Applies To.NET

Date de publication : 13 octobre 2020

Version : .NET Framework 3.5 et 4.8

Résumé

Il existe une vulnérabilité de divulgation d’informations quand .NET Framework traite de manière incorrecte les objets en mémoire. Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait divulguer le contenu de la mémoire d’un système affecté. Pour exploiter cette vulnérabilité, un attaquant authentifié devrait exécuter une application spécialement conçue. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont .NET Framework traite les objets en mémoire.

Pour en savoir plus sur cette vulnérabilité, consultez la page CVE (Common Vulnerabilities and Exposures) suivante :

Problèmes connus dans cette mise à jour

ASP.Net applications échouent lors de la précompilation avec un message d’erreur

Symptômes Après avoir appliqué ce 13 octobre 2020 le .NET Framework de sécurité et de qualité 4.8, certaines applications ASP.Net échouent lors de la précompilation. Le message d’erreur que vous recevez contiendra probablement les mots « Erreur ASPCONFIG ». Cause État de configuration non valide dans les sections « sessionState », « anonymouseIdentification » ou « authentication/forms » de la configuration « System.web ». Cela peut se produire pendant les routines de build et de publication si les transformations de configuration laissent le fichier Web.config à un état intermédiaire pour la précompilation.Solution de contournement

Ce problème a été résolu dans KB4601056.

ASP.Net applications peuvent ne pas fournir de jetons sans cookies dans l’URI

Symptômes Après avoir appliqué ce 1er octobre 2020 le suivi de la sécurité et de la qualité pour .NET Framework 4.8, certaines applications ASP.Net peuvent ne pas fournir de jetons sans cookies dans l’URI, ce qui peut entraîner des boucles de redirection à 302 boucles ou un état de session perdu ou manquant.Cause Les fonctionnalités ASP.Net pour l’état de session, l’identification anonyme et l’authentification de formulaires s’appuient toutes sur l’émission de jetons à un client web, et toutes autorisent la remise de ces jetons dans un cookie ou incorporée dans l’URI pour les clients qui ne les supportent pas. L’incorporation d’URI est depuis longtemps une pratique désinstante et cette Base de produit désactive silencieusement l’émission de jetons dans l’URI, sauf si l’une de ces trois fonctionnalités demande explicitement un mode cookie « UseUri » dans la configuration. Les configurations spécifiant « AutoDétect » ou « UseDeviceProfile » peuvent par inadvertance entraîner une tentative et l’échec de l’incorporation de ces jetons dans l’URI.

Solution de contournement 

Ce problème a été résolu dans KB4601056.

Comment obtenir cette mise à jour

Installer cette mise à jour

Canal de publication

Disponible

Étape suivante

Windows Update et Microsoft Update

Oui

Aucun. Cette mise à jour sera téléchargée et installée automatiquement à partir de Windows Update.

Catalogue Microsoft Update

Oui

Pour obtenir le package autonome pour cette mise à jour, allez sur le site web du catalogue de mises à jour Microsoft.

Windows Server Update Services (WSUS)

Oui

Cette mise à jour sera automatiquement synchronisée avec WSUS si vous configurez Produits et classifications comme suit :

Produit:Windows 10, version 1903, Windows Server, version 1903, Windows 10, version 1909 et Windows Server, version 1909

            Classification : Mises à jour de sécurité

Informations sur les fichiers

Pour obtenir la liste des fichiers fournis dans cette mise à jour, téléchargez les informations du fichier pour la mise à jour cumulative.

Informations sur la protection et la sécurité

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.