Visual Studio 2017 Version 15.9 – Versionshinweise
Entwicklercommunity | Systemvoraussetzungen | Kompatibilität | Verteilbarer Code | Lizenzbedingungen | Blogs | Bekannte Probleme
Hinweis
Dies ist nicht die neueste Version von Visual Studio. Das neueste Release können Sie über die Visual Studio-Site herunterladen.
Supportzeitrahmen
Visual Studio 2017 Version 15.9 ist die endgültige unterstützte Wartungsbaseline für Visual Studio 2017 und hat jetzt die Phase des erweiterten Supports erreicht. Enterprise- und Professional-Kunden, die eine langfristig stabile und sichere Entwicklungsumgebung einführen müssen, wird empfohlen, diese Version als Standard zu etablieren. Wie in unserer Lebenszyklus- und Supportrichtlinie ausführlicher erläutert, wird Version 15.9 bis April 2027 mit Sicherheitsupdates unterstützt. Dies entspricht dem Rest des Produktlebenszyklus von Visual Studio 2017.
Da für Visual Studio 2017 jetzt erweiterter Support geleistet wird, decken alle Administratorupdates jetzt alle Nebenversionsbereiche des Produkts ab. Dies bedeutet, dass alle Sicherheitsupdates, die über den Microsoft Update-Katalog oder Microsoft Endpoint Manager bereitgestellt werden, den Client auf die neueste sichere Version des Visual Studio 2017-Produkts aktualisieren.
.NET Core 2.1 wird ab dem 21. August 2021 nicht mehr unterstützt.
Releases von Visual Studio 2017 Version 15.9
- 12. November 2024 – Visual Studio 2017, Version 15.9.68
- 8. Oktober 2024 – Visual Studio 2017, Version 15.9.67
- 10. September 2024 – Visual Studio 2017, Version 15.9.66
- 13. August 2024 – Visual Studio 2017, Version 15.9.65
- 9. Juli 2024: Visual Studio 2017, Version 15.9.64
- 11. Juni 2024: Visual Studio 2017, Version 15.9.63
- 14. Mai 2024: Visual Studio 2017, Version 15.9.62
- 9. April 2024 –– Visual Studio 2017, Version 15.9.61
- 13. Februar 2024 (Web) und 12. März 2024 (Microsoft Update) – Visual Studio 2017, Version 15.9.60
- 9. Januar 2024 – Visual Studio 2017, Version 15.9.59
- 10. Oktober 2023 – Visual Studio 2017, Version 15.9.58
- 12. September 2023 – Visual Studio 2017, Version 15.9.57
- 8. August 2023 – Visual Studio 2017, Version 15.9.56
- 11. April 2023 – Visual Studio 2017, Version 15.9.54
- 14. März 2023 – Visual Studio 2017, Version 15.9.53
- 14. Februar 2023 – Visual Studio 2017, Version 15.9.52
- 8. November 2022 – Visual Studio 2017, Version 15.9.51
- 9. August 2022 – Visual Studio 2017, Version 15.9.50
- 14. Juni 2022 – Visual Studio 2017, Version 15.9.49
- 10. Mai 2022: Visual Studio 2017, Version 15.9.48
- 19. April 2022: Visual Studio 2017, Version 15.9.47
- 12. April 2022: Visual Studio 2017, Version 15.9.46
- 08. März 2022: Visual Studio 2017, Version 15.9.45
- 08. Februar 2022: Visual Studio 2017, Version 15.9.44
- 11. Januar 2022: Visual Studio 2017, Version 15.9.43
- 14. Dezember 2021: Visual Studio 2017, Version 15.9.42
- 09. November 2021: Visual Studio 2017, Version 15.9.41
- 12. Oktober 2021: Visual Studio 2017, Version 15.9.40
- 14. September 2021: Visual Studio 2017, Version 15.9.39
- 10. August 2021: Visual Studio 2017, Version 15.9.38
- 13. Juli 2021: Visual Studio 2017, Version 15.9.37
- 11. Mai 2021: Visual Studio 2017, Version 15.9.36
- 13. April 2021: Visual Studio 2017, Version 15.9.35
- 09. März 2021: Visual Studio 2017, Version 15.9.34
- 10. Februar 2021: Visual Studio 2017, Version 15.9.33
- 09. Februar 2021: Visual Studio 2017 Version 15.9.32
- 12. Januar 2021: Visual Studio 2017, Version 15.9.31
- 08. Dezember 2020: Visual Studio 2017, Version 15.9.30
- 10. November 2020: Visual Studio 2017, Version 15.9.29
- 13. Oktober 2020: Visual Studio 2017, Version 15.9.28
- 08. September 2020: Visual Studio 2017, Version 15.9.27
- 11. August 2020: Visual Studio 2017, 15.9.26
- 14. Juli 2020: Visual Studio 2017, Version 15.9.25
- 09. Juni 2020: Visual Studio 2017, Version 15.9.24
- 12. Mai 2020: Visual Studio 2017, Version 15.9.23
- 14. April 2020: Visual Studio 2017, Version 15.9.22
- 10. März 2020: Visual Studio 2017, Version 15.9.21
- 11. Februar 2020: Visual Studio 2017, Version 15.9.20
- 14. Januar 2020: Visual Studio 2017, Version 15.9.19
- 10. Dezember 2019: Visual Studio 2017, Version 15.9.18
- 15. Oktober 2019: Visual Studio 2017, Version 15.9.17
- 10. September 2019: Visual Studio 2017, Version 15.9.16
- 13. August 2019: Visual Studio 2017 15.9.15
- 9. Juli 2019: Visual Studio 2017, Version 15.9.14
- 11. Juni 2019: Visual Studio 2017, Version 15.9.13
- 14. Mai 2019: Visual Studio 2017, Version 15.9.12
- 02. April 2019: Visual Studio 2017, Version 15.9.11
- 25. März 2019: Visual Studio 2017, Version 15.9.10
- 12. März 2019: Visual Studio 2017, Version 15.9.9
- 05. März 2019: Visual Studio 2017, Version 15.9.8
- 12. Februar 2019: Visual Studio 2017, Version 15.9.7
- 24. Januar 2019: Visual Studio 2017, Version 15.9.6
- 08. Januar 2019: Visual Studio 2017, Version 15.9.5
- 11. Dezember 2018: Visual Studio 2017, Version 15.9.4
- 28. November 2018: Visual Studio 2017, Version 15.9.3
- 19. November 2018: Visual Studio 2017, Version 15.9.2
- 15. November 2018: Visual Studio 2017, Version 15.9.1
- 13\. November 2018: Nebenversion von Visual Studio 2017 Version 15.9
Wichtig
Hinweise zu Sicherheitsempfehlungen für Visual Studio 2017 Version 15.9
- 10. September 2024 – Update für Visual Studio 2017, Version 15.9.66
- 13. August 2024 – Update für Visual Studio 2017, Version 15.9.65
- 11. Juni 2024: Update für Visual Studio 2017, Version 15.9.63
- 14. Mai 2024: Update für Visual Studio 2017 Version 15.9.62
- 9. Januar 2024: Update für Visual Studio 2017, Version 15.9.59
- 12. September 2023 – Update für Visual Studio 2017, Version 15.9.57
- 8. August 2023 – Update für Visual Studio 2017, Version 15.9.56
- 13. Juni 2023 – Update für Visual Studio 2017, Version 15.9.55
- 11. April 2023 – Update für Visual Studio 2017, Version 15.9.54
- 14. März 2023: Update für Visual Studio 2017, Version 15.9.53
- 14. Februar 2023 – Update für Visual Studio 2017, Version 15.9.52
- 8. November 2022 – Update für Visual Studio 2017, Version 15.9.51
- 09. August 2022: Update für Visual Studio 2017, Version 15.9.50
- 14. Juni 2022: Update für Visual Studio 2017, Version 15.9.49
- 10. Mai 2022 -- Visual Studio 2017 Version 15.9.48 Update
- 12. April 2022 -- Visual Studio 2017 Version 15.9.46 Update
- 8. März 2022 -- Visual Studio 2017 Version 15.9.45 Update
- 8. Februar 2022 -- Visual Studio 2017 Version 15.9.44 Update
- 9. November 2021: Update für Visual Studio 2017, Version 15.9.41
- 12. Oktober 2021: Update für Visual Studio 2017, Version 15.9.40
- 14. September 2021: Update für Visual Studio 2017, Version 15.9.39
- 10. August 2021: Update für Visual Studio 2017 15.9.38
- 13. April 2021: Update für Visual Studio 2017, Version 15.9.35
- 09. März 2021: Update für Visual Studio 2017, Version 15.9.34
- 9. Februar 2021: Update für Visual Studio 2017, Version 15.9.32
- 12. Januar 2021: Update für Visual Studio 2017, Version 15.9.31
- 08. Dezember 2020: Update für Visual Studio 2017, Version 15.9.30
- 10. November 2020: Update für Visual Studio 2017, Version 15.9.29
- 8. September 2020: Update für Visual Studio 2017, Version 15.9.27
- 11. August 2020: Update für Visual Studio 2017, Version 15.9.26
- 14. Juli 2020 Update für Visual Studio 2017, Version 15.9.25
- 9. Juni 2020: Update für Visual Studio 2017, Version 15.9.24
- 12. Mai 2020: Update für Visual Studio 2017 Version 15.9.23
- 14\. April 2020: Update für Visual Studio 2017, Version 15.9.22
- 10. März 2020: Update für Visual Studio 2017, Version 15.9.21
- 14. Januar 2020: Update für Visual Studio 2017, Version 15.9.19
- 10. Dezember 2019: Update für Visual Studio 2017, Version 15.9.18
- 15. Oktober 2019: Update für Visual Studio 2017, Version 15.9.17
- 10. September 2019: Update für Visual Studio 2017, Version 15.9.16
- 13. August 2019: Update für Visual Studio 2017, Version 15.9.15
- 09. Juli 2019: Update für Visual Studio 2017, Version 15.9.14
- 10. Mai 2019: Update für Visual Studio 2017, Version 15.9.12
- 12. März 2019: Update für Visual Studio 2017, Version 15.9.9
- 12. Februar 2019: Update für Visual Studio 2017, Version 15.9.7
- 08. Januar 2019: Update für Visual Studio 2017, Version 15.9.5
- 11. Dezember 2018: Update für Visual Studio 2017, Version 15.9.4
Visual Studio 2017, Version 15.9.68
veröffentlicht am 12. November 2024
Probleme, die in diesem Release behandelt werden
- Dieses Update enthält Korrekturen zur Visual Studio-Compliance.
Visual Studio 2017, Version 15.9.67
veröffentlicht am 8. Oktober 2024
Probleme, die in diesem Release behandelt werden
- Aktualisierte Authentifizierungsmethode, die bei der Interaktion mit dem Microsoft Store verwendet wird.
Behandelte Sicherheitsempfehlungen
- CVE-2024-43603 Sicherheitsanfälligkeit in Visual Studio Collector Service
- CVE-2024-43590 Sicherheitsrisiko für rechteerweiterungen in Visual Studio C++ Redistributable Installer
Visual Studio 2017 Version 15.9.66
Veröffentlichung: 10. September 2023
Probleme, die in diesem Release behandelt werden
Behandelte Sicherheitsempfehlungen
CVE-2024-35272 Sicherheitsanfälligkeit in SQL Server Native Client OLE DB-Anbieter für Remotecodeausführung
Visual Studio 2017 Version 15.9.65
Veröffentlichung: 13. August 2024
Probleme, die in diesem Release behandelt werden
- Ab dieser Version bietet Visual Studio-Installer die Installation der optionalen Komponente Xamarin Workbooks nicht mehr an.
- Ab dieser Version bietet Visual Studio-Installer die Installation von Visual Studio-Emulator für die Android-Komponente nicht mehr an.
Behandelte Sicherheitsempfehlungen
- CVE-2024-29187(Neu veröffentlicht) – WiX-basierte Installationsprogramme sind bei der Ausführung als SYSTEM für binäres Hijacking anfällig.
Visual Studio 2017 Version 15.9.64
Veröffentlichung: 9. Juli 2024
Probleme, die in diesem Release behandelt werden
- Version 6.2 von AzCopy wird nicht mehr als Teil der Azure-Workload in Visual Studio verteilt, weil sie veraltet ist. Die letzte unterstützte Version von AzCopy kann von https://video2.skills-academy.com/azure/storage/common/storage-use-azcopy-v10 heruntergeladen werden.
