13 oktober 2020-KB4578969 Cumulatieve update voor .NET Framework 4.8 voor Windows 10, versie 1607 en Windows Server, versie 2016
Applies To
.NETReleasedatum:
13 oktober 2020Versie:
.NET Framework 4.8Samenvatting
Beveiligingsverbeteringen
Er is sprake van een openbaarmakingsprobleem wanneer .NET Framework objecten onjuist verwerkt in het geheugen. Een aanvaller die misbruik heeft gemaakt van het beveiligingsprobleem, kan de inhoud van het geheugen van een beïnvloed systeem bekend maken. Om dit beveiligingsprobleem te kunnen misbruiken, moet een geverifieerde aanvaller een speciaal opgeslagen toepassing uitvoeren. Deze update lost dit beveiligingsprobleem op door te corrigeren hoe .NET Framework omgaat met objecten in het geheugen.
Ga naar de volgende veelvoorkomende beveiligingslekken en blootstellingen (CVE) voor meer informatie over de beveiligingsproblemen.
Kwaliteits- en betrouwbaarheidsverbeteringen
WCF1 |
- Heeft een probleem opgelost met WCF-services dat soms niet opstartte bij het starten van meerdere services tegelijk. |
Winforms |
- Een regressie opgelost die is geïntroduceerd in .NET Framework 4.8, waarbij de eigenschappen Control.AccessibleName, Control.AccessibleRole en Control.AccessibleDescription niet meer werken voor de volgende besturingselementen:Label, GroupBox, ToolStrip, ToolStripItems, StatusStrip, StatusStripItems, PropertyGrid, ProgressBar, ComboBox, MenuStrip, MenuItems, DataGridView. - Adressering van een regressie in toegankelijke naam voor items in een keuzelijst met invoervak voor in gegevens gebonden keuzelijsten met invoervakken. .NET Framework 4.8 is begonnen met het gebruik van de typenaam in plaats van de waarde van de eigenschap DisplayMember als toegankelijke naam. Voor deze verbetering wordt opnieuw het Weergavelid gebruikt. |
ASP.NET |
- Uitgeschakeld gebruik van AppPathModifier in ASP.Net uitvoer van besturingselementen. - HttpCookie-objecten in ASP.Net aanvraagcontext worden gemaakt met geconfigureerde standaardinstellingen voor cookievlaggen in plaats van . Standaard is de standaardinstelling dat de op NET-stijl geschreven standaard wordt afgestemd op het gedrag van 'new HttpCookie(name)'. |
SQL |
- Heeft een fout verholpen die soms opteerde wanneer een gebruiker verbinding maakt met een Azure SQL-database, een op een data gebaseerde bewerking heeft uitgevoerd en vervolgens verbinding heeft met een andere database onder dezelfde server die dezelfde Communicatie-URL heeft en een bewerking op de tweede server heeft uitgevoerd. |
CLR2 |
- Er is een CLR-configuratievariabele Thread_AssignCpuGroups (standaard 1) toegevoegd die kan worden ingesteld op 0 om automatische toewijzing van CPU-groepen uit te schakelen voor nieuwe threads die worden gemaakt door Thread.Start() en threadgroepthreads, zodat een app zelf threadverspreiding kan uitvoeren. - Deze wordt toegepast op een zeldzame beschadiging van gegevens die kan optreden bij het gebruik van nieuwe API's zoals Unsafe.ByteOffset<T> die vaak worden gebruikt met de nieuwe Span-typen. Deze beschadiging kan optreden wanneer een ggd-bewerking wordt uitgevoerd terwijl een thread Onveilig.ByteOffset<T> binnen een lus aanroept. - Er is een probleem opgelost met betrekking tot timers met zeer lange inbeltijden, veel sneller dan verwacht wanneer de AppContext-schakelknop 'Switch.System. Threading.UseNetCoreTimer" is ingeschakeld. |
1 Windows Communication Foundation (WCF) 2 Common Language Runtime (CLR)
Bekende problemen in deze update
ASP.Net programma's mislukken tijdens het vooraf aanvullen met een foutbericht
Symptomen
Nadat u deze beveiligings- en kwaliteitsupdate van 13 oktober 2020 voor .NET Framework 4.8 hebt toegepast, mislukken sommige ASP.Net tijdens het vooraf aanvullen. Het foutbericht dat u ontvangt, bevat waarschijnlijk de woorden 'Fout ASPCONFIG'. Oorzaak Een ongeldige configuratietoestand in de secties 'sessionState', 'anonymouseIdentification' of 'authentication/forms' van de System.web-configuratie. Dit kan optreden tijdens build- en publiceerroutines als bij configuratietransformaties het bestand Web.config een tussenliggende staat voor precompilatie. Tijdelijke oplossingDit probleem is opgelost in KB4601051.
ASP.Net toepassingen leveren mogelijk geen cookieloze tokens in de URI
Symptomen
Nadat u deze beveiligings- en kwaliteitsupdate van 1 oktober 2020 hebt toegepast voor .NET Framework 4.8, leveren sommige ASP.Net-toepassingen mogelijk geen cookieloze tokens in de URI aan, wat kan resulteren in 302-redirect loops of verloren of ontbrekende sessiestatus. Oorzaak De ASP.Net-functies voor sessietoestand, anonieme identificatie en formulierenverificatie zijn allemaal afhankelijk van het geven van tokens aan een webclient en maken het mogelijk deze tokens te leveren in een cookie of ingesloten in de URI voor clients die cookies niet ondersteunen. De URI-insluiten is al lange tijd een onveilige en niet-aangepaste gewoonte en deze KB schakelt het geven van tokens in de URI geruisloos uit, tenzij in een van deze drie functies expliciet de cookiemodus 'UseUri' in de configuratie wordt gevraagd. Configuraties die 'AutoDetect' of 'UseDeviceProfile' opgeven, kunnen onbedoeld resulteren in poging tot het insluiten van deze tokens in de URI.Workaround
Dit probleem is opgelost in KB4601051.
Deze update downloaden
Deze update installeren
Releasekanaal |
Beschikbaar |
Volgende stap |
Windows Update en Microsoft Update |
Ja |
Geen. Deze update wordt automatisch gedownload en geïnstalleerd vanuit Windows Update. |
Microsoft Update-catalogus |
Ja |
Ga naar de website van de Microsoft Update-catalogus om het zelfstandige pakket voor deze update te downloaden. |
Windows Server Update Services (WSUS) |
Ja |
Deze update wordt automatisch gesynchroniseerd met WSUS als u Producten en Classificaties als volgt configureert: Product:Windows 10, versie 1607 en Windows Server, versie 2016 Classificatie: beveiligingsupdates |
Bestandsgegevens
Voor een lijst met de bestanden die beschikbaar zijn in deze update, downloadt u de bestandsgegevens voor cumulatieve update.
Informatie over beveiliging en beveiliging
-
Bescherm uzelf online: Windows-beveiligingsondersteuning
-
Meer informatie over hoe we ons beschermen tegen cyberaanvallen: Microsoft-beveiliging