Applies To.NET

นําไปใช้กับ:

Microsoft .NET Framework 3.5 Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2 Microsoft .NET Framework 4.8

จดหมาย เตือน ชำระ เงิน

  • โปรดทราบว่าผู้ดูแลระบบ IT ขั้นสูง ควรอัปเดตเป็น .NET Framework 3.5 สําหรับ Windows Server 2012 R2 บนระบบที่มีและเปิดใช้งาน .NET Framework 3.5 เท่านั้น ลูกค้าที่พยายามติดตั้งการอัปเดต.NET Framework 3.5 ลงในรูปออฟไลน์ที่ไม่ได้เปิดใช้งานผลิตภัณฑ์ .NET Framework 3.5 ไว้ล่วงหน้าจะทําให้ระบบเหล่านี้ไม่สามารถเปิดใช้งาน .NET Framework 3.5 หลังจากระบบออนไลน์ สําหรับข้อมูลที่ครอบคลุมเพิ่มเติมเกี่ยวกับการปรับใช้ .NET Framework 3.5 ให้ดู ข้อควรพิจารณาในการปรับใช้ Microsoft .NET Framework 3.5

  • หากคุณติดตั้งแพคภาษาหลังจากที่คุณติดตั้งการอัปเดตนี้ คุณต้องติดตั้งการอัปเดตนี้ใหม่ ดังนั้น เราขอแนะนําให้คุณติดตั้งชุดภาษาใดๆ ที่คุณต้องการก่อนที่คุณจะติดตั้งการอัปเดตนี้ ดูข้อมูลเพิ่มเติมได้ที่ เพิ่มชุดภาษาลงใน Windows

สรุป

การปรับปรุงความปลอดภัย

CVE-2023-36796 - ช่องโหว่การดําเนินการโค้ดจากระยะไกล.NET Framework การอัปเดตความปลอดภัยนี้แก้ไขช่องโหว่ใน DiaSymReader.dll เมื่ออ่านไฟล์ PDB ที่เสียหายซึ่งอาจนําไปสู่การดําเนินการโค้ดจากระยะไกล ดูข้อมูลเพิ่มเติม ได้ที่ CVE 2023-36796

CVE-2023-36792 - ช่องโหว่การดําเนินการโค้ดจากระยะไกล.NET Framework การอัปเดตความปลอดภัยนี้แก้ไขช่องโหว่ใน DiaSymReader.dll เมื่ออ่านไฟล์ PDB ที่เสียหายซึ่งอาจนําไปสู่การดําเนินการโค้ดจากระยะไกล ดูข้อมูลเพิ่มเติม ได้ที่ CVE-2023-36792

CVE-2023-36793 - ช่องโหว่การดําเนินการโค้ดจากระยะไกล.NET Framework การอัปเดตความปลอดภัยนี้แก้ไขช่องโหว่ใน DiaSymReader.dll เมื่ออ่านไฟล์ PDB ที่เสียหายซึ่งอาจนําไปสู่การดําเนินการโค้ดจากระยะไกล ดูข้อมูลเพิ่มเติม ได้ที่ CVE-2023-36793

CVE-2023-36794 - ช่องโหว่การดําเนินการโค้ดจากระยะไกล.NET Framework การอัปเดตความปลอดภัยนี้แก้ไขช่องโหว่ใน DiaSymReader.dll เมื่ออ่านไฟล์ PDB ที่เสียหายซึ่งอาจนําไปสู่การดําเนินการโค้ดจากระยะไกล ดูข้อมูลเพิ่มเติม ได้ที่ CVE-2023-36794

CVE-2023-36788 - ช่องโหว่การดําเนินการโค้ดจากระยะไกล.NET Framework การอัปเดตความปลอดภัยนี้แก้ไขช่องโหว่ในตัวแยกวิเคราะห์ WPF XAML ที่ตัวแยกวิเคราะห์ที่ไม่ได้มาตรฐานอาจนําไปสู่การดําเนินการโค้ดจากระยะไกล ดูข้อมูลเพิ่มเติม ได้ที่ CVE 2023-36788

การปรับปรุงคุณภาพและความน่าเชื่อถือ

สําหรับรายการการปรับปรุงที่เผยแพร่กับการอัปเดตนี้ โปรดดูลิงก์บทความในส่วน ข้อมูลเพิ่มเติม ของบทความนี้

ปัญหาที่ทราบแล้วในการอัปเดตนี้

ขณะนี้ Microsoft ยังไม่พบปัญหาในการอัปเดตนี้

ข้อมูลเพิ่มเติมเกี่ยวกับการอัปเดตนี้

บทความต่อไปนี้มีข้อมูลเพิ่มเติมเกี่ยวกับโปรแกรมปรับปรุงนี้เนื่องจากเกี่ยวข้องกับผลิตภัณฑ์แต่ละรุ่น

  • 5029915 คําอธิบายของการเปิดตัวด้านความปลอดภัยและคุณภาพสําหรับ .NET Framework 3.5 สําหรับ Windows Server 2012 R2 (KB5029915)

  • 5029916 คําอธิบายของการเปิดตัวด้านความปลอดภัยและคุณภาพสําหรับ .NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2 สําหรับ Windows Server 2012 R2 (KB5029916)

  • 5029917 คําอธิบายของการเปิดตัวด้านความปลอดภัยและคุณภาพสําหรับ .NET Framework 4.8 สําหรับ Windows Server 2012 R2 (KB5029917)

วิธีรับการอัปเดตนี้

ช่องทางการเผยแพร่

ใช้ได้

ขั้นตอนถัดไป

Windows Update และ Microsoft Update

ใช่

ไม่ การอัปเดตนี้จะถูกดาวน์โหลดและติดตั้งโดยอัตโนมัติจาก Windows Update

Microsoft Update Catalog

ใช่

เมื่อต้องการขอรับแพคเกจสแตนด์อโลนสําหรับการอัปเดตนี้ ให้ไปที่เว็บไซต์ Microsoft Update Catalog

Windows Server Update Services (WSUS)

ใช่

การอัปเดตระบบปฏิบัติการนี้จะนําเสนอ การอัปเดตผลิตภัณฑ์.NET Framework แต่ละรายการจะได้รับการติดตั้งตามความเหมาะสม สําหรับข้อมูลเพิ่มเติมเกี่ยวกับการอัปเดตผลิตภัณฑ์แต่ละรายการ.NET Framework โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับส่วนการอัปเดตนี้

การอัปเดตนี้จะซิงค์กับ WSUS โดยอัตโนมัติถ้าคุณกําหนดค่าดังนี้:

ผลิตภัณฑ์: Windows Server 2012 R2

การจําแนกประเภท: Updates ความปลอดภัย

วิธีการขอรับความช่วยเหลือและการสนับสนุนสําหรับการอัปเดตนี้

ต้องการความช่วยเหลือเพิ่มเติมหรือไม่

ต้องการตัวเลือกเพิ่มเติมหรือไม่

สํารวจสิทธิประโยชน์ของการสมัครใช้งาน เรียกดูหลักสูตรการฝึกอบรม เรียนรู้วิธีการรักษาความปลอดภัยอุปกรณ์ของคุณ และอื่นๆ

ชุมชนช่วยให้คุณถามและตอบคําถาม ให้คําติชม และรับฟังจากผู้เชี่ยวชาญที่มีความรู้มากมาย