Partager via


Dev15Logo Notes de publication de Visual Studio 2017 version 15.9

Important

Il ne s’agit pas de la dernière version de Visual Studio. Pour télécharger la dernière version, consultez https://visualstudio.microsoft.com/downloads/ les notes de publication de Visual Studio 2022.

Délai de prise en charge

Visual Studio 2017 version 15.9 est la base de référence de maintenance finale prise en charge pour Visual Studio 2017 et est désormais en période de support étendu. Les clients d’entreprise et les professionnels qui ont besoin d’adopter un environnement de développement sécurisé et stable à long terme sont encouragés à faire de cette version leur standard. Comme expliqué plus en détail dans notre politique de cycle de vie et de support, les mises à jour de sécurité seront prises en charge sur la version 15.9 jusqu’en avril 2027, ce qui correspond au reste du cycle de vie du produit Visual Studio 2017.

Comme Visual Studio 2017 est désormais en support étendu, toutes les mises à jour d’administration couvrent maintenant toutes les plages de versions mineures du produit. Cela signifie que toutes les mises à jour de sécurité fournies via le catalogue Microsoft Update ou Microsoft Endpoint Manager mettent à jour le client vers la dernière version sécurisée du produit Visual Studio 2017.

.NET Core 2.1 n’est plus pris en charge depuis le 21 août 2021


Publications de Visual Studio 2017 version 15.9


Important

Avis de sécurité de Visual Studio 2017 version 15.9


Visual Studio 2017 version 15.9.78

Publication : 11 novembre 2025

Problèmes résolus dans cette version

  • Mettre à jour Git pour le composant individuel Windows vers la version 2.51.1.1

Communauté des développeurs


Visual Studio 2017 version 15.9.77

Publication : 14 octobre 2025

Problèmes résolus dans cette version

Avis de sécurité résolus

  • CVE-2025-55240 Vulnérabilité d'exécution de code à distance dans Visual Studio - Vulnérabilité d'exécution de code à distance due à un chemin de recherche non approuvé dans Gulpfile

Visual Studio 2017 version 15.9.76

Publication : 12 août 2025

Problèmes résolus dans cette version

Les versions suivantes du Kit de développement logiciel (SDK) Windows ont été supprimées du programme d’installation de Visual Studio 2017 :

  • 10.0.10240.0
  • 10.0.10586.0
  • 10.0.14393.0
  • 10.0.15063.0
  • 10.0.16299.0
  • 10.0.17134.0
  • 10.0.17763.0

Si vous avez déjà installé l’une de ces versions du Kit de développement logiciel (SDK) à l’aide de Visual Studio, elle sera désinstallée lors de la mise à jour. Si votre projet cible l’un de ces kits SDK, vous pouvez rencontrer une erreur de génération telle que : Le SDK Windows version 10.0.17763.0 est introuvable. Installez la version requise du Kit de développement logiciel (SDK) Windows ou modifiez la version du Kit de développement logiciel (SDK) dans les pages de propriétés du projet, ou en cliquant avec le bouton droit sur la solution et en sélectionnant « Solution reciblage ».

Pour résoudre ce problème, nous vous recommandons de reciblager votre projet vers la version 10.0.19041.0 ou une version prise en charge antérieure si nécessaire. Pour obtenir la liste complète des versions du SDK prises en charge, consultez : https://developer.microsoft.com/windows/downloads/sdk-archive/. Si vous devez installer une version non prise en charge du Kit de développement logiciel (SDK), vous pouvez la trouver ici : https://developer.microsoft.com/windows/downloads/sdk-archive/index-legacy/.


Visual Studio 2017 version 15.9.75

Publication : 8 juillet 2025

Problèmes résolus dans cette version

  • Mise à jour des charges de travail et des composants dans le programme d’installation de Visual Studio pour inclure la version 10.0.19041.0 du Kit de développement logiciel (SDK) Windows au lieu de la version 10.0.17763.0.

Avis de sécurité résolus

  • CVE-2025-49739 Visual Studio - Élévation de privilèges - Entre le moment de la vérification et le moment de l'utilisation dans le service Collecteur Standard permet l’élévation des privilèges locaux
  • CVE-2025-27613 Vulnérabilité des arguments Gitk
  • CVE-2025-27614 Vulnérabilité d’exécution du code Gitk Abitryary
  • CVE-2025-46334 Vulnérabilité de l’interpréteur de commandes malveillant Git
  • CVE-2025-46835 Vulnérabilité de remplacement de fichier Git
  • CVE-2025-48384 Vulnérabilité Git Symlink
  • CVE-2025-48385 Vulnérabilité d’injection de protocole Git
  • CVE-2025-48386 Vulnérabilité de l'outil d'aide aux informations d'identification Git

Visual Studio 2017 version 15.9.74

Publication : 10 juin 2025

Problèmes résolus dans cette version

  • Mise à jour du programme d’installation de VS pour inclure le Kit de développement logiciel (SDK) Windows version 10.0.19041.0.

Visual Studio 2017 version 15.9.73

Publication : 13 mai 2025

Problèmes résolus dans cette version

  • Correction d’un problème dans la stratégie de validation TFVC liée aux éléments de travail des requêtes modernes qui empêchait la récupération du nom du projet.
  • Correction d’un problème dans la politique de validation TFVC des modèles interdits, qui entraînait l'« oubli » des modèles par la politique après leur création.

Avis de sécurité résolus

  • CVE-2025-32703 Accès au suivi ETW non connu par l’administrateur installant VS sur l’ordinateur
  • CVE-2025-26646 .NET - Usurpation d’identité - Élévation de privilège dans les comportements par défaut des tâches DownloadFile de msbuild

Visual Studio 2017 version 15.9.72

Publication : 8 avril 2025

Problèmes résolus dans cette version

  • Ajout de la prise en charge des stratégies d’inscrition modernes du TFVC, ainsi que de conseils et d’avertissements lorsque des stratégies d’inscription obsolètes du TFVC sont appliquées.

Visual Studio 2017 version 15.9.71

publiée le 11 mars 2025

Problèmes résolus dans cette version

Avis de sécurité résolus

  • CVE-2025-24998 vulnérabilité d’élévation de privilèges du programme d’installation de Visual Studio

Visual Studio 2017 version 15.9.70

publiée le 11 février 2025

Problèmes résolus dans cette version

Avis de sécurité résolus

  • CVE-2025-21206 Élévation de privilège du programme d’installation de Visual Studio - un élément de chemin de recherche non contrôlé permet à un attaquant non autorisé d’élever des privilèges localement.

Visual Studio 2017 version 15.9.69

publiée le 14 janvier 2025

Problèmes résolus dans cette version

Avis de sécurité résolus

  • CVE-2025-21172 vulnérabilité d’exécution de code à distance liée à .NET et Visual Studio
  • CVE-2025-21176 Vulnérabilité d'exécution de code à distance dans .NET, .NET Framework et Visual Studio
  • CVE-2025-21178 Vulnérabilité d’exécution de code à distance Visual Studio
  • CVE-2024-50338 caractère de retour dans l’URL distante permet au dépôt malveillant de divulguer les identifiants

Visual Studio 2017 version 15.9.68

Publication : 12 novembre 2024

Problèmes résolus dans cette version

  • Cette mise à jour inclut des correctifs relatifs à la conformité de Visual Studio.

Visual Studio 2017 version 15.9.67

Publication : 8 octobre 2024

Problèmes résolus dans cette version

  • Méthode d’authentification mise à jour utilisée lors de l’interaction avec le Microsoft Store.

Avis de sécurité résolus

  • CVE-2024-43603 Vulnérabilité de déni de service dans le service Collecteur Visual Studio
  • CVE-2024-43590 Vulnérabilité d’élévation de privilèges dans Visual Studio C++ Redistributable Installer

Visual Studio 2017 version 15.9.66

publiée le 10 septembre 2024

Problèmes résolus dans cette version

Avis de sécurité résolus

CVE-2024-35272 Vulnérabilité d'exécution de code à distance dans le fournisseur OLE DB de SQL Server Native Client.


Visual Studio 2017 version 15.9.65

sorti le 13 août 2024

Problèmes résolus dans cette version

  • À compter de cette version, Visual Studio Installer ne propose plus d’installer le composant facultatif Xamarin Workbooks.
  • À compter de cette version, le programme d’installation de Visual Studio ne proposera plus l’installation du composant émulateur Visual Studio pour Android.

