Data wydania:13 grudnia 2022 r.

Uwagi: 

  • Ten artykuł został poprawiony 19 maja 2023 r., aby zaktualizować alternatywne klucze rejestru obejścia.

  • Ten artykuł został zmieniony 17 lutego 2023 r., aby zaktualizować rozwiązanie.

  • Ten artykuł został zmieniony 31 stycznia 2023 r., aby dodać rozwiązanie.

  • Ten artykuł został poprawiony 9 stycznia 2023 r., aby rozwinąć objaw i dodać sekcję często zadawanych pytań.

  • Ten artykuł został zmieniony 15 grudnia 2022 r., aby dodać dodatkowe obejście.

Podsumowanie

Ten artykuł zawiera pomoc w łagodzeniu problemu występującego po zainstalowaniu aktualizacji zabezpieczeń z 13 grudnia 2022 r. lub 14 lutego 2023 r. lub aktualizacji z 19 stycznia 2023 r. dla .NET Framework i .NET użytkownicy mogą napotkać problemy z renderowaniem dokumentów XPS przez aplikacje oparte na filtrze WPF.

Symptom

Dokumenty XPS korzystające z elementów strukturalnych lub semantycznych, takich jak struktura tabeli, scenory lub hiperlinki, mogą nie być poprawnie wyświetlane w czytnikach opartych na funkcji WPF. Ponadto niektóre obrazy w tekście mogą nie być wyświetlane poprawnie lub wyjątki odwołań null mogą występować po załadowaniu dokumentów XPS do czytników opartych na funkcji WPF.

Obejście

Firma Microsoft zidentyfikowała obejście tego problemu i wykonała skrypt programu PowerShell, aby rozwiązać ten problem.

Aby zainstalować obejście zgodności, wykonaj poniższe czynności.

  1. Pobieranie skryptu programu PowerShell

  2. Otwieranie monitu programu PowerShell jako administrator

  3. W obrębie monitu przejdź do katalogu, w którym został pobrany skrypt

  4. Uruchom polecenie w wierszu polecenia: .\kb5022083-compat.ps1 -Install

Jeśli polecenie się powiedzie, w oknie konsoli zostanie wydrukowana opcja "Instalacja ukończona". Jeśli polecenie zakończy się niepowodzeniem, zostanie wyświetlona przyczyna błędu. Aby usunąć obejście zgodności, wykonaj te same czynności co powyżej, ale zamień krok (4) powyżej na: .\kb5022083-compat.ps1 -Uninstall

Po zainstalowaniu obejścia zgodności aplikacje oparte na zabezpieczeniach WPF, które wyświetlają dokumenty XPS, powinny nadal działać tak samo, jak przed aktualizacjami zabezpieczeń z 13 grudnia 2022 r.

Alternatywne obejście

Jeśli pierwsze obejście nie rozwiąże problemu, możesz wyłączyć rozszerzone zachowanie zabezpieczeń za pomocą wpisu rejestru. Należy to zrobić tylko wtedy, gdy wiesz na pewno, że wszystkie dokumenty XPS, których procesy systemowe są zaufane, na przykład są generowane przez system, a nie przekazywane do systemu i nie mogą zostać przez nikogo zmienione. Nie wyłączaj tej funkcji, jeśli akceptujesz dokumenty XPS z Internetu, wiadomości e-mail z zewnętrznych jednostek lub innych niezaufanych źródeł.

Aby wyłączyć rozszerzone zachowanie zabezpieczeń, uruchom to polecenie z wiersza polecenia z podwyższonym poziomem uprawnień:

  • reg add "HKLM\SOFTWARE\Microsoft\.NETFramework\Windows Presentation Foundation\XPSAllowedTypes" /v "DisableDec2022Patch" /t REG_SZ /d "*" /reg:64
  • reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\Windows Presentation Foundation\XPSAllowedTypes" /v "DisableDec2022Patch" /t REG_SZ /d "*" /reg:64

Możesz też użyć zasady grupy, aby utworzyć wpis REG_SZ z nazwą klucza HKLM\SOFTWARE\Microsoft\.NETFramework\Windows Presentation Foundation\XPSAllowedTypes, nazwą wartości DisableDec2022Patchi wartością *

Aby usunąć jedno z tych obejść i przywrócić rozszerzone zachowanie zabezpieczeń, uruchom następujące polecenia z wierszy poleceń z podwyższonym poziomem uprawnień: 

  • reg delete "HKLM\SOFTWARE\Microsoft\.NETFramework\Windows Presentation Foundation\XPSAllowedTypes" /reg:64 /f
  • reg delete "HKLM\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\Windows Presentation Foundation\XPSAllowedTypes" /reg:64 /f

Spowoduje to wyłączenie rozszerzonej funkcjonalności dla całego komputera i powinno być używane tylko wtedy, gdy można w pełni ufać wszystkim wprowadzaniu xps w systemach.

Rozwiązanie

Ten problem został rozwiązany w aktualizacjach pozapasmowych wydanych 31 stycznia 2023 r. dla Windows 10, wersji 1607 i Windows Server 2016 oraz nowszych systemów operacyjnych i aktualizacji pozapasmowych wydanych 17 lutego 2023 r. dla wcześniejszych wersji systemu Windows i Windows Server. Aby uzyskać autonomiczny pakiet tych aktualizacji pozapasmowych, wyszukaj numer KB w wykazie usługi Microsoft Update. Te aktualizacje można zaimportować ręcznie do Windows Server Update Services (WSUS) i programu Microsoft Endpoint Configuration Manager. Aby uzyskać instrukcje dotyczące programu WSUS, zobacz WSUS i Witryna wykazu. Aby uzyskać instrukcje dotyczące menedżera konfiguracji, zobacz Importowanie aktualizacji z wykazu usługi Microsoft Update.

