Dev15Logo Notas sobre a versão do Visual Studio 2017 versão 15.9



Comunidade de Desenvolvedores| Requisitos do sistema| Compatibilidade| Código distribuível| Termos de licença| Blogs| Problemas conhecidos



Observação

Esta não é a versão mais recente do Visual Studio. Para baixar a última versão, acesse o site do Visual Studio.



Período de suporte

O Visual Studio 2017 versão 15.9 é a linha de base de manutenção com suporte final do Visual Studio 2017 e entrou no período de suporte estendido. Os clientes Enterprise e Professional que precisam adotar um ambiente de desenvolvimento estável e seguro de longo prazo são incentivados a padronizar para essa versão. Conforme explicado com mais detalhes em nossa política de suporte e ciclo de vida, a versão 15.9 terá suporte de atualizações de segurança até abril de 2027, que é o restante do ciclo de vida do produto Visual Studio 2017.

Como o Visual Studio 2017 agora está em fase de suporte estendido, todas as atualizações de administrador agora abrangem todo o leque de versões secundárias do produto. Isso significa que todas as atualizações de segurança entregues por meio do Catálogo do Microsoft Update ou do Microsoft Endpoint Manager atualizarão o cliente para a versão segura mais recente do produto Visual Studio 2017.

O .NET Core 2.1 está sem suporte desde 21 de agosto de 2021


Versões do Visual Studio 2017 15.9


Importante

Avisos da Consultoria de Segurança do Visual Studio 2017 versão 15.9


Visual Studio 2017 versão 15.9.66

lançado em 10 de setembro de 2024

Problemas solucionados nesta versão

Resolução do aviso de segurança

CVE-2024-35272 Vulnerabilidade de execução remota de código do provedor OLE DB do SQL Server Native Client


Visual Studio 2017 versão 15.9.65

lançado em 13 de agosto de 2024

Problemas solucionados nesta versão

  • A partir desta versão, o Instalador do Visual Studio não oferecerá mais a instalação do componente opcional Pastas de Trabalho do Xamarin.
  • A partir desta versão, o Instalador do Visual Studio não oferecerá mais a instalação do componente Emulador do Visual Studio para Android.

Resolução do aviso de segurança

  • CVE-2024-29187(Republicado) - Os instaladores baseados em WiX são vulneráveis ao sequestro binário quando executados como SYSTEM

Visual Studio 2017 versão 15.9.64

lançado em 9 de julho de 2024

Problemas solucionados nesta versão

  • A versão 6.2 do AzCopy não é mais distribuída como parte da carga de trabalho do Azure no Visual Studio devido à substituição. A versão mais recente com suporte do AzCopy pode ser baixada em https://video2.skills-academy.com/azure/storage/common/storage-use-azcopy-v10.
  • A partir dessa versão, o Instalador do Visual Studio não oferecerá mais a instalação dos emuladores do Windows 10 Mobile. Se você ainda quiser usá-los, poderá instalá-los na página do arquivo do SDK do Windows e do emulador.
  • Atualize o MinGit para a v2.45.2.1, que inclui o GCM 2.5, que soluciona um problema com a versão anterior do GCM em que ele relatava um erro de volta ao Git após a clonagem e fazia parecer que o clone havia falhado.

Visual Studio 2017 versão 15.9.63

lançado em 11 de junho de 2024

Problemas solucionados nesta versão

Resolução do aviso de segurança

  • CVE-2024-30052 Execução de Código Remoto ao depurar arquivos de despejo que contêm um arquivo mal-intencionado com uma extensão apropriada
  • CVE-2024-29060 Elevação de Privilégio em que a instalação afetada do Visual Studio está em execução
  • CVE-2024-29187 Os instaladores baseados no WiX são vulneráveis ao sequestro binário quando executados como SYSTEM

Visual Studio 2017 versão 15.9.62

lançado em 14 de maio de 2024

Problemas solucionados nesta versão

  • Essa versão inclui uma atualização do OpenSSL para v3.2.1

Resolução do aviso de segurança

  • CVE-2024-32002 Clones recursivos em sistemas de arquivos que não diferenciam maiúsculas de minúsculas e que suportam links simbólicos são suscetíveis à execução remota de código.
  • CVE-2024-32004 Execução remota de código durante a clonagem de repositórios locais especialmente criados

Visual Studio 2017 versão 15.9.61

Lançado em 09 de abril de 2024

Problemas solucionados nesta versão

  • Com essa correção de bug, um cliente já pode usar o bootstrapper em um layout e passar o parâmetro --noWeb para instalar em um computador cliente e garantir que o instalador e o produto do Visual Studio sejam baixados somente do layout. Anteriormente, às vezes, durante o processo de instalação, o instalador não respeitava o parâmetro -noWeb e tentava se autoatualizar a partir da Web.

Visual Studio 2017, versão 15.9.60

lançado na Web em 13 de fevereiro de 2024 e no Microsoft Update em 12 de março de 2024

Problemas solucionados nesta versão

  • A opção "Remover componentes sem suporte" na interface do usuário do Instalador do Visual Studio agora removerá as versões sem suporte do runtime do .NET incluídas na versão 15.9 (o .NET Core 1.1 e o 2.1 foram afetados).

Visual Studio 2017 versão 15.9.59

lançado em 9 de janeiro de 2024

Problemas solucionados nesta versão

  • MinGit atualizado para v2.43.0.1 que vem com OpenSSL v3.1.4 e resolve uma regressão em que as operações de rede eram muito lentas sob certas circunstâncias.

Resolução do aviso de segurança

  • CVE-2024-20656 Existe uma vulnerabilidade no serviço VSStandardCollectorService150, em que invasores locais podem escalar privilégios em hosts em que uma instalação afetada do Microsoft Visual Studio está sendo executada.

Visual Studio 2017 versão 15.9.58

lançado em 10 de outubro de 2023

Problemas solucionados nesta versão

  • Para melhorar a confiabilidade do provedor WMI de Instalação do Visual Studio, o movemos para um namespace dedicado, root/cimv2/vs. Isso evita conflitos com outros provedores WMI que compartilhavam o mesmo namespace fundamental e impede casos em que o provedor WMI de Instalação do Visual Studio falha ao detectar o Visual Studio.

Visual Studio 2017 versão 15.9.57

lançado em 12 de setembro de 2023

Problemas solucionados nesta versão

Resolução do aviso de segurança

  • CVE-2023-36796Essa atualização de segurança aborda uma vulnerabilidade na DiaSymReader.dll durante a leitura de um arquivo PDB corrompido, que pode levar à Execução Remota de Código.
  • CVE-2023-36794Essa atualização de segurança aborda uma vulnerabilidade em DiaSymReader.dll, em que ao ler um arquivo PDB corrompido, que pode levar à Execução Remota de Código.
  • CVE-2023-36793Essa atualização de segurança aborda uma vulnerabilidade em DiaSymReader.dll, em que ao ler um arquivo PDB corrompido, que pode levar à Execução Remota de Código.
  • CVE-2023-36792Essa atualização de segurança aborda uma vulnerabilidade na DiaSymReader.dll, em que ao ler um arquivo PDB corrompido, que pode levar à Execução Remota de Código.

Visual Studio 2017 versão 15.9.56

lançado em 8 de agosto de 2023

Problemas solucionados nesta versão

  • Resolveu um problema em que nenhuma das opções do VSWhere retornavam instâncias em um estado não inicializável.

Resolução do aviso de segurança


Visual Studio 2017 versão 15.9.55

lançado em 13 de junho de 2023

Problemas solucionados nesta versão

  • Como parte dessa atualização, para abordar CVE-2023-27909, CVE-2023-27910 e CVE-2023-27911, estamos removendo o suporte a .fbx e .dae. Esse é um componente x86 de terceiros que não tem mais suporte do autor. Os usuários afetados devem usar o editor fbx.