Avis de sécurité résolus

  • CVE-2024-29187(republié) : les installateurs basés sur WiX sont vulnérables au détournement binaire lorsqu’ils sont exécutés en tant que SYSTEM

Visual Studio 2017 version 15.9.64

Publication : 9 juillet 2024

Problèmes résolus dans cette version

  • La version 6.2 d'AzCopy n'est plus distribuée dans le cadre de la charge de travail Azure dans Visual Studio car elle est obsolète. La version d’AzCopy prise en charge la plus récente peut être téléchargée depuis Bien démarrer avec AzCopy.
  • À compter de cette version, Visual Studio Installer ne propose plus d’installer les émulateurs Windows 10 Mobile. Si vous souhaitez toujours les utiliser, vous pouvez les installer à partir de la page d’archivage du Kit de développement logiciel (SDK) Windows et de l’émulateur.
  • Mise à jour de MinGit vers la version 2.45.2.1 comprenant GCM 2.5, ce qui permet de résoudre un problème lié à la version précédente de GCM qui signalait une erreur à Git après le clonage et donnait l’impression que le clone avait échoué.

Visual Studio 2017 version 15.9.63

publiée le 11 juin 2024

Problèmes résolus dans cette version

Avis de sécurité résolus

  • CVE-2024-30052 Exécution de code à distance lors du débogage de fichiers de sauvegarde contenant un fichier malveillant qui affiche une extension appropriée
  • CVE-2024-29060 Élévation de privilège pendant l’exécution de l’installation affectée de Visual Studio
  • CVE-2024-29187 Les installateurs basés sur WiX sont vulnérables au détournement binaire lorsqu’ils sont exécutés en tant que SYSTÈME

Visual Studio 2017 version 15.9.62

publiée le 14 mai 2024

Problèmes résolus dans cette version

  • Cette version inclut une mise à jour OpenSSL vers v3.2.1

Avis de sécurité résolus

  • CVE-2024-32002 Les clones récursifs sur des systèmes de fichiers insensibles à la casse qui prennent en charge les liens symboliques peuvent être vulnérables à l’exécution de code à distance.
  • CVE-2024-32004 Exécution de code à distance lors du clonage de référentiels locaux spécialement conçus

Visual Studio 2017 version 15.9.61

Publication : 9 avril 2024

Problèmes résolus dans cette version

  • Avec ce correctif de bogue, les clients peuvent désormais utiliser le programme d’amorçage dans un layout et passer le paramètre --noWeb pour l’installer sur un ordinateur client et s’assurer que le programme d’installation et le produit Visual Studio sont téléchargés uniquement à partir du layout. Auparavant, parfois pendant le processus d’installation, le programme d’installation ne respectait pas le paramètre -noWeb et tentait de se mettre à jour automatiquement à partir du web.

Visual Studio 2017 version 15.9.60

publiée sur le web le 13 février 2024 et publiée sur Microsoft Update le 12 mars 2024

Problèmes résolus dans cette version

  • La fonction « Supprimer les composants non pris en charge » de l’interface utilisateur Visual Studio Installer supprime désormais les versions non prises en charge du runtime .NET inclus dans la version 15.9 (.NET Core 1.1 et 2.1 étaient concernés).

Visual Studio 2017 version 15.9.59

Publication : 9 janvier 2024

Problèmes résolus dans cette version

  • Mise à jour de MinGit vers la version 2.43.0.1 fournie avec OpenSSL v3.1.4 et résolution d’une régression à cause de laquelle les opérations réseau étaient très lentes dans certaines circonstances.

Avis de sécurité résolus

  • CVE-2024-20656 Une vulnérabilité existe dans le service VSStandardCollectorService150, où les attaquants locaux peuvent élever les privilèges sur les hôtes où une installation affectée de Microsoft Visual Studio est en cours d’exécution.

Visual Studio 2017 version 15.9.58

publiée le 10 octobre 2023

Problèmes résolus dans cette version

  • Pour améliorer la fiabilité du fournisseur WMI d’installation de Visual Studio, nous l’avons déplacé vers un espace de noms dédié, root/cimv2/vs. Cela empêche tout conflit avec d’autres fournisseurs WMI qui partagent le même espace de noms fondamental et empêche les cas où le fournisseur WMI d’installation de Visual Studio ne parvient pas à détecter Visual Studio.

Visual Studio 2017 version 15.9.57

publiée le 12 septembre 2023

Problèmes résolus dans cette version

Avis de sécurité résolus

  • CVE-2023-36796Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll lors de la lecture d’un fichier PDB endommagé pouvant entraîner l’exécution de code à distance.
  • CVE-2023-36794Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll lors de la lecture d’un fichier PDB endommagé pouvant entraîner l’exécution de code à distance.
  • CVE-2023-36793Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll lors de la lecture d’un fichier PDB endommagé pouvant entraîner l’exécution de code à distance.
  • CVE-2023-36792Cette mise à jour de sécurité résout une vulnérabilité dans DiaSymReader.dll lors de la lecture d’un fichier PDB endommagé pouvant entraîner l’exécution de code à distance.

Visual Studio 2017 version 15.9.56

publication le 8 août 2023

Problèmes résolus dans cette version

  • Nous avons résolu un problème où le commutateur 'all' de VSWhere ne renvoyait pas d’instances dans un état non lançable.

Avis de sécurité résolus


Visual Studio 2017 version 15.9.55

publiée le 13 juin 2023

Problèmes résolus dans cette version

  • Dans le cadre de cette mise à jour, pour traiter CVE-2023-27909, CVE-2023-27910 et CVE-2023-27911, nous supprimons la prise en charge de .fbx et de .dae. Il s’agit d’un composant x86 tiers qui n’est plus pris en charge par l’auteur. Les utilisateurs touchés doivent utiliser l’éditeur fbx.

Avis de sécurité résolus

Visual Studio 2017 version 15.9.54

publication le 11 avril 2023

Problèmes résolus dans la version 15.9.54

  • Correction d’un problème dans IIS Express qui pouvait provoquer un blocage lors de la mise à jour des données de télémétrie.

Communauté des développeurs

Avis de sécurité résolus


Visual Studio 2017 version 15.9.53

publication le 14 mai 2023

Problèmes résolus dans la version 15.9.53

  • Git 2.39 a renommé la valeur de credential.helper de « manager-core » en « manager ». Pour plus d’informations, consultez https://aka.ms/gcm/rename.
  • Mises à jour du package mingit et du package Git pour Windows vers la version 2.39.2, qui corrige la vulnérabilité CVE-2023-22490.

Avis de sécurité résolus


Visual Studio 2017 version 15.9.52

publication le 14 février 2023

Problèmes résolus dans la version 15.9.52

  • Mises à jour du package mingit et de Git pour Windows vers la version 2.39.1.1, qui traite du CVE-2022-41903

Avis de sécurité résolus


Visual Studio 2017 version 15.9.51

publiée le 8 novembre 2022

Problèmes résolus dans la version 15.9.51

  • Les administrateurs pourront mettre à jour le programme d’installation VS sur un ordinateur client hors connexion à partir d’un layout sans mettre à jour VS.

Avis de sécurité résolus


Visual Studio 2017 version 15.9.50

publication le 9 août 2022

Problèmes résolus dans la version 15.9.50

  • Met à jour Git pour Windows vers v2.37.1.1 ciblant CVE-2022-31012.

Avis de sécurité résolus


Visual Studio 2017 version 15.9.49

publiée le 14 juin 2022

Avis de sécurité résolus


Visual Studio 2017 version 15.9.48

publiée le 10 mai 2022

Problèmes résolus dans la version 15.9.48

  • Mise à jour de la version de Git pour Windows utilisée par Visual Studio et de son composant facultatif installable vers la version 2.36.0.1.
  • Correction d’un problème lié à l’intégration git, où lors du pull/la synchronisation de branches qui ont divergé, la fenêtre de sortie n’affichait pas d’indication localisée sur la façon de le résoudre.

Avis de sécurité résolus

CVE-2022-29148 Vulnérabilité d’exécution de code à distance dans Visual Studio Une vulnérabilité d’exécution de code à distance existe dans Visual Studio quand il gère de manière incorrecte des objets en mémoire. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.

CVE-2022-24513 Vulnérabilité d’élévation de privilèges Une vulnérabilité potentielle d’élévation de privilèges existe quand le service de mise à jour de Microsoft Visual Studio analyse incorrectement les données de configuration locales.


