Compartir a través de


Icono de Visual Studio Notas de la versión 16.4 de Visual Studio 2019


Nota:

Esta versión de Visual Studio 2019 ya no se admite. La versión más reciente admitida es la 16.11. Actualice la instalación o actualización a la versión más reciente de Visual Studio para que siga siendo compatible.

Para obtener una lista de todas las notas de la versión de Visual Studio 2019, consulte la página de historial de versiones.

Importante

Esta no es la versión más reciente de Visual Studio. Para descargar la versión más reciente, visite https://visualstudio.microsoft.com/downloads/ y consulte las notas de lanzamiento de Visual Studio 2022.


Publicación de Visual Studio 2019, versión 16.4

Blog de Visual Studio 2019

El Blog de Visual Studio 2019 es la fuente oficial de información sobre el producto del equipo de ingeniería de Visual Studio. Puede encontrar información detallada sobre las versiones de Visual Studio 2019 en las siguientes publicaciones:


Vea esta lista completa de todos los elementos de developer Community tomados en Visual Studio 2019, versión 16.4


Icono de notas de lanzamiento, Visual Studio 2019 versión 16.4.27

fecha de publicación: 12 de octubre de 2021

Principales problemas solucionados en Visual Studio 2019, versión 16.4.27

Aviso de seguridad

CVE-2021-1971 Vulnerabilidad de denegación de servicio de OpenSSL

Existe una posible vulnerabilidad de denegación de servicio en la biblioteca OpenSSL, que usa Git.

CVE-2021-3449 Vulnerabilidad de denegación de servicio de OpenSSL

Existe una posible vulnerabilidad de denegación de servicio en la biblioteca OpenSSL, que usa Git.

CVE-2021-3450 Vulnerabilidad de denegación de servicio de OpenSSL

Existe una posible evasión de indicadores en la biblioteca OpenSSL, que utiliza Git.


Icono de notas de la versión Visual Studio 2019 versión 16.4.26

fecha de publicación: 14 de septiembre de 2021

Principales problemas solucionados en Visual Studio 2019, versión 16.4.26

Aviso de seguridad

CVE-2021-26434 Vulnerabilidad de elevación de privilegios de asignación de permisos incorrecta de Visual Studio

Existe una vulnerabilidad de asignación de permisos en Visual Studio después de instalar la carga de trabajo de desarrollo de juegos con C++ y seleccionar el instalador de Unreal Engine. El sistema es vulnerable a LPE durante la instalación, ya que se crea un directorio con acceso de escritura para todos los usuarios.

CVE-2021-36952 Vulnerabilidad de ejecución remota de código de Visual Studio

Existe una vulnerabilidad de ejecución remota de código en Visual Studio cuando controla objetos en memoria incorrectamente. Un atacante que aprovechara correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.


Icono de Notas de la Versión Visual Studio 2019, versión 16.4.25

fecha de publicación: 10 de agosto de 2021

Principales problemas solucionados en Visual Studio 2019, versión 16.4.25

  • Se corrigió un problema que afectaba a la ejecución de la línea de comandos del comando Actualizar. Si se produjese un error al actualizar por primera vez, una emisión posterior del comando Actualizar ya hará que la actualización reanude la operación anterior donde se quedó.

Aviso de seguridad

CVE-2021-26423 vulnerabilidad de denegación de servicio de .NET Core

Existe una vulnerabilidad de denegación de servicio en la que las aplicaciones de servidor de .NET (Core) que proporcionan endpoints de WebSocket podrían caer en un bucle infinito al intentar leer un único marco de WebSocket.

CVE-2021-34485 vulnerabilidad de divulgación de información de .NET Core

Existe una vulnerabilidad de divulgación de información cuando se crean volcados de memoria creados por la herramienta para recopilar volcados de memoria y volcados a petición con permisos de lectura globales en Linux y macOS.

CVE-2021-34532 Vulnerabilidad de divulgación de información en ASP.NET Core

Existe una vulnerabilidad de divulgación de información en la que se registra un token JWT si no se puede analizar.


Icono de las notas de la versión Visual Studio 2019, versión 16.4.24

publicado el 13 de julio de 2021

Principales problemas solucionados en Visual Studio 2019, versión 16.4.24

  • SDK de .NET 3.1.117 insertado en Visual Studio 2019.

Notas de la versión Release Notes Icon Visual Studio 2019, versión 16.4.23

publicado el 8 de junio de 2021

Principales problemas corregidos en Visual Studio 2019, versión 16.4.23

Aviso de seguridad

CVE-2021-31957 ASP.NET vulnerabilidad de denegación de servicio

Existe una vulnerabilidad de denegación de servicio cuando ASP.NET Core controla incorrectamente la desconexión del cliente.


Icono Release Notes Icon de Visual Studio 2019 versión 16.4.22

publicado el 11 de mayo de 2021

Principales problemas corregidos en Visual Studio 2019, versión 16.4.22

  • Se ha corregido un problema que provocaba un error en las actualizaciones cuando un administrador crea un nuevo diseño de Visual Studio para implementar actualizaciones. Se producirá un error en la actualización de la máquina cliente, ya que el diseño ha movido ubicaciones.

Aviso de seguridad

CVE-2021-27068 RCE posible al colocar python.exe en una subcarpeta

Existe una vulnerabilidad de ejecución remota de código al abrir un área de trabajo con código de Python y esa área de trabajo contiene un python.exe en una subcarpeta scripts.