Resolução do aviso de segurança

Visual Studio 2017 versão 15.9.54

lançado em 11 de abril de 2023

Problemas corrigidos na versão 15.9.54

  • Correção de um problema no IIS Express que poderia causar uma falha ao atualizar dados de telemetria.

Comunidade de Desenvolvedores

Resolução do aviso de segurança


Visual Studio 2017 versão 15.9.53

lançado em 14 de março de 2023

Problemas corrigidos na versão 15.9.53

  • O Git 2.39 renomeou o valor para credential.helper de "manager-core" para "manager". Consulte https://aka.ms/gcm/rename para obter mais informações.
  • Atualizações do pacote do Git para Windows e do mingit para a v2.39.2, que resolve a CVE-2023-22490

Resolução do aviso de segurança


Visual Studio 2017 versão 15.9.52

lançado em 14 de fevereiro de 2023

Problemas corrigidos na versão 15.9.52

  • Atualizações do mingit e do pacote do Git para Windows para v2.39.1.1, que aborda a CVE-2022-41903

Resolução do aviso de segurança


Visual Studio 2017 versão 15.9.51

lançada em 8 de novembro de 2022

Problemas corrigidos na versão 15.9.51

  • Os administradores poderão atualizar o instalador do VS em um computador cliente offline de um layout sem atualizar o VS.

Resolução do aviso de segurança


Visual Studio 2017 versão 15.9.50

lançado em 9 de agosto de 2022

Problemas corrigidos na versão 15.9.50

  • Atualiza o Git para Windows para v2.37.1.1 que trata do CVE-2022-31012.

Resolução do aviso de segurança


Visual Studio 2017 versão 15.9.49

lançado em 14 de junho de 2022

Resolução do aviso de segurança


Visual Studio 2017 versão 15.9.48

lançado em 10 de maio de 2022

Problemas corrigidos na versão 15.9.48

  • Versão do Git para Windows consumida pelo Visual Studio e componente opcional instalável atualizada para 2.36.0.1
  • Correção de um problema com a integração do git, em que, se os branches de pull/sincronização divergirem, a janela de saída não mostraria uma dica localizada sobre como resolvê-la.

Resolução do aviso de segurança

CVE-2022-29148Vulnerabilidade de Execução de Código Remoto do Visual Studio Existe uma vulnerabilidade de execução remota de código no Visual Studio quando ele manipula incorretamente objetos na memória. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual.

CVE-2022-24513 Vulnerabilidade de elevação de privilégio Existe uma potencial vulnerabilidade de elevação de privilégio quando o serviço atualizador do Microsoft Visual Studio analisa incorretamente os dados de configuração local.


Visual Studio 2017 versão 15.9.47

lançado em 19 de abril de 2022

Problemas corrigidos na versão 15.9.47

  • Correção da regressão vctip.exe de 15.9.46

Visual Studio 2017 versão 15.9.46

lançado em 12 de abril de 2022

Problemas corrigidos na versão 15.9.46

Resolução do aviso de segurança

CVE-2022-24765 Vulnerabilidade de elevação de privilégio Existe uma vulnerabilidade potencial de elevação de privilégio no Git para Windows, na qual as operações do Git podem ser executadas fora de um repositório durante a busca de um diretório Git. O Git para Windows agora é atualizado para a versão 2.35.2.1.

CVE-2022-24767 Vulnerabilidade de sequestro da DLL Existe uma vulnerabilidade potencial de sequestro de DLL no instalador do Git para Windows, ao executar o desinstalador na conta de usuário SYSTEM. O Git para Windows agora é atualizado para a versão 2.35.2.1.

CVE-2022-24513 Vulnerabilidade de elevação de privilégio Existe uma potencial vulnerabilidade de elevação de privilégio quando o serviço atualizador do Microsoft Visual Studio analisa incorretamente os dados de configuração local.


Visual Studio 2017 versão 15.9.45

lançada em 8 de março de 2022

Problemas corrigidos na versão 15.9.45

Resolução do aviso de segurança

CVE-2021-3711 Vulnerabilidade de estouro de buffer do OpenSSL Existe uma possível vulnerabilidade de estouro de buffer no OpenSSL, que é consumido pelo Git para Windows. O Git para Windows agora é atualizado para a versão 2.35.1.2, que resolve esse problema.


Visual Studio 2017 versão 15.9.44

lançada em 8 de fevereiro de 2022

Problemas corrigidos na versão 15.9.44

Resolução do aviso de segurança

CVE-2022-21871 Vulnerabilidade de elevação de privilégio do Runtime do Coletor Padrão do Hub de Diagnóstico Existe uma vulnerabilidade de elevação de privilégio se o Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de dados.


Ícone da Nova Versão 15.9.43 Visual Studio 2017 versão 15.9.43

lançada em 11 de janeiro de 2022

Problemas corrigidos na versão 15.9.43

  • Correção de um problema ao não conseguir depurar aplicativos várias vezes quando o Terminal do Windows é usado como o terminal padrão.
  • Correção de um problema que impedia que um cliente pudesse atualizar um bootstrapper mais atual. Depois que o cliente estiver usando o bootstrapper e o instalador que foram enviados em janeiro de 2022 ou posterior, todas as atualizações usando bootstrappers subsequentes deverão funcionar durante o ciclo de vida do produto.

Ícone da Nova Versão 15.9.42 Visual Studio 2017 versão 15.9.42

lançada em 14 de dezembro de 2021

Problemas corrigidos na versão 15.9.42

  • O CPython 3.6.6 foi marcado como sem suporte devido a uma vulnerabilidade de segurança.

Ícone da Nova Versão 15.9.41 Visual Studio 2017 versão 15.9.41

lançada em 09 de novembro de 2021

Problemas corrigidos na versão 15.9.41

Resolução do aviso de segurança

CVE-2021-42319 Vulnerabilidade de Elevação de Privilégio Existe uma vulnerabilidade de elevação de privilégio no provedor WMI que está incluído no instalador do Visual Studio.

CVE-2021-42277 Vulnerabilidade de elevação de privilégio do Serviço Coletor Padrão do Hub de DiagnósticoUma vulnerabilidade de elevação de privilégio existe quando o Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de arquivo.


Ícone da Nova Versão 15.9.40 Visual Studio 2017 versão 15.9.40

lançado em 12 de outubro de 2021

Problemas corrigidos na versão 15.9.40

Resolução do aviso de segurança

CVE-2020-1971 Vulnerabilidade de Negação de Serviço Vulnerabilidade do OpenSSL Possível negação de serviço na biblioteca OpenSSL, que é consumida pelo Git.

CVE-2021-3449 Vulnerabilidade de Negação de Serviço Vulnerabilidade do OpenSSL Possível negação de serviço na biblioteca OpenSSL, que é consumida pelo Git.

CVE-2021-3450 OpenSSL Possível bypass do sinalizador X509_V_FLAG_X509_STRICT Um possível bypass de sinalizador na biblioteca OpenSSL, que é consumida pelo Git.


Ícone da Nova Versão 15.9.39 Visual Studio 2017 versão 15.9.39

lançada em 14 de setembro de 2021

Problemas corrigidos na versão 15.9.39

  • No uso do item de menu Ferramentas –> Obter Ferramentas e Recursos no Visual Studio, ocorria um erro informando que o Instalador do Visual Studio não podia ser encontrado. Essa correção permite que o Visual Studio localize corretamente o local do instalador.