- Ab diesem Release bietet der Visual Studio-Installer nicht mehr an, die Windows 10 Mobile-Emulatoren anzubieten. Wenn Sie diese dennoch verwenden möchten, können Sie sie über die Archivseite für Windows SDK und Emulatoren installieren.
- Aktualisieren Sie MinGit auf Version 2.45.2.1, die GCM 2.5 enthält. Damit wird ein Problem mit der vorherigen GCM-Version behoben, bei dem ein Fehler nach dem Klonen an Git gemeldet wurde und es so wirkte, als ob beim Klon ein Fehler aufgetreten sei.
Visual Studio 2017, Version 15.9.63
veröffentlicht am 11. Juni 2024
Probleme, die in diesem Release behandelt werden
Behandelte Sicherheitsempfehlungen
- CVE-2024-30052 Remotecodeausführung beim Debuggen von Speicherabbilddateien, die eine schädliche Datei mit einer entsprechenden Erweiterung enthalten
- CVE-2024-29060 Rechteerweiterung, wobei die betroffene Installation von Visual Studio ausgeführt wird
- CVE-2024-29187 WiX-basierte Installationsprogramme sind anfällig für Binary Hijack, wenn sie als SYSTEM ausgeführt werden
Visual Studio 2017, Version 15.9.62
Veröffentlicht am 14. Mai 2024
Probleme, die in diesem Release behandelt werden
- Diese Version enthält ein OpenSSL-Update auf v3.2.1
Behandelte Sicherheitsempfehlungen
- CVE-2024-32002 Rekursive Klone bei Dateisystemen, die Symlinks unterstützen, sind anfällig für Remotecodeausführung.
- CVE-2024-32004 Remotecodeausführung beim Klonen spezieller lokaler Repositorys
Visual Studio 2017, Version 15.9.61
Veröffentlichung: 9. April 2024
Probleme, die in diesem Release behandelt werden
- Mit dieser Fehlerkorrektur kann ein Client nun den Bootstrapper in einem Layout verwenden und den Parameter „--noWeb“ übergeben, um ihn auf einem Clientcomputer zu installieren und sicherzustellen, dass sowohl das Installationsprogramm als auch das Visual Studio-Produkt nur aus dem Layout heruntergeladen werden. Früher, manchmal während des Installationsprozesses, hat das Installationsprogramm den „-noWeb“-Parameter nicht respektiert und versucht, sich selbst aus dem Web zu aktualisieren.
Visual Studio 2017, Version 15.9.60
Am 13. Februar 2024 für Web veröffentlicht und am 12. März 2024 für Microsoft Update veröffentlicht
Probleme, die in diesem Release behandelt werden
- Die Option „Nicht unterstützte Komponenten entfernen“ auf der Benutzeroberfläche des Visual Studio-Installers entfernt nun die Versionen der .NET-Runtime, die in Version 15.9 enthalten sind und nicht mehr unterstützt werden (.NET Core 1.1 und 2.1 waren betroffen).
Visual Studio 2017, Version 15.9.59
Veröffentlichung: 9. Januar 2024
Probleme, die in diesem Release behandelt werden
- MinGit auf v2.43.0.1, das im Lieferumfang von OpenSSL v3.1.4 enthalten ist, wurde aktualisiert, und es wurde eine Regression, bei der Netzwerkvorgänge unter bestimmten Umständen wirklich langsam waren, behoben.
Behandelte Sicherheitsempfehlungen
- CVE-2024-20656 Eine Sicherheitsanfälligkeit ist im VSStandardCollectorService150-Dienst vorhanden, bei der lokale Angreifer Berechtigungen auf Hosts eskalieren können, auf denen eine betroffene Installation von Microsoft Visual Studio ausgeführt wird.
Visual Studio 2017, Version 15.9.58
Veröffentlichung: 10. Oktober 2023
Probleme, die in diesem Release behandelt werden
- Um die Zuverlässigkeit des WMI-Setupanbieters von Visual Studio zu verbessern, haben wurde er in einen dedizierten Namespace verschoben, nämlich root/cimv2/vs. Dadurch werden Konflikte mit anderen WMI-Anbietern verhindert, die denselben grundlegenden Namespace gemeinsam genutzt haben. Zudem werden Fälle verhindert, in denen der WMI-Setupanbieter von Visual Studio Visual Studio nicht erkennt.
Visual Studio 2017, Version 15.9.57
Veröffentlicht am 12. September 2023
Probleme, die in diesem Release behandelt werden
Behandelte Sicherheitsempfehlungen
- CVE-2023-36796Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
- CVE-2023-36794Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
- CVE-2023-36793Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
- CVE-2023-36792Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in „DiaSymReader.dll“ beim Lesen einer beschädigten PDB-Datei, die zu Remotecodeausführung führen kann.
Visual Studio 2017, Version 15.9.56
Veröffentlicht am 8. August 2023
Probleme, die in diesem Release behandelt werden
- Es wurde ein Problem behoben, bei dem der VS „Wo sind alle“-Schalter Instanzen in einem nicht startbaren Zustand nicht zurückgab.
Behandelte Sicherheitsempfehlungen
- CVE-2023-36897 Sicherheitslücke in Visual Studio 2010 Tools for Office Runtime Spoofing Dieses Sicherheitsupdate behebt eine Sicherheitslücke, durch die nicht autorisierte Angreifer VSTO Add-Ins-Bereitstellungen ohne ein gültiges Code Signing-Zertifikat signieren können.
Visual Studio 2017, Version 15.9.55
Veröffentlicht am 13. Juni 2023
Probleme, die in diesem Release behandelt werden
- Im Rahmen dieses Updates, um CVE-2023-27909, CVE-2023-27910 und CVE-2023-27911 zu beheben, entfernen wir die Unterstützung von FBX und DAE. Dies ist eine x86-Komponente eines Drittanbieters, die vom Autor nicht mehr unterstützt wird. Betroffene Benutzer sollten den fbx-Editor verwenden.
Behandelte Sicherheitsempfehlungen
- CVE-2023-24897 Visual Studio – Sicherheitsanfälligkeit in Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im MSDIA SDK, in der beschädigte PDBs zu Heap-Überlauf führen können, was zu einem Absturz oder einer Remotecodeausführung führt.
- CVE-2023-25652 Visual Studio – Sicherheitsanfälligkeit in Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, in der speziell gestaltete Eingaben für Git angewendet werden – Reject kann zu kontrollierten Inhaltsschreibvorgängen an beliebigen Speicherorten führen.
- CVE-2023-25815 Visual Studio Spoofing-SicherheitsanfälligkeitDieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der Github-Lokalisierungsmeldungen auf einen hartcodierten Pfad verweisen, anstatt das Laufzeitpräfix zu berücksichtigen, das zu nicht gebundenen Speicherschreib- und Absturzvorgängen führt.
- CVE-2023-29007 Visual Studio – Sicherheitsanfälligkeit in Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, in der eine Konfigurationsdatei, die einen Logikfehler enthält, zu einer willkürlichen Konfigurationseinfügung führt.
- CVE-2023-29011 Visual Studio – Sicherheitsanfälligkeit in Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, in der die ausführbare Datei Git für Windows, die für die Implementierung eines SOCKS5-Proxys verantwortlich ist, anfällig für die Aufnahme einer nicht vertrauenswürdigen Konfiguration auf mehreren Benutzercomputern ist.
- CVE-2023-29012 Visual Studio – Sicherheitsanfälligkeit in Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, in der das Git für Windows Git CMD-Programm beim Start fälschlicherweise nach einem Programm sucht, was zur automatischen Ausführung von beliebigem Code führt.
- CVE-2023-27909 Sicherheitsrisiko bei der Remotecodeausführung von Visual Studio Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit bezüglich veralteter Schreibvorgänge im FbX® SDK von Visual® Studio, in der Version 2020 oder früher möglicherweise durch böswillige FBX-Dateien oder Offenlegung von Informationen zur Codeausführung führen kann.
- CVE-2023-27910 Visual Studio – Sicherheitsrisiko bei der Offenlegung von Informationen Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der ein Benutzer möglicherweise dazu verleitet wird, eine böswillige FBX-Datei zu öffnen, die eine Sicherheitsanfälligkeit bezüglich eines Stapelpufferüberlaufs in Visio® FBX® SDK 2020 oder früher ausnutzen kann, was zur Remotecodeausführung führen kann.
- CVE-2023-27911 Visual Studio – Sicherheitsanfälligkeit in Remotecodeausführung Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit, bei der ein Benutzer möglicherweise dazu verleitet wird, eine schädliche FBX-Datei zu öffnen, die eine Heappuffer-Überlauflücke in Visio® FBX® SDK 2020 oder davor ausnutzen kann, was zur Remotecodeausführung führen kann.
- CVE-2023-33139 Visual Studio – Sicherheitsrisiko bei der Offenlegung von Informationen Dieses Sicherheitsupdate behebt eine OOB-Sicherheitsanfälligkeit, bei der der Obj-Dateiparser in Visual Studios zur Offenlegung von Informationen führt.
Visual Studio 2017, Version 15.9.54
Veröffentlicht am 11. April 2023
In Version 15.9.54 behobene Probleme
- Es wurde ein Problem in IIS Express behoben, das beim Aktualisieren von Telemetriedaten zu einem Absturz führen konnte.
Entwicklercommunity
Behandelte Sicherheitsempfehlungen
- CVE-2023-28296: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
- CVE-2023-28299: Sicherheitsrisiko durch Spoofing in Visual Studio
Visual Studio 2017, Version 15.9.53
Veröffentlicht am 14. Mai 2023
In Version 15.9.53 behobene Probleme
- Git 2.39 hat den Wert für „credential.helper“ von „manager-core“ in „manager“ umbenannt. Weitere Informationen finden Sie unter https://aka.ms/gcm/rename.
- Updates der Pakete „MinGit für Windows“ und „Git für Windows“ auf v2.39.2 aktualisiert, um CVE-2023-22490 zu beheben
Behandelte Sicherheitsempfehlungen
- CVE-2023-22490 Sicherheitsrisiko bei der Remotecodeausführung in MinGit
- CVE-2023-22743 Sicherheitsrisiko durch Rechteerweiterungen im Git für Windows-Installer
- CVE-2023-23618 Sicherheitsrisiko bei der Remotecodeausführung in Git für Windows
- CVE-2023-23946 Sicherheitsrisiko bei der Remotecodeausführung in MinGit
Visual Studio 2017, Version 15.9.52
Veröffentlicht am 14. Februar 2023
In Version 15.9.52 behobene Probleme
- Die Pakete „MinGit for Windows“ und „Git for Windows“ wurden auf Version 2.39.1.1 aktualisiert, um CVE-2022-41903 zu beheben.
Behandelte Sicherheitsempfehlungen
- CVE-2023-21566: Sicherheitsrisiko durch Rechteerweiterungen im Visual Studio-Installer
- CVE-2023-21567: Denial-of-Service-Sicherheitsrisiko in Visual Studio
- CVE-2023-21808: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
- CVE-2023-21815: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
- CVE-2023-23381: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Code
- CVE-2022-23521: Integerüberlauf beim Parsen von GITATTRIBUTES-Dateien
- CVE-2022-41903: Heapüberlauf in
git archive
undgit log --format
führt zu RCE - CVE-2022-41953: Sicherheitsrisiko durch Remotecodeausführung beim Klonen mit Git GUI
Visual Studio 2017, Version 15.9.51
Veröffentlicht am 8. November 2022
In Version 15.9.51 behobene Probleme
- Administratoren können das VS-Installationsprogramm auf einem Offlineclientcomputer über ein Layout aktualisieren, ohne VS zu aktualisieren.
Behandelte Sicherheitsempfehlungen
- CVE-2022-41119 Remotecodeausführung Heapoverflow-Sicherheitsrisiko in Visual Studio
- CVE-2022-39253 Veröffentlichung von Informationen Lokale Klonoptimierung dereferenziert standardmäßig symbolische Links
Visual Studio 2017, Version 15.9.50
Veröffentlichung: 09. August 2022
In Version 15.9.50 behobene Probleme
- Aktualisiert Git für Windows auf v2.37.1.1 und behebt CVE-2022-31012.
Behandelte Sicherheitsempfehlungen
- CVE-2022-31012 Remotecodeausführung Das Installationsprogramm von Git für Windows kann dazu verleitet werden, eine nicht vertrauenswürdige Binärdatei auszuführen.