CVE-2021-31204 Vulnerabilidad de elevación de privilegios de .NET Core

Existe una vulnerabilidad de elevación de privilegios en .NET 5.0 y .NET Core 3.1 cuando un usuario ejecuta una sola aplicación de archivo en sistemas operativos basados en Linux o macOS.


Icono de notas de la versión Visual Studio 2019 versión 16.4.21

publicado el 13 de abril de 2021

Principales problemas corregidos en Visual Studio 2019, versión 16.4.21

Aviso de seguridad

CVE-2021-27064 Vulnerabilidad de elevación de privilegios del instalador de Visual Studio

Existe una vulnerabilidad de ejecución remota de código cuando el instalador de Visual Studio ejecuta el cliente de comentarios en un estado elevado.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Vulnerabilidad de elevación de privilegios del servicio estándar de recopilación del Centro de Diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos.


Release Notes Icon Visual Studio 2019 versión 16.4.20

publicado el 9 de marzo de 2021

Principales problemas corregidos en Visual Studio 2019, versión 16.4.20

Aviso de seguridad

CVE-2021-21300 Vulnerabilidad de ejecución remota de código de Git para Visual Studio

Existe una vulnerabilidad de ejecución remota de código cuando Visual Studio clona un repositorio malintencionado.

CVE-2021-26701 Vulnerabilidad de ejecución remota de código de .NET Core

Existe una vulnerabilidad de ejecución remota de código en .NET 5 y .NET Core debido a cómo se realiza la codificación de texto.


Icono Release Notes Icon Visual Studio 2019, versión 16.4.19

publicado el 10 de febrero de 2021

Principales problemas corregidos en Visual Studio 2019, versión 16.4.19


Icono de notas de la versión Visual Studio 2019 versión 16.4.18

publicado el 9 de febrero de 2021

Principales problemas corregidos en Visual Studio 2019, versión 16.4.18

Aviso de seguridad

CVE-2021-1639 vulnerabilidad de ejecución remota de código en el servicio de lenguaje TypeScript

Existe una vulnerabilidad de ejecución remota de código cuando Visual Studio carga un repositorio malintencionado que contiene archivos de código JavaScript o TypeScript.

CVE-2021-1721 Vulnerabilidad de denegación de servicio de .NET Core

Existe una vulnerabilidad de denegación de servicio al crear una solicitud web HTTPS durante la creación de la cadena de certificados X509.

CVE-2021-24112 Vulnerabilidad de ejecución remota de código de .NET 5 y .NET Core

Existe una vulnerabilidad de ejecución remota de código al eliminar metarchivos cuando una interfaz de gráficos todavía tiene una referencia a él. Esta vulnerabilidad solo existe en sistemas que se ejecutan en MacOS o Linux.


Icono de Notas de la Versión Visual Studio 2019 versión 16.4.17

publicado el 12 de enero de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.17

Aviso de seguridad

CVE-2021-1651 / CVE-2021-1680 Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del centro de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos.

CVE-2020-26870 Vulnerabilidad de ejecución remota de código del instalador de Visual Studio

Existe una vulnerabilidad de ejecución remota de código cuando el Instalador de Visual Studio intenta mostrar markdown malintencionado.

CVE-2021-1723 Vulnerabilidad de denegación de servicio de .NET Core y Visual Studio

Existe una vulnerabilidad de denegación de servicio en la implementación de Kestrel.


Icono de notas de la versión Visual Studio 2019 version 16.4.16

publicado el 8 de diciembre de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.16

Aviso de seguridad

CVE-2020-17156 Vulnerabilidad de ejecución remota de código de Visual Studio

Existe una vulnerabilidad de ejecución remota de código cuando Visual Studio clona un repositorio malintencionado.


Icono de las notas de la versión Visual Studio 2019, versión 16.4.15

publicado el 10 de noviembre de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.15

Aviso de seguridad

CVE-2020-17100 Vulnerabilidad de manipulación de Visual Studio

Existe una vulnerabilidad de alteración cuando las herramientas de Python para Visual Studio crean la carpeta python27. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar procesos en un contexto elevado.


Icono de notas de la versión Visual Studio 2019 versión 16.4.14

publicado el 13 de octubre de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.14

  • Se ha agregado un indicador de aceptación voluntaria para mitigar el impacto en el rendimiento de la errata de JCC en determinados procesadores Intel.
  • El conmutador PGO MEMMAX ahora debe comportarse de tal manera que la entrada del usuario sea más probable que se respete.
  • Se ha reducido la cantidad de memoria reservada para la generación de perfiles de PGO.
  • El entorno de ejecución de .NET Core 2.1.13 y el SDK 3.1.109 (3.1.9) agregados a Visual Studio 2019.

Icono de notas de la versión Visual Studio 2019, versión 16.4.13

publicado el 8 de septiembre de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.13

Aviso de seguridad

CVE-2020-1130 Vulnerabilidad de elevación de privilegios del recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar de Diagnostics Hub controla incorrectamente las operaciones de datos. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar procesos en un contexto elevado.

CVE-2020-1133 Vulnerabilidad de elevación de privilegios del recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar de Diagnostics Hub controla incorrectamente las operaciones de archivo. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar procesos en un contexto elevado.

CVE-2020-16856 Vulnerabilidad de ejecución remota de código de Visual Studio

Existe una vulnerabilidad de ejecución remota de código en Visual Studio cuando controla objetos en memoria incorrectamente. Un atacante que aprovechara correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-16874 Vulnerabilidad de ejecución remota de código de Visual Studio

Existe una vulnerabilidad de ejecución remota de código en Visual Studio cuando controla objetos en memoria incorrectamente. Un atacante que aprovechara correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-1045 Vulnerabilidad de omisión de características de seguridad principal de Microsoft ASP.NET

Existe una vulnerabilidad de omisión de características de seguridad en la forma en que Microsoft ASP.NET Core analiza los nombres de cookies codificados. El analizador de cookies de ASP.NET Core descodifica cadenas de cookies completas que podrían permitir que un atacante malintencionado establezca una segunda cookie con el nombre que se codifica por porcentaje.