Resolução do aviso de segurança

CVE-2021-26434 Vulnerabilidade de escalonamento de privilégios de atribuição de permissão incorreta do Visual Studio Existe uma vulnerabilidade de atribuição de permissão no Visual Studio depois de instalar o desenvolvimento de jogos com C++ e selecionar a carga de trabalho do Unreal Engine Installer. O sistema é vulnerável ao LPE durante a instalação, ele cria um diretório com acesso de gravação a todos os usuários.

CVE-2021-36952Vulnerabilidade de Execução de Código Remoto do Visual Studio Existe uma vulnerabilidade de execução remota de código no Visual Studio quando ele manipula incorretamente objetos na memória. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual.


Ícone da Nova Versão 15.9.38 Visual Studio 2017 versão 15.9.38

lançado em 10 de agosto de 2021

Problemas corrigidos na versão 15.9.38

  • Correção de um problema que afetava a execução da linha de comando do comando de atualização. Se a atualização falhar na primeira vez, uma emissão subsequente do comando de atualização agora fará com que a atualização retome a operação anterior de onde parou.

Resolução do aviso de segurança

CVE-2021-26423 Vulnerabilidade de negação de serviço do .NET Core

Existe uma vulnerabilidade de negação de serviço em que os aplicativos de servidor .NET (Core) que fornecem pontos de extremidade WebSocket podem ser levados a ficar em loop infinito quando tentam ler um único quadro WebSocket.

CVE-2021-34485Vulnerabilidade da divulgação de informações confidenciais do .NET Core

Existe uma vulnerabilidade de divulgação não autorizada de informação quando despejos criados pela ferramenta de coleta de despejos de memória e de despejos sob demanda são criados com permissões de leitura globais no Linux e no macOS.

CVE-2021-34532 Vulnerabilidade da divulgação de informações confidenciais do ASP.NET Core

Existe uma vulnerabilidade de divulgação não autorizada de informações em que um token JWT é registrado quando não pode ser analisado.


Ícone da Nova Versão 15.9.37Visual Studio 2017 versão 15.9.37

lançado em 13 de julho de 2021

Problemas corrigidos na versão 15.9.37

  • Correção da criação de um layout de instalação offline do Visual Studio 2017 que contém a carga de trabalho Desenvolvimento de Jogos com Unity e o componente opcional Editor do Unity da China.

Ícone da Nova Versão 15.9.36Visual Studio 2017 versão 15.9.36

lançado em 11 de maio de 2021

Problemas corrigidos na versão 15.9.36

  • Correção de um problema que fazia com que as atualizações falhassem quando um administrador criasse um layout do Visual Studio para implantar atualizações. A atualização do computador cliente falhará, pois o layout moveu os locais.

Ícone da Nova Versão 15.9.35Visual Studio 2017 versão 15.9.35

lançado em 13 de abril de 2021

Problemas corrigidos na versão 15.9.35

Resolução do aviso de segurança

CVE-2021-27064 Vulnerabilidade de Elevação de Privilégio do Instalador do Visual Studio

Existe uma vulnerabilidade de execução de código remoto quando o instalador do Visual Studio executa o cliente de comentários em um estado elevado.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Vulnerabilidade de Elevação de Privilégio do Serviço de Coletor Padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de dados.


Ícone da Nova Versão 15.9.34Visual Studio 2017 versão 15.9.34

lançada em 9 de março de 2021

Problemas corrigidos na versão 15.9.34

Resolução do aviso de segurança

CVE-2021-21300 Vulnerabilidade de execução de código remoto do Git para Visual Studio

Existe uma vulnerabilidade de execução remota de código quando o Visual Studio clona um repositório mal-intencionado.

CVE-2021-26701 Vulnerabilidade de execução de código remoto do .NET Core

Existe uma vulnerabilidade de execução de código remoto no .NET 5 e no .NET Core devido à forma como a codificação de texto é executada.


Ícone da Nova Versão 15.9.33Visual Studio 2017 versão 15.9.33

lançada em 10 de fevereiro de 2021

Problemas corrigidos na versão 15.9.33


Ícone da Nova Versão 15.9.32Visual Studio 2017 versão 15.9.32

lançada em 9 de fevereiro de 2021

Problemas corrigidos na versão 15.9.32

Resolução do aviso de segurança

CVE-2021-1639 Vulnerabilidade de execução remota de código do serviço de linguagem TypeScript

Existe uma vulnerabilidade de execução de código remoto quando o Visual Studio carrega um repositório mal-intencionado que contém arquivos de código JavaScript ou TypeScript.

CVE-2021-1721 Vulnerabilidade de negação de serviço do .NET Core

Existe uma vulnerabilidade de negação de serviço na criação de uma solicitação Web HTTPS durante a criação da cadeia de certificados X509.

CVE-2021-24112 Vulnerabilidade de execução de código remoto do .NET 5 e do NET Core

Existe uma vulnerabilidade de execução remota de código no descarte de metarquivos quando uma interface gráfica ainda tem uma referência a eles. Essa vulnerabilidade só existe em sistemas em execução no MacOS ou no Linux.


Ícone da Nova Versão 15.9.31Visual Studio 2017 versão 15.9.31

lançada em 12 de janeiro de 2021

Problemas corrigidos na versão 15.9.31

Resolução do aviso de segurança

CVE-2021-1651 / CVE-2021-1680 Vulnerabilidade de elevação de privilégio do coletor padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de dados.

CVE-2020-26870 Vulnerabilidade de execução remota de código do Instalador do Visual Studio

Existe uma vulnerabilidade de execução remota de código quando o Instalador do Visual Studio tenta mostrar um markdown mal-intencionado.


Ícone da Nova Versão 15.9.30 Visual Studio 2017 versão 15.9.30

lançada em 08 de dezembro de 2020

Problemas corrigidos na versão 15.9.30

  • Correção de uma falha do compilador C++ durante a compilação de uma chamada a uma função usando argumentos genéricos em C++/CLI.

Resolução do aviso de segurança

CVE-2020-17156 Vulnerabilidade de execução de código remoto do Visual Studio

Existe uma vulnerabilidade de execução remota de código quando o Visual Studio clona um repositório mal-intencionado.


Ícone da Nova Versão 15.9.29Visual Studio 2017 versão 15.9.29

lançada em 20 de novembro de 2020

Problemas corrigidos na versão 15.9.29

Resolução do aviso de segurança

CVE-2020-17100 Vulnerabilidade de adulteração do Visual Studio

Há uma vulnerabilidade de adulteração quando as Ferramentas Python para Visual Studio criam a pasta python27. Um invasor que explorasse com êxito essa vulnerabilidade poderia executar processos em um contexto de privilégios elevados.


Ícone da Nova Versão 15.9.28 Visual Studio 2017 versão 15.9.28

lançado em 13 de outubro de 2020

Problemas corrigidos na versão 15.9.28

  • SDK do .NET Core 2.1.519 atualizado para o Visual Studio 2019.

Ícone da Nova Versão 15.9.27Visual Studio 2017 versão 15.9.27

lançada em 8 de setembro de 2020

Problemas corrigidos na versão 15.9.27

  • As versões sem suporte do .NET Core não serão mais reinstaladas durante um reparo ou upgrade se tiverem sido removidas fora da instalação do VS.

Resolução do aviso de segurança

CVE-2020-1130 Vulnerabilidade de elevação de privilégio do Coletor Padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de dados. Um invasor que explorasse com êxito essa vulnerabilidade poderia executar processos em um contexto de privilégios elevados.

CVE-2020-1133 Vulnerabilidade de elevação de privilégio do Coletor Padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de arquivo. Um invasor que explorasse com êxito essa vulnerabilidade poderia executar processos em um contexto de privilégios elevados.