- CVE-2022-29187 Erhöhung von Rechten Böswillige Benutzer können ein GIT-Verzeichnis in einem Ordner erstellen, der einem Administrator gehört.
- CVE-2022-35777 Remotecodeausführung Visual Studio 2022 Preview Fbx Dateiparser: Heapoverflow-Sicherheitsrisiko
- CVE-2022-35825 Remotecodeausführung Visual Studio 2022 Preview Fbx Dateiparser: OOBW-Sicherheitsrisiko
- CVE-2022-35826 Remotecodeausführung Visual Studio 2022 Preview Fbx Dateiparser: Heapoverflow-Sicherheitsrisiko
- CVE-2022-35827 Remotecodeausführung Visual Studio 2022 Preview Fbx Dateiparser: Heap-OOBW-Sicherheitsrisiko
Visual Studio 2017, Version 15.9.49
Veröffentlichung: 14. Juni 2022
Behandelte Sicherheitsempfehlungen
- CVE-2022-24513 Sicherheitsrisiko durch Rechteerweiterungen Es besteht ein potenzielles Sicherheitsrisiko durch Rechteerweiterungen, wenn der Updater-Dienst für Microsoft Visual Studio lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.
Visual Studio 2017, Version 15.9.48
Veröffentlicht am 10. Mai 2022
In Version 15.9.48 behobene Probleme
- Git für Windows Version, die von Visual Studio und installierbarer optionaler Komponente auf 2.36.0.1 verwendet wird, wurde aktualisiert
- Ein Problem mit der Git-Integration wurde behoben, bei dem beim Pullen/Synchronisieren von Verzweigungen, die sich voneinander unterscheiden, kein lokalisierter Hinweis auf die Lösung des Ausgabefensters angezeigt wurde.
Behandelte Sicherheitsempfehlungen
CVE-2022-29148 Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Es besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung in Visual Studio, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
CVE-2022-24513 Sicherheitsrisiko durch Rechteerweiterungen Es besteht ein potenzielles Sicherheitsrisiko durch Rechteerweiterungen, wenn der Updater-Dienst für Microsoft Visual Studio lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.
Visual Studio 2017, Version 15.9.47
Veröffentlicht am 19. April 2022
In Version 15.9.47 behobene Probleme
- Vctip.exe-Regression aus 15.9.46 behoben.
Visual Studio 2017, Version 15.9.46
Veröffentlicht am 12. April 2022
In Version 15.9.46 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2022-24765 Sicherheitsrisiko durch Rechteerweiterungen Es besteht ein potenzielles Sicherheitsrisiko durch Rechteerweiterungen in Git für Windows, durch die Git-Vorgänge außerhalb eines Repositorys ausgeführt werden können, während ein Git-Verzeichnis gesucht wird. Git für Windows wurde jetzt auf Version 2.35.2.1 aktualisiert.
CVE-2022-24767 Sicherheitsrisiko durch DLL-Hijacking Bei der Ausführung des Deinstallationsprogramms unter dem SYSTEM-Benutzerkonto besteht ein potenzielles Sicherheitsrisiko durch DLL-Hijacking in Git für Windows. Git für Windows wurde jetzt auf Version 2.35.2.1 aktualisiert.
CVE-2022-24513 Sicherheitsrisiko durch Rechteerweiterungen Es besteht ein potenzielles Sicherheitsrisiko durch Rechteerweiterungen, wenn der Updater-Dienst für Microsoft Visual Studio lokale Konfigurationsdaten nicht ordnungsgemäß analysiert.
Visual Studio 2017, Version 15.9.45
Veröffentlicht am 8. März 2022
In Version 15.9.45 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-3711 OpenSSL-Pufferüberlaufrisiko Ein potenzieller Pufferüberlaufrisiko ist in OpenSSL vorhanden, das von Git für Windows genutzt wird. Git für Windows ist jetzt auf Version 2.35.1.2 aktualisiert, was dieses Problem behebt.
Visual Studio 2017, Version 15.9.44
Veröffentlicht am 8. Februar 2022
In Version 15.9.44 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2022-21871 Sicherheitsrisiko einer Rechteerweiterung der Standardsammlungsruntime des Diagnose-Hubs Es besteht ein Sicherheitsrisiko hinsichtlich einer Rechteerweiterung, wenn der Standardsammlungsdienst des Diagnose-Hubs Datenvorgänge falsch verarbeitet.
Visual Studio 2017 Version 15.9.43
Veröffentlichung: 11. Januar 2022
In Version 15.9.43 behobene Probleme
- Es wurde ein Problem behoben, bei dem Anwendungen mehrmals nicht debuggt werden konnten, wenn das Windows-Terminal als Standardterminal verwendet wird.
- Es wurde ein Problem behoben, das verhinderte, dass ein Client einen aktuelleren Bootstrapper aktualisieren konnte. Sobald der Client den Bootstrapper und das Installationsprogramm verwendet, die im Januar 2022 oder später ausgeliefert wurden, sollten alle Updates, die nachfolgende Bootstrapper verwenden, für die Dauer des Produktlebenszyklus funktionieren.
Visual Studio 2017 Version 15.9.42
Veröffentlichung: 14. Dezember 2021
In Version 15.9.42 behobene Probleme
- CPython 3.6.6 wurde aufgrund eines Sicherheitsrisikos als nicht mehr unterstützt gekennzeichnet.
Visual Studio 2017 Version 15.9.41
Veröffentlichung: 9. November 2021
In Version 15.9.41 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-42319 Sicherheitsrisiko einer Rechteerweiterung Für den im Installer für Visual Studio enthaltenen WMI-Anbieter besteht ein Sicherheitsrisiko hinsichtlich einer Rechteerweiterung.
CVE-2021-42277 Sicherheitsrisiko einer Rechteerweiterung im Standardsammlungsdienst des Diagnose-Hubs Es besteht ein Sicherheitsrisiko hinsichtlich einer Rechteerweiterung, wenn der Standardsammlungsdienst des Diagnose-Hubs Dateivorgänge falsch verarbeitet.
Visual Studio 2017 Version 15.9.40
Veröffentlichung: 12. Oktober 2021
In Version 15.9.40 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2020-1971 DoS-Sicherheitsrisiko (Denial of Service) für OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht ein potenzielles DoS-Sicherheitsrisiko.
CVE-2021-3449 DoS-Sicherheitsrisiko (Denial of Service) für OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht ein potenzielles DoS-Sicherheitsrisiko.
CVE-2021-3450 Potenzielle Umgehung des Flags X509_V_FLAG_X509_STRICT in OpenSSL Für die von Git genutzte OpenSSL-Bibliothek besteht das Risiko einer potenziellen Flagumgehung.
Visual Studio 2017 Version 15.9.39
Veröffentlicht am 14. September 2021
In Version 15.9.39 behobene Probleme
- Bei Verwendung des Menüelements „Extras“ > „Tools und Features abrufen...“ in Visual Studio tritt ein Fehler auf, der besagt, dass der Visual Studio-Installer nicht gefunden wurde. Dieser Fix ermöglicht es Visual Studio, den Speicherort des Installationsprogramms ordnungsgemäß zu finden.
Behandelte Sicherheitsempfehlungen
CVE-2021-26434 Visual Studio-Sicherheitsrisiko aufgrund einer Rechteausweitung wegen falscher Berechtigungszuweisung Ein Sicherheitsrisikos aufgrund einer Berechtigungszuweisung besteht in Visual Studio nach der Installation der Spieleentwicklung mit C++ und dem Auswählen des Workload Unreal Engine-Installers. Das System ist während der Installation anfällig für LPE und erstellt ein Verzeichnis mit Schreibzugriff für alle Benutzer.
CVE-2021-36952: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Durch Remotecodeausführung entsteht in Visual Studio ein Sicherheitsrisiko, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
Visual Studio 2017 Version 15.9.38
Veröffentlichung: 10. August 2021
In Version 15.9.38 behobene Probleme
- Es wurde ein Problem behoben, das die Befehlszeilenausführung des update-Befehls beeinträchtigt hat. Wenn das Update beim ersten Mal fehlschlägt, führt eine erneute Ausführung des update-Befehls jetzt dazu, dass das Update an der Stelle fortgesetzt wird, an der es unterbrochen wurde.
Behandelte Sicherheitsempfehlungen
CVE-2021-26423 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core
Ein Denial-of-Service-Sicherheitsrisiko besteht, wenn .NET-Serveranwendungen (Core), die WebSocket-Endpunkte bereitstellen, beim Versuch, einen einzelnen WebSocket-Frame zu lesen, in Endlosschleifen geraten.
CVE-2021-34485 Sicherheitsrisiko bei der Veröffentlichung von Informationen in .NET Core
Ein Sicherheitsrisiko bei der Veröffentlichung von Informationen besteht, wenn vom Tool erstellte Speicherabbilder zum Erfassen von Absturzabbildern und Absturzabbildern bei Bedarf mit globalen Leseberechtigungen unter Linux und macOS erstellt werden.
CVE-2021-34532 Sicherheitsrisiko durch Veröffentlichung von Informationen in ASP.NET Core
Wenn ein JWT-Token protokolliert wird, weil es nicht analysiert werden kann, liegt ein Sicherheitsrisiko bezüglich der Veröffentlichung von Informationen vor.
Visual Studio 2017, Version 15.9.37
Veröffentlichung: 13. Juli 2021
In Version 15.9.37 behobene Probleme
- Die Erstellung eines Offline-Installationslayouts für Visual Studio 2017 mit der Workload „Spieleentwicklung mit Unity“ und der optionalen Komponente „Unity-Editor“ aus China wurde korrigiert.
Visual Studio 2017 version 15.9.36
Veröffentlicht am 11. Mai 2021
In Version 15.9.36 behobene Probleme
- Ein Problem wurde behoben, das dazu führte, dass Updates fehlschlagen, wenn ein Administrator ein neues Layout von Visual Studio für die Bereitstellung von Updates erstellt. Das Update des Clientcomputers schlägt fehl, da das Layout Speicherorte verschoben hat.
Visual Studio 2017 Version 15.9.35
Veröffentlichung: 13. April 2021
In Version 15.9.35 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-27064: Sicherheitsrisiko durch Rechteerweiterungen im Visual Studio-Installer
Eine Sicherheitsrisiko für Remotecodeausführung ist vorhanden, wenn das Visual Studio-Installationsprogramm den Feedbackclient in einem Status mit erhöhten Rechten ausführt.
CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub
Wenn der Diagnostics Hub Standard Collector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.
Visual Studio 2017 Version 15.9.34
Veröffentlicht am 09. März 2021
In Version 15.9.34 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-21300: Sicherheitsrisiko durch Remotecodeausführung in Git für Visual Studio
Wenn Visual Studio ein schädliches Repository klont, besteht eine Sicherheitsrisiko durch Remotecodeausführung.
CVE-2021-26701: Sicherheitsrisiko durch Remotecodeausführung in .NET Core
Eine Sicherheitsanfälligkeit bei Remotecodeausführung ist in .NET 5 und .NET Core aufgrund der Art der Textcodierung vorhanden.
Visual Studio 2017 Version 15.9.33
Veröffentlicht am 10. Februar 2021
In Version 15.9.33 behobene Probleme
Visual Studio 2017, Version 15.9.32
Veröffentlicht am 9. Februar 2021
In Version 15.9.32 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-1639: Sicherheitsrisiko durch Remotecodeausführung für den TypeScript-Sprachdienst
Ein Sicherheitsrisiko bei der Remotecodeausführung ist vorhanden, wenn Visual Studio ein schädliches Repository lädt, das JavaScript- oder TypeScript-Codedateien enthält.
CVE-2021-1721: Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core
Ein Denial-of-Service-Sicherheitsrisiko ist beim Erstellen einer HTTPS-Webanforderung während der Erstellung der X509-Zertifikatkette vorhanden.
CVE-2021-24112: Sicherheitsrisiko durch Remotecodeausführung in .NET 5 und .NET Core
Ein Sicherheitsrisiko bei der Remotecodeausführung ist vorhanden, wenn Metadatendateien verworfen werden, obwohl die Grafikschnittstelle noch darauf verweist. Dieses Sicherheitsrisiko besteht nur bei Systemen mit MacOS oder Linux.