Jeśli użyto obejścia lub środków łagodzących ten problem, nie są one już potrzebne i zalecamy ich usunięcie. Aby usunąć obejście, przejrzyj obejście lub alternatywne obejście, które zostało zastosowane w celu zastosowania instrukcji.

Wersja produktu

Aktualizacja

Windows 11, wersja 22H2

.NET Framework 4.8.1

Katalog

5023327

Windows 11, wersja 21H2

Katalog

5023367

.NET Framework 4.8

Katalog

5023323

.NET Framework 4.8.1

Katalog

5023320

Windows Server 2022

Katalog

5023368

.NET Framework 4.8

Katalog

5023324

.NET Framework 4.8.1

Katalog

5023321

Azure Stack HCI, wersja 22H2

.NET Framework 4.8

Katalog

5023324

Azure Stack HCI, wersja 21H2

.NET Framework 4.8

Katalog

5023324

Windows 10 wersja 22H2

Katalog

5023366

.NET Framework 4.8

Katalog

5023322

.NET Framework 4.8.1

Katalog

5023319

Windows 10 wersja 21H2

Katalog

5023365

.NET Framework 4.8

Katalog

5023322

.NET Framework 4.8.1

Katalog

5023319

Windows 10 wersja 20H2

Katalog

5023364

.NET Framework 4.8

Katalog

5023322

.NET Framework 4.8.1

Katalog

5023319

Windows 10 1809 (aktualizacja z października 2018 r.) i Windows Server 2019

Katalog

5023363

.NET Framework 4.7.2

Katalog

5023333

.NET Framework 4.8

Katalog

5023326

Windows 10 1607 (aktualizacja rocznicowa) i Windows Server 2016

Katalog

5023416

.NET Framework 4.7.2

Katalog

5023332

.NET Framework 4.8

Katalog

5023325

Windows Embedded 8.1 i Windows Server 2012 R2

.NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2

Katalog

5023819

.NET Framework 4.8

Katalog

5023822

Windows Embedded 8 i Windows Server 2012

.NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2

Katalog

5023818

.NET Framework 4.8

Katalog

5023821

Windows Embedded 7 Standard i Windows Server 2008 R2 z dodatek SP1

.NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2

Katalog

5023820

.NET Framework 4.8

Katalog

5023823

Windows Server 2008 SP2

.NET Framework 4.6.2

Katalog

5023820

Aktualizacje, których dotyczy problem

Dotyczy to następujących wersji platformy .NET:

  • .NET Framework 2.0, 3.0, 3.5 i 3.5.1 po zainstalowaniu aktualizacji zabezpieczeń z 13 grudnia 2022 r.

  • .NET Framework 4.6.2, 4.7, 4.7.1 i 4.7.2 po zainstalowaniu aktualizacji zabezpieczeń z 13 grudnia 2022 r.

  • .NET Framework 4.8 po zainstalowaniu aktualizacji zabezpieczeń z 13 grudnia 2022 r.

  • .NET Framework 4.8.1 po zainstalowaniu aktualizacji zabezpieczeń z 13 grudnia 2022 r.

  • Program .NET Core 3.1 z systemem Windows Desktop w wersji 3.1.32.

  • .NET 6 z systemem Windows Desktop w wersji 6.0.12 lub nowszej.

  • .NET 7 z systemem Windows Desktop w wersji 7.0.1 lub nowszej.

Ten problem nie wpływa na aplikację Przeglądarka plików WINDOWS XPS dostępną w ramach systemu operacyjnego Windows.

Często zadawane pytania (często zadawane pytania)

Kiedy wprowadzono tę regresję?

Ta regresja została wprowadzona w skumulowanych aktualizacjach zabezpieczeń programów .NET i .NET Framework z 13 grudnia 2022 r.

Czy jeśli administrator zainstaluje skrypt programu PowerShell podany w tym artykule, komputer będzie narażony na zagrożenia?

Nie. Skrypt programu PowerShell rozwiązuje tylko problemy ze zgodnością. Nie wyłącza 13 grudnia 2022, aktualizacja zabezpieczeń lub w inny sposób zmniejszyć jej skuteczność.

Jeśli administrator korzysta z alternatywnego obejścia opartego na rejestrze, czy spowoduje to, że komputer będzie narażony na zagrożenia?

Tak. Alternatywne obejście wymienione powyżej wyłącza część WPF poprawki zabezpieczeń z 13 grudnia 2022 r. Jeśli administrator korzysta z alternatywnego obejścia, powinien skierować swoich użytkowników, aby nie otwierali dokumentów XPS z niezaufanych źródeł na tych stacjach roboczych.

Te wskazówki dotyczą tylko aplikacji opartych na funkcji WPF, które ładują dokumenty XPS. Użytkownicy mogą nadal bezpiecznie wyświetlać niezaufane dokumenty XPS za pomocą wbudowanej aplikacji przeglądarki XPS systemu Windows, nawet na komputerach korzystających z alternatywnego obejścia opartego na rejestrze.

Co robi firma Microsoft, aby rozwiązać problem ze zgodnością?

Ten problem został rozwiązany w przypadku niektórych wersji .NET Framework w aktualizacjach pozapasmowych wydanych 31 stycznia 2023 r. W przypadku wersji .NET Framework, które nie są rozwiązane, firma Microsoft aktywnie bada dodatkową aktualizację, która przywraca zgodność, a jednocześnie rozwiązuje podstawowy problem z zabezpieczeniami.

Informacje o ochronie i zabezpieczeniach

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.