CVE-2020-16856 Vulnerabilidade de execução de código remoto do Visual Studio

Existe uma vulnerabilidade de execução remota de código no Visual Studio quando ele manipula incorretamente os objetos na memória. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual.

CVE-2020-16874 Vulnerabilidade de execução de código remoto do Visual Studio

Existe uma vulnerabilidade de execução remota de código no Visual Studio quando ele manipula incorretamente os objetos na memória. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual.

CVE-2020-1045 Vulnerabilidade de bypass do recurso de segurança do Microsoft ASP.NET Core

Há uma vulnerabilidade de bypass do recurso de segurança no modo como o Microsoft ASP.NET Core analisa nomes de cookies codificados. O analisador de cookies do ASP.NET Core decodifica cadeias de caracteres inteiras de cookies que poderão permitir que um invasor mal-intencionado defina um segundo cookie usando o nome que está sendo codificado por porcentagem.


Ícone da Nova Versão 15.9.26Visual Studio 2017 versão 15.9.26

lançado em 11 de agosto de 2020

Problemas corrigidos na versão 15.9.26

Resolução do aviso de segurança

CVE-2020-1597 Vulnerabilidade de negação de serviço do ASP.NET Core

Há uma vulnerabilidade de negação de serviço quando o ASP.NET Core manipula solicitações Web incorretamente. Um invasor que explorasse com êxito essa vulnerabilidade poderia causar uma negação de serviço em relação a um aplicativo Web do ASP.NET Core. A vulnerabilidade pode ser explorada remotamente, sem autenticação.


Ícone da Nova Versão 15.9.25Visual Studio 2017 versão 15.9.25

lançado em 14 de julho de 2020

Problemas corrigidos na versão 15.9.25

Resolução do aviso de segurança

CVE-2020-1393 Vulnerabilidade de Elevação de Privilégio do Serviço de Coletor Padrão do Hub de Diagnóstico

Havia uma vulnerabilidade de elevação de privilégio quando o Serviço de Coletor Padrão do Hub de Diagnóstico do Windows falhava ao limpar a entrada corretamente, levando a um comportamento de carregamento de biblioteca inseguro.

CVE-2020-1416 Vulnerabilidade de elevação de privilégio do Visual Studio

Havia uma vulnerabilidade de elevação de privilégio no Visual Studio ao carregar dependências de software. Um invasor local que explorasse com êxito a vulnerabilidade poderia inserir um código arbitrário para ser executado no contexto do usuário atual.

CVE-2020-1147 Vulnerabilidade de negação de serviço do .NET Core

Um invasor não autenticado remoto poderia explorar essa vulnerabilidade emitindo solicitações especialmente criadas para um aplicativo ASP.NET Core ou outro aplicativo que analisa determinados tipos de XML. A atualização de segurança resolve a vulnerabilidade, restringindo os tipos que podem estar presentes no conteúdo XML.


Ícone da Nova Versão 15.9.24Visual Studio 2017 versão 15.9.24

lançado em 2 de junho de 2020

Problemas corrigidos na versão 15.9.24

  • Corrigido um bug nas importações ausentes do vinculador C++ ao usar LIBs abrangentes com diferença no uso de maiúsculas no sufixo do nome da DLL.
  • Corrigido um bug no compilador ARM64 C++ no qual os valores errados podiam ser restaurados após o setjmp.
  • Corrigido o bug do compilador C++ para a dobragem adequada de inicializadores dinâmicos de variáveis embutidas.
  • Realizada uma alteração que permite aos administradores de TI empresarial e engenheiros de implantação configurar ferramentas, como o cliente do Microsoft Update e o SCCM para determinar a aplicabilidade de atualizações do Visual Studio 2017 hospedadas no Catálogo Microsoft Update e no WSUS.

Resolução do aviso de segurança

CVE-2020-1202 / CVE-2020-1203 Vulnerabilidade de elevação de privilégio do serviço de coletor padrão do Hub de Diagnóstico

Existe uma vulnerabilidade de elevação de privilégio quando o Coletor Padrão do Hub de Diagnóstico ou o Coletor Padrão do Visual Studio falha ao manipular corretamente os objetos na memória.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnerabilidade de elevação de privilégio do serviço de coletor padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Serviço Coletor Padrão do Hub de Diagnóstico manipula incorretamente as operações de arquivo.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Vulnerabilidade de negação de serviço do .NET Core

Para abordar a CVE-2020-1108 de maneira abrangente, a Microsoft lançou atualizações para o .NET Core 2.1 e o .NET Core 3.1. Os clientes que usam qualquer uma dessas versões do .NET Core devem instalar a versão mais recente dele. Confira as Notas sobre a versão para obter os números de versão mais recentes e as instruções de atualização do .NET Core.


Ícone da Nova Versão 15.9.23Visual Studio 2017 versão 15.9.23

lançado em 12 de maio de 2020

Problemas corrigidos na versão 15.9.23

  • Corrigido o bug do compilador C++ para a dobragem adequada de inicializadores dinâmicos de variáveis embutidas. Essa correção foi portada do Visual Studio 2019 versão 16.0.
  • Aprimoramentos de segurança no vctip.exe.
  • Uma alteração que permite aos administradores de TI empresarial e engenheiros de implantação configurar ferramentas, como o cliente do Microsoft Update e o SCCM para determinar a aplicabilidade de atualizações do Visual Studio 2017 hospedadas no Catálogo Microsoft Update e no WSUS.

Resolução do aviso de segurança

CVE-2020-1108 Vulnerabilidade de negação de serviço do ASP.NET Core

Um invasor não autenticado remoto pode explorar essa vulnerabilidade emitindo solicitações especialmente criadas para o aplicativo .NET Core. A atualização de segurança aborda a vulnerabilidade corrigindo como o aplicativo Web .NET Core lida com solicitações da Web.


Ícone da Nova Versão 15.9.22Visual Studio 2017 versão 15.9.22

lançado em 14 de abril de 2020

Problemas corrigidos na versão 15.9.22

Resolução do aviso de segurança

CVE-2020-0899 Vulnerabilidade de elevação de privilégio do Microsoft Visual Studio

Quando o serviço atualizador do Microsoft Visual Studio manipula incorretamente as permissões de arquivo, uma vulnerabilidade de elevação de privilégio ocorre. Um invasor que consiga se aproveitar dessa vulnerabilidade poderia substituir o conteúdo de arquivos arbitrários no contexto de segurança do sistema local.

CVE-2020-0900 Vulnerabilidade de elevação de privilégio do serviço Instalador de Extensão do Visual Studio

Quando o serviço Instalador de Extensão do Visual Studio manipula incorretamente as operações de arquivos, uma vulnerabilidade de elevação de privilégio ocorre. Um invasor que consiga se aproveitar dessa vulnerabilidade poderia excluir arquivos em localizações arbitrárias com permissões elevadas.

CVE-2020-5260 Vulnerabilidade de vazamento de credenciais do Git para o Visual Studio devido à insuficiência de validações em URLs

Quando URLs especialmente criadas são analisadas e enviadas aos auxiliares de credencial, uma vulnerabilidade de vazamento de credencial ocorre. Isso pode fazer com que as credenciais sejam enviadas para o host errado.


Ícone da Nova Versão 15.9.21Visual Studio 2017 versão 15.9.21

lançada em 10 de março de 2020

Problemas corrigidos na versão 15.9.21

Resolução do aviso de segurança

CVE-2020-0793 / CVE-2020-0810 Vulnerabilidade de elevação de privilégio do serviço de coletor padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o coletor padrão do hub de diagnóstico manipula incorretamente as operações de arquivo ou o serviço coletor padrão do hub de diagnóstico do Windows falha ao corrigir corretamente a entrada.