Visual Studio 2017 version 15.9.47

publication le 19 avril 2022

Problèmes résolus dans la version 15.9.47

  • Correction de la régression de vctip.exe à partir de la version 15.9.46.

Visual Studio 2017 version 15.9.46

publiée le 12 avril 2022

Problèmes résolus dans la version 15.9.46

Avis de sécurité résolus

CVE-2022-24765 Vulnérabilité d’élévation de privilèges Une vulnérabilité potentielle d’élévation de privilèges existe dans Git pour Windows, dans laquelle les opérations Git peuvent s’exécuter en dehors d’un dépôt pendant la recherche d’un répertoire Git. Git pour Windows est maintenant mis à jour vers la version 2.35.2.1.

CVE-2022-24767 Vulnérabilité de détournement de DLL Une vulnérabilité potentielle de détournement de DLL existe dans le programme d’installation de Git pour Windows pendant l’exécution du programme de désinstallation sous le compte d’utilisateur SYSTEM. Git pour Windows est maintenant mis à jour vers la version 2.35.2.1.

CVE-2022-24513 Vulnérabilité d’élévation de privilèges Une vulnérabilité potentielle d’élévation de privilèges existe quand le service de mise à jour de Microsoft Visual Studio analyse incorrectement les données de configuration locales.


Visual Studio 2017 version 15.9.45

publiée le 8 mars 2022

Problèmes résolus dans la version 15.9.45

Avis de sécurité résolus

CVE-2021-3711 Vulnérabilité de dépassement de mémoire tampon dans OpenSSL Il existe une vulnérabilité potentielle de dépassement de mémoire tampon dans OpenSSL, qui est consommé par Git pour Windows. Git pour Windows est maintenant mis à jour vers la version 2.35.1.2, qui résout ce problème.


Visual Studio 2017 version 15.9.44

publication le 8 février 2022

Problèmes résolus dans la version 15.9.44

Avis de sécurité résolus

CVE-2022-21871 Vulnérabilité d’élévation de privilèges du runtime du Collecteur standard du hub de diagnostics Une vulnérabilité d’élévation de privilèges existe si le Collecteur standard du hub de diagnostics gère incorrectement les opérations de données.


Nouvelle icône de mise en production 15.9.43 Visual Studio 2017 version 15.9.43

publiée le 11 janvier 2022

Problèmes résolus dans la version 15.9.43

  • Correction d’un problème lié à l’impossibilité de déboguer des applications plusieurs fois lorsque le terminal Windows est utilisé comme terminal par défaut.
  • Correction d'un problème qui empêchait un client de mettre à jour un bootstrapper plus récent. Une fois que le client utilise le programme d’amorçage et le programme d’installation fourni en janvier 2022 ou une version ultérieure, toutes les mises à jour utilisant des programmes d’amorçage suivants doivent fonctionner pendant la durée du cycle de vie du produit.

Nouvelle icône de version 15.9.42 Visual Studio 2017 version 15.9.42

publiée le 14 décembre 2021

Problèmes résolus dans la version 15.9.42

  • Marqué CPython 3.6.6 comme étant obsolète en raison d’une vulnérabilité de sécurité.

nouvelle icône de version 15.9.41 Visual Studio 2017 version 15.9.41

publiée le 09 novembre 2021

Problèmes résolus dans la version 15.9.41

Avis de sécurité résolus

CVE-2021-42319 Vulnérabilité d’élévation de privilèges Il existe une vulnérabilité d’élévation de privilèges dans le fournisseur WMI inclus dans le programme d’installation de Visual Studio.

CVE-2021-42277 Vulnérabilité d’élévation de privilèges du service Collecteur standard du hub de diagnostics Il existe une vulnérabilité d’élévation de privilèges lorsque le Collecteur standard du hub de diagnostics gère incorrectement les opérations de fichiers.


Nouvelle icône de mise en production 15.9.40 Visual Studio 2017 version 15.9.40

publiée le 12 octobre 2021

Problèmes résolus dans la version 15.9.40

Avis de sécurité résolus

CVE-2020-1971 Vulnérabilité de déni de service dans OpenSSL Déni de service potentiel sur la bibliothèque OpenSSL, qui est consommée par Git.

CVE-2021-3449 Vulnérabilité de déni de service dans OpenSSL Déni de service potentiel sur la bibliothèque OpenSSL, qui est consommée par Git.

CVE-2021-3450 Contournement potentiel de l’indicateur X509_V_FLAG_X509_STRICT dans OpenSSL Contournement potentiel d’indicateur dans la bibliothèque OpenSSL, qui est consommée par Git.


Nouvelle icône de version 15.9.39 Visual Studio 2017 version 15.9.39

publiée le 14 septembre 2021

Problèmes résolus dans la version 15.9.39

  • Lors de l'utilisation de l'élément de menu Outils -> Obtenir des outils et des fonctionnalités dans Visual Studio, une erreur se produit indiquant que le programme d'installation de Visual Studio est introuvable. Ce correctif permet à Visual Studio de localiser correctement l’emplacement du programme d’installation.

Avis de sécurité résolus

CVE-2021-26434 Vulnérabilité d'élévation de privilèges due à une attribution d'autorisations incorrecte dans Visual Studio Une vulnérabilité d'attribution d'autorisations existe dans Visual Studio après avoir installé le développement de jeux avec C++ et sélectionné la charge de travail 'Programme d’installation d'Unreal Engine'. Le système est vulnérable à LPE pendant l’installation, il crée un répertoire avec un accès en écriture à tous les utilisateurs.

CVE-2021-36952 Vulnérabilité d’exécution de code à distance de Visual Studio Une vulnérabilité d’exécution de code à distance existe dans Visual Studio lorsqu’elle gère incorrectement les objets en mémoire. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.


Nouvelle icône de mise en production 15.9.38 Visual Studio 2017 version 15.9.38

publication le 10 août 2021

Problèmes résolus dans la version 15.9.38

  • Correction d’un problème qui affectait l’exécution en ligne de commande de la commande de mise à jour. Si la mise à jour échoue la première fois, l’émission ultérieure de la commande de mise à jour entraîne désormais la reprise par la mise à jour de l’opération précédente là où elle s’est arrêtée.

Avis de sécurité résolus

CVE-2021-26423 Vulnérabilité de déni de service .NET Core

Une vulnérabilité de déni de service existe dans les applications serveur .NET (Core) qui fournissent des points de terminaison WebSocket et peuvent être piégées dans une boucle sans fin lors de la tentative de lecture d'une seule trame WebSocket.

CVE-2021-34485 vulnérabilité de divulgation d’informations dans .NET Core

Une vulnérabilité de divulgation d'informations existe lorsque des vidages générés par l'outil de collecte de crash dumps et des vidages à la demande sont créés avec des autorisations de lecture globales sur Linux et macOS.

CVE-2021-34532 Vulnérabilité de divulgation d'informations dans ASP.NET Core

Une vulnérabilité de divulgation d'informations existe lorsqu'un jeton JWT est consigné s'il ne peut pas être analysé.


icône de nouvelle version 15.9.37 Visual Studio 2017 version 15.9.37

publication le 13 juillet 2021

Problèmes résolus dans la version 15.9.37

  • Correction de la création d’une disposition d’installation hors connexion de Visual Studio 2017 contenant la charge de travail Développement de jeux avec Unity et le composant facultatif Éditeur Unity en Chine.

Nouvelle version de l'icône 15.9.36 Visual Studio 2017 version 15.9.36

publiée le 11 mai 2021

Problèmes résolus dans la version 15.9.36

  • Correction d’un problème entraînant l’échec des mises à jour lorsqu’un administrateur crée une nouvelle disposition de Visual Studio pour le déploiement des mises à jour. La mise à jour de la machine cliente échoue, car la disposition a changé les emplacements.

Nouvelle icône de mise en production 15.9.35 Visual Studio 2017 version 15.9.35

publication le 13 avril 2021

Problèmes résolus dans la version 15.9.35

Avis de sécurité résolus

CVE-2021-27064 Vulnérabilité d’élévation de privilèges dans Visual Studio Installer

Une vulnérabilité d’exécution de code à distance existe lorsque le programme d’installation de Visual Studio exécute le client de commentaires dans un état élevé.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322 Vulnérabilité d'élévation de privilèges du service de collecteur standard de Hub de diagnostics

Une vulnérabilité d’élévation de privilèges existe lorsque le collecteur standard de Diagnostics Hub gère incorrectement les opérations de données.


