Compartir a través de


Dev15Logo Notas de la versión 15.9 de Visual Studio 2017



Comunidad de desarrolladores| Requisitos del sistema| Compatibilidad| Código distribuible| Términos de licencia| Blogs| Problemas conocidos



Nota:

Esta no es la versión más reciente de Visual Studio. Para descargar la versión más reciente, visite el sitio de Visual Studio.



Período de tiempo de soporte técnico

La versión 15.9 de Visual Studio 2017 es la línea de base de mantenimiento compatible final para Visual Studio 2017 y ha entrado en el período de soporte extendido. Se recomienda que aquellos clientes de Enterprise y Professional que necesiten adoptar un entorno de desarrollo estable y seguro a largo plazo estandaricen con esta versión. Como se explica con más detalle en la directiva de ciclo de vida y soporte técnico, la versión 15.9 se admitirá con actualizaciones de seguridad hasta abril de 2027, que es el resto del ciclo de vida del producto de Visual Studio 2017.

Dado que Visual Studio 2017 ahora está en soporte extendido, todas las actualizaciones de administrador ahora cubren todos los intervalos de versiones secundarias del producto. Esto significa que todas las actualizaciones de seguridad distribuidas a través del catálogo de Microsoft Update o Microsoft Endpoint Manager actualizarán el cliente a la versión segura más reciente del producto de Visual Studio 2017.

.NET Core 2.1 está fuera de soporte técnico desde el 21 de agosto de 2021


Versiones de la versión 15.9 de Visual Studio 2017


Importante

Avisos de seguridad de Visual Studio 2017, versión 15.9


Visual Studio 2017 versión 15.9.66

Fecha de publicación: 10 de septiembre de 2024

Problemas que se tratan en esta versión:

Avisos de seguridad corregidos

CVE-2024-35272 Vulnerabilidad de ejecución remota de código del proveedor OLE DB de SQL Server Native Client


Visual Studio 2017 versión 15.9.65

Fecha de publicación: 13 de agosto de 2024

Problemas que se tratan en esta versión:

  • A partir de esta versión, el Instalador de Visual Studio ya no ofrecerá instalar el componente opcional de libros de Xamarin.
  • A partir de esta versión, el Instalador de Visual Studio ya no ofrecerá la instalación del componente Emulador de Visual Studio para Android.

Avisos de seguridad corregidos

  • CVE-2024-29187(Nueva publicación) - Los instaladores basados en WiX son vulnerables al secuestro de binarios cuando se ejecutan como SYSTEM

Visual Studio 2017, versión 15.9.64

Fecha de publicación: 9 de julio de 2024

Problemas que se tratan en esta versión:

  • La versión 6.2 de AzCopy ya no se distribuye como parte de la carga de trabajo de Azure en Visual Studio debido a su desuso. La versión más reciente admitida de AzCopy se puede descargar desde https://learn.microsoft.com/azure/storage/common/storage-use-azcopy-v10.
  • A partir de esta versión, el Instalador de Visual Studio ya no ofrecerá instalar los emuladores de Windows 10 Mobile. Si desea seguir usándolos, puede instalarlos desde la página de archivo del emulador y Windows SDK.
  • Actualice MinGit a la versión v2.45.2.1 que incluye GCM 2.5 que soluciona un problema con la versión anterior de GCM en la que informaba de un error a Git después de la clonación y hacía que apareciera como si se hubiera producido un error en el clon.

Visual Studio 2017, versión 15.9.63

publicada el 11 de junio de 2024

Problemas que se tratan en esta versión:

Avisos de seguridad corregidos

  • CVE-2024-30052 Ejecución remota de código al depurar archivos de volcado de memoria que contienen un archivo malintencionado con una extensión adecuada
  • CVE-2024-29060 Elevación de privilegios donde se ejecuta la instalación afectada de Visual Studio
  • CVE-2024-29187 Los instaladores basados en WiX son vulnerables al secuestro binario cuando se ejecutan como SYSTEM

Visual Studio 2017, versión 15.9.62

Publicado el 14 de mayo de 2024

Problemas que se tratan en esta versión:

  • Esta versión incluye una actualización de OpenSSL a v3.2.1

Avisos de seguridad corregidos

  • CVE-2024-32002 Los clones recursivos en sistemas de archivos que no distinguen mayúsculas de minúsculas y que admiten vínculos simbólicos son susceptibles a la ejecución remota de código.
  • CVE-2024-32004 Ejecución remota de código al clonar repositorios locales diseñados de forma especial

Visual Studio 2017, versión 15.9.61

publicado el 9 de abril de 2024

Problemas que se tratan en esta versión:

  • Con esta corrección de errores, un cliente ahora puede usar el programa de arranque en un diseño y pasar el parámetro --noWeb para instalarlo en un equipo de cliente y asegurarse de que tanto el instalador como el producto de Visual Studio solo se descargan del diseño. Anteriormente, a veces durante el proceso de instalación, el instalador no respetaba el parámetro -noWeb e intentaría actualizarse automáticamente desde la web.

Visual Studio 2017, versión 15.9.60

publicado en la web el 13 de febrero de 2024 y publicado en Microsoft Update el 12 de marzo de 2024

Problemas que se tratan en esta versión:

  • La opción "Quitar componentes no compatibles" de la interfaz de usuario del Instalador de Visual Studio ahora eliminará las versiones no compatibles del runtime de .NET incluidas en la versión 15.9 (.NET Core 1.1 y 2.1 se vieron afectadas).

Visual Studio 2017, versión 15.9.59

Fecha de publicación: 9 de enero de 2024

Problemas que se tratan en esta versión:

  • Se ha actualizado MinGit a v2.43.0.1, que viene con OpenSSL v3.1.4 y se soluciona una regresión en la que las operaciones de red eran realmente lentas en determinadas circunstancias.

Avisos de seguridad corregidos

  • CVE-2024-20656 Existe una vulnerabilidad en el servicio VSStandardCollectorService150, donde los atacantes locales pueden escalar privilegios en hosts donde se ejecuta una instalación afectada de Microsoft Visual Studio.

Visual Studio 2017, versión 15.9.58

Fecha de publicación: 10 de octubre de 2023

Problemas que se tratan en esta versión:

  • Para mejorar la confiabilidad del proveedor WMI de instalación de Visual Studio, lo hemos movido a un espacio de nombres dedicado, root/cimv2/vs. Esto evita conflictos con otros proveedores de WMI que comparten el mismo espacio de nombres básico y evita los casos en los que el proveedor WMI de instalación de Visual Studio no detecta Visual Studio.

Visual Studio 2017, versión 15.9.57

publicada el 12 de septiembre de 2023

Problemas que se tratan en esta versión:

Avisos de seguridad corregidos

  • CVE-2023-36796Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.
  • CVE-2023-36794Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.
  • CVE-2023-36793Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.
  • CVE-2023-36792Esta actualización de seguridad soluciona una vulnerabilidad en DiaSymReader.dll al leer un archivo PDB dañado que puede dar lugar a la ejecución remota de código.

Visual Studio 2017, versión 15.9.56

publicada el 8 de agosto de 2023

Problemas que se tratan en esta versión:

  • Se ha corregido un problema por el que el modificador de VSWhere no devolvía instancias en un estado no iniciable.

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.55

publicada el 13 de junio de 2023

Problemas que se tratan en esta versión:

  • Como parte de esta actualización, para solucionar CVE-2023-27909, CVE-2023-27910 y CVE-2023-27911, estamos quitando la compatibilidad con .fbx y .dae. Se trata de un componente x86 de terceros que ya no es compatible con el autor. Los usuarios afectados deben usar el editor fbx.