CVE-2020-0884 Vulnerabilidade de falsificação ao criar o Suplemento Web do Outlook

Há uma vulnerabilidade de falsificação ao criar um Suplemento Web do Outlook, se a autenticação multifator está habilitada


Ícone da Nova Versão 15.9.20Visual Studio 2017 versão 15.9.20

lançada em 11 de fevereiro de 2020

Problemas corrigidos na versão 15.9.20


Ícone da Nova Versão 15.9.19Visual Studio 2017 versão 15.9.19

lançada em 14 de janeiro de 2020

Problemas corrigidos na versão 15.9.19

  • Corrigido um problema no otimizador de C++ em que o impacto de gravar em memória desconhecida dentro de uma chamada não era levado em consideração adequadamente no chamador.

Resolução do aviso de segurança

CVE-2020-0602 Vulnerabilidade de negação de serviço do ASP.NET Core

Um invasor não autenticado remoto pode explorar essa vulnerabilidade emitindo solicitações especialmente criadas para um aplicativo ASP.NET Core. A atualização de segurança resolve a vulnerabilidade corrigindo como o aplicativo Web ASP.NET Core manipula solicitações da Web.

CVE-2020-0603 Vulnerabilidade de execução de código remoto do ASP.NET Core

Um invasor não autenticado remoto pode explorar essa vulnerabilidade emitindo solicitações especialmente criadas para um aplicativo ASP.NET Core. A atualização de segurança resolve a vulnerabilidade corrigindo como o aplicativo Web ASP.NET Core manipula a memória.


Ícone da Nova Versão 15.9.18Visual Studio 2017 versão 15.9.18

lançada em 10 de dezembro de 2019

Problemas corrigidos na versão 15.9.18

  • Pode permitir a mitigação de uma falha relacionada ao reconhecimento por monitor no Visual Studio

Resolução do aviso de segurança

CVE-2019-1349 Vulnerabilidade de execução remota do Git para Visual Studio devido a restrições incertas em nomes de submódulo

Existe uma vulnerabilidade de execução de código remota quando o Git é executado em colisões de nomes de submódulo para diretórios de submódulo irmãos. Um invasor que explorou com êxito essa vulnerabilidade poderia executar o código remotamente no computador de destino. A atualização de segurança aborda a vulnerabilidade usando uma nova versão do Git para Windows que exige que o diretório do clone dos submódulos esteja vazio.

CVE-2019-1350 Vulnerabilidade de execução remota do Git para Visual Studio devido à citação incorreta de argumentos de linha de comando

Existe uma vulnerabilidade de execução de código remota quando o Git interpreta argumentos de linha de comando com determinada citação durante um clone recursivo em conjunto com URLs SSH. Um invasor que explorou com êxito essa vulnerabilidade poderia executar o código remotamente no computador de destino. A atualização de segurança aborda a vulnerabilidade usando uma nova versão do Git para Windows que repara o problema.

CVE-2019-1351 Vulnerabilidade de substituição de arquivo arbitrário do Git para Visual Studio devido ao uso de nomes de unidade não alfabéticos durante a clonagem

Existe uma vulnerabilidade de substituição de arquivo arbitrário no Git quando nomes de unidade não alfabéticos ignoram verificações de segurança no git clone. Um invasor que explorou com êxito essa vulnerabilidade poderia gravar em arquivos arbitrários no computador de destino. A atualização de segurança aborda a vulnerabilidade usando uma nova versão do Git para Windows que repara o problema.

CVE-2019-1352 Vulnerabilidade de execução remota do Git para Visual Studio devido ao não reconhecimento de Fluxo de dados alternativo NTFS

Existe uma vulnerabilidade de execução de código remota no Git ao clonar e gravar no diretório .git/ por meio de fluxos de dados NTFS alternativos. Um invasor que explorou com êxito essa vulnerabilidade poderia executar o código remotamente no computador de destino. A atualização de segurança aborda a vulnerabilidade usando uma nova versão do Git para Windows que deve ser informada de fluxos de dados alternativos NTFS.

CVE-2019-1354 Vulnerabilidade de substituição de arquivo arbitrário do Git para Visual Studio devido à não recusa de gravar arquivos rastreados que contêm barras invertidas

Existe uma vulnerabilidade de substituição de arquivo arbitrário no Git quando as entradas de árvore com barras invertidas e symlinks mal-intencionados podem ser interrompidos na árvore de trabalho. Um invasor que explorou com êxito essa vulnerabilidade poderia gravar em arquivos arbitrários no computador de destino. A atualização de segurança resolve a vulnerabilidade usando uma nova versão do Git para Windows que não permite esse uso de barras invertidas.

CVE-2019-1387 Vulnerabilidade de execução remota do Git para Visual Studio devido à validação incerta em nomes de submódulo em clones recursivos

Existe uma vulnerabilidade de execução de código remota no Git ao clonar recursivamente com submódulos. Um invasor que explorou com êxito essa vulnerabilidade poderia executar o código remotamente no computador de destino. A atualização de segurança aborda a vulnerabilidade usando uma nova versão do Git para Windows que reforça a validação de nomes de submódulo.


Ícone da Nova Versão 15.9.17Visual Studio 2017 versão 15.9.17

lançado em 15 de outubro de 2019

Resolução do aviso de segurança

CVE-2019-1425 Vulnerabilidade de elevação de privilégio do pacote NPM (Node.js Package Manager) (publicado em 12 de novembro de 2019)

Existe uma vulnerabilidade na elevação de privilégio quando o Visual Studio não consegue validar corretamente o links físicos ao extrair arquivos mortos. As vulnerabilidades foram introduzidas por pacotes NPM usados pelo Visual Studio, conforme descrito nos dois avisos seguintes do NPM: npmjs.com/advisories/803 e npmjs.com/advisories/886. As versões atualizadas desses pacotes NPM foram incluídas nesta versão do Visual Studio.


Ícone da Nova Versão 15.9.16Visual Studio 2017 versão 15.9.16

lançado em 10 de setembro de 2019

Problemas corrigidos na versão 15.9.16

Resolução do aviso de segurança

CVE-2019-1232 Vulnerabilidade de Elevação de Privilégio do Serviço Coletor Padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Serviço Coletor Padrão do Hub de Diagnóstico representa incorretamente determinadas operações de arquivo. Um invasor que explore com êxito essa vulnerabilidade pode obter privilégios elevados. Um invasor com acesso sem privilégios a um sistema vulnerável poderia explorar essa vulnerabilidade. A atualização de segurança corrige a vulnerabilidade garantindo que o Serviço Coletor Padrão do Hub de Diagnóstico represente corretamente as operações de arquivo.

CVE-2019-1301 Vulnerabilidade de Ataque de Negação de Serviço no .NET Core

Há uma vulnerabilidade de negação de serviço quando o .NET Core manipula solicitações Web incorretamente. Um invasor que explorasse com êxito essa vulnerabilidade poderia causar uma negação de serviço em relação a um aplicativo Web do .NET Core. A vulnerabilidade pode ser explorada remotamente, sem autenticação.

A atualização resolve a vulnerabilidade corrigindo como o aplicativo Web .NET Core manipula solicitações da Web.


Ícone da Nova Versão 15.9.15Visual Studio 2017 versão 15.9.15

lançado em 13 de agosto de 2019

Problemas Corrigidos na 15.9.15

Resolução do aviso de segurança

CVE-2019-1211 Vulnerabilidade de Elevação de Privilégio do Git para Visual Studio

Existe uma vulnerabilidade de elevação de privilégio no Git para Visual Studio quando ele analisa incorretamente os arquivos de configuração. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código no contexto de outro usuário local. Para explorar a vulnerabilidade, um invasor autenticado precisaria modificar os arquivos de configuração do Git em um sistema antes de uma instalação completa do aplicativo. O invasor então precisaria convencer outro usuário no sistema a executar comandos específicos do Git. A atualização resolve o problema alterando as permissões necessárias para editar os arquivos de configuração.