Nouvelle icône de mise en production 15.9.34 Visual Studio 2017 version 15.9.34

publiée le 09 mars 2021

Problèmes résolus dans la version 15.9.34

Avis de sécurité résolus

CVE-2021-21300 Vulnérabilité d’exécution de code à distance dans Git pour Visual Studio

Une vulnérabilité d’exécution de code à distance existe lorsque Visual Studio clone un référentiel malveillant.

CVE-2021-26701 Vulnérabilité d’exécution de code à distance dans .NET Core

Une vulnérabilité d’exécution de code à distance existe dans .NET 5 et .NET Core en raison de la façon dont l’encodage de texte est effectué.


Nouvelle icône de mise en production 15.9.33 Visual Studio 2017 version 15.9.33

publiée le 10 février 2021

Problèmes résolus dans la version 15.9.33


nouvelle icône de version 15.9.32 Visual Studio 2017 version 15.9.32

publiée le 09 février 2021

Problèmes résolus dans la version 15.9.32

Avis de sécurité résolus

CVE-2021-1639 Vulnérabilité d’exécution de code à distance dans le service de langage TypeScript

Une vulnérabilité d’exécution de code à distance existe lorsque Visual Studio charge un référentiel malveillant contenant des fichiers de code JavaScript ou TypeScript.

CVE-2021-1721 Vulnérabilité de déni de service .NET Core

Une vulnérabilité par déni de service existe lors de la création d’une requête web HTTPS pendant la création d’une chaîne de certificats X509.

CVE-2021-24112 Vulnérabilité d’exécution de code à distance dans .NET 5 et .NET Core

Une vulnérabilité d'exécution de code à distance existe lors de la suppression de métafichiers quand une interface graphique a encore une référence à celui-ci. Cette vulnérabilité existe uniquement sur les systèmes s’exécutant sur MacOS ou Linux.


nouvelle icône de version 15.9.31 Visual Studio 2017 version 15.9.31

publiée le 12 janvier 2021

Problèmes résolus dans la version 15.9.31

Avis de sécurité résolus

CVE-2021-1651 / CVE-2021-1680 Vulnérabilité d’élévation de privilèges du Collecteur standard du hub de diagnostics

Une vulnérabilité d’élévation de privilèges existe lorsque le collecteur standard de Diagnostics Hub gère incorrectement les opérations de données.

CVE-2020-26870 Vulnérabilité liée à l’exécution de code à distance de Visual Studio Installer

Une vulnérabilité liée à l’exécution de code à distance existe lorsque Visual Studio Installer tente d’afficher du code markdown malveillant.


Nouvelle icône de mise en production 15.9.30 Visual Studio 2017 version 15.9.30

publication le 8 décembre 2020

Problèmes résolus dans la version 15.9.30

  • Correction d’un plantage du compilateur C++ lors de la compilation d’un appel à une fonction prenant des arguments génériques dans C++/CLI.

Avis de sécurité résolus

CVE-2020-17156 Vulnérabilité liée à l’exécution de code à distance de Visual Studio

Une vulnérabilité d’exécution de code à distance existe lorsque Visual Studio clone un référentiel malveillant.


Nouvelle icône de mise en production 15.9.29 Visual Studio 2017 version 15.9.29

publiée le 20 novembre 2020

Problèmes résolus dans la version 15.9.29

Avis de sécurité résolus

CVE-2020-17100 vulnérabilité de falsification dans Visual Studio

Une vulnérabilité de falsification existe lorsque Python Tools pour Visual Studio crée le dossier Python27. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter des processus dans un contexte élevé.


icône de nouvelle version 15.9.28 Visual Studio 2017 version 15.9.28

publication le 13 octobre 2020

Problèmes résolus dans la version 15.9.28

  • SDK .NET Core 2.1.519 mis à jour dans Visual Studio 2019.

Nouvelle icône de version 15.9.27 Visual Studio 2017 version 15.9.27

publiée le 8 septembre 2020

Problèmes résolus dans la version 15.9.27

  • Les versions de .NET Core qui ne sont plus prises en charge ne seront plus réinstallées lors d’une réparation ou d’une mise à niveau si elles ont été supprimées en dehors de l'installation de VS.

Avis de sécurité résolus

CVE-2020-1130 Vulnérabilité liée à l’élévation de privilèges du Collecteur standard du hub de diagnostic

Une vulnérabilité d’élévation de privilèges existe lorsque le collecteur standard de Diagnostics Hub gère incorrectement les opérations de données. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter des processus dans un contexte élevé.

CVE-2020-1133 Vulnérabilité d'élévation de privilèges du collecteur standard du Hub de diagnostics

Une vulnérabilité d'élévation de privilèges existe lorsque le Collecteur Standard de Diagnostics Hub gère incorrectement les opérations de fichier. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter des processus dans un contexte élevé.

CVE-2020-16856 Vulnérabilité liée à l’exécution de code à distance de Visual Studio

Une vulnérabilité d’exécution de code à distance existe dans Visual Studio lorsqu’elle gère incorrectement les objets en mémoire. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.

CVE-2020-16874 Vulnérabilité liée à l’exécution de code à distance de Visual Studio

Une vulnérabilité d’exécution de code à distance existe dans Visual Studio lorsqu’elle gère incorrectement les objets en mémoire. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel.

CVE-2020-1045 Vulnérabilité permettant de contourner les fonctionnalités de sécurité dans Microsoft ASP.NET Core

Il existe dans Microsoft ASP.NET Core une vulnérabilité qui permet de contourner les fonctionnalités de sécurité et qui est due à la manière dont les noms de cookies encodés sont analysés. L’analyseur de cookie ASP.NET Core décode les chaînes de cookie entières, ce qui peut permettre à un attaquant de définir un deuxième cookie dont le nom est encodé en pourcentage.


Nouvelle icône de mise en production 15.9.26 Visual Studio 2017 version 15.9.26

sorti le 11 août 2020

Problèmes résolus dans la version 15.9.26

Avis de sécurité résolus

CVE-2020-1597 Vulnérabilité de déni de service dans ASP.NET Core

Une vulnérabilité de déni de service existe quand ASP.NET Core gère incorrectement les demandes web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut provoquer un déni de service contre une application web ASP.NET Core. La vulnérabilité peut être exploitée à distance, sans authentification.


Nouvelle icône de mise en production 15.9.25 Visual Studio 2017 version 15.9.25

publiée le 14 juillet 2020

Problèmes résolus dans la version 15.9.25

Avis de sécurité résolus

CVE-2020-1393 Vulnérabilité d’élévation de privilège du service Collecteur standard du hub de diagnostic

Une vulnérabilité d’élévation de privilèges existe lorsque le service collecteur standard du Hub de diagnostics Windows ne parvient pas à nettoyer correctement les entrées, ce qui entraîne un comportement de chargement de bibliothèque non sécurisé.

CVE-2020-1416 Vulnérabilité d’élévation de privilèges Visual Studio

Une vulnérabilité d’élévation de privilèges existe dans Visual Studio quand il charge des dépendances logicielles. Un attaquant local qui a réussi à exploiter la vulnérabilité peut injecter du code arbitraire pour s’exécuter dans le contexte de l’utilisateur actuel.

CVE-2020-1147 Vulnérabilité de déni de service .NET Core

Un attaquant non authentifié distant peut exploiter cette vulnérabilité en émettant des requêtes spécialement conçues vers une application ASP.NET Core ou une autre application qui analyse certains types de code XML. La mise à jour de sécurité résout la vulnérabilité en limitant les types autorisés à être présents dans la charge utile XML.


Nouvelle icône de mise en production 15.9.24 Visual Studio 2017 version 15.9.24

publication le 2 juin 2020

Problèmes résolus dans la version 15.9.24

  • Correction d’un bogue dans l’éditeur de liens où il manquait des importations lors de l’utilisation de bibliothèques Umbrella avec une casse différente sur le suffixe du nom de la DLL.
  • Correction d’un bogue dans le compilateur ARM64 C++ où les valeurs incorrectes pouvaient être restaurées après setjmp.
  • Correction du bogue du compilateur C++ pour le pliage approprié des initialiseurs dynamiques de variables inline.
  • Apport d’un changement qui permet aux administrateurs informatiques et aux ingénieurs de déploiement en entreprise de configurer des outils comme le client Microsoft Update et SCCM pour déterminer si les mises à jour de VS2017 hébergées sur Microsoft Update Catalog et WSUS peuvent être appliquées.