Correcciones adicionales en la versión 16.4.13

  • Se ha corregido un problema que a veces provocaba que Visual Studio o MSBuild dejaran de responder después de cancelar una compilación de C++.
  • Las versiones no compatibles de .NET Core ya no se volverán a instalar durante una reparación o actualización si se quitaron fuera de la configuración de Visual Studio.

Icono Release Notes Icon Visual Studio 2019, versión 16.4.12

publicado el 11 de agosto de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.12

Aviso de seguridad

CVE-2020-1597

Existe una vulnerabilidad de denegación de servicio cuando ASP.NET Core controla incorrectamente las solicitudes web. Un atacante que aprovechara correctamente esta vulnerabilidad podría provocar una denegación de servicio en una aplicación web ASP.NET Core. La vulnerabilidad se puede aprovechar de forma remota, sin autenticación.


Icono Notas de la versión Visual Studio 2019 versión 16.4.11

publicado el 14 de julio de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.11

Aviso de seguridad

CVE-2020-1393 Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del centro de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar de Windows Diagnostics Hub no puede sanear correctamente la entrada, lo que provoca un comportamiento de carga de biblioteca no seguro.

CVE-2020-1416 Vulnerabilidad de elevación de privilegios de Visual Studio

Existe una vulnerabilidad de elevación de privilegios en Visual Studio cuando carga dependencias de software.

CVE-2020-1147 Vulnerabilidad de denegación de servicio de .NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la emisión de solicitudes especialmente diseñadas a una aplicación ASP.NET Core u otra aplicación que analiza determinados tipos de XML. La actualización de seguridad aborda la vulnerabilidad mediante la restricción de los tipos que pueden estar presentes en la carga XML.


Icono de notas de la versión Visual Studio 2019, versión 16.4.10

publicado el 9 de junio de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.10

  • Se ha corregido un error en el que se podían restaurar valores incorrectos después de setjmp.

Aviso de seguridad

CVE-2020-1108 / CVE-2020-1108.NET Core vulnerabilidad de denegación de servicio

Para abordar de forma completa CVE-2020-1108, Microsoft ha publicado actualizaciones para .NET Core 2.1 y .NET Core 3.1. Los clientes que usan cualquiera de estas versiones de .NET Core deben instalar la versión más reciente de .NET Core. Consulte las notas de la versión de para obtener las versiones más recientes e instrucciones sobre cómo actualizar .NET Core.

CVE-2020-1202 / CVE-2020-1203 Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del centro de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos o el recopilador estándar de Visual Studio no pueden controlar correctamente los objetos en la memoria.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del centro de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar de Diagnostics Hub controla incorrectamente las operaciones de archivo.


Icono de las notas de la versión Visual Studio 2019 versión 16.4.9

publicado el 27 de mayo de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.9

  • Esto corrige un error de caché en un análisis utilizado para una optimización, lo que afecta la eliminación de instrucciones incorrectamente marcadas como innecesarias. La corrección consiste en detectar casos en los que, de lo contrario, habríamos almacenado datos obsoletos en la memoria caché. Es difícil caracterizar completamente cuando esto se manifiesta, pero en el informe era un operador módulo en un índice en un bucle. Para el futuro, hemos agregado la marca /d2ssa-bit-estimator- (no compatible) para desactivar completamente la optimización determinada. Esta marca se agregó con la corrección y no está presente en versiones anteriores.
  • Se ha agregado compatibilidad para mitigar el impacto en el rendimiento causado por la actualización del microcódigo condicional de Intel Jump (JCC) en determinados procesadores Intel.
  • Se han corregido las falsas advertencias C6244 y el bloqueo en cl.exe durante el análisis de código, causado por variables locales lambda.
  • ICE en PREfast 16.5 ejecutándose contra código de Office

Icono de notas de la versión Visual Studio 2019, versión 16.4.8

Publicado el 12 de mayo de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.8

  • Agregue un cambio que permita a los administradores de TI empresariales e ingenieros de implementación configurar herramientas como el cliente y SCCM de Microsoft Update para determinar la aplicabilidad de las actualizaciones de VS2019 16.4 hospedadas en el Catálogo de Microsoft Update y WSUS.

Aviso de seguridad

CVE-2020-1108 Vulnerabilidad de denegación de servicio de .NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la emisión de solicitudes especialmente diseñadas a la aplicación .NET Core. La actualización de seguridad aborda la vulnerabilidad mediante la corrección del modo en que la aplicación web de .NET Core controla las solicitudes web.

CVE-2020-1161 Vulnerabilidad de denegación de servicio de .NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la emisión de solicitudes especialmente diseñadas a la aplicación ASP.NET Core. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección del modo en que la aplicación web ASP.NET Core controla las solicitudes web.


Notas de la versión Icono Visual Studio 2019 versión 16.4.7

publicado el 14 de abril de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.7

Aviso de seguridad

CVE-2020-0899 Vulnerabilidad de elevación de privilegios de Microsoft Visual Studio

Existe una vulnerabilidad de elevación de privilegios cuando el servicio del actualizador de Microsoft Visual Studio controla incorrectamente los permisos de archivo. Un atacante que aprovechara correctamente esta vulnerabilidad podría sobrescribir contenido arbitrario de archivos en el contexto de seguridad del sistema local.