Ícone da Nova Versão 15.9.14Visual Studio 2017 versão 15.9.14

lançado em 9 de julho de 2019

Problemas corrigidos na versão 15.9.14

Resolução do aviso de segurança

CVE-2019-1075 Vulnerabilidade de Falsificação do ASP.NET Core

Atualizações do .NET Core foram lançadas hoje e estão incluídas nesta atualização do Visual Studio. Esta versão corrige problemas de segurança e outros problemas importantes. Veja mais detalhes nas notas sobre a versão do .NET Core.

CVE-2019-1077 Vulnerabilidade da Atualização Automática da Extensão do Visual Studio

Há uma vulnerabilidade de elevação de privilégio quando o processo de atualização automática da Extensão do Visual Studio executa incorretamente determinadas operações de arquivo. Um invasor que explorar com êxito essa vulnerabilidade poderá excluir esses arquivos em localizações arbitrárias. Para explorar essa vulnerabilidade, um invasor precisaria de acesso sem privilégios a um sistema vulnerável. A atualização de segurança corrige a vulnerabilidade protegendo as localizações nas quais a atualização automática da Extensão do Visual Studio executa as operações de arquivo.

CVE-2019-1113 A desserialização de XOML do WorkflowDesigner permite a execução de código

Um arquivo XOML referenciando determinados tipos poderia fazer com que o código aleatório fosse executado quando o arquivo XOML fosse aberto no Visual Studio. Agora há uma restrição para quais tipos têm permissão para serem usados em arquivos XOML. Se um arquivo XOML contendo um dos tipos recentemente não autorizados for aberto, será exibida uma mensagem explicando que o tipo é não autorizado.

Saiba mais em https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Ícone da Nova Versão 15.9.13Visual Studio 2017 versão 15.9.13

lançado em 11 de junho de 2019

Problemas corrigidos na versão 15.9.13


Ícone da Nova Versão 15.9.12Visual Studio 2017 versão 15.9.12

lançada em 14 de maio de 2019

Problemas corrigidos na versão 15.9.12

Resolução do aviso de segurança

CVE-2019-0727 Vulnerabilidade de Elevação de Privilégio do Serviço Coletor Padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Serviço Coletor Padrão do Hub de Diagnóstico executa incorretamente determinadas operações de arquivo. Um invasor que explorar com êxito essa vulnerabilidade poderá excluir esses arquivos em localizações arbitrárias. Para explorar essa vulnerabilidade, um invasor precisaria de acesso sem privilégios a um sistema vulnerável. A atualização de segurança corrige a vulnerabilidade protegendo as localizações nas quais o Coletor Padrão do Hub de Diagnóstico executa as operações de arquivo.


Ícone da Nova Versão 15.9.11Visual Studio 2017 versão 15.9.11

lançada em 02 de abril de 2019

Problemas corrigidos na versão 15.9.11


Ícone da Nova Versão 15.9.10Visual Studio 2017 versão 15.9.10

lançada em 25 de março de 2019

Problemas corrigidos na versão 15.9.10

  • Corrigimos um [problema com a depuração pelo Docker quando um proxy Web é configurado.](https://github.com/Microsoft/DockerTools/issues/600
  • Na depuração usando o Docker, agora você terá melhor tratamento de erro para falhas relacionadas à configuração de compartilhamento de unidade (por exemplo, credenciais expiradas).

Ícone da Nova Versão 15.9.9Versão 15.9.9 do Visual Studio 2017

lançada em 12 de março de 2019

Problemas corrigidos na versão 15.9.9

Resolução do aviso de segurança

CVE-2019-9197 Vulnerabilidade de execução de código remoto do Editor do Unity

Uma vulnerabilidade de execução remota de código existe no Editor do Unity, um software de terceiros que o Visual Studio oferece para instalação como parte do Desenvolvimento de Jogos com carga de trabalho do Unity. Se você instalou o Unity no Visual Studio, não deixe de atualizar a versão do Unity que você está usando para uma versão que resolva a vulnerabilidade, conforme descrito no CVE. O Instalador do Visual Studio foi atualizado para oferecer para instalar uma versão de Editor do Unity que resolve a vulnerabilidade.

CVE-2019-0809 Vulnerabilidade de execução de código remoto do Visual Studio

Uma vulnerabilidade de execução remota de código existe quando o instalador dos Pacotes Redistribuíveis do Visual Studio C++ validam incorretamente a entrada antes de carregar arquivos de biblioteca de vínculo dinâmico (DLL). Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. Para explorar a vulnerabilidade, um invasor deve colocar um DLL mal-intencionado em um sistema local e convencer um usuário a executar um arquivo executável específico. A atualização de segurança resolve a vulnerabilidade corrigindo o modo como o Instalador dos Pacotes Redistribuíveis do Visual Studio C++ validam a entrada antes de carregar arquivos DLL.

CVE-2019-0757 Vulnerabilidade de falsificação do NuGet do .NET Core

Existe uma vulnerabilidade de falsificação no software NuGet quando executado em um ambiente Linux ou Mac. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. A exploração da vulnerabilidade requer que um invasor possa fazer logon como qualquer outro usuário nesse computador. Nesse ponto, o invasor poderá substituir ou adicionar arquivos que foram criados por uma operação de restauração do NuGet na conta de usuário atual.

Atualizações do .NET Core foram lançadas hoje e estão incluídas nesta atualização do Visual Studio. A atualização de segurança resolve a vulnerabilidade corrigindo o modo como a restauração do NuGet cria permissões de arquivo para todos os arquivos extraídos para o computador cliente. Detalhes sobre os pacotes podem ser encontrados nas notas sobre a versão do .NET Core.


Ícone da Nova Versão 15.9.8Visual Studio 2017 versão 15.9.8

lançada em 05 de março de 2019

Problemas corrigidos na versão 15.9.8


Ícone da Nova Versão 15.9.7Visual Studio 2017 versão 15.9.7

lançado em 12 de fevereiro de 2019

Problemas corrigidos na 15.9.7

Resolução do aviso de segurança

CVE-2019-0613 A desserialização de XOML do WorkflowDesigner permite a execução de código

Um arquivo XOML referenciando determinados tipos poderia fazer com que o código aleatório fosse executado quando o arquivo XOML fosse aberto no Visual Studio. Agora há uma restrição para quais tipos têm permissão para serem usados em arquivos XOML. Se um arquivo XOML contendo um dos tipos recentemente não autorizados for aberto, será exibida uma mensagem explicando que o tipo é não autorizado.

Para obter mais informações, consulte a documentação de vulnerabilidade do XOML

CVE-2019-0657 Vulnerabilidade a spoofing do .NET Framework e do Visual Studio

Atualizações do .NET Core foram lançadas hoje e estão incluídas nesta atualização do Visual Studio. Esta versão corrige problemas de segurança e outros problemas importantes. Veja mais detalhes nas notas sobre a versão do .NET Core.


