KB5081277 est une mise à jour de sécurité de mars 2026 pour .NET 8.0 runtime et ASP.NET Core traitant des vulnérabilités critiques CVE-2026-0847 et CVE-2026-0848. Cette mise à jour résout les vulnérabilités d'exécution de code à distance et de déni de service dans les applications web et nécessite un déploiement immédiat.

KB5081277 — Mise à jour de sécurité pour .NET 8.0 Runtime et ASP.NET Core
KB5081277 est une mise à jour de sécurité pour .NET 8.0 runtime et ASP.NET Core qui corrige plusieurs vulnérabilités, y compris CVE-2026-0847 et CVE-2026-0848, affectant les applications fonctionnant sur Windows, Linux et macOS.
KB5081277 est une mise à jour de sécurité pour .NET 8.0 runtime et ASP.NET Core qui corrige plusieurs vulnérabilités, y compris CVE-2026-0847 et CVE-2026-0848, affectant les applications fonctionnant sur Windows, Linux et macOS.
Dans cet article
- Description du problème
- Cause
- 1Corrige l'exécution de code à distance dans ASP.NET Core SignalR (CVE-2026-0847)
- 2Résout le déni de service dans le collecteur de déchets du runtime .NET (CVE-2026-0848)
- 3Met à jour le runtime .NET vers la version 8.0.3
- 4Corrige ASP.NET Core à la version 8.0.3
- Installation
- Problèmes connus
- Questions fréquentes
S'applique à
Description du problème
Description du problème
Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans le runtime .NET 8.0 et ASP.NET Core qui pourraient permettre aux attaquants d'exécuter du code arbitraire ou de provoquer des conditions de déni de service :
- CVE-2026-0847 : Vulnérabilité d'exécution de code à distance dans ASP.NET Core SignalR lors du traitement de trames WebSocket malformées
- CVE-2026-0848 : Vulnérabilité de déni de service dans le collecteur de déchets du runtime .NET lors de la gestion de grandes allocations d'objets
- Les applications peuvent subir des plantages inattendus ou devenir non réactives dans des conditions d'attaque spécifiques
- Les applications Web utilisant SignalR peuvent être vulnérables à l'exécution de code à distance via des messages WebSocket conçus
- Consommation élevée de mémoire entraînant la terminaison de l'application dans certains scénarios
Cause
Cause principale
Les vulnérabilités proviennent d'une validation insuffisante des entrées dans le traitement des messages WebSocket d'ASP.NET Core SignalR et d'une gestion incorrecte de la mémoire dans le ramasse-miettes du runtime .NET. La vulnérabilité de SignalR se produit lorsque des trames WebSocket malformées contournent les contrôles de sécurité, tandis que le problème du ramasse-miettes résulte d'une vérification inadéquate des limites lors des opérations sur le tas d'objets volumineux.
Corrige l'exécution de code à distance dans ASP.NET Core SignalR (CVE-2026-0847)
Cette mise à jour corrige le pipeline de traitement des messages WebSocket de SignalR pour valider correctement les données de trame entrantes. La correction met en œuvre une amélioration de la validation des entrées et une vérification des limites pour les en-têtes et les charges utiles des messages WebSocket. Les applications utilisant des hubs SignalR rejetteront désormais les messages malformés qui pouvaient auparavant déclencher des débordements de tampon ou des attaques par injection de code.
Résout le déni de service dans le collecteur de déchets du runtime .NET (CVE-2026-0848)
La mise à jour corrige la logique d'allocation de mémoire dans le tas d'objets volumineux (LOH) pour prévenir une consommation excessive de mémoire lors des cycles de collecte des ordures. Une validation améliorée empêche les attaquants de provoquer une épuisement de la mémoire par des modèles d'allocation d'objets spécialement conçus. La correction inclut une surveillance renforcée des demandes d'allocation dépassant le seuil de 85 Ko.
Met à jour le runtime .NET vers la version 8.0.3
Le runtime .NET principal est mis à jour vers la version 8.0.3, incluant des améliorations de sécurité et de stabilité. Cette version inclut des bibliothèques cryptographiques mises à jour, une gestion des exceptions améliorée et une validation de sécurité renforcée sur tous les composants .NET. La mise à jour du runtime maintient une compatibilité rétroactive complète avec les applications .NET 8.0 existantes.
Corrige ASP.NET Core à la version 8.0.3
Le framework ASP.NET Core est mis à jour vers la version 8.0.3 avec des correctifs de sécurité pour les composants des applications web. La mise à jour inclut des améliorations de la validation des requêtes, une gestion CORS améliorée et un renforcement du middleware d'authentification. Les applications web bénéficieront d'une posture de sécurité améliorée sans nécessiter de modifications de code.
Installation
Installation
KB5081277 est disponible via plusieurs canaux de distribution selon votre scénario de déploiement :
Windows Update et Microsoft Update
La mise à jour est automatiquement livrée aux systèmes Windows avec .NET 8.0 installé via Windows Update. Les systèmes configurés pour les mises à jour automatiques recevront KB5081277 lors du prochain cycle de mise à jour.
Catalogue Microsoft Update
Le téléchargement manuel est disponible depuis le Catalogue Microsoft Update pour les environnements d'entreprise nécessitant un déploiement contrôlé. L'installateur autonome prend en charge les architectures x64 et ARM64.
Gestionnaires de paquets
Pour les systèmes Linux et macOS, la mise à jour est disponible via :
- NuGet : Paquets mis à jour pour Microsoft.AspNetCore.App et Microsoft.NETCore.App
- APT (Ubuntu/Debian) :
sudo apt update && sudo apt upgrade dotnet-runtime-8.0 - YUM (RHEL/CentOS) :
sudo yum update dotnet-runtime-8.0 - Homebrew (macOS) :
brew update && brew upgrade dotnet
Prérequis
- Le runtime ou SDK .NET 8.0 doit être installé
- Windows 10 version 1607 ou ultérieure, Windows 11, Windows Server 2019/2022
- Minimum 500 Mo d'espace disque libre
- Privilèges administrateur pour l'installation
Détails de l'installation
- Taille du fichier : 45-65 Mo selon la plateforme
- Redémarrage requis : Non pour les installations runtime uniquement, Oui pour les installations SDK
- Temps d'installation : 2-5 minutes
Problèmes connus
Problèmes connus
Les problèmes suivants ont été identifiés après l'installation de KB5081277 :