CVE-2020-0900 Vulnerabilidad de elevación de privilegios del servicio del instalador de extensión de Visual Studio

Existe una vulnerabilidad de elevación de privilegios cuando el servicio instalador de extensión de Visual Studio controla incorrectamente las operaciones de archivo. Un atacante que aprovechara correctamente la vulnerabilidad podría eliminar archivos en ubicaciones arbitrarias con permisos elevados.

CVE-2020-5260 Vulnerabilidad de pérdida de credenciales de Git para Visual Studio debido a una validación insuficiente en las direcciones URL

Existe una vulnerabilidad de pérdida de credenciales cuando se analizan direcciones URL diseñadas especialmente y se envían a los asistentes de credenciales. Esto puede provocar que las credenciales se envíen al host incorrecto.


Icono de notas de la versión Visual Studio 2019, versión 16.4.6

publicado el 10 de marzo de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.6

Aviso de seguridad

CVE-2020-0793 & CVE-2020-0810 Vulnerabilidad de elevación de privilegios en el servicio de recopilador estándar de Diagnostics Hub

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del concentrador de diagnósticos controla incorrectamente las operaciones de archivo o el servicio recopilador estándar de Windows Diagnostics Hub no puede sanear correctamente la entrada.

CVE-2020-0884 Vulnerabilidad de suplantación de identidad al crear Outlook Web -Add-in

Existe una vulnerabilidad de suplantación de identidad al crear una Web-Addin de Outlook si está habilitada la autenticación multifactor, ya que incluye una dirección URL de respuesta que no está protegida por SSL. Un atacante que aprovechara correctamente esta vulnerabilidad podría poner en peligro los tokens de acceso, exponiendo riesgos de seguridad y privacidad.

CVE-2020-0789 Vulnerabilidad de denegación de servicio del instalador de extensión de Visual Studio

Existe una vulnerabilidad de denegación de servicio cuando el servicio del instalador de extensión de Visual Studio controla incorrectamente los vínculos duros. Un atacante que aprovechara correctamente la vulnerabilidad podría provocar que un sistema de destino dejara de responder.


Icono de las notas de la versión Visual Studio 2019, versión 16.4.5

publicado el 11 de febrero de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.5


Icono de notas de la versión Visual Studio 2019, versión 16.4.4

publicado el 30 de enero de 2020

Principales problemas corregidos en Visual Studio 2019, versión 16.4.4


Icono de las notas de la versión: Visual Studio 2019, versión 16.4.3

publicado el 14 de enero de 2020

Aviso de seguridad

CVE-2020-0602 ASP.NET vulnerabilidad de denegación de servicio principal

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la emisión de solicitudes especialmente diseñadas a la aplicación ASP.NET Core. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección del modo en que la aplicación web ASP.NET Core controla las solicitudes web.

CVE-2020-0603 Vulnerabilidad de ejecución remota de código en ASP.NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad mediante la emisión de solicitudes especialmente diseñadas a la aplicación ASP.NET Core. La actualización de seguridad soluciona la vulnerabilidad corrigiendo el modo en que la aplicación web de ASP.NET Core gestiona en la memoria.

CVE-2020-0605 Vulnerabilidad de ejecución remota de código de .NET Core

La explotación de la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada de .NET Core. En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad mediante el envío del archivo especialmente diseñado al usuario y convencer al usuario de abrir el archivo. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección de cómo .NET Core comprueba el marcado de origen de un archivo.

CVE-2020-0606 Vulnerabilidad de ejecución remota de código de .NET Core

La explotación de la vulnerabilidad requiere que un usuario abra un archivo especialmente diseñado con una versión afectada de .NET Core. En un escenario de ataque de correo electrónico, un atacante podría aprovechar la vulnerabilidad mediante el envío del archivo especialmente diseñado al usuario y convencer al usuario de abrir el archivo. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección de cómo .NET Core comprueba el marcado de origen de un archivo.

Principales problemas corregidos en Visual Studio 2019, versión 16.4.3


Icono de notas de la versión Visual Studio 2019, versión 16.4.2

publicado el 17 de diciembre de 2019

Principales problemas corregidos en Visual Studio 2019, versión 16.4.2


Icono de notas de la versión Visual Studio 2019 versión 16.4.1

publicado el 10 de diciembre de 2019

Principales problemas corregidos en Visual Studio 2019, versión 16.4.1

Aviso de seguridad

CVE-2019-1349 Vulnerabilidad de ejecución remota en Git de Visual Studio debido a restricciones demasiado laxas en los nombres de submódulos

Existe una vulnerabilidad de ejecución de código remoto cuando Git detecta colisiones de nombres de submódulo para directorios de submódulos relacionados. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código de forma remota en la máquina de destino. La actualización de seguridad aborda la vulnerabilidad tomando una nueva versión de Git para Windows que requiere que el directorio del clon de los submódulos esté vacío.

CVE-2019-1350 Vulnerabilidad de ejecución remota en Git para Visual Studio debido al uso incorrecto de comillas en los argumentos de la línea de comandos

Existe una vulnerabilidad de ejecución remota de código cuando Git interpreta argumentos de línea de comandos con cierto uso de comillas al realizar un clon recursivo utilizando URLs SSH. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código de forma remota en la máquina de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows que corrige el problema.