Ícone da Nova Versão 15.9.6Visual Studio 2017 versão 15.9.6

lançado em 24 de janeiro de 2019

Problemas corrigidos na 15.9.6


Ícone da Nova Versão 15.9.5Visual Studio 2017 versão 15.9.5

lançada em 08 de janeiro de 2019

Problemas corrigidos na 15.9.5

Resolução do aviso de segurança

CVE-2019-0546Vulnerabilidade de execução de código remoto do Visual Studio Uma vulnerabilidade de execução de código remoto existe no Visual Studio quando o compilador C++ manipula incorretamente combinações específicas de constructos C++. Um invasor que explorasse com êxito a vulnerabilidade poderia executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode instalar programas, exibir, alterar ou excluir dados, além de criar contas com direitos de usuário totais. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema correm menos riscos do que aqueles que têm direitos de usuário administrativo. A atualização de segurança resolve a vulnerabilidade corrigindo o modo como o compilador C++ do Visual Studio lida com determinados constructos C++.


Ícone da Nova Versão 15.9.4Visual Studio 2017 versão 15.9.4

lançada em 11 de dezembro de 2018

Problemas corrigidos na 15.9.4

Resolução do aviso de segurança

CVE-2018-8599 Vulnerabilidade de Elevação de Privilégio do Serviço Coletor Padrão do Hub de Diagnóstico

Há uma vulnerabilidade de elevação de privilégio quando o Serviço Coletor Padrão do Hub de Diagnóstico manipula incorretamente determinadas operações de arquivo. Um invasor que explore com êxito essa vulnerabilidade pode obter privilégios elevados. Para explorar essa vulnerabilidade, um invasor precisaria de acesso sem privilégios a um sistema vulnerável. A atualização de segurança corrige a vulnerabilidade garantindo que os Serviços Coletores Padrão do Hub de Diagnóstico representem corretamente as operações de arquivo.


Ícone da Nova Versão 15.9.3Visual Studio 2017 versão 15.9.3

lançado em 28 de novembro de 2018

Problemas corrigidos na 15.9.3


Ícone da Nova Versão 15.9.2Visual Studio 2017 Versão 15.9.2

lançada em 19 de novembro de 2018

Problemas corrigidos na versão 15.9.2


Ícone da Nova Versão 15.9.1Versão 15.9.1 do Visual Studio 2017

lançada em 15 de novembro de 2018

Problemas corrigidos na versão 15.9.1

  • Foi corrigido um bug que causava uma falha no Visual Studio ao compilar projetos usando o Microsoft Xbox One XDK.

Detalhes das novidades na versão 15.9.1

SDK de Desenvolvimento na Plataforma Universal do Windows

O SDK do Windows 10 Atualização de outubro de 2018 (build 17763) é agora o SDK selecionado padrão para a carga de trabalho de desenvolvimento da Plataforma Universal do Windows.


Resumo dos novos recursos importantes na versão 15.9

Principais problemas corrigidos na versão 15.9

Veja todos os problemas relatados pelo cliente corrigidos no Visual Studio 2017 versão 15.9.

Portal do Visual Studio Developer Community O Portal da Developer Community


Detalhes das novidades na versão 15.9

Ícone da Nova Versão 15.9.0Versão 15.9.0 do Visual Studio 2017

lançada em 13 de novembro de 2018

Novos recursos na versão 15.9

Instalar

Ficou mais fácil manter a consistência das configurações de instalação em várias instalações do Visual Studio. Agora você pode usar o Instalador do Visual Studio para exportar um arquivo .vsconfig para uma determinada instância do Visual Studio. Esse arquivo conterá informações sobre as cargas de trabalho e componentes que você tiver instalado. Em seguida, você pode importar esse arquivo para adicionar essas seleções de componentes e cargas de trabalho para outra instalação do Visual Studio.

Depuração

Adicionamos suporte para consumir o novo formato de pacote de símbolos (.snupkg) baseado em pdb portátil. Adicionamos ferramentas para tornar fácil o consumo e o gerenciamento desses pacotes de símbolos de fontes como o servidor de símbolos do NuGet.org.

C++

  • Adicionamos o recurso "voltar uma etapa" no depurador para C++ no Visual Studio Enterprise Edition. A reversão permite voltar no tempo para exibir o estado do aplicativo em um ponto anterior no tempo.
  • O C++ IntelliSense agora responde às alterações no ambiente remoto para projetos CMake e MSBuild destinados ao Linux. Ao instalar novas bibliotecas ou alterar seus projetos CMake, o C++ IntelliSense analisará automaticamente os novos arquivos de cabeçalho no computador remoto para uma experiência de edição de C++ completa e perfeita.
  • Atualizamos os pacotes de estrutura da Ponte de Desktop de UWP para corresponderem aos mais recentes da Windows Store para todas as arquiteturas compatíveis, incluindo ARM64.
  • Além de corrigirmos 60 bugs de bloqueio, adicionamos suporte para a biblioteca range-v3 com o compilador MSVC 15.9, disponível em /std:c++17 /permissive-.
  • O pacote de estrutura do VCLibs de varejo no Visual Studio foi atualizado para corresponder à versão mais recente disponível na Store de UWP.
  • Agora há suporte completo disponível para cenários de área de trabalho nativa do ARM64 no C++, incluindo o VC++ 2017 redistribuível.
  • Implementamos as sobrecargas de decimais de viagem de ida e volta mais curtos de ponto flutuante to_chars() no cabeçalho do charconv do C++17. Para notação científica, ele é aproximadamente 10 vezes mais rápido que sprintf_s() "%.8e" para floats e 30 vezes mais rápido que sprintf_s() "%.16e" para doubles. Isso usa o novo algoritmo de Ulf Adams, Ryu.
  • Uma lista de aprimoramentos para a conformidade com os padrões do compilador do Visual C++, que potencialmente requerem alterações de código-fonte no modo de conformidade estrita, pode ser encontrada aqui.
  • Preterimos a opção /Gm do compilador C++. Considere desabilitar a opção /Gm em seus scripts de build se ela estiver definida explicitamente. Como alternativa, você pode ignorar com segurança o aviso de substituição para /Gm, pois ela não será tratada como erro ao usar "Tratar avisos como erros" (/WX).

F#

Compilador F#

  • Corrigimos um bug no qual os métodos de extensão que obtiveram valores byref poderiam modificar um valor imutável.
  • Aprimoramos as informações de erro de compilação para sobrecargas em byref/inref/outref, em vez de exibir o erro previamente obscuro.
  • Extensões de Tipo Opcionais em byrefs agora são permitidas inteiramente. Elas poderiam ser declarados anteriormente, mas não eram utilizáveis, resultando em uma experiência de usuário confusa.
  • Corrigimos um bug em que CompareTo em uma tupla de struct e causar uma equivalência de tipo com uma tupla de struct com alias resultaria em uma exceção de runtime.
  • Corrigimos um bug em que usar System.Void no contexto da criação de um provedor de tipos para o .NET Standard poderia não conseguir localizar o tipo System.Void em tempo de design.
  • Corrigimos um bug em que um erro interno podia ocorrer quando um construtor de União Discriminada aplicado parcialmente era incompatível com um tipo inferido para a União Discriminada.
  • Modificamos a mensagem de erro do compilador ao tentar obter um endereço de uma expressão (assim como acesso a uma propriedade) para tornar mais claro que ele viola as regras de escopo para tipos byref.
  • Corrigimos um bug em que seu programa poderia falhar em runtime ao aplicar parcialmente um tipo byref a um método ou função. Atualmente, uma mensagem de erro será exibida.
  • Corrigimos um problema em que uma combinação inválida de um byref e um tipo de referência (assim como byref<int> option) falhava em runtime e não emitia uma mensagem de erro. Atualmente, uma mensagem de erro é emitida nesse caso.