Avis de sécurité résolus

CVE-2020-1202 / CVE-2020-1203Vulnérabilité d’élévation de privilèges du service de collecte standard du Hub de diagnostics

Une vulnérabilité d’élévation de privilège existe lorsque le collecteur standard du hub de diagnostic ou le collecteur standard de Visual Studio ne parvient pas à gérer correctement les objets en mémoire.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnérabilité d’élévation de privilèges du service Collecteur standard du hub de diagnostics

Une vulnérabilité d’élévation de privilèges existe lorsque le Service Collecteur Standard du Hub de Diagnostics gère incorrectement les opérations sur les fichiers.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Vulnérabilité de déni de service dans .NET Core

Pour traiter de manière complète CVE-2020-1108, Microsoft a publié des mises à jour pour .NET Core 2.1 et .NET Core 3.1. Les clients qui utilisent l’une de ces versions de .NET Core doivent installer la dernière version de .NET Core. Consultez les notes de publication pour obtenir les derniers numéros de version et les dernières instructions de mise à jour de .NET Core.


Nouvelle icône de mise en production 15.9.23 Visual Studio 2017 version 15.9.23

publiée le 12 mai 2020

Problèmes résolus dans la version 15.9.23

  • Correction du bogue du compilateur C++ pour le pliage approprié des initialiseurs dynamiques de variables inline. Porté à partir de la version VS 2019 16.0.
  • Améliorations de sécurité dans vctip.exe.
  • Changement pour permettre aux administrateurs informatiques et aux ingénieurs de déploiement en entreprise de configurer des outils comme le client Microsoft Update et SCCM pour déterminer si les mises à jour de VS2017 hébergées sur Microsoft Update Catalog et WSUS peuvent être appliquées.

Avis de sécurité résolus

CVE-2020-1108 Vulnérabilité de déni de service .NET Core

Un attaquant non authentifié distant pourrait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues à l’application .NET Core. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont l’application web .NET Core gère les demandes web.


Nouvelle icône de mise en production 15.9.22 Visual Studio 2017 version 15.9.22

publication le 14 avril 2020

Problèmes résolus dans la version 15.9.22

Avis de sécurité résolus

CVE-2020-0899 Vulnérabilité d’élévation de privilèges Microsoft Visual Studio

Une vulnérabilité d’élévation de privilèges existe quand le service de mise à jour de Microsoft Visual Studio gère de manière incorrecte les autorisations sur les fichiers. Une personne malveillante qui parvient à exploiter cette vulnérabilité pourrait remplacer le contenu d’un fichier arbitraire dans le contexte de sécurité du système local.

CVE-2020-0900 Vulnérabilité d’élévation de privilèges liée au service d’installation des extensions Visual Studio

Une vulnérabilité d’élévation de privilèges existe quand le service d’installation des extensions Visual Studio gère les opérations sur les fichiers de manière incorrecte. Un attaquant qui a réussi à exploiter la vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires avec des autorisations élevées.

CVE-2020-5260 Vulnérabilité liée à la fuite d’informations d’identification de Git pour Visual Studio due à une validation insuffisante sur les URL

Une vulnérabilité liée à la fuite d’informations d’identification existe quand des URL spécialement conçues sont analysées et envoyées à des applications d’assistance des informations d’identification. Cela peut entraîner l’envoi d’informations d’identification à un hôte incorrect.


Nouvelle icône de mise en production 15.9.21 Visual Studio 2017 version 15.9.21

publiée le 10 mars 2020

Problèmes résolus dans la version 15.9.21

Avis de sécurité résolus

CVE-2020-0793 / CVE-2020-0810 Vulnérabilité d’élévation de privilèges du service collecteur standard Diagnostics Hub

Une vulnérabilité d’élévation de privilèges existe lorsque le collecteur standard de Diagnostics Hub gère incorrectement les opérations de fichier, ou que le service collecteur standard du hub de diagnostics Windows ne parvient pas à nettoyer correctement les entrées.

CVE-2020-0884 Vulnérabilité d’usurpation d’identité pendant la création d’un complément Outlook Web

Une vulnérabilité d’usurpation d’identité existe pendant la création d’un complément Outlook Web si l’authentification multifacteur est activée

Nouvelle icône de version 15.9.20 Visual Studio 2017 version 15.9.20

publiée le 11 février 2020

Problèmes résolus dans la version 15.9.20


nouvelle icône de version 15.9.19 Visual Studio 2017 version 15.9.19

publiée le 14 janvier 2020

Problèmes résolus dans la version 15.9.19

  • Correction d’un problème dans l’optimiseur C++ où l’impact de l’écriture dans une mémoire inconnue au sein d’un appel n’était pas correctement pris en compte par l'appelant.

Avis de sécurité résolus

CVE-2020-0602 Vulnérabilité de déni de service dans ASP.NET Core

Un attaquant non authentifié distant pourrait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues à l’application ASP.NET Core. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont l’application web ASP.NET Core gère les requêtes web.

CVE-2020-0603 Vulnérabilité d’exécution de code à distance dans ASP.NET Core

Un attaquant non authentifié distant pourrait exploiter cette vulnérabilité en émettant des requêtes spécialement conçues à l’application ASP.NET Core. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont l’application web ASP.NET Core gère en mémoire.


Nouvelle icône de mise en production 15.9.18 Visual Studio 2017 version 15.9.18

publication le 10 décembre 2019

Problèmes résolus dans la version 15.9.18

  • Peut autoriser l’atténuation d’un incident lié à la prise de conscience de Per-Monitor dans Visual Studio

Avis de sécurité résolus

CVE-2019-1349 Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison de restrictions trop faibles sur les noms de sous-modules

Il existe une vulnérabilité liée à l’exécution de code à distance quand Git rencontre des collisions de noms de sous-modules pour des répertoires de sous-modules frères. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité résout la vulnérabilité en prenant une nouvelle version de Git pour Windows, ce qui nécessite que le répertoire du clone des sous-modules soit vide.

CVE-2019-1350 Vulnérabilité d'exécution à distance de Git pour Visual Studio en raison d'une citation incorrecte des arguments de ligne de commande

Il existe une vulnérabilité liée à l’exécution de code à distance quand Git interprète des arguments de ligne de commande avec des guillemets au cours d’un clonage récursif conjointement avec des URL SSH. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui résout le problème.

CVE-2019-1351 Vulnérabilité de réécriture de fichier arbitraire dans Git pour Visual Studio causée par l'utilisation de noms de lecteurs sans lettres lors du clonage

Il existe une vulnérabilité liée au remplacement de fichier arbitraire dans Git quand les noms de lecteurs non composés de lettres contournent les contrôles de sécurité dans git clone. Un attaquant qui a réussi à exploiter cette vulnérabilité peut écrire dans des fichiers arbitraires sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui résout le problème.

CVE-2019-1352 Vulnérabilité d'exécution à distance de Git pour Visual Studio en raison de l'ignorance de l'Alternate Data Stream NTFS

Une vulnérabilité d’exécution de code à distance existe dans Git lors du clonage et de l’écriture dans le répertoire .git/ via d’autres flux de données NTFS. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité résout la vulnérabilité en adoptant une nouvelle version de Git pour Windows qui prend en compte les flux de données alternatifs NTFS.

CVE-2019-1354 Vulnérabilité liée au remplacement de fichier arbitraire dans Git pour Visual Studio en raison de l’absence de refus d’écrire des fichiers suivis contenant des barres obliques inverses

Une vulnérabilité de remplacement de fichier arbitraire existe dans Git lorsque les entrées d’arborescence avec des antislashes et des liens symboliques malveillants peuvent échapper à l’arborescence de travail. Un attaquant qui a réussi à exploiter cette vulnérabilité peut écrire dans des fichiers arbitraires sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui n’autorise pas cette utilisation des barres obliques inverses.

CVE-2019-1387 Vulnérabilité liée à l’exécution à distance de Git pour Visual Studio en raison d’une validation trop faible des noms de sous-modules dans les clones récursifs

Une vulnérabilité d’exécution de code à distance existe dans Git lors du clonage récursif avec des sous-modules. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter à distance du code sur l’ordinateur cible. La mise à jour de sécurité corrige la vulnérabilité en prenant une nouvelle version de Git pour Windows qui renforce la validation des noms des sous-modules.