CVE-2019-1351 Vulnerabilidad de sobrescritura de archivos arbitrarios de Git para Visual Studio debido al uso de nombres de unidad que no son letras durante la clonación

Existe una vulnerabilidad de sobrescritura de archivos arbitrarios en Git cuando los nombres de unidad que no son letras omiten las comprobaciones de seguridad en git clone. Un atacante que aprovechara correctamente esta vulnerabilidad podría escribir en archivos arbitrarios en la máquina de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows que corrige el problema.

CVE-2019-1352 Vulnerabilidad de excecución remota de Git para Visual Studio debido a la falta de conocimiento de los flujos de datos alternativos NTFS

Existe una vulnerabilidad de ejecución remota de código en Git al clonar y escribir en el directorio .git/ a través de flujos de datos alternativos NTFS. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código de forma remota en la máquina de destino. La actualización de seguridad aborda la vulnerabilidad al incorporar una nueva versión de Git para Windows que ahora es capaz de manejar los flujos de datos alternativos NTFS.

CVE-2019-1354 Vulnerabilidad de sobrescritura de archivos arbitrarios de Git para Visual Studio debido a que no se rechaza la escritura de archivos con seguimiento que contienen barras diagonales inversas

Existe una vulnerabilidad de sobrescritura de archivos arbitraria en Git cuando las entradas de árbol con barras invertidas y vínculos simbólicos malintencionados podrían escapar del árbol de trabajo. Un atacante que aprovechara correctamente esta vulnerabilidad podría escribir en archivos arbitrarios en la máquina de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows en la que no se permite el uso de barras diagonales inversas.

CVE-2019-1387 Vulnerabilidad de ejecución remota en Git para Visual Studio debido a una validación demasiado laxa de los nombres de submódulos en clonaciones recursivas

Existe una vulnerabilidad de ejecución remota de código en Git al clonar de forma recursiva con submódulos. Un atacante que aprovechara correctamente esta vulnerabilidad podría ejecutar código de forma remota en la máquina de destino. La actualización de seguridad aborda la vulnerabilidad tomando una nueva versión de Git para Windows que ajusta la validación de nombres de submódulos.

CVE-2019-1486 Vulnerabilidad de redirección de direcciones URL de extensión de Live Share

Se detectó una vulnerabilidad de suplantación de identidad en la extensión Visual Studio Live Share, cuando un invitado conectado a una sesión de Live Share se redirigió a una dirección URL arbitraria especificada por el host de sesión. Un atacante habría podido aprovechar correctamente esta vulnerabilidad y hacer que el equipo del invitado abra un explorador y navegue a una dirección URL malintencionada sin consentimiento explícito. Esto formaba parte de la característica "Servidor compartido" de Live Share que permitía el reenvío automático de puertos durante una sesión activa de Live Share. La actualización más reciente soluciona esta vulnerabilidad al solicitar al invitado de Live Share su consentimiento antes de examinar la dirección URL especificada por el host.


Icono de notas de versión Visual Studio 2019 versión 16.4

publicado el 3 de diciembre de 2019

Resumen de las novedades de Visual Studio 2019, versión 16.4

  • Visual Studio ahora admite el "modo de cumplimiento de FIPS"
  • El zoom/posición del Diseñador XAML ahora tiene como valor predeterminado Ajustar todo.
  • Se ha agregado el cuadro de diálogo de vinculación de datos.
  • Mejoras en las regiones de IntelliSense
  • Fragmentos de código en IntelliSense XAML
  • Editor XAML emergente como una ventana independiente del diseñador
  • Mostrar recursos para ensamblados a los que se hace referencia
  • Solo mi XAML en el árbol visual dinámico
  • Combinar diccionario de recursos
  • Compatibilidad con islas XAML
  • Editar plantilla ahora funciona con controsl desde controles de terceros.
  • Soporte de Clang-Tidy en proyectos de C++ MSBuild y CMake, tanto para Clang como para MSVC.
  • Compatibilidad de AddressSanitizer con proyectos compilados con MSVC en Windows.
  • Compatibilidad con la publicación de repositorios locales de Git en GitHub.
  • Cambie las pestañas del documento a un diseño vertical con pestañas de documento verticales.
  • Las adiciones de productividad de .NET en esta versión incluyen la capacidad de configurar el nivel de gravedad de una regla de estilo de código directamente en la lista de errores, Buscar todas las referencias ahora tiene la opción de agrupar por tipo y miembro, y una refactorización para que una función local sea estática y pase variables definidas fuera de la función a la declaración y las llamadas de la función.
  • Personalice rápidamente cómo se muestran los objetos en las ventanas del depurador mediante la nueva funcionalidad Propiedades anclables.
  • La ventana de herramientas de contenedores agrega la capacidad de inspeccionar, detener, iniciar y quitar contenedores e imágenes de Docker.
  • Opción para mejorar el rendimiento de inicio ocultando automáticamente las ventanas de herramientas
  • Detección automática de cadenas de conexiones de SQL Server y Azure Storage al administrar dependencias de publicación o mediante servicios conectados
  • Se ha agregado compatibilidad para desarrollar Azure Functions mediante el entorno de ejecución de 64 bits.
  • Se ha agregado compatibilidad con las opciones de publicación de aplicaciones de .NET Core 3.0: Ready to Run (Crossgen), Linking y SingleExe
  • Las mejoras de productividad de .NET en esta versión incluyen la capacidad de ajustar el nivel de severidad de una regla de estilo de código directamente a través del editor, navegar fácilmente por la jerarquía de herencia con el nuevo comando Ir a la clase base, agregar comprobaciones nulas para todos los parámetros y documentación XML para sobrescribir métodos.
  • Recarga en caliente de XAML para Xamarin.Forms
  • Publicación de paquetes de aplicaciones de Android
  • Asistente para la migración de AndroidX
  • Linting de diseño de Android