Avisos de seguridad corregidos

Visual Studio 2017, versión 15.9.54

publicada el 11 de abril de 2023

Problemas corregidos en la versión 15.9.54

  • Se ha corregido un problema en IIS Express, que podía provocar un bloqueo al actualizar los datos de telemetría.

Comunidad de desarrolladores

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.53

publicada el 14 de marzo de 2023

Problemas corregidos en la versión 15.9.53

  • Git 2.39 ha cambiado el nombre del valor de credential.helper de "manager-core" a "manager". Consulte https://aka.ms/gcm/rename para obtener más información.
  • Actualizaciones de mingit y Git para el paquete de Windows a v2.39.2, que resuelve CVE-2023-22490

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.52

publicada el 14 de febrero de 2023

Problemas corregidos en la versión 15.9.52

  • Actualizaciones de mingit y Git para el paquete de Windows a v2.39.1.1, que resuelve CVE-2022-41903

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.51

publicada el 8 de noviembre de 2022

Problemas corregidos en la versión 15.9.51

  • Los administradores podrán actualizar el instalador de VS en una máquina cliente sin conexión desde un diseño sin actualizar VS.

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.50

Fecha de lanzamiento: 9 de agosto de 2022

Problemas corregidos en la versión 15.9.50

  • Actualiza Git para Windows a la versión 2.37.1.1 que soluciona CVE-2022-31012.

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.49

Fecha de lanzamiento: 14 de junio de 2022

Avisos de seguridad corregidos


Visual Studio 2017, versión 15.9.48

Publicada el 10 de mayo de 2022

Problemas corregidos en la versión 15.9.48

  • Se ha actualizado la versión de Git para Windows consumida por Visual Studio y el componente opcional instalable a 2.36.0.1.
  • Se ha corregido un problema con la integración de git, en el que si se extraen/sincronizan ramas que han divergido, la ventana de salida no mostraba una sugerencia localizada sobre cómo resolverlo.

Avisos de seguridad corregidos

CVE-2022-29148 Vulnerabilidad de ejecución remota de código en Visual Studio Hay una vulnerabilidad de ejecución remota de código en Visual Studio cuando se manipulan incorrectamente objetos en memoria. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

CVE-2022-24513 Vulnerabilidad de elevación de privilegios Existe una posible vulnerabilidad de elevación de privilegios cuando el servicio de actualización de Microsoft Visual Studio analiza incorrectamente los datos de configuración locales.


Visual Studio 2017, versión 15.9.47

Fecha de publicación: 19 de abril de 2022

Problemas corregidos en la versión 15.9.47

  • Se ha corregido la regresión de vctip.exe de la versión 15.9.46.

Visual Studio 2017, versión 15.9.46

Fecha de publicación: 12 de abril de 2022

Problemas corregidos en la versión 15.9.46

Avisos de seguridad corregidos

CVE-2022-24765 Vulnerabilidad de elevación de privilegios Existe una posible vulnerabilidad de elevación de privilegios en Git para Windows, en la que las operaciones de Git podrían ejecutarse fuera de un repositorio mientras se busca un directorio de Git. Git para Windows ahora está actualizado a la versión 2.35.2.1.

CVE-2022-24767 Vulnerabilidad de secuestro de DLL Existe una posible vulnerabilidad de secuestro de DLL en el instalador de Git para Windows, cuando se ejecuta el desinstalador con la cuenta de usuario SYSTEM. Git para Windows ahora está actualizado a la versión 2.35.2.1.

CVE-2022-24513 Vulnerabilidad de elevación de privilegios Existe una posible vulnerabilidad de elevación de privilegios cuando el servicio de actualización de Microsoft Visual Studio analiza incorrectamente los datos de configuración locales.


Visual Studio 2017, versión 15.9.45

Fecha de publicación: 8 de marzo de 2022

Problemas corregidos en la versión 15.9.45

Avisos de seguridad corregidos

CVE-2021-3711 Vulnerabilidad de desbordamiento de búfer de OpenSSL Existe una posible vulnerabilidad de desbordamiento de búfer en OpenSSL, que usa Git para Windows. Git para Windows ahora se ha actualizado a la versión 2.35.1.2, que soluciona este problema.


Visual Studio 2017, versión 15.9.44

Fecha de publicación: 8 de febrero de 2022

Problemas corregidos en la versión 15.9.44

Avisos de seguridad corregidos

CVE-2022-21871 Vulnerabilidad de elevación de privilegios del entorno de ejecución del recopilador estándar del concentrador de diagnósticos Existe una vulnerabilidad de elevación de privilegios si el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos.


Icono de nueva versión 15.9.43 Visual Studio 2017, versión 15.9.43

Publicada el 11 de enero de 2022

Problemas corregidos en la versión 15.9.43

  • Se ha corregido un problema por el que no se podían depurar aplicaciones varias veces cuando se usaba Terminal Windows como terminal predeterminado.
  • Se ha corregido un problema que impedía que un cliente pudiera actualizar un programa previo de una versión más actual. Una vez que el cliente utilice el programa previo y el instalador que se han distribuido en enero de 2022 o en fechas posteriores, todas las actualizaciones que usen los programas previos siguientes deberían funcionar mientras dure el ciclo de vida del producto.

Icono de nueva versión 15.9.42 Visual Studio 2017, versión 15.9.42

publicada el 14 de diciembre de 2021

Problemas corregidos en la versión 15.9.42

  • CPython 3.6.6 se ha marcado como "sin soporte técnico" debido a una vulnerabilidad de seguridad.

Icono de nueva versión 15.9.41 Visual Studio 2017, versión 15.9.41

fecha de publicación: 09 de noviembre de 2021

Problemas corregidos en la versión 15.9.41

Avisos de seguridad corregidos

CVE-2021-42319 Vulnerabilidad de elevación de privilegios Existe una vulnerabilidad de elevación de privilegios en el proveedor WMI que se incluye en el instalador de Visual Studio.

CVE-2021-42277 Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del concentrador de diagnósticos Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de archivo.


Icono de nueva versión 15.9.40 Visual Studio 2017, versión 15.9.40

fecha de publicación: 12 de octubre de 2021

Problemas corregidos en la versión 15.9.40

Avisos de seguridad corregidos

CVE-2020-1971 Vulnerabilidad de denegación de servicio de OpenSSL Existe una posible vulnerabilidad de denegación de servicio en la biblioteca OpenSSL que Git consume.

CVE-2021-3449 Vulnerabilidad de denegación de servicio de OpenSSL Existe una posible vulnerabilidad de denegación de servicio en la biblioteca OpenSSL que Git consume.

CVE-2021-3450 Posible omisión de la marca X509_V_FLAG_X509_STRICT en OpenSSL Existe una posible omisión de marca en la biblioteca OpenSSL que Git consume.


Icono de nueva versión 15.9.39 Visual Studio 2017, versión 15.9.39

publicada el 14 de septiembre de 2021

Problemas corregidos en la versión 15.9.39

  • Al usar el elemento de menú Herramientas > Obtener herramientas y características en Visual Studio, se producía un error en el que se indicaba que no se podía encontrar el Instalador de Visual Studio. Esta corrección permite a Visual Studio encontrar correctamente la ubicación del instalador.

Avisos de seguridad corregidos

CVE-2021-26434 Vulnerabilidad de elevación de privilegios de asignación de permisos incorrecta de Visual Studio Existe una vulnerabilidad de asignación de permisos en Visual Studio después de instalar el desarrollo de juegos con C++ y seleccionar la carga de trabajo Instalador de Unreal Engine. El sistema es vulnerable a LPE durante la instalación, crea un directorio con acceso de escritura para todos los usuarios.

