets von PackageReference-basierten Projekten, wodurch die wiederholbare Wiederherstellung von Paketen ermöglicht wird.
  • Die Visual Studio Benutzeroberfläche des NuGet-Paket-Managers zeigt jetzt die Lizenzinformationen für Pakete an, die das neue Lizenzformat verwenden. Das neue Lizenzformat bettet die Lizenzinformationen als Teil des Pakets in der Form eines SPDX-Ausdrucks oder einer Lizenzdatei ein.

NuGet-Sicherheit

Wir haben NuGet-Clientrichtlinien eingeführt, mit denen Sie Paketsicherheitseinschränkungen konfigurieren können. Das bedeutet, dass Sie Umgebungen abriegeln können, damit nur vertrauenswürdige Pakete installiert werden können. Dies erreichen Sie durch Folgendes:

  • Die Installation nicht signierter Pakete wird aufgehoben.
  • Definieren einer Liste vertrauenswürdiger Signierer basierend auf der Autorsignatur.
  • das Definieren einer Liste vertrauenswürdiger NuGet.org-Paketbesitzer basierend auf den Metadaten in der Repositorysignatur

.NET Kerntools für Visual Studio

Ab dieser Version verwenden die .NET Core-Tools für Visual Studio standardmäßig nur die neueste stabile Version eines .NET Core SDK, das auf Ihrem Computer für GA-Versionen von Visual Studio installiert ist. Bei zukünftigen Vorschauen werden die Tools nur Vorschauversionen des .NET Core-SDKs verwenden.


Behobene Probleme

Sehen Sie sich alle vom Kunden gemeldeten Probleme an, die in Visual Studio 2017, Version 15.9 behoben wurden.

DevComIcon Die Entwicklercommunity Portal


Bekannte Probleme

Alle vorhandenen bekannten Probleme und verfügbaren Problemumgehungen finden Sie in Visual Studio 2017, Version 15.9.

KnownIssueButton Visual Studio 2017 Bekannte Probleme


Visual Studio 2017 – Versionshinweishistorie

Weitere Informationen zu früheren Versionen von Visual Studio 2017 finden Sie auf der Seite Visual Studio 2017 – Versionsverlauf.