Detalles de las novedades de Visual Studio 2019, versión 16.4

Visual Studio ahora admite el "modo de cumplimiento de FIPS"

A partir de la versión 16.4, Visual Studio 2019 ahora admite el "modo de cumplimiento de FIPS 140-2" al desarrollar aplicaciones y soluciones para Windows, Azure y .NET. Al desarrollar aplicaciones o soluciones para plataformas que no son de Microsoft como Linux, iOS o Android, es posible que estas plataformas no usen algoritmos aprobados de FIPS 140-2. Es posible que el software de terceros incluido con Visual Studio o extensiones que instale también no use algoritmos aprobados de FIPS 140-2. Además, el desarrollo para soluciones de SharePoint no admite el modo de cumplimiento de FIPS 140-2.

Para configurar el modo de cumplimiento de FIPS 140-2 para Visual Studio, instale .NET Framework 4.8 y habilite la configuración de directiva de grupo de Windows: "Criptografía del sistema: Usar algoritmos compatibles con FIPS para cifrado, hash y firma".

Herramientas de desarrollo de WPF/UWP

Los clientes que compilan aplicaciones de WPF/UWP verán las siguientes mejoras en las herramientas XAML de Visual Studio:

Diseñador

  • El zoom/posición del Diseñador XAML ahora tiene como valor predeterminado Ajustar a todo: Basado en los comentarios de los clientes, hemos reevaluado el comportamiento predeterminado del zoom del Diseñador XAML que ocurre al abrir una ventana, página o control XAML, entre otros. Anteriormente, se almacenaba el nivel de zoom y la posición de cada archivo durante sesiones de Visual Studio, lo que provocaba confusión cuando los clientes regresaban a un archivo después de un tiempo. A partir de esta versión, solo almacenaremos el nivel de zoom y la posición durante la sesión activa y volveremos a un valor predeterminado de "ajustar todo" una vez que se reinicie Visual Studio.
  • Diálogo de vinculación de datos: Visual Studio ha ofrecido un cuadro de diálogo para la vinculación de datos disponible para los desarrolladores de .NET Framework de WPF, accesible al hacer clic derecho en el Diseñador XAML y el Explorador de propiedades. Este diálogo también estaba anteriormente disponible para los desarrolladores de UWP. En esta versión, vamos a devolver esta experiencia a los desarrolladores de UWP y agregar compatibilidad con aplicaciones .NET Core de WPF. Esta característica sigue en desarrollo y seguirá mejorando en el futuro para devolver la paridad de características con las funcionalidades de cuadro de diálogo de .NET Framework.

Editor XAML

  • Mejoras en #regions IntelliSense: Comenzando con Visual Studio 2015, la compatibilidad con #region ha estado disponible para desarrolladores XAML de WPF y UWP, y más recientemente para Xamarin.Forms. En esta versión hemos corregido un error de IntelliSense, con esta corrección #regions ahora se mostrará correctamente a medida que empiece a escribir <!.
  • Fragmentos de código en IntelliSense XAML: IntelliSense se ha mejorado para admitir la visualización de fragmentos de código XAML, lo que funcionará tanto para fragmentos integrados como para los fragmentos de código personalizados que agregue manualmente. A partir de esta versión, también se incluyen algunos fragmentos XAML predefinidos: #region, Definición de columna, Definición de fila, Setter y Etiqueta.
  • Aparece el editor XAML como una ventana independiente del diseñador: Ahora es posible dividir fácilmente el Diseñador XAML y su editor XAML subyacente en ventanas independientes mediante el nuevo botón Desacoplar XAML situado junto a la pestaña XAML. Al hacer clic en el botón, el diseñador XAML minimizará su pestaña XAML adjunta y abrirá una nueva ventana para mostrar únicamente la vista del editor XAML. Puede mover esta nueva ventana a cualquier presentación o grupo de pestañas en Visual Studio. Ten en cuenta que todavía es posible expandir la vista XAML original, pero independientemente de todas las vistas XAML del mismo archivo permanecerán sincronizadas en tiempo real.
Ventana emergente de código XAML
Ventana emergente de código XAML
  • Mostrar recursos para ensamblados a los que se hace referencia: IntelliSense XAML se ha actualizado para admitir la visualización de recursos XAML desde un ensamblado al que se hace referencia (cuando el origen no está disponible) para proyectos de WPF Framework y WPF .NET Core.

Herramientas de depuración XAML

  • Solo Mi XAML en el Árbol Visual Activo: El Árbol Visual Activo es una característica disponible para los desarrolladores de UWP y WPF cuando ejecutan su aplicación en modo de depuración y forma parte de las herramientas de edición en vivo relacionadas con XAML Hot Reload. Anteriormente, la característica mostraría el árbol visual dinámico completo de la aplicación en ejecución adjunta sin ningún filtro posible para ver solo el CÓDIGO XAML que ha escrito en la aplicación. Esto provocó una experiencia muy ruidosa y, basándonos en los comentarios de los clientes, hemos agregado un nuevo valor predeterminado denominado "Solo mi XAML", que limitará el árbol solo a los controles que usted escribió en su aplicación. Aunque este es el nuevo valor predeterminado, todavía es posible volver al comportamiento anterior a través del botón dentro del Live Visual Tree en sí mismo o a través de una nueva configuración (que se encuentra en: Opciones > Depuración > General > Habilitar Solo mi XAML)
Mostrar Solo mi XAML en el Árbol Visual en Tiempo Real
Mostrar Solo mi XAML en el árbol visual dinámico