CVE-2021-36952 Vulnerabilidad de ejecución remota de código en Visual Studio Hay una vulnerabilidad de ejecución remota de código en Visual Studio cuando manipula incorrectamente objetos en memoria. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.


Icono de nueva versión 15.9.38 Visual Studio 2017, versión 15.9.38

publicada el 10 de agosto de 2021

Problemas corregidos en la versión 15.9.38

  • Se ha corregido un problema que afectaba a la ejecución de la línea de comandos del comando Actualizar. Si se produce un error en la actualización por primera vez, una emisión posterior del comando Actualizar ahora hace que la actualización reanude la operación anterior donde la dejó.

Avisos de seguridad corregidos

CVE-2021-26423 Vulnerabilidad de denegación de servicio de .NET Core

Existe una vulnerabilidad de denegación de servicio que engaña a las aplicaciones de servidor de .NET (Core) que proporcionan puntos de conexión de WebSocket para que se ejecuten indefinidamente en bucle al intentar leer un único marco WebSocket.

CVE-2021-34485 Vulnerabilidad de divulgación de información de .NET Core

Existe una vulnerabilidad de divulgación de información cuando la herramienta crea volcados para recopilar volcados de memoria y volcados a petición con permisos de lectura globales en Linux y macOS.

CVE-2021-34532 Vulnerabilidad de divulgación de información de ASP.NET Core

Existe una vulnerabilidad de divulgación de información en la que se registra un token JWT si no se puede analizar.


Icono de nueva versión 15.9.37Visual Studio 2017, versión 15.9.37

Fecha de publicación: 13 de julio de 2021

Problemas corregidos en la versión 15.9.37

  • Se ha corregido la creación de un diseño de instalación de Visual Studio 2017 sin conexión que contiene la carga de trabajo de Desarrollo de juegos con Unity y el componente opcional Editor de Unity de China.

Icono de nueva versión 15.9.36Visual Studio 2017, versión 15.9.36

Publicada el 11 de mayo de 2021

Problemas corregidos en la versión 15.9.36

  • Se ha corregido un problema que hace que las actualizaciones no se apliquen cuando un administrador crea un diseño de Visual Studio para implementar actualizaciones. La actualización de la máquina cliente no se aplica dado que el diseño ha cambiado de ubicación.

Icono de nueva versión 15.9.35 Visual Studio 2017, versión 15.9.35

Fecha de publicación: 13 de abril de 2021

Problemas corregidos en la versión 15.9.35

Avisos de seguridad corregidos

CVE-2021-27064 Vulnerabilidad de elevación de privilegios del Instalador de Visual Studio

Hay una vulnerabilidad de ejecución de código remoto presente cuando el instalador de Visual Studio ejecuta el cliente de comentarios en un estado elevado.

CVE-2021-28313 / CVE-2021-28321 / CVE-2021-28322Vulnerabilidad de elevación de privilegios del Servicio recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos.


Icono de nueva versión 15.9.34Visual Studio 2017, versión 15.9.34

Fecha de publicación: 9 de marzo de 2021

Problemas corregidos en la versión 15.9.34

Avisos de seguridad corregidos

CVE-2021-21300 Vulnerabilidad de ejecución remota de código de Git para Visual Studio

Hay una vulnerabilidad de ejecución remota de código cuando Visual Studio clona un repositorio malintencionado.

CVE-2021-26701 Vulnerabilidad de ejecución remota de código de .NET Core

Existe una vulnerabilidad de ejecución de código remoto en .NET 5 y .NET Core debido a la forma en que se realiza la codificación de texto.


Icono de nueva versión 15.9.33Visual Studio 2017, versión 15.9.33

publicada el 10 de febrero de 2021

Problemas corregidos en la versión 15.9.33


Icono de nueva versión 15.9.32 Visual Studio 2017, versión 15.9.32

publicada el 09 de febrero de 2021

Incidencias corregidas en la versión 15.9.32

Avisos de seguridad corregidos

CVE-2021-1639 Vulnerabilidad de ejecución remota de código del servicio de lenguaje TypeScript

Existe una vulnerabilidad de ejecución remota de código cuando Visual Studio carga un repositorio malintencionado que contiene archivos de código de JavaScript o TypeScript.

CVE-2021-1721 Vulnerabilidad de denegación de servicio de .NET Core

Existe una vulnerabilidad de denegación de servicio al crear una solicitud web HTTPS durante la compilación de la cadena de certificados X509.

CVE-2021-24112 Vulnerabilidad de ejecución remota de código de .NET 5 y .NET Core

Existe una vulnerabilidad de ejecución remota de código al eliminar los metarchivos cuando una interfaz de gráficos todavía tiene una referencia a ellos. Esta vulnerabilidad solo existe en los sistemas que se ejecutan en MacOS o Linux.


Icono de nueva versión 15.9.31Visual Studio 2017, versión 15.9.31

publicada el 12 de enero de 2021

Incidencias corregidas en la versión 15.9.31

Avisos de seguridad corregidos

CVE-2021-1651 / CVE-2021-1680 Vulnerabilidad de elevación de privilegios del recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos.

CVE-2020-26870 Vulnerabilidad de ejecución remota de código del instalador de Visual Studio

Existe una vulnerabilidad de ejecución remota de código que se da cuando el instalador de Visual Studio intenta mostrar un elemento Markdown malintencionado.


Icono de nueva versión 15.9.30Visual Studio 2017, versión 15.9.30

publicada el 8 de diciembre de 2020

Incidencias corregidas en la versión 15.9.30

  • Se ha corregido un bloqueo del compilador de C++ al compilar una llamada a una función que toma argumentos genéricos en C++/CLI.

Avisos de seguridad corregidos

CVE-2020-17156 Vulnerabilidad de ejecución remota de código de Visual Studio

Hay una vulnerabilidad de ejecución remota de código cuando Visual Studio clona un repositorio malintencionado.


Icono de nueva versión 15.9.29Visual Studio 2017, versión 15.9.29

fecha de publicación: 20 de noviembre de 2020

Incidencias corregidas en la versión 15.9.29

Avisos de seguridad corregidos

CVE-2020-17100 Vulnerabilidad de alteración de Visual Studio

Existe una vulnerabilidad de manipulación cuando Herramientas de Python para Visual Studio crea la carpeta python27. Un atacante que se hubiera aprovechado de esta vulnerabilidad podría ejecutar procesos en un contexto con privilegios elevados.


Icono de nueva versión 15.9.28 Visual Studio 2017, versión 15.9.28

Fecha de publicación: 13 de octubre de 2020

Incidencias corregidas en la versión 15.9.28

  • El SDK de .NET Core 2.1.519 se actualizó en Visual Studio 2019.

Icono de nueva versión 15.9.27Visual Studio 2017, versión 15.9.27

publicada el 8 de septiembre de 2020

Incidencias corregidas en la versión 15.9.27

  • Las versiones de .NET Core para las que ya no se ofrece soporte técnico ya no se volverán a instalar durante una reparación o actualización, si se han quitado de la instalación de VS.

Avisos de seguridad corregidos

CVE-2020-1130 Vulnerabilidad de elevación de privilegios del recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de datos. Un atacante que se hubiera aprovechado de esta vulnerabilidad podría ejecutar procesos en un contexto con privilegios elevados.

CVE-2020-1133 Vulnerabilidad de elevación de privilegios del recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del centro de diagnósticos administra incorrectamente operaciones de archivos. Un atacante que se hubiera aprovechado de esta vulnerabilidad podría ejecutar procesos en un contexto con privilegios elevados.