Nouvelle icône de version 15.9.17 Visual Studio 2017 version 15.9.17

publication le 15 octobre 2019

Avis de sécurité résolus

CVE-2019-1425 Vulnérabilité liée à l’élévation des privilèges avec les packages NPM (publiée le 12 novembre 2019)

Une vulnérabilité d’élévation de privilèges existe lorsque Visual Studio ne parvient pas à valider correctement les liens durs lors de l’extraction de fichiers archivés. Les vulnérabilités ont été introduites par les packages NPM utilisés par Visual Studio, comme décrit dans les deux avis NPM suivants : npmjs.com/advisories/803 et npmjs.com/advisories/886. Les versions mises à jour de ces packages NPM ont été incluses dans cette version de Visual Studio.


Nouvelle icône de mise en production 15.9.16 Visual Studio 2017 version 15.9.16

publication le 10 septembre 2019

Problèmes résolus dans la version 15.9.16

Avis de sécurité résolus

CVE-2019-1232 Service de collecte standard de Hub de diagnostics Vulnérabilité d'élévation de privilèges

Une vulnérabilité d'élévation de privilèges existe lorsque le service collecteur standard Diagnostics Hub exécute incorrectement certaines opérations de fichier sous une autre identité. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir des privilèges élevés. Un attaquant disposant d’un accès non privilégié à un système vulnérable pourrait exploiter cette vulnérabilité. La mise à jour de sécurité résout la vulnérabilité en s'assurant que le Hub de diagnostics imite correctement les opérations de fichier du service collecteur standard.

CVE-2019-1301 Vulnérabilité de déni de service dans .NET Core

Une vulnérabilité de déni de service existe lorsque .NET Core gère incorrectement les demandes web. Un attaquant qui a réussi à exploiter cette vulnérabilité peut provoquer un déni de service contre une application web .NET Core. La vulnérabilité peut être exploitée à distance, sans authentification.

La mise à jour résout la vulnérabilité en corrigeant la façon dont l’application web .NET Core gère les demandes web.


Nouvelle icône de mise en production 15.9.15 Visual Studio 2017 version 15.9.15

publication le 13 août 2019

Problèmes résolus dans la version 15.9.15

Avis de sécurité résolus

CVE-2019-1211 Vulnérabilité d'élévation de privilège dans Git pour Visual Studio

Une vulnérabilité d’élévation de privilèges existe dans Git pour Visual Studio lorsqu’elle analyse incorrectement les fichiers de configuration. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code dans le contexte d’un autre utilisateur local. Pour exploiter cette vulnérabilité, un attaquant authentifié doit modifier les fichiers de configuration Git sur un système avant une installation complète de l’application. L’attaquant doit ensuite convaincre un autre utilisateur sur le système d’exécuter des commandes Git spécifiques. La mise à jour résout le problème en modifiant les autorisations requises pour modifier les fichiers de configuration.


Nouvelle icône de mise en production 15.9.14 Visual Studio 2017 version 15.9.14

publication le 9 juillet 2019

Problèmes résolus dans la version 15.9.14

Avis de sécurité résolus

CVE-2019-1075 Vulnérabilité d’usurpation d’identité dans ASP.NET Core

Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. Cette version traite de la sécurité et d’autres problèmes importants. Pour plus d’informations, consultez les notes de publication .NET Core.

CVE-2019-1077 Vulnérabilité de la mise à jour automatique de l’extension Visual Studio

Une vulnérabilité d’élévation de privilèges existe lorsque le processus de mise à jour automatique de l’extension Visual Studio effectue incorrectement certaines opérations de fichier. Un attaquant qui a réussi à exploiter cette vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires. Pour exploiter cette vulnérabilité, un attaquant aurait besoin d’un accès non privilégié à un système vulnérable. La mise à jour de sécurité résout la vulnérabilité en sécurisant les emplacements où la mise à jour automatique de l’extension Visual Studio effectue des opérations de fichier.

CVE-2019-1113 La désérialisation WorkflowDesigner XOML permet l’exécution de code

Un fichier XOML référençant certains types peut entraîner l’exécution d’un code aléatoire lorsque le fichier XOML est ouvert dans Visual Studio. Il existe maintenant une restriction sur les types autorisés à être utilisés dans les fichiers XOML. Si un fichier XOML contenant l’un des types nouvellement non autorisés est ouvert, un message s’affiche expliquant que le type n’est pas autorisé.

Pour plus d’informations, reportez-vous à https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Nouvelle Icône de Publication 15.9.13 Visual Studio 2017 version 15.9.13

publiée le 11 juin 2019

Problèmes résolus dans la version 15.9.13


icône de nouvelle version 15.9.12 Visual Studio 2017 version 15.9.12

publication le 14 mai 2019

Problèmes résolus dans la version 15.9.12

Avis de sécurité résolus

CVE-2019-0727 Vulnérabilité d'élévation de privilège du service de collecte standard de Diagnostic Hub

Une vulnérabilité d'élévation de privilèges existe lorsque le service collecteur standard Diagnostics Hub exécute incorrectement certaines opérations de fichier. Un attaquant qui a réussi à exploiter cette vulnérabilité peut supprimer des fichiers dans des emplacements arbitraires. Pour exploiter cette vulnérabilité, un attaquant aurait besoin d’un accès non privilégié à un système vulnérable. La mise à jour de sécurité résout la vulnérabilité en sécurisant les emplacements où le Diagnostics Hub Standard Collector effectue des opérations de fichiers.


Icône de nouvelle version 15.9.11 Visual Studio 2017 version 15.9.11

publication le 2 avril 2019

Problèmes résolus dans la version 15.9.11


Nouvelle icône de version 15.9.10 Visual Studio 2017 version 15.9.10

publiée le 25 mars 2019

Problèmes résolus dans la version 15.9.10

  • Nous avons résolu un [problème lié au débogage à l’aide de Docker lorsqu’un proxy web est configuré.](https://github.com/Microsoft/DockerTools/issues/600
  • Lors du débogage avec Docker, vous constaterez maintenant une amélioration de la gestion des erreurs concernant les défaillances liées à la configuration du partage de disque (par exemple, les identifiants expirés).

Icône de Nouvelle Version 15.9.9 Visual Studio 2017 version 15.9.9

publiée le 12 mars 2019

Problèmes résolus dans la version 15.9.9

Avis de sécurité résolus

CVE-2019-9197 Vulnérabilité d’exécution de code à distance dans l’éditeur Unity

Une vulnérabilité d’exécution de code à distance existe dans l’éditeur Unity, un logiciel tiers que Visual Studio propose d’installer dans le cadre du développement de jeux avec la charge de travail Unity. Si vous avez installé Unity à partir de Visual Studio, veillez à mettre à jour la version d’Unity que vous utilisez pour une version qui traite la vulnérabilité, comme décrit dans le CVE. Le programme d’installation de Visual Studio a été mis à jour pour vous permettre d’installer une version de l’éditeur Unity qui corrige la vulnérabilité.

CVE-2019-0809 Vulnérabilité liée à l’exécution de code à distance de Visual Studio

Une vulnérabilité d’exécution de code à distance existe lorsque le programme d’installation redistribuable Visual Studio C++ valide incorrectement l’entrée avant de charger des fichiers DLL (Dynamic Link Library). Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que les utilisateurs qui opèrent avec des droits d’utilisateur administratifs. Pour exploiter la vulnérabilité, un attaquant doit placer une DLL malveillante sur un système local et convaincre un utilisateur d’exécuter un exécutable spécifique. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont le programme d’installation redistribuable Visual Studio C++ valide l’entrée avant de charger des fichiers DLL.

CVE-2019-0757 Vulnérabilité de falsification dans le NuGet de .NET Core

Une vulnérabilité de falsification existe dans le logiciel NuGet lorsqu’elle est exécutée dans un environnement Linux ou Mac. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que les utilisateurs qui opèrent avec des droits d’utilisateur administratifs. L’exploitation de la vulnérabilité nécessite qu’un attaquant puisse se connecter en tant qu’autre utilisateur sur cet ordinateur. À ce stade, l’attaquant pourra remplacer ou ajouter des fichiers créés par une opération de restauration NuGet dans le compte d’utilisateurs actuel.

Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont la restauration NuGet crée des autorisations de fichier pour tous les fichiers extraits sur l’ordinateur client. Pour plus d’informations sur les packages, consultez les notes de publication .NET Core.