Ferramentas do F#

  • Resolvemos um problema em que metadados para o assemblies F# compilados com o SDK do .NET Core não foram mostrados nas propriedades de arquivo no Windows. Agora você pode ver esses metadados clicando com o botão direito do mouse em um assembly no Windows e selecionando Propriedades.
  • Corrigimos um bug em que usar module global em código-fonte F# poderia fazer com que o Visual Studio parasse de responder.
  • Corrigimos um bug em que os métodos de extensão usando inref<'T> não eram exibidos em listas de conclusão.
  • Corrigimos um bug em que o menu suspenso TargetFramework nas propriedades do projeto para projetos de F# do .NET Framework estava vazio.
  • Corrigimos um bug em que a criação de um novo projeto de F# direcionado ao .NET Framework 4.0 falhava.

Repositório de software livre de F#

O projeto VisualFSharpFull agora está definido como o projeto de inicialização padrão, eliminando a necessidade de definir isso manualmente antes de depurar. Obrigado, Robert Jeppesen!

Suporte ao Serviço de Linguagem JavaScript e TypeScript

  • Adicionamos a refatoração para correção de referências em um arquivo depois que ele foi renomeado. Também adicionamos suporte para referências de projeto, permitindo que você divida seu projeto do TypeScript em builds separados que fazem referência uns aos outros.
  • Atualizamos para a CLI Vue 3.0 mais recente e aprimoramos o uso de lint nos arquivos de modelo Vue.js. Você também pode escrever e executar testes de unidade usando a estrutura Jest.
  • Adicionamos suporte para TypeScript 3.1.

Suporte ao SharePoint 2019

Adicionamos novos modelos que permitem criar projetos para o SharePoint 2019. Será possível migrar projetos existentes do SharePoint 2013 e 2016 para o novo modelo de projeto.

Ferramentas do Visual Studio para Xamarin

Agora as Ferramentas do Visual Studio para Xamarin dão suporte a Xcode 10, o que permite criar e depurar aplicativos para iOS 12, tvOS 12 e watchOS 5. Confira como se preparar para o iOS 12e nossa Introdução ao iOS 12para obter mais detalhes sobre os novos recursos disponíveis.

Melhorias de Desempenho de Build Inicial do Xamarin.Android

O Xamarin.Android 9.1 inclui Melhorias de desempenho de build inicial. Veja nossa Comparação de desempenho de build do Xamarin.Android 15.8 vs. 15.9 para obter mais detalhes.

Ferramentas para Desenvolvedores da Plataforma Universal do Windows

  • O SDK do Windows 10 (Build 17763) mais recente está incluído como um componente opcional na Carga de Trabalho de desenvolvimento da Plataforma Universal do Windows.
  • Adicionamos suporte para a criação de pacotes .MSIX para projetos da Plataforma Universal do Windows e no modelo do Projeto de Empacotamento de Aplicativos do Windows. Para criar um pacote .MSIX, a versão mínima do aplicativo deverá ser o SDK do Windows 10 (Build 17763) mais recente.
  • Agora você pode criar aplicativos UWP ARM64. Para aplicativos da UWP do .NET, o .NET Native é compatível com ARM64 e você deve definir a versão mínima do seu aplicativo para o Fall Creators Update (Build 16299) ou superior.
  • Melhoramos a velocidade do F5 (Compilar e Implantar) para aplicativos da Plataforma Universal do Windows. Isso será mais perceptível em implantações de destinos remotos que usam a autenticação do Windows. No entanto, afetará todas as outras implantações.
  • Os desenvolvedores agora têm a opção de especificar Opções de exibição do controle ao usar o Designer XAML durante a criação de aplicativos de UWP destinados à Windows 10 Fall Creators Update (build 16299) ou posterior. Selecionar "Exibir Somente Controles de Plataforma" impede que o designer execute qualquer código de controle personalizado para melhorar a confiabilidade do designer.
  • O designer XAML agora substitui automaticamente os controles que lançam exceções capturáveis com controles de fallback, em vez de causar a falha do designer. Os controles de fallback têm uma borda amarela para indicar aos desenvolvedores que o controle foi substituído no tempo de design.
  • O projeto de empacotamento de aplicativos do Windows agora oferece suporte à depuração de processos em segundo plano usando o tipo de depurador Core CLR.

NuGet

Melhorias do Provedor de Credenciais do NuGet

Esta versão melhora substancialmente a experiência ao usar feeds de pacote autenticado, especialmente para usuários de Mac e Linux:

  • Visual Studio, MSBuild, NuGet.exe e .NET agora dão suporte a uma nova interface de plug-in do Provedor de Credenciais, que pode ser implementada por hosts de pacotes privados, assim como o Azure Artifacts. Anteriormente, somente o NuGet.exe e o Visual Studio aceitavam Provedores de Credenciais.
  • As edições do Visual Studio (incluindo a edição de Ferramentas de Build) agora entregam um Provedor de Credenciais do Azure Artifacts com determinadas cargas de trabalho, para que você possa usar facilmente os feeds do Azure Artifacts no decorrer de seu desenvolvimento. Para usar essas melhorias, instale os componentes gerenciador de pacotes do NuGet ou destinos e tarefas de build do NuGet, ou a carga de trabalho do .NET Core.

Melhorias do Gerenciador de Pacotes do NuGet

  • Agora o NuGet permite o bloqueio do fechamento completo do pacote de projetos baseados em PackageReference, permitindo a restauração repetível de pacotes.
  • Agora a interface do usuário do gerenciador de pacotes NuGet do Visual Studio exibe as informações de licença de pacotes que usam o novo formato de licença. O novo formato de licença insere as informações de licença como parte do pacote na forma de uma expressão SPDX ou de um arquivo de licença.

Segurança do NuGet

Introduzimos políticas de cliente do NuGet que permitem que você configure as restrições de segurança do pacote. Isso significa que você pode bloquear ambientes de forma que somente os pacotes confiáveis possam ser instalados, ao:

  • Não permitir a instalação de pacotes não assinados.
  • Definir uma lista de signatários confiáveis com base na assinatura de autor.
  • Definir uma lista de proprietários de pacote NuGet.org confiáveis com base nos metadados na assinatura do repositório.

Ferramentas do .NET Core para Visual Studio

Desta versão em diante, as ferramentas do .NET Core para Visual Studio agora usarão por padrão apenas a versão estável mais recente de um SDK do .NET Core instalado em seu computador para os lançamentos do Visual Studio para o público em geral. Para versões prévias futuras, as ferramentas usarão somente versões prévias de SDKs do .NET Core.


Problemas corrigidos

Veja todos os problemas relatados pelo cliente corrigidos no Visual Studio 2017 versão 15.9.

DevComIcon O Portal da Developer Community


Problemas conhecidos

Veja todos os problemas atuais conhecidos e as soluções alternativas disponíveis no Visual Studio 2017 versão 15.9.

Botão KnownIssueButton Problemas conhecidos do Visual Studio 2017


Comentários e sugestões

Adoraríamos ouvir o que você tem para nos dizer! Em caso de problemas, informe-nos por meio da opção Relatar um Problema no canto superior direito do Instalador ou do próprio IDE do Visual Studio. O ícone Ícone Reportar um problema está localizado no canto superior direito. Você pode fazer uma sugestão de produto ou acompanhar os problemas na Comunidade de Desenvolvedores do Visual Studio, em que você pode fazer perguntas, encontrar respostas e propor novos recursos. Você também pode obter ajuda gratuita com a instalação por meio de nosso suporte via chat ao vivo.


Blogs

Aproveite as informações e recomendações disponíveis no site Blogs de Ferramentas de Desenvolvedor para ficar em dia com as novas versões e conferir postagens detalhadas sobre uma grande variedade de recursos.

Blogs de Ferramentas para Desenvolvedores


Histórico de notas de versão do Visual Studio 2017

Para saber mais sobre as versões anteriores do Visual Studio 2017, confira a página Histórico de Notas de Versão do Visual Studio 2017.


Início da página