Visual Studio 2017, Version 15.9.31
Veröffentlichung: 12. Januar 2021
In Version 15.9.31 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2021-1651 / CVE-2021-1680: Sicherheitsrisiko durch Rechteerweiterungen Standardcollectordienst für den Diagnosehub
Wenn der Diagnostics Hub Standard Collector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.
CVE-2020-26870: Sicherheitsrisiko durch Remotecodeausführung im Visual Studio-Installer
Es besteht ein Sicherheitsrisiko bei der Remotecodeausführung, wenn der Visual Studio-Installer versucht, schädlichen Markdowncode anzuzeigen.
Visual Studio 2017, Version 15.9.30
Veröffentlichung: 08. Dezember 2020
In Version 15.9.30 behobene Probleme
- Ein C++-Compilerabsturz beim Kompilieren eines Funktionsaufrufs mit allgemeinen Argumenten in C++/mit der CLI wurde behoben.
Behandelte Sicherheitsempfehlungen
CVE-2020-17156: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
Wenn Visual Studio ein schädliches Repository klont, besteht eine Sicherheitsrisiko durch Remotecodeausführung.
Visual Studio 2017, Version 15.9.29
Veröffentlicht am 20. November 2020
In Version 15.9.29 behobene Probleme
- 15.9.12: Linkerabsturz während der Codegenerierung
- v141 generiert movaps für nicht ausgerichtete Zuweisungen für x64
Behandelte Sicherheitsempfehlungen
CVE-2020-17100: Sicherheitsrisiko durch Manipulation in Visual Studio
Eine Manipulationsanfälligkeit besteht, wenn die Python Tools für Visual Studio den Ordner „python27“ erstellen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Prozesse in einem Kontext mit erhöhten Rechten ausführen.
Visual Studio 2017, Version 15.9.28
Veröffentlichung: 13. Oktober 2020
In Version 15.9.28 behobene Probleme
- .NET Core SDK 2.1.519 wurde auf Visual Studio 2019 aktualisiert.
Visual Studio 2017, Version 15.9.27
Veröffentlicht am 8. September 2020
In Version 15.9.27 behobene Probleme
- Nicht mehr unterstützte Versionen von .NET Core werden während einer Reparatur oder eines Upgrades nicht mehr erneut installiert, wenn Sie außerhalb des VS-Setups entfernt wurden.
Behandelte Sicherheitsempfehlungen
Wenn der Diagnosehub-Standardcollector bestimmte Datenvorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Prozesse in einem Kontext mit erhöhten Rechten ausführen.
Wenn der Diagnosehub-Standardcollector bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Prozesse in einem Kontext mit erhöhten Rechten ausführen.
CVE-2020-16856: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
In Visual Studio ist ein Sicherheitsrisiko für Remotecodeausführung vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
CVE-2020-16874: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
In Visual Studio ist ein Sicherheitsrisiko für Remotecodeausführung vorhanden, wenn Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.
CVE-2020-1045: Sicherheitsrisiko durch Umgehung der Microsoft ASP.NET Core-Sicherheitsfeatures
Ein Sicherheitsrisiko durch eine Sicherheitsfunktionsumgehung besteht durch die Art und Weise, wie Microsoft ASP.NET Core verschlüsselte Cookienamen analysiert. Der ASP.NET Core-Cookieparser decodiert ganze Cookiezeichenfolgen, wodurch ein böswilliger Angreifer ein zweites Cookie mit dem prozentcodierten Namen festlegen kann.
Visual Studio 2017, Version 15.9.26
Veröffentlichung: 11. August 2020
In Version 15.9.26 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2020-1597 Sicherheitsrisiko durch Denial-of-Service-Angriffe in ASP.NET Core
Ein Denial-of-Service-Sicherheitsrisiko besteht, wenn ASP.NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, kann ein Denial-of-Service einer ASP.NET Core-Webanwendung verursachen. Dieses Sicherheitsrisiko kann remote ohne Authentifizierung ausgenutzt werden.
Visual Studio 2017, Version 15.9.25
Veröffentlichung: 14. Juli 2020
In Version 15.9.25 behobene Probleme
- CodeGen-Compilerregression beim Aufruf einer virtuellen Funktion in Version 15.9
- Die .NET Core-Runtimes 1.0 und 2.0 werden auf der Benutzeroberfläche von Setup als „Nicht mehr unterstützt“ angezeigt und sind jetzt für alle Szenarios optional.
Behandelte Sicherheitsempfehlungen
Ein Sicherheitsrisiko durch Rechteerweiterungen liegt vor, wenn der Windows-Diagnosehub-Standardsammlungsdienst Eingaben nicht ordnungsgemäß bereinigt, sodass in Folge ein unsicheres Ladeverhalten von Bibliotheken auftritt.
CVE-2020-1416: Sicherheitsrisiko durch Rechteerweiterungen in Visual Studio
In Visual Studio liegt beim Laden von Softwareabhängigkeiten ein Sicherheitsrisiko durch Rechteerweiterungen vor. Ein lokaler Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers injizieren und ausführen.
CVE-2020-1147 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core
Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch speziell gestaltete Anforderungen an eine ASP.NET Core-Anwendung oder andere Anwendungen ausnutzen, die bestimmte XML-Typen analysieren. Das Sicherheitsupdate behebt dieses Sicherheitsrisiko, indem die für die XML-Nutzlast zulässigen Typen eingeschränkt werden.
Visual Studio 2017, Version 15.9.24
Veröffentlichung: 02. Juni 2020
In Version 15.9.24 behobene Probleme
- Behoben: Fehler im C++-Linker, bei dem Importe fehlten, wenn Umbrella-LIBs mit unterschiedlichen Schreibweisen im Postfix des DLL-Namens verwendet werden
- Es wurde ein Fehler im ARM64-C++-Compiler behoben, bei dem falsche Werte nach „setjmp“ wiederhergestellt werden konnten.
- Behoben: C++-Compilerfehler für ordnungsgemäßes Falten dynamischer Initialisierer von Inline-Variablen.
- Es wurde eine Änderung vorgenommen, die es IT-Unternehmensadministratoren und Deployment Engineers ermöglicht, Tools wie den Microsoft Update-Client und SCCM zu konfigurieren, um die Anwendbarkeit von Updates für Visual Studio 2017 bestimmen zu können, die im Microsoft Update-Katalog und WSUS gehostet werden.
Behandelte Sicherheitsempfehlungen
CVE-2020-1202 / CVE-2020-1203: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub
Es besteht ein Sicherheitsrisiko für Rechteerweiterungen, wenn Diagnostics Hub Standard Collector oder Visual Studio Standard Collector Objekte im Speicher nicht richtig verarbeiten.
CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257: Sicherheitsrisiko durch Rechteerweiterungen im Standardcollectordienst für den Diagnosehub
Wenn der Diagnostics Hub Standard Collector-Dienst bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen.
CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108: Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core
Microsoft hat Updates für .NET Core 2.1 und .NET Core 3.1 veröffentlicht, um CVE-2020-1108 umfassend zu behandeln. Kunden, die eine dieser .NET Core-Versionen verwenden, sollten die neueste Version von .NET Core installieren. Die neuesten Versionsnummern und Anweisungen zum Aktualisieren von .NET Core finden Sie in den Versionshinweisen.
Visual Studio 2017 Version 15.9.23
Veröffentlicht am 12. Mai 2020
In Version 15.9.23 behobene Probleme
- Behoben: C++-Compilerfehler für ordnungsgemäßes Falten dynamischer Initialisierer von Inline-Variablen. Portiert aus Visual Studio 2019 16.0.
- Verbesserungen der Sicherheit in vctip.exe.
- Es wurde eine Änderung hinzugefügt, die es IT-Unternehmensadministratoren und Bereitstellungstechniker ermöglicht, Tools wie den Microsoft Update-Client und SCCM zu konfigurieren, um die Anwendbarkeit von Updates für Visual Studio 2017 bestimmen zu können, die im Microsoft Update-Katalog und WSUS gehostet werden.
Behandelte Sicherheitsempfehlungen
CVE-2020-1108 Sicherheitsrisiko durch Denial-of-Service-Angriffe in .NET Core
Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine .NET Core-Anwendung ausnutzen. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie .NET Core-Webanwendungen Webanforderungen behandeln.
Visual Studio 2017, Version 15.9.22
Veröffentlichung: 14. April 2020
In Version 15.9.22 behobene Probleme
Behandelte Sicherheitsempfehlungen
CVE-2020-0899: Sicherheitsrisiko durch Rechteerweiterungen in Microsoft Visual Studio
Ein Sicherheitsrisiko durch Rechteerweiterungen entsteht, wenn der Updater für Microsoft Visual Studio die Dateiberechtigungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, könnte den Inhalt beliebiger Dateien im Sicherheitskontext des lokalen Systems überschreiben.
Ein Sicherheitsrisiko durch Rechteerweiterungen entsteht, wenn der Installer für Visual Studio-Erweiterungen Dateivorgänge nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte durch die erweiterten Rechte Dateien an beliebigen Speicherorten löschen.
Ein Sicherheitsrisiko durch Offenlegung von Anmeldeinformationen entsteht, wenn speziell erstellte URLs analysiert und an Hilfsprogramme für Anmeldeinformationen gesendet werden. Dabei können Anmeldeinformationen an den falschen Host gesendet werden.
Visual Studio 2017, Version 15.9.21
veröffentlicht am 10. März 2020
In 15.9.21 behobene Probleme
- Ein Fehler wurde behoben, bei dem die .NET-Profilerstellungstools nicht in Nicht-Unternehmensversionen von Visual Studio 2017 installiert werden konnten, wenn ein Offlineinstallationsprogramm verwendet wurde.
- Der C++-Compilerfehler wurde behoben, bei dem ein „static_cast“ in einem „decltype“ falsch ausgewertet wurde. Um Unterbrechungen vorhandener Codebasen in VS2017 zu minimieren, wird diese Korrektur wirksam, wenn der (neu hinzugefügte) Schalter „/d1decltypeIdentityConversion“ ausgelöst wird.
- Neue Spectre-Risikominderungsoptionen im C++-Compiler:
[/cpp/build/reference/qspectre-load /Qspectre-load</a> & [/cpp/build/reference/qspectre-load-cf /Qspectre-load-cf</a>
für die spekulative Lasthärtung
Behandelte Sicherheitsempfehlungen
CVE-2020-0793 / CVE-2020-0810: Sicherheitsrisiko durch Rechteerweiterungen beim Standardcollectordienst für den Diagnosehub
Sicherheitsrisiko durch Erhöhung von Rechten, wenn der Diagnosehub-Standardcollector Dateivorgänge nicht ordnungsgemäß behandelt oder der Windows-Diagnosehub-Standardcollectordienst Eingaben nicht ordnungsgemäß bereinigt.
CVE-2020-0884 Spoofingsicherheitsrisiko beim Erstellen von Outlook Web-Add-Ins
Wenn Multi-Factor Authentication aktiviert ist, ist ein Spoofingsicherheitsrisiko vorhanden, wenn ein Outlook Web-Add-In erstellt wird
Visual Studio 2017 Version 15.9.20
Veröffentlicht am 11. Februar 2020
In 15.9.20 behobene Probleme
- SQL Server-Testkonfiguration – Fehler
- Behoben: SQL Server-Objekt-Explorer führt zum Absturz, wenn Kunden Daten einer Tabelle sortieren.
Visual Studio 2017 Version 15.9.19
Veröffentlicht am 14. Januar 2020
In 15.9.19 behobene Probleme
- Ein Problem im C++-Optimierer wurde behoben, bei dem die Auswirkungen eines Schreibvorgangs auf unbekannten Speicher innerhalb des Aufrufers nicht ordnungsgemäß berücksichtigt wurden.
Behandelte Sicherheitsempfehlungen
CVE-2020-0602: Sicherheitsrisiko durch Denial-of-Service-Angriffe in ASP.NET Core
Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine ASP.NET Core-Anwendung ausnutzen. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie ASP.NET Core-Webanwendungen Webanforderungen behandeln.
CVE-2020-0603 Sicherheitsrisiko bei der Remotecodeausführung in ASP.NET Core
Ein nicht authentifizierter Remoteangreifer könnte dieses Sicherheitsrisiko durch Ausgeben speziell gestalteter Anforderungen an eine ASP.NET Core-Anwendung ausnutzen. Das Sicherheitsupdate reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie ASP.NET Core-Webanwendungen In-Memory-Anforderungen behandeln.