Nouvelle icône de mise en production 15.9.8 Visual Studio 2017 version 15.9.8

publiée le 05 mars 2019

Problèmes résolus dans la version 15.9.8


Nouvelle icône de version 15.9.7 Visual Studio 2017 version 15.9.7

publication le 12 février 2019

Problèmes résolus dans la version 15.9.7

Avis de sécurité résolus

CVE-2019-0613 La désérialisation WorkflowDesigner XOML permet l’exécution de code

Un fichier XOML référençant certains types peut entraîner l’exécution d’un code aléatoire lorsque le fichier XOML est ouvert dans Visual Studio. Il existe maintenant une restriction sur les types autorisés à être utilisés dans les fichiers XOML. Si un fichier XOML contenant l’un des types nouvellement non autorisés est ouvert, un message s’affiche expliquant que le type n’est pas autorisé.

Pour plus d’informations, consultez la documentation sur les vulnérabilités dans XOML

CVE-2019-0657 Vulnérabilité de falsification dans .NET Framework et Visual Studio

Des mises à jour de .NET Core sont publiées aujourd’hui et sont incluses dans cette mise à jour de Visual Studio. Cette version traite de la sécurité et d’autres problèmes importants. Pour plus d’informations, consultez les notes de publication .NET Core.


Icône de nouvelle version 15.9.6 Visual Studio 2017 version 15.9.6

publication le 24 janvier 2019

Problèmes résolus dans la version 15.9.6


nouvelle icône de version 15.9.5 Visual Studio 2017 version 15.9.5

publication le 8 janvier 2019

Problèmes résolus dans la version 15.9.5

Avis de sécurité résolus

CVE-2019-0546 Vulnérabilité d’exécution de code à distance dans Visual Studio Une vulnérabilité d’exécution de code à distance existe dans Visual Studio quand le compilateur C++ ne gère pas correctement des combinaisons spécifiques de constructions C++. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que les utilisateurs qui opèrent avec des droits d’utilisateur administratifs. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont le compilateur Visual Studio C++ gère certaines constructions C++.


Nouvelle icône de version 15.9.4 Visual Studio 2017 version 15.9.4

publication le 11 décembre 2018

Problèmes résolus dans la version 15.9.4

Avis de sécurité résolus

CVE-2018-8599 Vulnérabilité d'élévation de privilège du service de collecte standard de Diagnostics Hub

Une vulnérabilité d'élévation de privilège existe lorsque le service Diagnostics Hub Standard Collector ne gère pas correctement certaines opérations sur les fichiers. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir des privilèges élevés. Pour exploiter cette vulnérabilité, un attaquant aurait besoin d’un accès non privilégié à un système vulnérable. La mise à jour de sécurité résout la vulnérabilité en veillant à ce que les services collecteurs du Diagnostics Hub Standard effectuent correctement des opérations sur les fichiers en utilisant l'identité appropriée.


Nouvelle icône de mise en production 15.9.3 Visual Studio 2017 version 15.9.3

publication le 28 novembre 2018

Problèmes résolus dans la version 15.9.3


Nouvelle version de l'icône 15.9.2 Visual Studio 2017 version 15.9.2

publiée le 19 novembre 2018

Problèmes résolus dans la version 15.9.2


Icône de nouvelle version 15.9.1 Visual Studio 2017 version 15.9.1

publication le 15 novembre 2018

Problèmes résolus dans la version 15.9.1

  • Correction d’un bogue dans lequel Visual Studio ne pouvait pas générer de projets à l’aide du XDK Microsoft Xbox One.

Détails des nouveautés de la version 15.9.1

Kit de développement logiciel (SDK) de plateforme Windows universelle

Le SDK de la mise à jour d'octobre 2018 de Windows 10 (build 17763) est désormais le SDK sélectionné par défaut pour l'ensemble de développement de la Plateforme Universelle Windows.


Résumé des nouvelles fonctionnalités notables dans la version 15.9

Principaux problèmes corrigés dans la version 15.9

Consultez tous les problèmes signalés par le client résolus dans Visual Studio 2017 version 15.9.

Portail de la communauté des développeurs Le portail de la communauté des développeurs


Détails des nouveautés de la version 15.9

Icône de nouvelle version 15.9.0 Visual Studio 2017 version 15.9.0

publication le 13 novembre 2018

Nouvelles fonctionnalités dans la version 15.9

Installez

Nous avons fait en sorte qu’il soit plus facile de maintenir la cohérence des paramètres d’installation sur plusieurs installations de Visual Studio. Vous pouvez maintenant utiliser Visual Studio Installer pour exporter un fichier .vsconfig pour une instance donnée de Visual Studio. Ce fichier contient des informations sur les charges de travail et les composants que vous avez installés. Vous pouvez ensuite importer ce fichier pour ajouter ces sélections de charges de travail et de composants à une autre installation de Visual Studio.

Débogage

Nous avons ajouté la prise en charge du nouveau format de package de symboles basé sur portable-pdb (.snupkg). Nous avons ajouté des outils pour faciliter la consommation et la gestion de ces packages de symboles provenant de sources comme le serveur de symboles NuGet.org.

C++

  • Nous avons ajouté la fonctionnalité « revenir en arrière » dans le débogueur pour C++ dans Visual Studio Enterprise Edition. La fonctionnalité "Retour en arrière" vous permet de remonter dans le temps pour afficher l’état de votre application à une date antérieure.
  • IntelliSense C++ répond désormais aux modifications apportées à l’environnement distant pour les projets CMake et MSBuild ciblant Linux. Lorsque vous installez de nouvelles bibliothèques ou modifiez vos projets CMake, C++ IntelliSense analyse automatiquement les nouveaux fichiers d’en-têtes sur l’ordinateur distant pour une expérience d’édition C++ complète et transparente.
  • Nous avons mis à jour les packages du framework UWP Desktop Bridge pour les faire correspondre aux derniers packages du Windows Store pour toutes les architectures prises en charge, notamment ARM64.
  • En plus de corriger 60 bogues bloquants, nous avons ajouté la prise en charge de la bibliothèque range-v3 avec le compilateur MSVC 15.9, disponible sous /std :c++17 /permissive-.
  • Le package de framework VCLibs commercialisé dans Visual Studio a été mis à jour de façon à correspondre à la dernière version disponible dans le Store UWP.
  • La prise en charge complète est désormais disponible pour les scénarios ARM64 C++ Native Desktop, notamment VC++ 2017 Redistributable.
  • Nous avons implémenté des surcharges de décimales en boucle les plus rapides possibles de to_chars() en virgule flottante dans l’en-tête charconv de C++ 17. Pour la notation scientifique, elle est environ 10 fois plus rapide que sprintf_s() « %.8e » pour les flottants, et 30 fois plus rapide que sprintf_s() « %.16e » pour les doubles. Cela utilise le nouvel algorithme de Ulf Adams, Ryu.
  • Vous trouverez ici une liste des améliorations apportées à la conformité aux standards du compilateur Visual C++, qui nécessitent potentiellement des modifications des sources dans le mode de conformité stricte.
  • Nous avons abandonné l'option /Gm du compilateur C++. Envisagez de désactiver le commutateur /Gm dans vos scripts de build s’il est défini explicitement. Sinon, vous pouvez ignorer en toute sécurité l’avertissement de dépréciation de /Gm, car il ne sera pas traité comme une erreur quand vous utilisez /WX (« Traiter les avertissements comme des erreurs »).