CVE-2020-16856 Vulnerabilidad de ejecución remota de código de Visual Studio

Existe una vulnerabilidad de ejecución remota de código en Visual Studio al controlar objetos en la memoria incorrectamente. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-16874 Vulnerabilidad de ejecución remota de código de Visual Studio

Existe una vulnerabilidad de ejecución remota de código en Visual Studio al controlar objetos en la memoria incorrectamente. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual.

CVE-2020-1045 Vulnerabilidad de omisión de características de seguridad de Microsoft ASP.NET Core

Existe una vulnerabilidad de omisión de características de seguridad en la forma en que Microsoft ASP.NET Core analiza los nombres de cookies codificados. El analizador de cookies de ASP.NET Core descodifica cadenas de cookies completas que podrían permitir que un atacante malintencionado establezca una segunda cookie con el nombre parcialmente codificado.


Icono de nueva versión 15.9.26Versión 15.9.26 de Visual Studio 2017

publicada el 11 de agosto de 2020

Problemas corregidos en la versión 15.9.26

Avisos de seguridad corregidos

CVE-2020-1597 Vulnerabilidad de denegación de servicio de ASP.NET Core

Existe una vulnerabilidad de denegación de servicio cuando ASP.NET Core gestiona solicitudes web de forma incorrecta. Un atacante que aprovechase correctamente esta vulnerabilidad podría producir una denegación de servicio en una aplicación web ASP.NET Core. La vulnerabilidad se puede aprovechar de forma remota, sin autenticación.


Icono de nueva versión 15.9.25Visual Studio 2017, versión 15.9.25

fecha de publicación: 14 de julio de 2020

Problemas corregidos en la versión 15.9.25

Avisos de seguridad corregidos

CVE-2020-1393 Vulnerabilidad de elevación de privilegios del Servicio recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el Servicio recopilador estándar del Concentrador de diagnósticos de Windows no puede corregir la entrada de forma adecuada, lo que lleva a un comportamiento de carga de biblioteca no seguro.

CVE-2020-1416 Vulnerabilidad de elevación de privilegios de Visual Studio

Existe una vulnerabilidad de elevación de privilegios en Visual Studio cuando este carga las dependencias de software. Un atacante local que haya aprovechado con éxito la vulnerabilidad podría inyectar código arbitrario para que se ejecutase en el contexto del usuario actual.

CVE-2020-1147 Vulnerabilidad de denegación de servicio de .NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad y emitir solicitudes creadas especialmente para una aplicación ASP.NET Core, o bien otra aplicación que analizara ciertos tipos de XML. La actualización de seguridad aborda la vulnerabilidad en cuestión mediante la restricción de los tipos que se permite que estén presentes en la carga de XML.


Icono de nueva versión 15.9.24Visual Studio 2017, versión 15.9.24

Fecha de publicación: 2 de junio de 2020

Problemas corregidos en la versión 15.9.24

  • Se ha corregido un error que provocaba que faltaran importaciones en el enlazador de C++ al usar LIB de nivel superior con un uso distinto de mayúsculas y minúsculas en el postfijo del nombre de DLL.
  • Se ha corregido un error en el compilador de C++ para ARM64 que provocaba que se pudieran restaurar valores erróneos después de setjmp.
  • Se ha corregido un error del compilador de C++ para plegar correctamente los inicializadores dinámicos de la variable insertada.
  • Se ha realizado un cambio que permite a los administradores de TI de la empresa y a los ingenieros de implementación configurar herramientas como el cliente de Microsoft Update y SCCM para determinar la aplicabilidad de las actualizaciones de VS2017 hospedadas en el Catálogo de Microsoft Update y WSUS.

Avisos de seguridad corregidos

CVE-2020-1202 / CVE-2020-1203Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recopilador estándar del concentrador de diagnósticos o el recopilador de Visual Studio administran incorrectamente objetos en la memoria.

CVE-2020-1293 / CVE-2020-1278 / CVE-2020-1257 Vulnerabilidad de elevación de privilegios del Servicio recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar del concentrador de diagnósticos administra incorrectamente operaciones de archivos.

CVE-2020-1108 / CVE-2020-1108 / CVE-2020-1108 Vulnerabilidad de denegación de servicio de .NET Core

Para solucionar por completo el problema CVE-2020-1108, Microsoft ha publicado actualizaciones para .NET Core 2.1 y .NET Core 3.1. Los clientes que usan cualquiera de estas versiones de .NET Core deben instalar la versión más reciente de .NET Core. Consulte las notas de la versión para ver los números de versión más recientes e instrucciones para actualizar .NET Core.


Icono de nueva versión 15.9.23Visual Studio 2017, versión 15.9.23

publicada el 12 de mayo de 2020

Problemas corregidos en la versión 15.9.23

  • Se ha corregido un error del compilador de C++ para plegar correctamente los inicializadores dinámicos de la variable insertada. Se ha portado de la versión 2019 16.0 de VS.
  • Mejoras de seguridad en vctip.exe.
  • Se ha realizado un cambio que permite a los administradores de TI de la empresa y a los ingenieros de implementación configurar herramientas como el cliente de Microsoft Update y SCCM para determinar la aplicabilidad de las actualizaciones de VS2017 hospedadas en el Catálogo de Microsoft Update y WSUS.

Avisos de seguridad corregidos

CVE-2020-1108 Vulnerabilidad de denegación de servicio de .NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad si emite solicitudes creadas especialmente para una aplicación de .NET Core. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección de cómo las aplicaciones web de .NET Core controlan las solicitudes web.


Icono de nueva versión 15.9.22Visual Studio 2017, versión 15.9.22

publicada el 14 de abril de 2020

Problemas corregidos en la versión 15.9.22

Avisos de seguridad corregidos

CVE-2020-0899 Vulnerabilidad de elevación de privilegios de Microsoft Visual Studio

Se produce una vulnerabilidad de elevación de privilegios cuando el servicio actualizador de Microsoft Visual Studio manipula permisos de archivos de forma incorrecta. Los atacantes que supieran aprovechar esta vulnerabilidad podrían sobrescribir contenido arbitrario de archivos en el contexto de seguridad del sistema local.

CVE-2020-0900 Vulnerabilidad de elevación de privilegios del servicio instalador de extensiones de Visual Studio

Se produce una vulnerabilidad de elevación de privilegios cuando el servicio instalador de extensiones de Visual Studio manipula operaciones de archivos de forma incorrecta. Los atacantes que supieran aprovechar la vulnerabilidad podrían eliminar archivos en ubicaciones arbitrarias con permisos elevados.

CVE-2020-5260 Vulnerabilidad de filtración de credenciales de Git para Visual Studio debido a una validación insuficiente en las URL

Se produce una vulnerabilidad de filtración de credenciales cuando las URL creadas específicamente se analizan y envían a los asistentes de credenciales. Esto puede conllevar que las credenciales se envíen al host incorrecto.


Icono de nueva versión 15.9.21Versión 15.9.21 de Visual Studio 2017

publicada el 10 de marzo de 2020

Problemas corregidos en la versión 15.9.21

Avisos de seguridad corregidos

CVE-2020-0793 / CVE-2020-0810 Vulnerabilidad de elevación de privilegios del Servicio recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el recolector estándar del concentrador de diagnósticos controla incorrectamente las operaciones de archivo o el servicio Recopilador estándar de Windows Diagnostics Hub no puede sanear correctamente la entrada.