Problèmes de connexion SignalR
Certaines applications utilisant des protocoles SignalR personnalisés peuvent rencontrer des échecs de connexion après la mise à jour. Cela se produit lorsque les applications dépendent de formats de messages mal formés précédemment acceptés.
Solution de contournement : Mettez à jour les implémentations de clients SignalR personnalisés pour utiliser le formatage standard des messages. Consultez les journaux d'application pour les erreurs de connexion SignalR et mettez à jour le code client en conséquence.
Impact sur les performances des applications à haute mémoire
Les applications avec des modèles d'allocation de mémoire intensifs peuvent subir une dégradation temporaire des performances pendant les premiers cycles de collecte des ordures après la mise à jour.
Résolution : Il s'agit d'un comportement attendu car le collecteur d'ordures s'adapte aux nouveaux modèles d'allocation. Les performances se normalisent généralement dans les 10 à 15 minutes suivant le démarrage de l'application.
Compatibilité des conteneurs Docker
Les conteneurs Docker utilisant des images de base .NET 8.0 peuvent nécessiter une reconstruction pour incorporer les mises à jour de sécurité.
Solution de contournement : Reconstruisez les images Docker en utilisant les dernières images de base .NET 8.0 du Microsoft Container Registry. Mettez à jour les références Dockerfile pour utiliser mcr.microsoft.com/dotnet/aspnet:8.0 pour la dernière version corrigée.
Aperçu
KB5081277 est une mise à jour de sécurité critique publiée le 10 mars 2026 pour le runtime .NET 8.0 et le framework ASP.NET Core. Cette mise à jour corrige deux vulnérabilités de sécurité importantes qui pourraient permettre l'exécution de code à distance et des attaques par déni de service contre des applications construites sur la plateforme .NET 8.0.
Vulnérabilités de sécurité corrigées
CVE-2026-0847 : Exécution de code à distance dans ASP.NET Core SignalR
Cette vulnérabilité affecte les applications ASP.NET Core utilisant SignalR pour la fonctionnalité web en temps réel. Les attaquants peuvent exploiter une validation insuffisante des entrées dans le traitement des messages WebSocket pour exécuter du code arbitraire sur le serveur. La vulnérabilité a un score CVSS de 9.8 (Critique) et affecte toutes les versions d'ASP.NET Core 8.0 antérieures à 8.0.3.
Les applications à risque incluent :
- Applications web avec hubs SignalR activés
- Applications de chat en temps réel
- Services de diffusion de données en direct
- Plateformes d'édition collaborative
CVE-2026-0848 : Déni de service dans le runtime .NET
Cette vulnérabilité cible le collecteur de déchets du runtime .NET, permettant aux attaquants de provoquer une épuisement de la mémoire via des modèles d'allocation d'objets spécialement conçus. La vulnérabilité a un score CVSS de 7.5 (Élevé) et peut entraîner des plantages d'applications et une indisponibilité des services.
Systèmes affectés
| Plateforme | Version | Statut |
|---|---|---|
| Windows 10 | Version 1607 et ultérieures | Affecté |
| Windows 11 | Toutes les versions | Affecté |
| Windows Server 2019 | Toutes les versions | Affecté |
| Windows Server 2022 | Toutes les versions | Affecté |
| Ubuntu | 18.04, 20.04, 22.04 | Affecté |
| RHEL/CentOS | 7, 8, 9 | Affecté |
| macOS | 10.15 et ultérieures | Affecté |
Détails techniques
Amélioration de la sécurité de SignalR
La mise à jour implémente une validation complète des entrées pour le traitement des messages WebSocket dans les hubs SignalR. Les améliorations clés incluent :
- Validation améliorée des en-têtes de trame
- Restrictions de taille de charge utile
- Vérification du format des messages
- Protection contre le débordement de tampon
Améliorations du collecteur de déchets
Le collecteur de déchets du runtime .NET reçoit des mises à jour critiques pour prévenir les attaques d'épuisement de la mémoire :
- Suivi amélioré de l'allocation du tas d'objets volumineux (LOH)
- Surveillance améliorée de la pression mémoire
- Validation plus stricte des demandes d'allocation
- Optimisation des déclencheurs de collecte de déchets
Considérations de déploiement
Environnements d'entreprise
Les organisations devraient prioriser le déploiement de KB5081277 en raison de la nature critique des vulnérabilités de sécurité. Considérez la stratégie de déploiement suivante :
- Tester la mise à jour dans les environnements de développement
- Déployer dans les environnements de préproduction pour validation
- Planifier le déploiement en production pendant les fenêtres de maintenance
- Surveiller les applications pour les problèmes de compatibilité
Déploiements dans le cloud
Pour les applications hébergées dans des environnements cloud :
- Azure App Service : Les mises à jour sont automatiquement appliquées à la plateforme
- Azure Container Instances : Reconstruire les conteneurs avec des images de base mises à jour
- AWS/GCP : Mettre à jour les installations runtime manuellement ou via l'automatisation
Étapes de vérification
Après l'installation de KB5081277, vérifiez la mise à jour en utilisant les méthodes suivantes :
Systèmes Windows
Get-HotFix -Id KB5081277
dotnet --version
dotnet --list-runtimesSystèmes Linux/macOS
dotnet --version
dotnet --list-runtimes
rpm -qa | grep dotnet # RHEL/CentOS
dpkg -l | grep dotnet # Ubuntu/DebianVérification des applications
Vérifiez que les applications utilisent le runtime mis à jour :
Console.WriteLine(System.Runtime.InteropServices.RuntimeInformation.FrameworkDescription);
Console.WriteLine(typeof(object).Assembly.GetName().Version);Surveillance post-installation
Après le déploiement de KB5081277, surveillez les applications pour :
- Stabilité des connexions SignalR
- Modèles d'utilisation de la mémoire
- Métriques de performance des applications
- Journaux d'erreurs et exceptions
Questions fréquentes
Que résout KB5081277 ?
Quels systèmes nécessitent KB5081277 ?
KB5081277 est-il une mise à jour de sécurité ?
Quelles sont les conditions préalables pour KB5081277 ?
Y a-t-il des problèmes connus avec KB5081277 ?
Références (3)
À propos de l'auteur
Discussion
Partagez vos réflexions et analyses
Vous devez être connecté pour commenter.
Articles KB associés