F#

Compilateur F#

  • Nous avons résolu un bogue où les méthodes d’extension qui prennent les valeurs byref pouvaient muter une valeur immuable.
  • Nous avons amélioré les informations des erreurs de compilation pour les surcharges sur byref/inref/outref, au lieu d'afficher les erreurs peu claires précédentes.
  • Les extensions de type facultatives sur les byref sont maintenant totalement interdites. Ils pouvaient être déclarés précédemment, mais ils étaient inutilisables, ce qui entraînait une expérience utilisateur déroutante.
  • Nous avons corrigé un bogue où CompareTo sur un tuple struct provoquait une équivalence de type avec un tuple struct aliasé, ce qui entraînait une exception d'exécution.
  • Nous avons résolu un bogue dans lequel l’utilisation de System.Void dans le contexte de la création d’un fournisseur de types pour .NET Standard pouvait ne pas trouver le type System.Void au moment du design.
  • Nous avons résolu un bogue dans lequel une erreur interne pouvait se produire lorsqu’un constructeur d’union discriminatoire partiellement appliqué ne correspond pas à un type annoté ou déduit pour l’union discriminatoire.
  • Nous avons modifié le message d’erreur du compilateur lors d’une tentative pour prendre une adresse d’une expression (par exemple pour accéder à une propriété) pour rendre plus explicite le fait qu’il contrevient aux règles d’étendue pour les types byref.
  • Nous avons résolu un bogue dans lequel votre programme pouvait se bloquer lors de l’exécution lors de l’application partielle d’un type de byref à une méthode ou à une fonction. Un message d’erreur s’affiche maintenant.
  • Nous avons résolu un problème où une combinaison non valide d’un byref et d’un type de référence (par exemple, byref<int> option) échoue au moment de l’exécution et n’émet pas de message d’erreur. Nous émettons maintenant un message d’erreur.

F# Outils

  • Nous avons résolu un problème où les métadonnées pour les assemblys F# générés avec le Kit de développement logiciel (SDK) .NET Core n’étaient pas affichées dans les propriétés de fichier sur Windows. Vous pouvez désormais voir ces métadonnées en double-cliquant sur un assembly sur Windows et en sélectionnant Propriétés.
  • Nous avons résolu un bogue dans lequel l’utilisation de module global dans la source F# pouvait empêcher Visual Studio de répondre.
  • Nous avons résolu un bogue où les méthodes d’extension utilisant inref<'T> ne s’affichaient pas dans les listes de complétion.
  • Nous avons résolu un bogue dans lequel la liste déroulante TargetFramework dans les propriétés du projet pour les projets .NET Framework F# était vide.
  • Nous avons résolu un bogue où la création d’un nouveau projet F# ciblant .NET Framework 4.0 échouait.

Référentiel Open Source F#

Le projet VisualFSharpFull est maintenant défini comme projet de démarrage par défaut, ce qui élimine la nécessité de définir manuellement ce projet avant le débogage. Merci Robert Jeppesen !

Prise en charge du service de langage JavaScript et TypeScript

  • Nous avons ajouté la refactorisation pour corriger les références à un fichier une fois qu’il a été renommé. Nous avons également ajouté la prise en charge des références de projet, ce qui vous permet de fractionner votre projet TypeScript en builds distinctes qui se référencent mutuellement.
  • Nous avons mis à jour vers la dernière version de Vue CLI 3.0 et amélioré le linting dans les fichiers template Vue.js. Vous pouvez également écrire et exécuter des tests unitaires à l’aide du framework Jest.
  • Nous avons ajouté la prise en charge de TypeScript 3.1.

Prise en charge de SharePoint 2019

Nous avons ajouté de nouveaux modèles qui vous permettent de créer des projets pour SharePoint 2019. Vous aurez la possibilité de migrer des projets SharePoint existants de SharePoint 2013 et SharePoint 2016 vers le nouveau modèle de projet.

Visual Studio Tools pour Xamarin

Visual Studio Tools pour Xamarin prend désormais en charge Xcode 10, qui vous permet de générer et de déboguer des applications pour iOS 12, tvOS 12 et watchOS 5. Consultez les aspects relatifs à la préparation d’iOS 12 et notre introduction à iOS 12 pour plus d’informations sur les nouvelles fonctionnalités disponibles.

Améliorations des performances initiales des builds Xamarin.Android

Xamarin.Android 9.1 comporte des améliorations des performances de build initiales. Pour plus d’informations, voir Comparaison des performances de build entre Xamarin.Android 15.8 et 15.9.

Outils pour les développeurs de plateforme Windows universelle

  • Le dernier SDK Windows 10 (build 17763) est inclus sous forme de composant facultatif dans la charge de travail de développement pour la plateforme Windows universelle.
  • Nous avons ajouté la prise en charge de la création de packages MSIX pour les projets de la Plateforme Windows Universelle, ainsi que dans le modèle de projet d'empaquetage d'applications Windows. Pour créer un package MSIX, la version minimale requise de votre application doit être la dernière version du Kit de développement logiciel Windows 10 (build 17763).
  • Vous pouvez maintenant créer des applications UWP ARM64. Pour les applications UWP .NET, seul .NET Native est pris en charge pour ARM64, et vous devez choisir Fall Creators Update (Build 16299) ou une version supérieure comme version minimale de votre application.
  • Nous avons apporté des améliorations à la vitesse F5 (Build + Deploy) pour les applications de plateforme Windows universelle. Cela sera le plus notable pour les déploiements vers des cibles distantes à l’aide de l’authentification Windows, mais aura également un impact sur tous les autres déploiements.
  • Les développeurs peuvent désormais spécifier des options d’affichage des contrôles lors de l’utilisation du concepteur XAML pour créer des applications UWP ciblant Windows 10 Fall Creators Update (build 16299) ou ultérieur. Le fait de sélectionner « Afficher uniquement les contrôles de plateforme » empêche le concepteur d’exécuter du code de contrôle personnalisé, ce qui améliore sa fiabilité.
  • Le concepteur XAML remplace désormais automatiquement les contrôles qui lancent des exceptions interceptables par des contrôles de substitution, afin d’éviter le plantage du concepteur. Les contrôles de repli ont une bordure jaune pour indiquer aux développeurs qu’ils ont été remplacés à la conception.
  • Le projet de création de packages d’application Windows prend désormais en charge le débogage des processus d’arrière-plan en utilisant le type de débogueur CLR de base.

NuGet

Améliorations apportées au fournisseur d’informations d’identification NuGet

Cette version améliore considérablement l’expérience d’utilisation de flux de package authentifiés, en particulier pour les utilisateurs Mac et Linux :

  • Visual Studio, MSBuild, NuGet.exe et .NET prennent désormais en charge une nouvelle interface de plug-in de fournisseur d’informations d’identification, qui peut être implémentée par des hôtes de packages privés, comme Azure Artifacts. Avant, seuls NuGet.exe et Visual Studio acceptaient les fournisseurs d’informations d’identification.
  • Les éditions de Visual Studio (y compris l’édition Build Tools) fournissent désormais le fournisseur d’informations d’identification Azure Artifacts avec certaines charges de travail, afin que vous puissiez facilement utiliser les flux Azure Artifacts au cours de votre développement. Pour profiter de ces améliorations, installez les composants Gestionnaire de package NuGet ou Cibles et tâches de build NuGet, ou la charge de travail de .NET Core.

Améliorations apportées au Gestionnaire de package NuGet

  • Maintenant, NuGet peut verrouiller entièrement la fermeture des packages des projets basés sur PackageReference, permettant ainsi la restauration reproductible des packages.
  • L’interface utilisateur du gestionnaire de package NuGet de Visual Studio affiche désormais les informations de licence pour les packages qui utilisent le nouveau format de licence. Le nouveau format de licence incorpore les informations de licence dans le package sous la forme d’une expression SPDX ou d’un fichier de licence.

Sécurité NuGet

Nous avons introduit des stratégies clientes NuGet qui vous permettent de configurer des contraintes de sécurité des packages. Cela signifie que vous pouvez verrouiller des environnements pour que seuls des packages approuvés puissent être installés via :

  • Interdire l'installation de paquets non signés.
  • Définir une liste de signataires approuvés basée sur la signature de l'auteur.
  • La définition d’une liste de propriétaires de packages NuGet.org approuvés basée sur les métadonnées de la signature du référentiel.

Outils .NET Core pour Visual Studio

À compter de cette version, les outils .NET Core pour Visual Studio sont maintenant configurés par défaut pour utiliser seulement la dernière version stable d’un SDK .NET Core qui est installée sur votre machine pour les versions en disponibilité générale de Visual Studio. Pour les prochaines préversions, les outils utiliseront seulement des SDK .NET Core en préversion.


Problèmes corrigés

Consultez tous les problèmes signalés par le client résolus dans Visual Studio 2017 version 15.9.

DevComIcon Portail de la Communauté des développeurs


Problèmes connus

Consultez tous les problèmes connus existants et les solutions de contournement disponibles dans Visual Studio 2017 version 15.9.

KnownIssueButton Problèmes connus de Visual Studio 2017


Historique des notes de publication de Visual Studio 2017

Pour plus d’informations sur les versions précédentes de Visual Studio 2017, consultez la page Historique des notes de publication de Visual Studio 2017.