Applicabilité :
Microsoft .NET Framework 3.5 Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2 Microsoft .NET Framework 4.8
Remarque :
Révisé le 15 juin 2023 pour corriger le libellé du problème connu lié au certificat X.509
Révisé le 20 juin 2023 pour corriger le lien vers CVE-2023-32030
RAPPEL
-
Rappel pour les administrateurs confirmés : les mises à jour de .NET Framework 3.5 pour Windows Embedded 8.1 et Windows Server 2012 R2 ne doivent être appliquées que sur les systèmes sur lesquels .NET Framework 3.5 est présent et activé. Les clients qui tentent de préinstaller les mises à jour de .NET Framework 3.5 sur des images hors connexion sur lesquelles .NET Framework 3.5 n’est pas activé s’exposent à des échecs d’activation de .NET Framework 3.5 une fois ces systèmes en ligne. Pour plus d’informations sur le déploiement de .NET Framework 3.5, consultezDéploiement de Microsoft .NET Framework 3.5.
-
Si vous installez un module linguistique après cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d’installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, consultez l’article Ajouter des modules linguistiques à Windows.
Résumé
Améliorations de la sécurité
CVE-2023-24897 - Vulnérabilité d’exécution de code à distance dans .NET Framework CVE 2023-24897.
Cette mise à jour de sécurité corrige une vulnérabilité dans le SDK MSDIA selon laquelle des fichiers PDB endommagés peuvent provoquer un dépassement de tas, entraînant un incident ou une exécution de code à distance. Pour plus d’informations, consultez l’avisCVE-2023-29326 - Vulnérabilité d’exécution de code à distance dans .NET Framework CVE-2023-29326.
Cette mise à jour de sécurité résout une vulnérabilité dans WPF selon laquelle BAML offre d’autres moyens d’instancier les types, ce qui conduit à une élévation des privilèges. Pour plus d’informations, consultez l’avisCVE-2023-24895 - Vulnérabilité d’exécution de code à distance dans .NET Framework CVE-2023-24895.
Cette mise à jour de sécurité résout une vulnérabilité dans l’analyseur XAML WPF selon laquelle un analyseur qui n’est pas en mode bac à sable peut entraîner l’exécution de code à distance. Pour plus d’informations, consultez l’avisCVE-2023-24936 - Vulnérabilité d’élévation de privilège dans .NET Framework CVE-2023-24936.
Cette mise à jour de sécurité résout une vulnérabilité dans le contournement des restrictions lors de la désérialisation d’un DataSet ou d’un DataTable à partir d’un fichier XML, ce qui entraîne une élévation de privilèges. Pour plus d’informations, consultez l’avisCVE-2023-29331 - Vulnérabilité de déni de service .NET FrameworkCVE 2023-29331.
Cette mise à jour de sécurité résout une vulnérabilité selon laquelle le processus de récupération AIA pour les certificats clients peut entraîner un déni de service. Pour plus d’informations, consultez l’avisCVE-2023-32030 - Vulnérabilité de déni de service .NET Framework CVE 2023-32030.
Cette mise à jour de sécurité résout une vulnérabilité selon laquelle la gestion des fichiers X509Certificate2 peut entraîner un déni de service. Pour plus d’informations, consultez l’avisAméliorations de la qualité et de la fiabilité
Pour une liste des améliorations qui ont été apportées avec cette mise à jour, veuillez consulter les liens d’article dans la section Informations supplémentaires de cet article.
Problèmes connus dans cette mise à jour
Symptôme |
Cette mise à jour peut avoir un impact sur la façon dont .NET Framework importe les certificats X.509. Pour plus d’informations sur ce problème, consultez l’article KB5025823 |
Solution de contournement |
Pour atténuer ce problème, consultez l’article KB5025823. |
Informations supplémentaires relatives à cette mise à jour
Les articles suivants contiennent des informations supplémentaires sur cette mise à jour, car elle concerne des versions de produits individuels.
-
5027141 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 3.5 sous Windows Embedded 8.1 et Windows Server 2012 R2 (KB5027141)
-
5027133 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 4.6.2, 4.7, 4.7.1 et 4.7.2 sous Windows Embedded 8.1 et Windows Server 2012 R2 (KB5027133)
-
5027128 Description du correctif cumulatif de sécurité et de qualité pour .NET Framework 4.8 sous Windows Embedded 8.1 et Windows Server 2012 R2 (KB5027128)
Comment obtenir cette mise à jour
Canal de publication |
Disponible |
Étape suivante |
Windows Update et Microsoft Update |
Oui |
Aucun. Cette mise à jour sera téléchargée et installée automatiquement à partir de Windows Update. |
Catalogue Microsoft Update |
Oui |
Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update. |
Windows Server Update Services (WSUS) |
Oui |
Cette mise à jour du système d’exploitation sera proposée, le cas échéant, et des mises à jour de produit .NET Framework individuelles seront installées. Pour plus d’informations sur les mises à jour de produit .NET Framework individuelles, consultez la section Informations supplémentaires relatives à cette mise à jour. Cette mise à jour effectue une synchronisation automatique avec WSUS si vous configurez comme suit : Produit : Windows Server 2012 R2, Windows Embedded 8.1 Industry Enterprise, Windows Embedded 8.1 Industry Pro Classification : Mises à jour de sécurité |
Procédure pour obtenir de l'aide et un support pour cette mise à jour
-
Aide pour l’installation des mises à jour : Windows Update : FAQ
-
Protégez-vous en ligne et à la maison : Support de sécurité Windows
-
Support local selon votre pays : Support international