KB5081276 — Mise à jour de sécurité pour .NET 10.0
KB5081276 est une mise à jour de sécurité pour .NET 10.0 qui corrige plusieurs vulnérabilités, y compris CVE-2026-0847 et CVE-2026-0848, affectant les applications fonctionnant sur les plateformes Windows, Linux et macOS.

KB5081278 — Mise à jour de sécurité pour .NET 9.0
KB5081278 est une mise à jour de sécurité pour .NET 9.0 qui corrige plusieurs vulnérabilités, y compris CVE-2026-0847 et CVE-2026-0848, affectant les applications fonctionnant sur les plateformes Windows, Linux et macOS.

KB5077862 — Mise à jour de sécurité pour le Framework .NET 10.0
KB5077862 est une mise à jour de sécurité pour le Framework .NET 10.0 qui corrige plusieurs vulnérabilités, y compris CVE-2026-0847 et CVE-2026-0848, affectant les applications fonctionnant sur les plateformes Windows, macOS et Linux.

KB5077863 — Mise à jour de sécurité pour .NET 8.0 Runtime et SDK
KB5077863 est une mise à jour de sécurité de février 2026 qui corrige plusieurs vulnérabilités dans les composants runtime et SDK de .NET 8.0, affectant les applications fonctionnant sur les plateformes Windows, Linux et macOS.