Visual Studio 2017, Version 15.9.18
Veröffentlichung: 10. Dezember 2019
In Version 15.9.18 behobene Probleme
- Mögliche Entschärfung eines monitorbezogenen Absturzfehlers in Visual Studio
Behandelte Sicherheitsempfehlungen
Bei der Ausführung von Remotecode besteht ein Sicherheitsrisiko, wenn Git auf Konflikte bei Submodulnamen für Verzeichnisse gleichgeordneter Submodule stößt. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, für die das Verzeichnis für den Klon der Submodule leer sein muss.
Es besteht ein Sicherheitsrisiko bei der Ausführung von Remotecode, wenn Git Befehlszeilenargumente mit bestimmten Anführungszeichen während eines rekursiven Klons in Verbindung mit SSH-URLs interpretiert. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die das Problem beseitigt.
In Git besteht das Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Laufwerksnamen ohne Buchstaben Sicherheitsüberprüfungen in git clone
umgehen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die das Problem beseitigt.
In Git besteht ein Sicherheitsrisiko bezüglich Remotecodeausführung beim Klonen und Schreiben in das Verzeichnis „.git/“ über alternative NTFS-Datenströme. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die über alternative NTFS-Datenströme informiert ist.
In Git besteht ein Sicherheitsrisiko durch willkürliches Überschreiben von Dateien, wenn Struktureinträge mit umgekehrten Schrägstrichen und bösartigen Symbolverknüpfungen aus der Arbeitsstruktur herausbrechen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte willkürliche Dateien auf den Zielcomputer schreiben. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows zum Einsatz kommt, die diese Nutzung umgekehrter Schrägstriche nicht zulässt.
In Git besteht das Sicherheitsrisiko einer Remotecodeausführung beim rekursiven Klonen mit Submodulen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte auf dem Zielcomputer Remotecode ausführen. Das Sicherheitsupdate beseitigt dieses Sicherheitsrisiko, indem eine neue Version von Git für Windows mit einer strengeren Validierung von Submodulnamen zum Einsatz kommt.
Visual Studio 2017 Version 15.9.17
Veröffentlichung: 15. Oktober 2019
Behandelte Sicherheitsempfehlungen
Ein Sicherheitsrisiko durch Rechteerweiterungen tritt auf, wenn Visual Studio Hardlinks bei der Extraktion archivierter Dateien nicht ordnungsgemäß überprüfen kann. Diese Sicherheitsrisiken traten erstmals durch npm-Pakete auf, die von Visual Studio wie in den folgenden npm-Empfehlungen beschrieben verwendet wurden: npmjs.com/advisories/803 und npmjs.com/advisories/886. Die aktualisierten Versionen dieser npm-Pakete sind in dieser Version von Visual Studio enthalten.
Visual Studio 2017 Version 15.9.16
Veröffentlicht am 10. September 2019
Behobene Probleme in Version 15.9.16
- Die Assembly stimmt nicht mit dem Code für die Funktion überein.
- System.InvalidProgramException: Die Common Language Runtime hat ein ungültiges Programm erkannt. Beim Instrumentieren von x64-Projekten
- Das Inlining im Cross-EH-Modus von noexcept-Code zeigt ein unerwartetes Verhalten.
- Das Problem, dass der HTML-Hilfeworkshop keine Reparaturen durchführen konnte, wurde gelöst.
Behandelte Sicherheitsempfehlungen
CVE-2019-1232: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnosehub-Standardsammlungsdienst
Wenn der Diagnosehub-Standardsammlungsdienst bestimmte Dateivorgänge nicht mit ordnungsgemäßem Identitätswechsel ausführt, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte erhöhte Rechte erhalten. Ein Angreifer mit unberechtigtem Zugriff auf ein anfälliges System könnte dieses Sicherheitsrisiko auszunutzen. Das Sicherheitsupdate eliminiert dieses Risiko, indem es sicherstellt, dass der Diagnosehub-Standardsammlungsdienst Dateivorgänge mit ordnungsgemäßem Identitätswechsel ausführt.
CVE-2019-1301 Denial-of-Service-Sicherheitsrisiko in .NET Core
Ein Denial-of-Service-Sicherheitsrisiko liegt vor, wenn .NET Core Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, kann ein Denial-of-Service einer .NET Core-Webanwendung verursachen. Dieses Sicherheitsrisiko kann remote ohne Authentifizierung ausgenutzt werden.
Das Update reagiert auf dieses Sicherheitsrisiko, indem korrigiert wird, wie .NET Core-Webanwendungen Webanforderungen behandeln.
Visual Studio 2017, Version 15.9.15
Veröffentlichung: 13. August 2019
Behobene Probleme in Version 15.9.15
- Aktualisierte Signatur für VC Redist-Pakete, um die weitere Bereitstellung unter Windows XP zu ermöglichen Durch diesen Fix ist die Wahrscheinlichkeit hoch, dass der Computer neu gestartet werden muss, damit ein aktualisiertes Visual C++ Redistributable-Paket installiert werden kann.
- Behoben: „Gehe zu Definition“ funktioniert für JavaScript in Skriptblöcken von CSHTML-Dateien nicht.
- Durch den Aufruf von pmr monotonic_buffer_resource release wird der Arbeitsspeicher beschädigt.
- Korrektur für den Buildfehler HRESULT E_FAIL in einigen C++-Projekten beim Upgrade auf Version 15.9.13
Behandelte Sicherheitsempfehlungen
CVE-2019-1211 Git für Visual Studio: Sicherheitsrisiko durch Rechteerweiterungen
Ein Sicherheitsrisiko tritt in Git für Visual Studio auf, wenn Konfigurationsdateien nicht ordnungsgemäß analysiert werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann Code im Kontext eines anderen lokalen Benutzers ausführen. Angreifer müssen die Git-Konfigurationsdateien auf dem System vor der vollständigen Installation der Anwendung ändern, um das Sicherheitsrisiko auszunutzen. Anschließend muss der Angreifer einen anderen Benutzer auf dem System dazu bewegen, bestimmte Git-Befehle auszuführen. Durch dieses Update wird das Problem behoben, indem die für das Bearbeiten von Konfigurationsdateien erforderlichen Berechtigungen geändert wurden.
Visual Studio 2017, Version 15.9.14
Veröffentlichung: 9. Juli 2019
Behobene Probleme in Version 15.9.14
- Behoben: Visual Studio 2017 stürzt beim Branchwechsel ab.
- Behoben: Bei der Codeanalyse wird ein interner Compilerfehler ('fbtctree.cpp', Zeile 5540) ausgelöst.
- Behoben: Leistungsregression in memcpy/memset für Ryzen-Prozessoren.
- Aktualisiert: Service Fabric-Tools für das Service Fabric-Release 6.5.
- Aktiviert: Sprachausgabe zur problemlosen Ankündigung der Benachrichtigungen von Team Explorer in .NET 4.8.
- Interner Compilerfehler in VS 2017 15.8 (msc1.cpp, Zeile 1518): Conflict between preprocessor and #import (Konflikt zwischen Präprozessor und #import)
- ICE in PREfast 19.16.27023.1 (15.9 RTW)
Behandelte Sicherheitsempfehlungen
CVE-2019-1075: Sicherheitsrisiko beim ASP.NET Core-Spoofing
.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. In diesem Release werden Sicherheitsprobleme und andere wichtige Probleme behoben. Weitere Informationen finden Sie in den Versionshinweisen zu .NET Core.
CVE-2019-1077: Sicherheitsrisiko bei einem automatischen Update der Visual Studio-Erweiterung
Wenn im Rahmen des Prozesses für automatische Updates der Visual Studio-Erweiterung bestimmte Dateivorgänge nicht ordnungsgemäß durchgeführt werden, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Dateien an beliebigen Speicherorten löschen. Um dieses Sicherheitsrisiko auszunutzen, benötigt ein Angreifer nicht privilegierten Zugriff auf ein anfälliges System. Das Sicherheitsupdate behebt dieses Risiko, indem Speicherorte geschützt werden, in denen bei automatischen Updates für die Visual Studio-Erweiterung Dateivorgänge ausgeführt werden.
CVE-2019-1113: WorkflowDesigner-XOML-Deserialisierung ermöglicht die Ausführung von Code
Eine XOML-Datei, die auf bestimmte Typen verweist, kann beim Öffnen in Visual Studio die Ausführung von Code verursachen. Es dürfen nun nicht mehr alle Typen in XOML-Dateien verwendet werden. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.
Weitere Informationen finden Sie unter https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.
Visual Studio 2017, Version 15.9.13
Veröffentlichung: 11. Juni 2019
Behobene Probleme in Version 15.9.13
- Fehler behoben, der dazu führte, dass die Ausführung der Codeanalyse bei einigen C++-Projekten beendet wurde.
- Fehler im Tool „Schemavergleich“ behoben, bei dem das Hinzufügen von Tabellen mit einem leeren Schema fehlschlug, aber als erfolgreich angezeigt wurde.
- TypeScript-Buildproblem behoben, wenn die ausgewählte Sprachversion niedriger als die zuletzt installierte ist.
- Datenbankfehler bei einem nicht aufgelösten Verweis auf ein Objekt behoben.
- Leistungsprobleme beim Laden von Visual Studio behoben.
- Während des Debuggens wurde keine Momentaufnahme für nativen C++-Code im Arbeitsspeicherauslastungstool im Fenster „Diagnosetools“ erstellt.
- Neu in SSDT: hartcodierter mmsdb- und/oder master.dacpac-Pfad
- SSDT-Option „Verweis hinzufügen“ für die Systemdatenbank: Vertauschte Verweise „ArtifactReference“ und „HintPath“ erzeugen bei Verwendung von MSBuild Buildfehler.
Visual Studio 2017 Version 15.9.12
Veröffentlicht am 14. Mai 2019
Behobene Probleme in Version 15.9.12
- Zugriffsverletzung für C++ /CLI 15.9.5 ISO-Standard für C++ (aktueller Entwurf) seit 15.9.5.
- Fehler beim Laden dieser Eigenschaftenseite (CSS und JSON)
- Visual Studio 2017 stürzt bei der Bearbeitung von „package.json“ ab.
- Beim Öffnen von „package.json“ wird Visual Studio gesperrt.
- PGO Code Gen Bug: Vektorisierte Anweisung beim OOB-Zugriff auf den Arbeitsspeicher
- Generierung von schlechtem Code in rekursiver Aufteilungsroutine für Buckets
- Fehler bei der Compileroptimierungen in Version 15.8.9
- Linkerfehler behoben (LNK4020), wenn PCH, /Zi sowie /GL in verteilten Buildsystemen (z.B. IncrediBuild) verwendet werden. Das C++-Compiler-Back-End weist CIL-OBJs nun ordnungsgemäß den entsprechenden vom Compiler generierten PDB-Dateien zu, wenn eine Debuginformation für modulübergreifende Inliningereignisse erstellt wird.
Behandelte Sicherheitsempfehlungen
CVE-2019-0727: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnosehub-Standardsammlungsdienst
Wenn der Standardsammlungsdienst des Diagnosehubs bestimmte Dateivorgänge nicht ordnungsgemäß durchführt, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte Dateien an beliebigen Speicherorten löschen. Um dieses Sicherheitsrisiko auszunutzen, benötigt ein Angreifer nicht privilegierten Zugriff auf ein anfälliges System. Das Sicherheitsupdate eliminiert dieses Risiko, indem Speicherorte geschützt werden, in dem der Standardsammlungsdienst des Diagnosehubs Dateivorgänge ausführt.
Visual Studio 2017, Version 15.9.11
Veröffentlicht am 02. April 2019
Behobene Probleme in Version 15.9.11
- Zugriffsverletzung für C++ /CLI 15.9.5 ISO-Standard für C++ (aktueller Entwurf) seit 15.9.5.
- PGO Code Gen Bug: Vektorisierte Anweisung beim OOB-Zugriff auf den Arbeitsspeicher
- Beim Bearbeiten von „package.json“ friert Visual Studio vollständig ein.
- Fehler beim Laden dieser Eigenschaftenseite (CSS und JSON)
- Durch Klicken auf eine Web-App-URL im Azure-Aktivitätsprotokoll wird jetzt erfolgreich ein Cloud-Dienstprojekt veröffentlicht.
- Sie können jetzt selbst dann eine Funktions-App veröffentlichen, wenn Sie nicht bei dem Konto angemeldet sind, das die Funktions-App enthält.