CVE-2020-0884 Vulnerabilidad de suplantación al crear el complemento web de Outlook

Existe una vulnerabilidad de suplantación al crear un complemento Web de Outlook si está habilitada la autenticación multifactor


Icono de nueva versión 15.9.20Visual Studio 2017, versión 15.9.20

publicada el 11 de febrero de 2020

Problemas corregidos en la versión 15.9.20


Icono de nueva versión 15.9.19Visual Studio 2017, versión 15.9.19

publicada el 14 de enero de 2020

Problemas corregidos en la versión 15.9.19

  • Se ha corregido un problema en el optimizador C++ en el que el impacto de escribir en la memoria desconocida dentro de una llamada no se contabilizaba correctamente en el autor de la llamada.

Avisos de seguridad corregidos

CVE-2020-0602 Vulnerabilidad de denegación de servicio de ASP.NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad si emite solicitudes creadas especialmente para una aplicación ASP.NET Core. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección de cómo las aplicaciones web ASP.NET Core controlan las solicitudes web.

CVE-2020-0603 Vulnerabilidad de ejecución de código remoto de ASP.NET Core

Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad si emite solicitudes creadas especialmente para una aplicación ASP.NET Core. La actualización de seguridad soluciona la vulnerabilidad mediante la corrección de cómo las aplicaciones web ASP.NET Core controlan la memoria.


Icono de nueva versión 15.9.18Visual Studio 2017, versión 15.9.18

publicada el 10 de diciembre de 2019

Problemas corregidos en la versión 15.9.18

  • Puede permitir la mitigación de un bloqueo relacionado con el reconocimiento por monitor en Visual Studio

Avisos de seguridad corregidos

CVE-2019-1349 Vulnerabilidad de ejecución remota de Git para Visual Studio debido a restricciones poco estrictas en los nombres de submódulo

Existe una vulnerabilidad de ejecución de código remoto cuando Git detecta colisiones de nombres de submódulo para directorios de submódulos relacionados. Un atacante que logra aprovechar esta vulnerabilidad podría ejecutar código de forma remota en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows que requiere que el directorio del clon de los submódulos esté vacío.

CVE-2019-1350 Vulnerabilidad de ejecución remota de Git para Visual Studio debido a las comillas incorrectas de los argumentos de la línea de comandos

Existe una vulnerabilidad de ejecución de código remoto cuando Git interpreta los argumentos de la línea de comandos con ciertas comillas durante un clon recursivo junto con direcciones URL de SSH. Un atacante que logra aprovechar esta vulnerabilidad podría ejecutar código de forma remota en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows que corrige la incidencia.

CVE-2019-1351 Vulnerabilidad de sobrescritura de archivos arbitrarios de Git para Visual Studio debido al uso de nombres de unidad que no son letras durante la clonación

Existe una vulnerabilidad de sobrescritura de archivos arbitrarios en Git cuando los nombres de unidad que no son letras omiten las comprobaciones de seguridad en git clone. Un atacante que logra aprovechar esta vulnerabilidad podría escribir código en archivos arbitrarios en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows que corrige la incidencia.

CVE-2019-1352 Vulnerabilidad de ejecución remota de Git para Visual Studio debido a la falta de conocimiento de los flujos de datos alternativos de NTFS

Existe una vulnerabilidad de ejecución de código remoto en Git al clonar y escribir en el directorio .git/ mediante flujos de datos alternativos de NTFS. Un atacante que logra aprovechar esta vulnerabilidad podría ejecutar código de forma remota en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows en la que se conocen los flujos de datos alternativos de NTFS.

CVE-2019-1354 Vulnerabilidad de sobrescritura de archivos arbitrarios de Git para Visual Studio debido a que no se rechaza la escritura de archivos con seguimiento que contienen barras diagonales inversas

Existe una vulnerabilidad de sobrescritura de archivos arbitrarios en Git, dado que las entradas de árbol con barras diagonales inversas y vínculos simbólicos malintencionados pueden interrumpir el árbol de trabajo. Un atacante que logra aprovechar esta vulnerabilidad podría escribir código en archivos arbitrarios en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows en la que no se permite el uso de barras diagonales inversas.

CVE-2019-1387 Vulnerabilidad de ejecución remota de Git para Visual Studio debido a una validación poco estricta en los nombres de submódulo en los clones recursivos

Existe una vulnerabilidad de ejecución de código remoto en Git al clonar de forma recursiva con submódulos. Un atacante que logra aprovechar esta vulnerabilidad podría ejecutar código de forma remota en el equipo de destino. La actualización de seguridad soluciona la vulnerabilidad tomando una nueva versión de Git para Windows en la que se refuerza la validación de los nombres de submódulo.


Icono de nueva versión 15.9.17Visual Studio 2017, versión 15.9.17

publicado el 15 de octubre de 2019

Avisos de seguridad corregidos

CVE-2019-1425 Vulnerabilidad de elevación de privilegios de paquete NPM (fecha de publicación: 12 de noviembre de 2019)

Existe una vulnerabilidad de elevación de privilegios cuando Visual Studio no puede validar correctamente vínculos permanentes al extraer archivos archivados. Las vulnerabilidades se presentaron con los paquetes de NPM usados por Visual Studio como se describe en estos dos avisos de NPM: npmjs.com/advisories/803 y npmjs.com/advisories/886. Las versiones actualizadas de estos paquetes de NPM se incluyeron en esta versión de Visual Studio.


Icono de nueva versión 15.9.16Visual Studio 2017, versión 15.9.16

publicado el 10 de septiembre de 2019

Problemas corregidos en la versión 15.9.16

Avisos de seguridad corregidos

CVE-2019-1232 Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar del concentrador de diagnósticos suplanta incorrectamente determinadas operaciones de archivos. Un atacante que logra aprovechar esta vulnerabilidad podría obtener privilegios elevados. Un atacante con acceso sin privilegios a un sistema vulnerable podría aprovechar esta vulnerabilidad. La actualización de seguridad soluciona la vulnerabilidad al garantizar que el servicio recopilador estándar del concentrador de diagnósticos suplanta correctamente las operaciones de archivos.

CVE-2019-1301 Vulnerabilidad de denegación de servicio en .NET Core

Existe una vulnerabilidad de denegación de servicio cuando .NET Core gestiona solicitudes web de forma incorrecta. Un atacante que aprovechase correctamente esta vulnerabilidad podría producir una denegación de servicio en una aplicación web .NET Core. La vulnerabilidad se puede aprovechar de forma remota, sin autenticación.

La actualización corrige la vulnerabilidad mediante la corrección de cómo las aplicaciones web .NET Core controlan las solicitudes web.


Icono de nueva versión 15.9.15Visual Studio 2017, versión 15.9.15

publicada el 13 de agosto de 2019

Problemas corregidos en la versión 15.9.15

Avisos de seguridad corregidos

CVE-2019-1211 Vulnerabilidad de elevación de privilegios de Git para Visual Studio

En Git para Visual Studio, existe una vulnerabilidad de elevación de privilegios al analizar de forma incorrecta archivos de configuración. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código en el contexto de otro usuario local. Para aprovechar la vulnerabilidad, un atacante autenticado tendría que modificar los archivos de configuración de Git en un sistema antes de una instalación completa de la aplicación. Después, el atacante tendría que convencer a otro usuario del sistema para que ejecutara comandos de Git específicos. La actualización soluciona el problema al cambiar los permisos necesarios para editar los archivos de configuración.


Icono de nueva versión 15.9.14Visual Studio 2017, versión 15.9.14

publicado el 9 de julio de 2019

Problemas corregidos en la versión 15.9.14

Avisos de seguridad corregidos

CVE-2019-1075 Vulnerabilidad de suplantación de ASP.NET Core

Hoy se han publicado actualizaciones de .NET Core, incluidas también en esta actualización de Visual Studio. Esta versión corrige problemas de seguridad y otros problemas importantes. Encontrará los detalles en las notas de la versión de .NET Core.

