Applies To.NET

ينطبق على:

Microsoft .NET Framework 3.5 Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2 Microsoft .NET Framework 4.8

تذكير

  • للتذكير لمسؤولي تكنولوجيا المعلومات المتقدمين، يجب تطبيق التحديثات على .NET Framework 3.5 ل Windows Server 2012 R2 فقط على الأنظمة التي يوجد فيها .NET Framework 3.5 ويتم تمكينه. سيعرض العملاء الذين يحاولون التثبيت المسبق للتحديثات على .NET Framework 3.5 إلى الصور غير المتصلة التي لا تحتوي على منتج .NET Framework 3.5 الممكن هذه الأنظمة إلى حالات فشل لتمكين .NET Framework 3.5 بعد اتصال الأنظمة بالإنترنت. لمزيد من المعلومات الشاملة حول نشر .NET Framework 3.5، راجع اعتبارات نشر Microsoft .NET Framework 3.5.

  • إذا قمت بتثبيت حزمة لغة بعد تثبيت هذا التحديث، يجب إعادة تثبيت هذا التحديث. لذلك، نوصي بتثبيت أي حزم لغات تحتاجها قبل تثبيت هذا التحديث. لمزيد من المعلومات، راجع إضافة حزم اللغات إلى Windows.

الملخص

تحسينات الأمان

CVE-2023-36796 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجع CVE 2023-36796.

CVE-2023-36792 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجع CVE-2023-36792.

CVE-2023-36793 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجع CVE-2023-36793.

CVE-2023-36794 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في DiaSymReader.dll عند قراءة ملف PDB تالف والذي يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجع CVE-2023-36794.

CVE-2023-36788 - .NET Framework ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد يعالج تحديث الأمان هذا ثغرة أمنية في محلل WPF XAML حيث يمكن أن يؤدي المحلل غير المعلب إلى تنفيذ التعليمات البرمجية عن بعد. لمزيد من المعلومات، راجع CVE 2023-36788.

تحسينات الجودة والموثوقية

للحصول على قائمة بالتحسينات التي تم إصدارها مع هذا التحديث، يرجى الاطلاع على ارتباطات المقالة في قسم معلومات إضافية من هذه المقالة.

المشاكل المعروفة في هذا التحديث

لا تعرف Microsoft حاليا أي مشكلات في هذا التحديث.

معلومات إضافية حول هذا التحديث

تحتوي المقالات التالية على معلومات إضافية حول هذا التحديث من حيث صلته بإصدارات المنتجات الفردية.

  • 5029915 وصف مجموعة الأمان والجودة .NET Framework 3.5 ل Windows Server 2012 R2 (KB5029915)

  • 5029916 وصف مجموعة الأمان والجودة .NET Framework 4.6.2، 4.7، 4.7.1، 4.7.2 ل Windows Server 2012 R2 (KB5029916)

  • 5029917 وصف مجموعة الأمان والجودة ل .NET Framework 4.8 ل Windows Server 2012 R2 (KB5029917)

كيفية الحصول على هذا التحديث

قناة الإصدار

متاح

الخطوة التالية

Windows Update وMicrosoft Update

نعم

اي. سيتم تنزيل هذا التحديث وتثبيته تلقائيا من Windows Update.

كتالوج Microsoft Update

نعم

للحصول على الحزمة المستقلة لهذا التحديث، انتقل إلى موقع ويب كتالوج Microsoft Update .

Windows Server Update Services (WSUS)

نعم

سيوفر تحديث نظام التشغيل هذا، حسب الاقتضاء، وسيتم تثبيت تحديثات منتجات .NET Framework الفردية. لمزيد من المعلومات حول تحديثات المنتجات .NET Framework الفردية، راجع قسم معلومات إضافية حول هذا التحديث.

ستتم مزامنة هذا التحديث تلقائيا مع WSUS إذا قمت بتكوين كما يلي:

المنتج: Windows Server 2012 R2

التصنيف: التحديثات الأمان

كيفية الحصول على المساعدة والدعم لهذا التحديث

هل تحتاج إلى مزيد من المساعدة؟

الخروج من الخيارات إضافية؟

استكشف مزايا الاشتراك، واستعرض الدورات التدريبية، وتعرف على كيفية تأمين جهازك، والمزيد.

تساعدك المجتمعات على طرح الأسئلة والإجابة عليها، وتقديم الملاحظات، وسماعها من الخبراء ذوي الاطلاع الواسع.