.NET 2024 年 1 月更新|.NET 8.0.1、7.0.15、.NET 6.0.26

作者:Rahul Bhandari (MSFT)
排版:Alan Wang

今天,我们发布了 .NET 2024 年 1 月更新。这些更新包含安全性和非安全性改进。如果您还没有部署最新的 .NET 更新,您的应用程序将可能存在漏洞。

您可以下载适用于 Windows、macOS 和 Linux(x86、x64、Arm32 和 Arm64)的 8.0.1、7.0.15 和 6.0.26 版本。

  • 安装程序和二进制文件:8.0.1 | 7.0.15 | 6.0.26
  • 发行说明:8.0.1 | 7.0.15 | 6.0.26
  • 容器镜像
  • Linux 软件包:8.0.1 | 7.0.15 | 6.0.26
  • 发布反馈/问题
  • 已知问题:8.0 | 7.0 | 6.0

Windows Package Manager CLI (winget)

您现在可以使用 Windows Package Manager CLI (winget) 安装 .NET 更新:

  • 安装 .NET 8 运行时:winget install dotnet-runtime-8
  • 安装 .NET 8 SDK:winget install dotnet-sdk-8
  • 更新现有安装:winget upgrade

有关详细信息,请参阅使用 Windows Package Manager CLI (winget) 安装。

改进

  • ASP.NET Core:8.0.1 | 7.0.15 | 6.0.26
  • Entity Framework Core:8.0.1
  • Roslyn-Analysers:8.0.1
  • Runtime:8.0.1 | 7.0.15 | 6.0.26
  • SDK:8.0.1
  • WPF:8.0.1

安全

CVE-2024-0056 – Microsoft.Data.SqlClient 和 System.Data.SqlClient SQL 数据提供程序信息泄露漏洞。

Microsoft 发布此安全公告是为了提供有关 .NET System.Data.SqlClient 和 Microsoft.Data.SqlClient NuGet 包中的漏洞的信息。本公告还就开发人员如何更新其应用程序以解决此漏洞提供了指导。

Microsoft.Data.SqlClient 和 System.Data.SqlClient SQL 数据提供程序中存在漏洞,攻击者可以在 SQL 客户端和 SQL 服务器之间执行 AiTM(中间人)攻击。即使连接是通过 TLS 等加密通道建立的,攻击者也可能窃取数据库服务器的身份验证凭据。

CVE-2024-0057-.NET 安全功能绕过漏洞

Microsoft 发布此安全公告是为了提供有关 .NET 6.0、.NET 7.0 和 .NET 8.0 中的漏洞的信息。本公告还就开发人员如何更新其应用程序以解决此漏洞提供了指导。

当基于 Microsoft .NET Framework 的应用程序使用 X.509 链构建 API 但由于逻辑缺陷而未完全验证 X.509 证书时,存在可以绕过安全功能的漏洞。攻击者可以提交带有错误签名的任意不受信任的证书,从而触发框架中的漏洞。该框架将正确报告 X.509 链构建失败,但会返回错误的失败原因代码。利用此原因代码制定自己的链构建信任决策的应用程序可能会无意中将此场景视为成功的链构建。这可能会让攻击者破坏应用程序的典型身份验证逻辑。

CVE-2024-21319 – .NET 拒绝服务漏洞

Microsoft 发布此安全公告是为了提供有关 ASP.NET Core 项目模板中的漏洞的信息。本公告还就开发人员如何更新其应用程序以解决此漏洞提供了指导。

使用基于 JWT 的身份验证令牌的 ASP.NET Core 项目模板中存在拒绝服务漏洞。此漏洞允许未经身份验证的客户端消耗任意大量的服务器内存,可能会触发服务器内存不足的情况,并使服务器不再能够响应合法请求。

Visual Studio

请参阅 Visual Studio 对 .NET 8.0、.NET 7.0 和 .NET 6.0 兼容性的发行说明。

你可能感兴趣的:(.net)