- Ein Ausnahmefehler im HTML-Editor wurde behoben.
- Das Gerüstpaket zum Installieren von Microsoft.VisualStudio.Web.CodeGeneration.Design, Paketversion 2.1.9 für .NET Core 2.1 und Version 2.2.3 für .NET Core 2.2, wurde aktualisiert.
- Wir haben eine C++-Compiler-Korrektur implementiert, um die Unterstützung der Ausnahmebehandlung für Code zu korrigieren, der „setjmp/longjmp“ im Releasemodus verwendet.
- Wir haben eine C++-Linker-Korrektur bezüglich Informationen in PDB implementiert, wobei die fehlerhaften Modulinformationen zu Heapbeschädigungen führen konnten, wenn eine reduzierte PDB-Datei entweder mittels „PDBCopy.exe“ oder mit „link.exe“ bei angegebener Option „/PDBSTRIPPED“ erzeugt wurde.
- Wir haben das duale Signieren des ARM64 Visual C++ Redistributable-Installers korrigiert.
Visual Studio 2017 Version 15.9.10
veröffentlicht am 25. März 2019
Behobene Probleme in Version 15.9.10
- Es wurde ein [Problem beim Debuggen mit Docker](https://github.com/Microsoft/DockerTools/issues/600) behoben, das auftritt, wenn gleichzeitig ein Proxy konfiguriert ist.
- Die Fehlerbehandlung bei Fehlern im Zusammenhang mit Konfigurationen zum Freigeben von Laufwerken beim Debuggen mit Docker wurde verbessert (z.B. bei abgelaufenen Anmeldeinformationen).
Visual Studio 2017 Version 15.9.9
veröffentlicht am 12. März 2019
Behobene Probleme in Version 15.9.9
- Es wurde ein [Problem beim Bereitstellen von Ressourcengruppenprojekten] behoben, wenn der Name des Abonnementbesitzers einen Apostroph enthält. (https://developercommunity.visualstudio.com/content/problem/133475/unable-to-deploy-to-azure-resource-group.html).)
- SSDT: Es wurde ein Absturzproblem im Foreach-Schleifencontainer in SSIS behoben.
- Einige von Kunden gemeldete Probleme mit .NET Native für die UWP wurden in Version 2.2 der .NET Native-Tools
(UWP 6.2.4)
behoben. - Es wurde duales Signieren für Installer von Visual C++ Redistributable korrigiert.
Behandelte Sicherheitsempfehlungen
CVE-2019-9197: Sicherheitsrisiko durch Remotecodeausführung im Unity-Editor
Es besteht ein Sicherheitsrisiko durch eine Remotecodeausführung im Unity-Editor, einer Drittanbietersoftware, die in Visual Studio als Teil der Workload für die Spieleentwicklung mit Unity installiert werden kann. Wenn Sie Unity aus Visual Studio installiert haben, stellen Sie sicher, dass Sie Ihre aktuelle Version von Unity auf eine Version aktualisieren, die das in der CVE beschriebene Sicherheitsrisiko behebt. Der Visual Studio-Installer wurde aktualisiert, um eine Unity-Editor-Version installieren zu können, die das Sicherheitsrisiko behebt.
CVE-2019-0809: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio
Durch eine Remotecodeausführung besteht ein Sicherheitsrisiko, wenn durch den Installer für Visual Studio C++ Redistributable Eingaben vor dem Laden von DLL-Dateien nicht ordnungsgemäß überprüft werden. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Damit ein Angreifer das Sicherheitsrisiko ausnutzen kann, muss er eine schadhafte DLL auf einem lokalen System platzieren und einen Benutzer dazu bringen, eine bestimmte ausführbare Datei auszuführen. Das Sicherheitsupdate behebt das Sicherheitsrisiko, indem korrigiert wird, wie Eingaben vor dem Laden von DLL-Dateien durch den Installer für Visual Studio C++ Redistributable überprüft werden.
CVE-2019-0757: Sicherheitsrisiko durch Manipulieren von NuGet für .NET Core
Ein Sicherheitsrisiko durch Manipulation besteht in NuGet-Software, wenn diese in einer Linux- oder Mac-Umgebung ausgeführt wird. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Damit ein Angreifer das Sicherheitsrisiko ausnutzen kann, muss er sich mit fremden Benutzerdaten an dem betreffenden Computer anmelden können. Damit ist der Angreifer in der Lage, Dateien zu ersetzen oder Dateien hinzuzufügen, die durch einen NuGet-Wiederherstellungsvorgang in dem jeweiligen Benutzerkonto erstellt wurden.
.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. Das Sicherheitsupdate behebt dieses Sicherheitsrisiko, indem korrigiert wird, wie durch die NuGet-Wiederherstellung für alle auf dem Clientcomputer extrahierten Dateien Zugriffsberechtigungen erstellt werden. Weitere Informationen über die Pakete finden Sie in den Versionshinweisen zu .NET Core.
Visual Studio 2017, Version 15.9.8
veröffentlicht am 5. März 2019
Behobene Probleme in Version 15.9.8
- ModelBus-enabled text transformation fails on 15.8 (Die ModelBus-fähige Texttransformation schlägt in Version 15.8 fehl).
- SSDT: Fehlerbehebung zur Verbesserung der Leistung beim Laden von Projektmappen mit mehreren Projekten.
- Sicherheitsrisiken in der OpenJDK-Plattformbinärdatei
Visual Studio 2017, Version 15.9.7
Veröffentlicht am 12. Februar 2019
Behobene Probleme in Version 15.9.7
- Absturz beim Erweitern von Variablen
- Absturz des Debuggers durch /DEBUG:FASTLINK + C7 + PCH
- Die native C++-Anwendung stürzt aufgrund einer Stapelbeschädigung bei VS 2017 15.9.2 ab.
- Falscher Releasemoduscode
- Nicht überwachte Aufgabenausnahme durch WebRequest in Xamarin
- Link /SOURCELINK option seems to do nothing (Die Option „Link /SOURCELINK“ funktioniert scheinbar nicht). /SOURCELINK zum Debuggen von verwaltetem C++ wird korrigiert.
- Das Problem mit der Beschädigung von AVX-/MPX-/AVX-512-Registern beim Debuggen wurde behoben.
- Durch das Update von „Microsoft.VCLibs.140.00.UWPDestkop“-Framework-Paketen für C++-UWP-DesktopBridge-Anwendungen wird nun ARM64 unterstützt.
- Die falsche Version von „VCToolsRedistVersion in Microsoft.VCToolsVersion.default.props“ wurde korrigiert.
- Die nicht signierte eingebettete DLL-Datei für VC Redist-Installer wurde korrigiert.
- SSDT-/Webtools: Wir haben das Problem behoben, dass SQL LocalDB in polnischen, türkischen und tschechischen Gebietsschemas nicht installiert wurde.
- SSDT: Es wurde ein Problem in SQL Server Analysis Services (Ausnahme „Methode nicht gefunden“ beim Klicken auf die Benutzeroberfläche) behoben.
- SSDT: Wir haben das Barrierefreiheitsproblem behoben, bei dem der Inhalt einer Tabelle im Modus mit hohem Kontrast im Ergebnisfenster nicht sichtbar war.
Behandelte Sicherheitsempfehlungen
CVE-2019-0613 WorkflowDesigner XOML-Deserialisierung ermöglicht die Ausführung von Code
Eine XOML-Datei, die auf bestimmte Typen verweist, kann beim Öffnen in Visual Studio die Ausführung von Code verursachen. Es dürfen nun nicht mehr alle Typen in XOML-Dateien verwendet werden. Wenn eine XOML-Datei geöffnet wird, die einen der seit neuestem nicht mehr autorisierten Typen enthält, wird eine Meldung angezeigt, in der erklärt wird, dass der Typ nicht autorisiert ist.
Weitere Informationen finden Sie in der Dokumentation zu XOML-Sicherheitsrisiken.
CVE-2019-0657 Sicherheitsrisiko durch Spoofing in .NET Framework und Visual Studio
.NET Core-Updates wurden heute veröffentlicht und sind in diesem Visual Studio-Update enthalten. In diesem Release werden Sicherheitsprobleme und andere wichtige Probleme behoben. Weitere Informationen finden Sie in den Versionshinweisen zu .NET Core.
Visual Studio 2017, Version 15.9.6
Veröffentlicht am 24. Januar 2019
Behobene Probleme in Version 15.9.6
- Fehler bei der Installation des Unity-Editors in China
- Erstellen eines neuen nanoFramework-Projekts über eine Vorlage
- Bereitstellungsfehler nach einem Update von Visual Studio 2017
- Fehler beim Bereitstellen für Android-Geräte (Fehler ADB0010)
- Fehler in der deutschen Übersetzung: Informationsleiste „session closed unexpectedly“ (Sitzung wurde unerwartet geschlossen)
- Fehler beim Erstellen eines Offlinelayouts in Visual Studio 2017: Ressourcen konnten für Nicht-ENU-Layouts nicht vom Stream geladen werden.
- Durch das automatische Update einer Erweiterung kann es vorkommen, dass die Erweiterung deaktiviert wird.
Visual Studio 2017, Version 15.9.5
Veröffentlicht am 8. Januar 2019
Behobene Probleme in Version 15.9.5
- VSX1000: MSBuild liegen nicht genügend Informationen vor, um eine Verbindung mit einem Remoteserver herzustellen.
- Visual C++ 2017 Redistributable für ARM64 ist über visualstudio.com nicht verfügbar.
- Das VC Runtime Redistributable-Update für VS 15.9 löscht Registrierungsschlüssel. Durch diesen Fix ist die Wahrscheinlichkeit erhöht, dass der Computer neu gestartet werden muss, damit ein aktualisiertes Visual C++ Redistributable-Paket installiert werden kann.
- Falsche Codegenerierung in verwalteten C++-Instanzen bei Listenzuweisung
- Nach dem Update auf Visual Studio 15.9.4 kann keine Verbindung zum Mac-Buildhost hergestellt werden.
- In inkrementellen Builds mit
AndroidAarLibrary
-Elementen sind keine Ressourcenverzeichnisse vorhanden. - [Viele externe Assemblyverweise: JNI ERROR
(app bug
): Überlauf der lokalen Verweistabelle(max=512.
)]((https://github.com/xamarin/xamarin-android/issues/2257) - Der Unity-Editor wurde auf Version 2018.3 aktualisiert. Weitere Informationen finden Sie auf der Unity-Website.
- SSDT: SQL-Projekte können nun Schemas erstellen, die nicht gruppierte Columnstore-Indizes in einer indizierten Sicht besitzen.
- SSDT: Ein beträchtliches Leistungsproblem im Schemavergleichstool wurde behoben, das aufgetreten ist, wenn ein Skript generiert wurde.
- SSDT: Ein Fehler bei der Logik zur Erkennung von Schemaabweichungen im Schemavergleichstool wurde behoben, bei dem ein neuer Vergleich erzwungen wurde, um die Skript- und Veröffentlichungsaktionen erneut zu aktivieren.
Behandelte Sicherheitsempfehlungen
CVE-2019-0546: Sicherheitsrisiko durch Remotecodeausführung in Visual Studio Durch Remotecodeausführung entsteht in Visual Studio ein Sicherheitsrisiko, wenn der C++-Compiler bestimmte Kombinationen von C++-Konstrukten nicht ordnungsgemäß verarbeitet. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausgenutzt hat, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten. Das Sicherheitsupdate behebt dieses Sicherheitsrisiko, indem korrigiert wird, wie der C++-Compiler in Visual Studio bestimmte C++-Konstrukte behandelt.
Visual Studio 2017 Version 15.9.4
Veröffentlichung: 11. Dezember 2018
Behobene Probleme in Version 15.9.4
- Visual Studio 15.9: Beim Neuladen von Projektmappen werden offene Dateien doppelt geladen.
- Alle Benutzer können jetzt über Team Explorer eine Verbindung mit lokalen TFS-Servern herstellen.
- Visual Studio 15.8.3 erweitert keine Metadaten in ItemDefinitionGroup für projektspezifische Elemente während GUI-Builds mehr (funktionierte in Visual Studio 15.8.2).
- Visual Studio öffnet mehrere Registerkarten für die gleiche Datei.
- System.ArgumentException: Der Parameter ist fehlerhaft. (Ausnahme aus HRESULT: 0x80070057 (E_INVALIDARG)).