CVE-2019-1077 Vulnerabilidad en la actualización automática de extensiones de Visual Studio

Existe una vulnerabilidad de elevación de privilegios cuando el proceso de actualización automática de extensiones de Visual Studio realiza determinadas operaciones de archivo de manera incorrecta. Un atacante que logra aprovechar esta vulnerabilidad podría eliminar archivos en ubicaciones arbitrarias. Para aprovechar esta vulnerabilidad, un atacante necesitaría acceso sin privilegios a un sistema vulnerable. La actualización de seguridad soluciona la vulnerabilidad al garantizar la seguridad de las ubicaciones en las que la actualización automática de extensiones de Visual Studio realiza operaciones de archivos.

CVE-2019-1113 La deserialización de XOML de WorkflowDesigner permite la ejecución de código

Un archivo XOML referente a determinados tipos podía provocar la ejecución de código aleatorio al abrirlo en Visual Studio. Ahora hay una restricción sobre los tipos que pueden usarse en los archivos XOML. Si se abre un archivo XOML que contiene uno de los tipos recientemente no autorizados, se mostrará un mensaje para explicarlo.

Para obtener más información, consulte https://support.microsoft.com/help/4512190/remote-code-execution-vulnerability-if-types-are-specified-in-xoml.


Icono de nueva versión 15.9.13Visual Studio 2017, versión 15.9.13

publicado el 11 de junio de 2019

Problemas corregidos en la versión 15.9.13


Icono de nueva versión 15.9.12Visual Studio 2017 (versión 15.9.12)

publicado el 14 de mayo de 2019

Problemas corregidos en la versión 15.9.12

Avisos de seguridad corregidos

CVE-2019-0727 Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar del centro de diagnósticos realiza incorrectamente determinadas operaciones de archivos. Un atacante que logra aprovechar esta vulnerabilidad podría eliminar archivos en ubicaciones arbitrarias. Para aprovechar esta vulnerabilidad, un atacante necesitaría acceso sin privilegios a un sistema vulnerable. La actualización de seguridad soluciona la vulnerabilidad al garantizar la seguridad de las ubicaciones en las que el recopilador estándar del centro de diagnósticos realiza operaciones de archivos.


Icono de nueva versión 15.9.11Versión 15.9.11 de Visual Studio 2017

publicada el 2 de abril de 2019

Problemas corregidos en la versión 15.9.11


Icono de nueva versión 15.9.10Visual Studio 2017, versión 15.9.10

publicada el 25 de marzo de 2019

Problemas corregidos en la versión 15.9.10

  • Se ha corregido un [problema con la depuración mediante Docker cuando se configuraba un proxy web]https://github.com/Microsoft/DockerTools/issues/600.
  • En la depuración mediante Docker, ahora verá que se ha mejorado el control de los errores relacionados con la configuración para compartir unidades (por ejemplo, las contraseñas expiradas).

Icono de nueva versión 15.9.9Visual Studio 2017, versión 15.9.9

publicada el 12 de marzo de 2019

Problemas corregidos en la versión 15.9.9

Avisos de seguridad corregidos

CVE-2019-9197 Vulnerabilidad de ejecución remota de código del Editor de Unity

Hay una vulnerabilidad de ejecución remota de código en el Editor de Unity, un software de terceros cuya instalación ofrece que Visual Studio como parte de la carga de trabajo Desarrollo de juegos con Unity. Si ha instalado Unity desde Visual Studio, asegúrese de actualizar la versión de Unity que usa a una en la que se solucione la vulnerabilidad, como se describe en el CVE. El instalador de Visual Studio se ha actualizado para ofrecer la instalación de una versión del Editor de Unity en la que se soluciona esta vulnerabilidad.

CVE-2019-0809 Vulnerabilidad de ejecución remota de código de Visual Studio

Existe una vulnerabilidad de ejecución remota de código cuando el instalador de Visual Studio C++ Redistributable valida incorrectamente la entrada antes de cargar archivos de biblioteca de vínculos dinámicos (DLL). Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos. Para aprovechar esta vulnerabilidad, un atacante tendrá que colocar un archivo DLL malintencionado en un sistema local y convencer al usuario de que ejecute un archivo ejecutable específico. Para solucionar la vulnerabilidad, en la actualización de seguridad se corrige cómo el instalador de Visual Studio C++ Redistributable valida la entrada antes de cargar los archivos DLL.

CVE-2019-0757 Vulnerabilidad de manipulación de NuGet de .NET Core

Existe una vulnerabilidad de manipulación en el software de NuGet cuando se ejecuta en un entorno Linux o Mac. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si este tiene la sesión iniciada con derechos de usuario administrador, el atacante podría tomar el control del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos. Para aprovechar la vulnerabilidad, es necesario que un atacante pueda iniciar sesión como otro usuario en ese equipo. En ese momento, el atacante podrá reemplazar o agregar a los archivos creados por una operación de restauración de NuGet en la cuenta del usuario actual.

Hoy se han publicado actualizaciones de .NET Core, incluidas también en esta actualización de Visual Studio. Para solucionar la vulnerabilidad, en la actualización d seguridad se corrige cómo la restauración de NuGet crea los permisos de archivo para todos los archivos extraídos en el equipo cliente. Los detalles sobre los paquetes se pueden encontrar en las notas de la versión de .NET Core.


Icono de nueva versión 15.9.8Visual Studio 2017 (versión 15.9.8)

publicado el 5 de marzo de 2019

Problemas corregidos en la versión 15.9.8


Icono de nueva versión 15.9.7Visual Studio 2017, versión 15.9.7

publicado el 12 de febrero de 2019

Problemas corregidos en la versión 15.9.7

Avisos de seguridad corregidos

CVE-2019-0613 La deserialización de XOML de WorkflowDesigner permite la ejecución de código

Un archivo XOML referente a determinados tipos podía provocar la ejecución de código aleatorio al abrirlo en Visual Studio. Ahora hay una restricción sobre los tipos que pueden usarse en los archivos XOML. Si se abre un archivo XOML que contiene uno de los tipos recientemente no autorizados, se mostrará un mensaje para explicarlo.

Para obtener más información, consulte la documentación de vulnerabilidad de XOML

CVE-2019-0657 Vulnerabilidad de suplantación de la identidad en .NET Framework y Visual Studio

Hoy se han publicado actualizaciones de .NET Core, incluidas también en esta actualización de Visual Studio. Esta versión corrige problemas de seguridad y otros problemas importantes. Encontrará los detalles en las notas de la versión de .NET Core.


Icono de nueva versión 15.9.6Visual Studio 2017, versión 15.9.6

Publicada el 24 de enero de 2019

Problemas corregidos en la versión 15.9.6


Icono de nueva versión 15.9.5Versión 15.9.5 de Visual Studio 2017

publicada el 8 de enero de 2019

Problemas corregidos en la versión 15.9.5

Avisos de seguridad corregidos

CVE-2019-0546 Vulnerabilidad de ejecución remota de código en Visual Studio Hay una vulnerabilidad de ejecución remota de código en Visual Studio cuando el compilador de C++ manipula incorrectamente combinaciones específicas de construcciones de C++. Un atacante que haya aprovechado correctamente la vulnerabilidad podría ejecutar código arbitrario en el contexto del usuario actual. Si este tiene la sesión iniciada con derechos de usuario administrador, el atacante podría tomar el control del sistema afectado. El atacante, a continuación, podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas con derechos de usuario completos. Los usuarios con cuentas configuradas para tener menos derechos de usuario en el sistema podrían tener un impacto menor que los usuarios que operan con derechos de usuario administrativos. La actualización de seguridad soluciona la vulnerabilidad al corregir la forma en que el compilador de C++ de Visual Studio controla determinados constructos de C++.