Recursos y plantillas

  • Combinar diccionario de recursos: Ahora es posible combinar fácilmente un diccionario de recursos existente en el proyecto de UWP/WPF con cualquier archivo XAML válido mediante la nueva característica disponible a través del Explorador de soluciones. Simplemente abra el archivo XAML en el que desea agregar la instrucción merge y, a continuación, busque el archivo en el que desea combinar y haga clic con el botón derecho en él en el Explorador de soluciones. En el menú contextual, seleccione la opción "Combinar diccionario de recursos en ventana activa", que agregará el XAML de combinación correcta con la ruta de acceso.
Combinar diccionario de recursos
Combinar diccionario de recursos
  • Editar plantilla ahora funciona con controles de controles de terceros: Ahora es posible crear una copia de una plantilla de controles incluso cuando no forma parte de la solución como código fuente. Con este cambio, la característica "Editar plantilla" ahora estará disponible y funcionará como lo hace para los elementos de primera parte donde el origen ya está disponible. Tenga en cuenta que esta característica se aplica tanto a las bibliotecas de control de terceros como a las propias, cuando el código fuente no está disponible.

Islas XAML:

  • Compatibilidad mejorada con islas XAML: Hemos agregado compatibilidad con el escenario de islas XAML para aplicaciones de Windows Forms y WPF .NET Core 3, lo que facilita la adición del control XAML de UWP a estas aplicaciones. Con estas mejoras, un proyecto de .NET Core 3 puede hacer referencia a un proyecto de UWP que contiene controles XAML de UWP personalizados. Los controles personalizados se pueden usar en los controles WindowsXamlHost enviados dentro del Kit de herramientas de la comunidad de Windows v6 (Microsoft.Toolkit.Wpf.UI.XamlHost v6.0). También se puede utilizar el proyecto de empaquetado de aplicaciones de Windows para generar MSIX para .NET Core 3 con Islas. Para obtener información sobre cómo empezar a visitar nuestra documentación.

C++

  • El análisis de código ahora admite de forma nativa Clang-Tidy para proyectos de MSBuild y CMake, tanto si usa un conjunto de herramientas clang como MSVC. Las comprobaciones de Clang-Tidy pueden ejecutarse como parte del análisis de código en segundo plano, aparecer como advertencias en el editor (subrayado ondulado) y aparecer en la lista de errores.
Advertencias de Clang-Tidy en la lista de errores
Advertencias de Clang-Tidy en la lista de errores
  • Ahora los proyectos de CMake de Visual Studio tienen páginas de información general que le ayudarán a empezar a trabajar con el desarrollo multiplataforma. Estas páginas son dinámicas y le ayudan a conectarse a un sistema Linux y a agregar una configuración de Linux o WSL al proyecto de CMake.
Páginas de información general de CMake
Páginas de información general de CMake
  • El menú desplegable de inicio de los proyectos de CMake ahora muestra los destinos usados más recientemente y se puede filtrar.
  • Ahora C++/CLI admite la interoperabilidad con .NET Core 3.1 y versiones posteriores en Windows.
  • Ahora puede habilitar ASan para los proyectos compilados con MSVC en Windows para la instrumentación de código de C++ en tiempo de ejecución que ayuda a detectar errores de memoria.
  • Actualizaciones de la biblioteca estándar de C++ de MSVC:
    • C++17: se ha implementado la precisión general de to_chars(), para completar las conversiones de cadenas elementales (charconv) de P0067R5. Esto completa la implementación de todas las características de la biblioteca en el estándar C++17.
    • C++20: se han implementado conceptos de cambio de nombre de P1754R1 en standard_case. Para incluir características de vista previa del borrador de trabajo de C++ más reciente, use la marca /std:c++latestdel compilador ; la marca también se puede establecer en la página de propiedades del proyecto lenguaje C/C++ > a través de la propiedad Estándar del lenguaje C++.
  • Ahora hay disponible una nueva colección de herramientas denominadas C++ Build Insights. Consulte el blog del equipo de C++ para obtener más información.

Publicación en soporte técnico de GitHub

  • La característica publicar en GitHub que formaba parte de la extensión de GitHub para Visual Studio ahora se incluye en GitHub Essentials de Visual Studio.
  • Ahora puede publicar repositorios de Git locales en GitHub mediante el botón Publicar en GitHub en la página Sincronización de Team Explorer.

Pestañas de documentos verticales en Visual Studio

Administre las pestañas del documento en una lista vertical en el lado izquierdo o derecho del editor.

Administrar las pestañas del documento en una lista vertical en el lado izquierdo o derecho del editor
Pestañas de documentos verticales en Visual Studio

Herramienta de depuración de propiedades anclables

Ahora puede identificar e inspeccionar rápidamente los objetos en tiempo de depuración anclando propiedades en la parte superior de DataTips o en las ventanas de Inspección, de Autos y de Variables locales mediante la función de propiedades anclables.

Identificación e inspección de objetos mediante la asignación de propiedades mediante la característica Propiedades anclables
Propiedades anclables en Visual Studio

Ventana de herramientas de contenedores

  • Puede enumerar, inspeccionar, detener, iniciar y quitar contenedores.
  • Puede ver registros y contenido de archivos para ejecutar contenedores, así como abrir una ventana de terminal en los contenedores.
  • Puede ver, inspeccionar y quitar imágenes.
Puede enumerar, inspeccionar, detener, iniciar y quitar contenedores a través de la ventana de herramientas de contenedores.
Ventana de herramientas de contenedores en Visual Studio

Ventanas de herramientas de Autohide

La habilitación de esta opción de característica en versión preliminar le permite omitir los retrasos de inicio introducidos al iniciar Visual Studio con varias ventanas de herramientas abiertas.