- LNK4099 PDB nicht gefunden.
- Ressourcenkatalog leer
- Fehler bei /analyze für C++-Code mit /ZW
- Fehler bei der Codeoptimierung im C++-Compiler
- Xamarin.iOS kann keine Bildressource für die Bildansicht auswählen.
- iOS-Projekte, die auf ein freigegebenes Projekt mit Bildressourcen in einem Ressourcenkatalog verweisen, können unter Windows nicht geladen werden.
- Bilder werden in VS 15.8.6 auf dem iOS-Begrüßungsbildschirm nicht angezeigt.
- Mögliche fehlerhafte Codegenerierung bei union/bitfield-Zuweisung in VS 2017 15.8
- Problem mit Übermittlung von C# UWP Store 1201 behoben
- C# UWP-Paketerstellungsfehler behoben: APPX1101: Payload enthält mindestens zwei Dateien mit dem gleichen Zielpfad „System.Runtime.CompilerServices.Unsafe.dll“
- Fehler MT2002: System.Runtime.CompilerServices.AsyncValueTaskMethodBuilder-Verweis von „System.Threading.Tasks.Extensions...“ konnte beim Erstellen des Xamarin.iOS-Projekts nicht aufgelöst werden.
- Umleiten an eine relative URL funktioniert bei Verwendung von AndroidClientHandler nicht.
- Debuginformationen für Typdefinitionen unbenannter Enumerationen, die mit dem C-Compiler kompiliert wurden, sind jetzt wiederhergestellt.
- Die x86-Version von „delayimp.lib“ mit Spectre-Entschärfung wird jetzt mit aktivierter /Qspectre-Option zum Schutz vor Spectre-Angriffen erstellt.
- Die Art und Weise, in der Ressourcenkataloge in Xamarin.iOS-Projekten geladen werden, wurde geändert, um die Ladezeit für Projektmappen zu verkürzen.
- Wir haben die Xamarin.Forms-Vorlagen aktualisiert, sodass die neueste Version verwendet wird.
- Wir haben ein Problem mit ASP.NET Core-Webanwendungen behoben, für die das Debugging über Kestrel durchgeführt wurde und bei denen folgende Fehlermeldung angezeigt wurde: „HTTPS-Endpunkt konnte nicht konfiguriert werden. Es wurde kein Serverzertifikat angegeben...“.
- Die Aktivierung der AppInsights-Websiteerweiterung in App Service von Visual Studio erfolgt jetzt über bestimmte Anwendungseinstellungen.
Behandelte Sicherheitsempfehlungen
CVE-2018-8599: Sicherheitsrisiko durch Rechteerweiterungen beim Diagnosehub-Standardsammlungsdienst
Wenn der Diagnosehub-Standardsammlungsdienst bestimmte Dateivorgänge nicht ordnungsgemäß verarbeitet, besteht ein Sicherheitsrisiko durch Rechteerweiterungen. Ein Angreifer, der dieses Sicherheitsrisiko erfolgreich ausnutzt, könnte erhöhte Rechte erhalten. Um dieses Sicherheitsrisiko auszunutzen, benötigt ein Angreifer nicht privilegierten Zugriff auf ein anfälliges System. Das Sicherheitsupdate eliminiert dieses Risiko, indem es sicherstellt, dass der Diagnosehub-Standardsammlungsdienst Dateivorgänge mit ordnungsgemäßem Identitätswechsel ausführt.
Visual Studio 2017, Version 15.9.3
Veröffentlicht am 28. November 2018
Behobene Probleme in Version 15.9.3
- Visual Studio 15.9: Beim Neuladen von Projektmappen werden offene Dateien doppelt geladen.
- Probleme beim Neuladen und bei IntelliSense mit Unity-Projekten und Visual Studio 2017 15.9.x
Visual Studio 2017 Version 15.9.2
Veröffentlicht am 19. November 2018
Behobene Probleme in Version 15.9.2
- Die Größe der MFC-EXE-Datei (binär) beträgt das Fünffache in VS 15.8 (_MSC_VER = 1915).
- Der Schlüssel OPENSSH wird nicht unterstützt.
- Die Windows-Bildschirmlupe kann dem Tastaturcursor nicht mehr folgen.
- Die Analyse schlägt bei sofort aufgerufenem Lambda in einer while-Schleife fehl.
- Xamarin.iOS-Designer funktionieren nicht mit Version 15.9 und Xamarin.iOS 12.2.1.10.
- Die Zuverlässigkeit der inkrementellen Verknüpfung für große C++-Projekte wurde verbessert.
- LNK2001-Fehler ("unresolved external symbol" nicht aufgelöstes Symbol) für bestimmte Destruktoren, die Vektoren entfernen, werden nun behoben.
- Die Compiler-Ausführungszeit wurde verbessert für Code, der sehr häufig verkettete Inlinefunktionen mit Lambdas oder lokalen Klassen als Parameter oder Rückgabetypen verwendet.
Visual Studio 2017 Version 15.9.1
veröffentlicht am 15. November 2018
Behobene Probleme in Version 15.9.1
- Ein Fehler wurde behoben, bei dem Visual Studio Projekte nicht über die Microsoft Xbox One XDK-Version erstellen kann.
Details zu den Neuerungen in Version 15.9.1
Development SDK der universellen Windows-Plattform
Das Windows 10 October 2018 Update SDK (Build 17763) stellt jetzt das ausgewählte Standard-SDK für die Entwicklungsworkload für die Universelle Windows-Plattform dar.
Zusammenfassung der wichtigsten neuen Features in Version 15.9
- Sie können nun eine Installationskonfigurationsdatei importieren und exportieren, die angibt, welche Workloads und Komponenten mit einer Instanz von Visual Studio installiert werden sollen.
- Das Debuggen für NuGet-Pakete wurde mithilfe des neuen Symbolpaketformats (.snupkg) verbessert.
- Step back in debugger (Schritt zurück) ist jetzt in C++ für Enterprise-Kunden verfügbar.
- C++ IntelliSense reagiert jetzt auf Änderungen in der Remoteumgebung für CMake- und MSBuild-Projekte für Linux.
- Die Frameworkpakete von Desktop-Brücke der universellen Windows-Plattform wurden aktualisiert, und Unterstützung für native C++-Desktopszenarios für ARM64 wurde hinzugefügt.
- Unterstützung für die range-v3-Bibliothek mit dem MSVC 15.9-Compiler wurde hinzugefügt.
- Es wurden mehrere Fehler im F#-Compiler und in F#-Tools behoben.
- Sprachdienstunterstützung für neue TypeScript-Features für semantische Dateiumbenennung und Projektverweise.
- Die Node.js-Entwicklung wurde durch Aktualisierung von Vue.js-Vorlagen und Hinzufügen der Unterstützung für Komponententests über das Jest-Framework verbessert.
- Es wurden SharePoint 2019-Projektvorlagen hinzugefügt. Sie können also vorhandene Projekte von SharePoint 2013 und 2016 zu SharePoint 2019 migrieren.
- Visual Studio-Tools für Xamarin unterstützt jetzt Xcode 10.
- Wir haben Verbesserungen an der Xamarin.Android Buildleistung vorgenommen.
- Es wurden Features für Entwickler hinzugefügt und verbessert, die die universelle Windows-Plattform verwenden. Dazu gehören Unterstützung für ARM64, das neueste Vorschau-SDK, verbessertes Debuggen von Desktop-Brücke-Anwendungen und Verbesserungen am XAML-Designer.
- Es wurden deutliche Verbesserungen bei der Verwendung authentifizierter Paketfeeds vorgenommen.
- Unterstützung für „lock file“ zur Aktivierung der wiederholbaren Wiederherstellung für auf PackageReference basierte Projekte wurde hinzugefügt.
- Unterstützung für das neue Lizenzformat für NuGet-Pakete wurde hinzugefügt.
- NuGet-Clientrichtlinien wurden in Visual Studio eingeführt. Durch diese Richtlinien können Sie Umgebungen abriegeln, damit nur vertrauenswürdige Pakete installiert werden können.
- Die Verwendung von .NET Core in Visual Studio ist jetzt vorhersagbarer.
Wichtigste behobene Probleme in Version 15.9
- Die Hintergrundfarbe für „Alle Verweise suchen“ konnte nicht geändert werden.
- Das Laden des Pakets „Visual C++-Ressourcen-Editor“ ist fehlgeschlagen.
- Der VS 2017 15.8-Build wird nicht gestartet, wenn XAML-Dateien nicht zuerst manuell gespeichert wurden.
- Installation fehlgeschlagen: Die Manifestsignatur konnte nicht überprüft werden.
- Installer Projects funktioniert in Update 15.8.6 nicht mehr.
- Das Aufwärtsscrollen mit der Pfeiltaste führt in Visual Studio zu einem Wechsel zur vorherigen Seite.
- Nach dem Update auf Version 15.8.1 wird der Datentipp beim Debuggen nicht angezeigt.
- System.InvalidProgramException: Die Common Language Runtime hat ein ungültiges Programm erkannt.
- Solution Explorer does not remain pinned after closing Visual Studio. (Der Projektmappen-Explorer bleibt nicht angeheftet, nachdem Visual Studio geschlossen wurde.)
- Die Navigationsleiste im Editor hat Probleme mit der Verarbeitung langer Methodennamen.
- Fehler beim Laden des Editor-Pakets während des Starts von Blend
Sehen Sie sich alle von Kunden gemeldeten Probleme an, die in Visual Studio 2017 Version 15.9 behoben wurden.
Details zu den Neuerungen in Version 15.9
Visual Studio 2017 Version 15.9.0
veröffentlicht am 13. November 2018
Neue Features in Version 15.9
Installieren
Sie können nun einfacher sicherstellen, dass die Installationseinstellungen für mehrere Visual Studio-Installationen konsistent sind. Sie können den Visual Studio-Installer nun verwenden, um eine VSCONFIG-Datei für eine bestimmte Instanz von Visual Studio zu exportieren. Diese Datei enthält Informationen dazu, welche Workloads und Komponenten installiert sind. Sie können diese Datei anschließend importieren, um die ausgewählten Workloads und Komponenten einer anderen Installation von Visual Studio hinzuzufügen.
Debuggen
Es wurde Unterstützung für die Nutzung des neuen auf portable-pdb basierten Symbolpaketformats (.snupkg) hinzugefügt. Wir haben Tools hinzugefügt, damit das Nutzen und Verwalten dieser Symbolpakete von Quellen wie dem NuGet.org-Symbolserver so einfach wie möglich gestaltet wird.
C++
- Das Feature „Step back“ (Schritt zurück) im Debugger wurde für C++ in der Visual Studio Enterprise-Edition hinzugefügt. Mit „Ein Schritt zurück“ können Sie den Zustand Ihrer Anwendung zu einem früheren Zeitpunkt anzeigen.
- C++ IntelliSense reagiert jetzt auf Änderungen in der Remoteumgebung für CMake- und MSBuild-Projekte für Linux. Wenn Sie neue Bibliotheken installieren oder Änderungen an CMake-Projekten vornehmen, analysiert C++ IntelliSense automatisch die neuen Headerdateien auf dem Remotecomputer. So können Sie C++ ohne Unterbrechung bearbeiten.
- Die Frameworkpakete von Desktop-Brücke der universellen Windows-Plattform wurden angepasst, sodass sie jetzt mit den neuesten Frameworkpaketen im Windows Store für alle unterstützten Architekturen, einschließlich ARM64, übereinstimmen.
- Wir haben Unterstützung für die range-v3-Bibliothek mit dem MSVC 15.9-Compiler hinzugefügt, der unter „/std:c++17 /permissive-“ verfügbar ist. Zudem wurden 60 Fehler behoben, die zu Blockierungen geführt haben.
- Die Verkaufsversion des Frameworkpakets VCLibs in Visual Studio wurde angepasst, sodass sie mit der aktuellsten Version im UWP-Store übereinstimmt.
- Die vollständige Unterstützung für native C++-Desktopszenarios von ARM64, einschließlich Visual C++ Redistributable 2017, ist jetzt verfügbar.
- Wir haben den kürzesten Roundtrip für dezimale Überladungen von „floating-point to_chars()“ in den charconv-Header von C++ 17 implementiert. Dadurch ist der Vorgang nun etwa 10-mal so schnell wie „sprintf_s() "%.8e"“ für float-Typen und 30-mal so schnell wie „sprintf_s() "%.16e"“ für double-Typen. Dafür wird Ryu verwendet, Ulf Adams‘ neuer Algorithmus.