Icono de nueva versión 15.9.4Versión 15.9.4 de Visual Studio 2017

publicada el 11 de diciembre de 2018

Problemas corregidos en la versión 15.9.4

Avisos de seguridad corregidos

CVE-2018-8599 Vulnerabilidad de elevación de privilegios del servicio recopilador estándar del concentrador de diagnósticos

Existe una vulnerabilidad de elevación de privilegios cuando el servicio recopilador estándar del concentrador de diagnósticos administra incorrectamente determinadas operaciones de archivos. Un atacante que logra aprovechar esta vulnerabilidad podría obtener privilegios elevados. Para aprovechar esta vulnerabilidad, un atacante necesitaría acceso sin privilegios a un sistema vulnerable. La actualización de seguridad soluciona la vulnerabilidad al garantizar que el servicio recopilador estándar del concentrador de diagnósticos suplanta correctamente las operaciones de archivos.


Icono de nueva versión 15.9.3Versión 15.9.3 de Visual Studio 2017

publicada el 28 de noviembre de 2018

Problemas corregidos en la versión 15.9.3


Icono de nueva versión 15.9.2Versión 15.9.2 de Visual Studio 2017

publicada el 19 de noviembre de 2018

Problemas corregidos en la versión 15.9.2


Icono de nueva versión 15.9.1Versión 15.9.1 de Visual Studio 2017

publicada el 15 de noviembre de 2018

Problemas corregidos en la versión 15.9.1

  • Se ha corregido un error que producía un error al compilar proyectos con el XDK de Xbox One de Microsoft.

Detalles de las novedades de la versión 15.9.1

SDK de desarrollo de la Plataforma universal de Windows

El SDK de la actualización del 10 de octubre de 2018 de Microsoft (compilación 17763) ha pasado a ser el SDK predeterminado seleccionado para la carga de trabajo de desarrollo de Plataforma universal de Windows.


Resumen de las nuevas características importantes de la versión 15.9

Principales problemas corregidos en la versión 15.9

Vea todos los problemas detectados por los clientes que se han solucionado en la versión 15.9 de Visual Studio 2017.

Portal de Developer Community El portal Developer Community


Detalles de las novedades de la versión 15.9

Icono de nueva versión 15.9.0Versión 15.9.0 de Visual Studio 2017

publicada el 13 de noviembre de 2018

Nuevas características de la versión 15.9

Instalar

Se ha facilitado el mantenimiento de la coherencia de la configuración de instalación entre varias instalaciones de Visual Studio. Ahora puede usar el instalador de Visual Studio para exportar un archivo .vsconfig para una instancia determinada de Visual Studio. Este archivo contendrá información sobre las cargas de trabajo y los componentes que ha instalado. Después, puede importarlo para agregar estas selecciones de componentes y cargas de trabajo a otra instalación de Visual Studio.

Depuración

Se ha agregado la compatibilidad para utilizar el nuevo formato de paquete de símbolos basado en archivos PDB portátiles (.snupkg). Se han agregado herramientas para facilitar el uso y la administración de esos paquetes de símbolos desde orígenes como el servidor de símbolos de NuGet.org.

C++

  • Se ha agregado la característica Retroceder en el depurador para C++ en la edición Visual Studio Enterprise. Esta característica permite volver atrás en el tiempo para ver el estado de la aplicación en un momento anterior.
  • Ahora IntelliSense de C++ responde a los cambios en el entorno remoto tanto para proyectos CMake como MSBuild con un destino Linux. Al instalar nuevas bibliotecas o cambiar los proyectos de CMake, IntelliSense de C++ analiza automáticamente los nuevos archivos de encabezado en la máquina remota para poder disfrutar de una experiencia de edición de C++ completa y sin problemas.
  • Se han actualizado los paquetes de marcos de UWP Desktop Bridge para que coincidan con los más recientes en Windows Store para todas las arquitecturas admitidas, incluida ARM64.
  • Además de la corrección de 60 errores de bloqueo, se ha agregado la compatibilidad de la biblioteca Range-v3 con el compilador MSVC 15.9, disponible en /std:c++17 /permissive-.
  • El paquete de marcos VCLibs de Visual Studio se ha actualizado para que coincida con la última versión disponible de la tienda UWP.
  • Ahora hay disponible compatibilidad total para los escenarios de C++ Native Desktop (ARM64), incluido VC++ 2017 Redistributable.
  • Se han implementado las sobrecargas decimales de ida y vuelta más cortas de punto flotante a _chars() en el encabezado charconv de C++17. Para la notación científica, esto implica una velocidad 10 veces superior a la de sprintf_s() "%.8e" para puntos flotantes y 30 veces superior a la de sprintf_s() "%.16e" para dobles. Esto usa el nuevo algoritmo Ryu de Ulf Adams.
  • Puede encontrar aquí una lista de las mejoras relativas a la conformidad de estándares del compilador de Visual C++, que pueden requerir cambios en el código fuente en modo de conformidad estricta.
  • El conmutador /Gm del Compilador de C++ está en desuso. Considere la posibilidad de deshabilitar el conmutador /Gm en los scripts de compilación si se define explícitamente. Como alternativa, también puede ignorar de manera segura la advertencia de desuso de /Gm, ya que no se tratará como error cuando use "Tratar advertencias como errores" (/WX).

F#

Compilador de F#

  • Se ha corregido un error por el que los métodos de extensión que toman valores de byref podían mutar un valor inmutable.
  • Se ha mejorado la información de error de compilación para las sobrecargas en byref/inref/outref, en lugar de mostrar el anterior error, que era menos claro.
  • Las extensiones de tipo opcional de byref ya no se permiten de ningún modo. Estas se podían declarar anteriormente, pero no se podían usar, algo que podía confundir al usuario.
  • Se ha corregido un error por el que CompareTo, en una tupla de estructura y al crear una equivalencia de tipo con una tupla de estructura con alias, generaba una excepción en el entorno de ejecución.
  • Se ha corregido un error por el que System.Void, en el contexto de creación de un proveedor de tipos para .NET Standard, podía producir un error al encontrar el tipo System.Void en el tiempo de diseño.
  • Se ha corregido un error por el que, cuando un constructor de unión discriminada aplicado parcialmente no coincidía con un tipo anotado o inferido para la unión discriminada, se podía producir un error interno.
  • Se ha modificado el mensaje de error del compilador al intentar tomar la dirección de una expresión (como el acceso a una propiedad) para dejar más claro que infringe las reglas de ámbito de los tipos byref.
  • Se ha corregido un error que provocaba que el programa pudiese bloquearse en el entorno de ejecución al aplicar parcialmente un tipo byref a un método o función. Ahora se mostrará un mensaje de error.
  • Se ha corregido un error por el que una combinación no válida de byref y un tipo de referencia (como byref<int> option) producía un error en el entorno de ejecución sin generar ningún mensaje de advertencia al respecto. Ahora se mostrará un mensaje de error.

Herramientas de F#

  • Se ha resuelto un problema que provocaba que los metadatos de ensamblados de F# creados con el SDK de .NET Core no mostrasen las propiedades de archivo en Windows. Ahora puede ver estos metadatos haciendo clic derecho en un ensamblado en Windows y seleccionando Propiedades.
  • Se ha corregido un error por el que el uso de module global en el código fuente en F# podía producir que Visual Studio no respondiese.
  • Se ha corregido un error que provocaba que los métodos de extensión con inref<'T> no se mostrasen en la listas de finalización.
  • Se ha corregido un error que provocaba que el menú desplegable TargetFramework de Propiedades del proyecto en proyectos de F# de .NET Framework estuviese vacío.
  • Se ha corregido un error que se producía al crear un nuevo proyecto de F# con .NET Framework 4.0 como destino.