Productividad de .NET

  • Ahora puede configurar el nivel de gravedad de una regla de estilo de código directamente a través de la lista de errores. Coloque el cursor en el error, la advertencia o la sugerencia. Haga clic con el botón derecho y seleccione Establecer gravedad. A continuación, seleccione el nivel de gravedad que desea configurar para esa regla. Esto actualizará tu EditorConfig existente con el nuevo nivel de severidad de la regla. Esto también funciona para analizadores de terceros.
Establecer la gravedad de la regla directamente a través de la lista de errores
Establecer la gravedad de la regla directamente a través de la lista de errores
  • Buscar todas las referencias ahora le permite agrupar por tipo y miembro.
Agrupar por tipo y miembro en Buscar todas las referencias
Agrupar por tipo y miembro en Buscar todas las referencias
  • Ahora puede realizar una función local estática y pasar variables definidas fuera de la función a la declaración y llamadas de la función. Coloque el cursor en el nombre de la función local. Presione (Ctrl+.) para desencadenar el menú Acciones rápidas y refactorizaciones . Seleccione Make local function (Crear función staticlocal).
Hacer que la función local sea estática
Hacer que la función local sea estática
  • Ahora puede pasar una variable explícitamente a una función estática local. Coloque el cursor en la variable en la función local estática. Presione (Ctrl+.) para desencadenar el menú Acciones rápidas y refactorizaciones . Seleccione Pasar variable explícitamente en la función estática local.
Pasar una variable a una función estática local
Pasar una variable a una función estática local

Productividad de .NET

  • Ahora puede configurar el nivel de gravedad de una regla de estilo de código directamente a través del editor. Si un usuario no tiene actualmente un archivo .editorconfig, se generará uno para ellos. Coloque el cursor en el error, la advertencia o la sugerencia y escriba (Ctrl+.) para abrir el menú Acciones rápidas y refactorizaciones . Seleccione "Configurar o suprimir problemas". A continuación, seleccione la regla y elija el nivel de gravedad que desea configurar para esa regla. Esto actualizará tu EditorConfig existente con el nuevo nivel de severidad de la regla. Esto también funciona para analizadores de terceros.
Establecimiento de la gravedad de la regla directamente a través del editor
Establece la gravedad de la regla directamente a través del editor
  • Ahora puede usar el comando Ir a base para navegar hacia arriba en la cadena de herencia. El comando Ir a base está disponible en el menú contextual (clic con el botón derecho) del elemento que desea navegar por la jerarquía de herencia. O bien, puede escribir (Alt+Inicio). Si hay más de un resultado, se abrirá una ventana de herramientas con todos los resultados a los que puede optar por navegar.
Ir a la base
Ir a base
  • Ahora puede agregar comprobaciones nulas para todos los parámetros. Esto agregará declaraciones if que comprueban la nulidad de todos los parámetros anulables que no han sido comprobados. Coloque el cursor en cualquier parámetro dentro del método . Presione (Ctrl+.) para desencadenar el menú Acciones rápidas y refactorizaciones . Seleccione la opción "Agregar comprobaciones nulas para todos los parámetros".
Agregar comprobaciones nulas para todos los parámetros
Agregar comprobaciones nulas para todos los parámetros
  • Los métodos que no tienen documentación XML ahora pueden heredar automáticamente la documentación XML del método que están sobrescribiendo. Coloque el cursor sobre el método no documentado que implementa un método de interfaz documentado. A continuación, la información rápida mostrará la documentación XML del método de interfaz. También puede heredar comentarios xml de clases base e interfaces con la <inheritdoc> etiqueta . Ejemplo de Documentos.
Documentación heredada de XML
Documentación heredada de XML

Xamarin

Recarga activa de XAML para Xamarin.Forms

Recarga activa de XAML para Xamarin.Forms acelera el desarrollo y facilita la compilación, el experimento y la iteración en la interfaz de usuario. Ya no tienes que volver a generar la aplicación cada vez que ajustas la interfaz de usuario; muestra al instante los cambios en la aplicación en ejecución.

Publicación de paquetes de aplicaciones de Android

Ahora puede crear paquetes de aplicaciones de Android al publicar las aplicaciones android en Visual Studio. Los paquetes de aplicaciones proporcionan a los usuarios api optimizadas según sus especificaciones de dispositivo al descargar una aplicación desde Google Play Store o varias tiendas de aplicaciones android.

Publicación de paquetes de aplicaciones de Android
Publicación de paquetes de aplicaciones de Android

Asistente para la migración de AndroidX

Ahora puede usar un asistente para la migración de AndroidX para convertir la aplicación de Android existente en AndroidX desde la biblioteca de soporte técnico de Android.

Asistente para la migración de AndroidX
Asistente para la migración de AndroidX

Análisis de diseño de Android

Se le proporciona ahora un conjunto de problemas comunes al editar los diseños dentro del editor de Android.

Revisión de diseño de Android
Linting de diseño de Android

Principales problemas corregidos en Visual Studio 2019, versión 16.4


Problemas conocidos

Consulte todos los problemas y soluciones alternativas disponibles en Visual Studio 2019 versión 16.4 siguiendo el vínculo siguiente.

Problemas conocidos de Visual Studio 2019


Historial de notas de lanzamiento de Visual Studio 2019

Para obtener más información sobre versiones anteriores de Visual Studio 2019, consulte la página Historial de notas de la versión de Visual Studio 2019.