- Eine Liste der Verbesserungen bei der Übereinstimmung der Standards des Visual C++-Compilers, durch die möglicherweise Quelländerungen im strengen Konformitätsmodus erforderlich sind, finden Sie hier.
- Wir haben den Schalter „/Gm“ des C++-Compilers als veraltet markiert. Erwägen Sie, den Schalter „/GM“ in Ihren Buildskripts zu deaktivieren, wenn er explizit definiert wurde. Alternativ können Sie die Warnung wegen Veraltung für „/Gm“ auch ohne Bedenken ignorieren, da dies bei Verwendung von „Warnungen als Fehler behandeln“ (/WX) nicht als Fehler behandelt wird.
F#
F#-Compiler
- Es wurde ein Fehler behoben, bei dem Erweiterungsmethoden, die
byref
-Werte annehmen, einen unveränderlichen Wert mutieren. - Die Informationen zu Kompilierungsfehlern für Überladungen von
byref
/inref
/outref
wurden verbessert. Die vorherige, schwer verständliche Fehlermeldung wird nicht mehr angezeigt. - Optionale Typerweiterungen von
byref
sind nun gänzlich untersagt. Diese konnten in der Vergangenheit deklariert werden, konnten aber nicht verwendet werden, was die Handhabung erschwert hat. - Ein Fehler wurde behoben, bei dem zur Laufzeit eine Ausnahme ausgelöst wurde, wenn
CompareTo
in einem Strukturtupel zu einer Typequivalenz mit einem Strukturtupel mit Alias geführt hat. - Ein Fehler wurde behoben, bei dem das Verwenden von
System.Void
beim Erstellen eines Typanbieters für .NET Standard dazu geführt hat, dass der TypSystem.Void
zur Entwurfszeit nicht gefunden wurde. - Ein interner Fehler wurde behoben, der auftreten konnte, wenn ein partiell angewendeter Konstruktor für eine diskriminierte Union falsch einem annotierten oder abgeleiteten Typ für die Union zugeordnet wurde.
- Die Fehlermeldung des Compilers wurde angepasst, die ausgegeben wird, wenn Sie versuchen, die Adresse eines Ausdrucks abzurufen (z.B. beim Zugreifen auf eine Eigenschaft). Die Meldung macht jetzt deutlicher, dass dies gegen Gültigkeitsregeln für
byref
-Typen verstößt. - Es wurde ein Problem behoben, bei dem das Programm zur Laufzeit abstürzen konnte, wenn ein
byref
-Typ teilweise auf eine Methode oder Funktion angewendet wurde. Nun wird eine Fehlermeldung angezeigt. - Es wurde ein Fehler behoben, bei dem eine ungültige Kombination von
byref
und einem Referenztyp (z.B.byref<int> option
) zur Laufzeit fehlgeschlagen ist und keine Fehlermeldung angezeigt wurde. Nun wird eine Fehlermeldung angezeigt.
F#-Tools
- Es wurde ein Problem behoben, bei dem Metadaten für F#-Assemblys, die mit dem .NET Core SDK erstellt wurden, unter Windows nicht in den Eigenschaften der Dateien angezeigt wurden. Sie können diese Metadaten nun anzeigen, indem Sie unter Windows mit der rechten Maustaste auf eine Assembly klicken und Eigenschaften auswählen.
- Es wurde ein Problem behoben, bei dem die Verwendung von
module global
in einer F#-Quelle dazu führen konnte, dass Visual Studio nicht mehr reagiert. - Es wurde ein Problem behoben, bei dem Erweiterungsmethoden, die
inref<'T>
verwenden, nicht in der Vervollständigungsliste angezeigt wurden. - Es wurde ein Problem behoben, bei dem die TargetFramework-Dropdownliste in den Projekteigenschaften für F#-Projekte unter .NET Framework leer war.
- Es wurde ein Problem behoben, bei dem das Erstellen eines neuen F#-Projekts für .NET Framework 4.0 fehlgeschlagen ist.
F# Open Source-Repository
Das VisualFSharpFull-Projekt ist jetzt als Standardstartprojekt festgelegt, sodass Sie dies vor dem Debuggen nicht mehr manuell festlegen müssen. Danke, Robert Jeppesen!
JavaScript- und TypeScript-Unterstützung
- Wir haben Refactoring hinzugefügt, um Verweise auf eine Datei zu korrigieren, nachdem diese umbenannt wurde. Außerdem haben wir Unterstützung für Projektverweise hinzugefügt, sodass Sie Ihr TypeScript-Projekt in separate Builds aufteilen können, die aufeinander verweisen.
- Wir haben ein Update auf die neueste Vue CLI 3.0 durchgeführt und das Linting in Vue.js-Vorlagendateien verbessert. Sie können auch Komponententests mithilfe des Jest-Frameworks schreiben und ausführen.
- Unterstützung für TypeScript 3.1 wurde hinzugefügt.
Unterstützung für SharePoint 2019
Es wurden neue Vorlagen hinzugefügt, mit denen Sie Projekte für SharePoint 2019 erstellen können. Sie können zukünftig vorhandene SharePoint-Projekte von SharePoint 2013 und SharePoint 2016 zur neuen Projektvorlage migrieren.
Visual Studio-Tools für Xamarin
Visual Studio-Tools für Xamarin unterstützt jetzt Xcode 10, wodurch Sie Apps für iOS 12, tvOS 12 und watchOS 5 erstellen und debuggen können. Weitere Informationen zu den neuen verfügbaren Features finden Sie unter how to get ready for iOS 12 (Vorbereitung für iOS 12) und our introduction to iOS 12 (Einführung in iOS 12).
Leistungsverbesserungen bei ersten Xamarin.Android-Builds
Xamarin.Android 9.1 umfasst erste Verbesserungen an der Buildleistung. Weitere Informationen hierzu finden Sie in unserem Vergleich zwischen Xamarin.Android 15.8 und 15.9.
Tools für Entwickler der universellen Windows-Plattform
- Das neueste Windows 10 SDK (Build 17763) ist als optionale Komponente in der Workload „Entwicklung für die universelle Windows-Plattform“ enthalten.
- Das Erstellen von MSIX-Paketen für Projekte für die Universelle Windows-Plattform und die Vorlage „Paketerstellungsprojekt für Windows-Anwendungen“ wird nun unterstützt. Ihre Anwendung muss mindestens das aktuelle Windows 10 SDK (Build 17763) verwenden, damit Sie ein MSIX-Paket erstellen können.
- Jetzt können Sie ARM64-UWP-Anwendungen erstellen. Bei .NET-UWP-Anwendungen wird nur .NET Native für ARM64 unterstützt, und Sie müssen die Mindestversion der Anwendung auf das Fall Creators Update (Build 16299) oder höher festlegen.
- Die Geschwindigkeit für F5 (Erstellen und bereitstellen) für Anwendungen für die Universelle Windows-Plattform wurde verbessert. Diese Änderung ist bei Bereitstellungen für Remoteziele mithilfe der Windows-Authentifizierung am deutlichsten bemerkbar, wirkt sich jedoch auch auf andere Bereitstellungen aus.
- Entwickler können jetzt Anzeigeoptionen für Steuerelemente festlegen, wenn sie den XAML-Designer zum Erstellen von UWP-Anwendungen für das Windows 10 Fall Creators Update (Build 16299) oder höher verwenden. Wenn Sie „Nur Plattformsteuerelemente anzeigen“ auswählen, wird verhindert, dass der Designer benutzerdefinierten Steuerungscode ausführt. Auf diese Weise wird die Zuverlässigkeit des Designers verbessert.
- Der XAML-Designer ersetzt nun automatisch Steuerelemente, die abfangbare Ausnahmen auslösen, durch Fallbacksteuerelemente, sodass der Designer nun nicht mehr abstürzt. Fallbacksteuerelemente werden gelb umrahmt, um die Entwickler darauf aufmerksam zu machen, dass Steuerelemente zur Entwurfszeit ersetzt wurden.
- Das Projekt für die Paketerstellung für Windows-Anwendungen unterstützt jetzt das Debuggen im Hintergrund mithilfe des Debugtyps „coreclr“.
NuGet
Verbesserungen bei NuGet-Anmeldeinformationsanbietern
Dieses Release verbessert die Verwendung authentifizierter Paketfeeds erheblich, ganz besonders für Mac- und Linux-Benutzer:
- Visual Studio, MSBuild, NuGet.exe und .NET unterstützen jetzt eine neue Plug-In-Schnittstelle für Anmeldeinformationsanbieter, die über private Pakethosts wie Azure Artifacts implementiert werden kann. Zuvor wurden Anmeldeinformationsanbieter nur von NuGet.exe und Visual Studio akzeptiert.
- Visual Studio-Editionen (einschließlich der Build Tools-Edition) enthalten jetzt den Azure Artifacts-Anmeldeinformationsanbieter mit bestimmten Workloads, damit Sie Azure Artifacts-Feeds ganz einfach während der Entwicklung verwenden können. Um diese Verbesserungen zu nutzen, installieren Sie den NuGet-Paket-Manager oder die Komponenten NuGet-Ziele und Buildaufgaben oder die .NET Core-Workload.
Verbesserungen des NuGet-Paket-Managers
- NuGet ermöglicht nun das Sperren der vollständigen Schließung des Pakets von PackageReference-basierten Projekten, wodurch die wiederholbare Wiederherstellung von Paketen ermöglicht wird.
- Die Benutzeroberfläche des NuGet-Paket-Managers von Visual Studio gibt nun die Lizenzinformationen für Pakete an, die das neue Lizenzformat verwenden. Das neue Lizenzformat bettet die Lizenzinformationen als Teil des Pakets in der Form eines SPDX-Ausdrucks oder einer Lizenzdatei ein.
NuGet-Sicherheit
Es wurden NuGet-Clientrichtlinien hinzugefügt, mit deren Hilfe Sie Paketsicherheitseinschränkungen festlegen können. Das bedeutet, dass Sie Umgebungen abriegeln können, damit nur vertrauenswürdige Pakete installiert werden können. Dies erreichen Sie durch Folgendes:
- das Blockieren der Installation nicht signierter Pakete
- das Definieren einer Liste vertrauenswürdiger Signaturgeber basierend auf der Erstellersignatur
- das Definieren einer Liste vertrauenswürdiger NuGet.org-Paketbesitzer basierend auf den Metadaten in der Repositorysignatur
.NET Core-Tools für Visual Studio
Ab diesem Release verwenden die .NET Core-Tools für Visual Studio für allgemein verfügbare Visual Studio-Releases standardmäßig die letzte stabile Version eines .NET Core SDK, das auf Ihrem Computer installiert ist. In kommenden Vorschauversionen verwenden die Tools nur noch Vorschauversionen von .NET Core SDKs.
Behobene Probleme
Sehen Sie sich alle von Kunden gemeldeten Probleme an, die in Visual Studio 2017 Version 15.9 behoben wurden.
Bekannte Probleme
Sehen Sie sich alle vorhandenen bekannten Probleme und verfügbaren Problemumgehungen in Visual Studio 2017 Version 15.9 an.
Bekannte Probleme in Visual Studio 2017
Feedback und Vorschläge
Wir freuen uns auf Ihr Feedback! Informieren Sie uns über die Option Ein Problem melden in der oberen rechten Ecke im Installer oder direkt in der Visual Studio-IDE über mögliche Probleme. Das befindet sich oben rechts. Sie können einen Vorschlag zu einem Produkt einreichen oder Ihre Probleme in der Entwicklercommunity für Visual Studio nachverfolgen, in der Sie auch Fragen stellen und nach Antworten suchen sowie neue Features vorschlagen können. Über unseren Livechatsupport erhalten Sie zudem kostenlose Hilfe bei der Installation.
Blogs
Profitieren Sie von den Einblicken und Empfehlungen auf der Webseite mit Blogs zu Entwicklertools, um sich bei allen Releases auf dem neuesten Stand zu halten und Zugang zu ausführlichen Beiträgen zu zahlreichen Funktionen zu erhalten.
Visual Studio 2017: Verlauf der Anmerkungen zu dieser Version
Weitere Informationen bezüglich der früheren Versionen von Visual Studio 2017 finden Sie auf der Seite Visual Studio 2017: Verlauf der Versionsanmerkungen.