Repositorio de código abierto de F#

El proyecto VisualFSharpFull ahora es el proyecto de inicio predeterminado, por lo que se elimina la necesidad de tener que establecerlo manualmente antes de la depuración. ¡Gracias, Robert Jeppesen!

Compatibilidad del servicio de lenguaje JavaScript y TypeScript

  • Se ha agregado la refactorización para corregir las referencias a un archivo después de que se ha cambiado su nombre. También se ha agregado compatibilidad con las referencias de proyecto, lo que le permite dividir el proyecto de TypeScript en compilaciones independientes que se hacen referencia entre sí.
  • Se ha realizado la actualización a la CLI de Vue 3.0 más reciente y se ha mejorado la comprobación de la calidad del código en archivos de plantilla Vue.js. También se pueden escribir y ejecutar pruebas unitarias mediante el marco de trabajo Jest.
  • Hemos agregado compatibilidad con TypeScript 3.1.

Compatibilidad de SharePoint 2019

Se han agregado nuevas plantillas que permiten crear proyectos de SharePoint 2019. Asimismo, podrá migrar los proyectos existentes tanto de SharePoint 2013 como de SharePoint 2016 a la nueva plantilla de proyecto.

Visual Studio Tools para Xamarin

Visual Studio Tools para Xamarin ahora es compatible con Xcode 10, que le permite compilar y depurar aplicaciones para iOS 12, tvOS 12 y watchOS 5. Para obtener información detallada sobre las nuevas características disponibles, consulte el artículo sobre cómo prepararse para iOS 12 y nuestra introducción a iOS 12.

Mejoras iniciales del rendimiento de compilación de Xamarin.Android

Xamarin.Android 9.1 incluye mejoras iniciales del rendimiento de compilación. Consulte nuestra comparación de rendimiento de compilación entre Xamarin.Android 15.8 y 15.9 para obtener más información.

Herramientas para desarrolladores de Plataforma universal de Windows

  • El SDK de Windows 10 (compilación 17763) más reciente se incluye como componente opcional con la carga de trabajo de desarrollo de la Plataforma universal de Windows.
  • Se ha agregado compatibilidad para la creación de paquetes .MSIX para los proyectos de la Plataforma universal de Windows, así como en la plantilla Proyecto de paquete de aplicación de Windows. Para crear un paquete .MSIX, la versión mínima de la aplicación debe ser el SDK de Windows 10 (compilación 17763) más reciente.
  • Ahora puede compilar aplicaciones para UWP ARM64. Para las aplicaciones UWP .NET, solo .NET Native es compatible con ARM64, y debe establecer la versión mínima de la aplicación en Fall Creators Update (compilación 16299) o superior.
  • Se han realizado mejoras en la velocidad F5 (Compilación + Implementación) para las aplicaciones de la Plataforma universal de Windows. Esto será más notable para las implementaciones en destinos remotos mediante la autenticación de Windows, pero también afectará a todas las demás.
  • Ahora los desarrolladores tienen la opción de especificar Opciones de visualización de controles con el Diseñador XAML al crear aplicaciones UWP que tengan como destino Windows 10 Fall Creators Update (compilación 16299). Si selecciona "Mostrar solo los controles de la plataforma", se impedirá al diseñador ejecutar cualquier código de control personalizado para mejorar la confiabilidad del diseñador.
  • Ahora el Diseñador XAML reemplaza automáticamente los controles que generan excepciones que se pueden detectar con controles de reserva, en lugar de hacer que el diseñador se bloquee. Los controles de reserva tienen un borde de color amarillo para avisar a los desarrolladores de que el control se ha reemplazado en tiempo de diseño.
  • El proyecto de empaquetado de aplicaciones de Windows ahora admite la depuración de procesos en segundo plano con el tipo de depuración Core CLR.

NuGet

Mejoras del proveedor de credenciales de NuGet

En esta versión, se mejora notablemente la experiencia de uso de fuentes de paquete autenticadas, especialmente para los usuarios de Mac y Linux:

  • Ahora Visual Studio, MSBuild, NuGet.exe y .NET admiten una nueva interfaz de complemento de proveedor de credenciales que se puede implementar mediante hosts de paquetes privados como Azure Artifacts. Anteriormente, solo NuGet.exe y Visual Studio aceptaban proveedores de credenciales.
  • Las ediciones de Visual Studio (incluida la edición que incluye las herramientas de compilación) ahora incorporan un proveedor de credenciales de Azure Artifacts con determinadas cargas de trabajo, de modo que pueda usar fácilmente fuentes de Azure Artifacts durante el desarrollo. Para usar estas mejoras, instale el Administrador de paquetes NuGet, los componentes de destinos y tareas de compilación de NuGet o la carga de trabajo de .NET Core.

Mejoras del administrador de paquetes NuGet

  • NuGet ahora permite el bloqueo del cierre de paquetes completo para los paquetes basados en PackageReference, lo que permite la restauración repetible de esos paquetes.
  • La interfaz de usuario del administrador de paquetes NuGet de Visual Studio ahora muestra la información de licencia de los paquetes en los que se usa el nuevo formato de licencia. El nuevo formato de licencia inserta la información de licencia como parte del paquete en forma de expresión de SPDX o de archivo de licencia.

Seguridad de NuGet

Hemos incluido directivas de cliente NuGet que permitirán la configuración de restricciones de seguridad de los paquetes. Esto implica que se podrán bloquear entornos para que solo se puedan instalar paquetes de confianza mediante los siguientes métodos:

  • No permitiendo la instalación de paquetes sin firmar.
  • Definiendo una lista de firmantes de confianza basada en la firma del autor.
  • Definiendo una lista de propietarios de paquetes de NuGet.org de confianza según los metadatos de la firma del repositorio.

Herramientas de .NET Core para Visual Studio

A partir de esta versión y de manera predeterminada, las herramientas de .NET Core para Visual Studio solo usarán la última versión estable de un SDK de .NET Core que esté instalado en la máquina para versiones de disponibilidad general de Visual Studio. En versiones preliminares futuras, las herramientas usarán únicamente SDK de .NET Core en versión preliminar.


Problemas corregidos

Vea todos los problemas detectados por los clientes que se han solucionado en la versión 15.9 de Visual Studio 2017.

DevComIcon El portal Developer Community


Problemas conocidos

Vea todos los problemas conocidos y las soluciones alternativas disponibles en Visual Studio 2017, versión 15.9.

KnownIssueButton Problemas conocidos de Visual Studio 2017


Comentarios y sugerencias

Nos encantaría que nos diera su opinión. Puede informarnos de un problema mediante la opción Notificar un problema de la esquina superior derecha del instalador o del propio IDE de Visual Studio. El icono Icono de Notificar un problema se encuentra en la esquina superior derecha. Puede realizar una sugerencia de producto o un seguimiento de los problemas en la comunidad de desarrolladores de Visual Studio, donde podrá hacer preguntas, encontrar respuestas y proponer nuevas características. También puede obtener ayuda gratuita para la instalación a través de nuestro servicio de soporte técnico de chat en directo.


Blogs

Saque partido de la información y de las recomendaciones disponibles en los blogs de Developer Tools que le mantendrán al día sobre las nuevas versiones y con publicaciones con mucha información sobre una gran variedad de características.

Blogs de Herramientas de desarrollo


Historial de notas de la versión de Visual Studio 2017

Para obtener más información relacionada con las versiones anteriores de Visual Studio 2017, consulte la página Historial de notas de la versión de Visual Studio 2017.


Principio de página