Référence
Developer workstation showing .NET security update installation process
KB5081277.NET Framework.NET Framework

KB5081277 — Mise à jour de sécurité pour .NET 8.0 Runtime et ASP.NET Core

KB5081277 est une mise à jour de sécurité pour .NET 8.0 runtime et ASP.NET Core qui corrige plusieurs vulnérabilités, y compris CVE-2026-0847 et CVE-2026-0848, affectant les applications fonctionnant sur Windows, Linux et macOS.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
11 mars 202612 min de lecture0 vues

KB5081277 est une mise à jour de sécurité pour .NET 8.0 runtime et ASP.NET Core qui corrige plusieurs vulnérabilités, y compris CVE-2026-0847 et CVE-2026-0848, affectant les applications fonctionnant sur Windows, Linux et macOS.

Résumé

KB5081277 est une mise à jour de sécurité de mars 2026 pour .NET 8.0 runtime et ASP.NET Core traitant des vulnérabilités critiques CVE-2026-0847 et CVE-2026-0848. Cette mise à jour résout les vulnérabilités d'exécution de code à distance et de déni de service dans les applications web et nécessite un déploiement immédiat.

S'applique à

.NET 8.0 RuntimeASP.NET Core 8.0Windows 10Windows 11Windows Server 2019Windows Server 2022LinuxmacOS

Description du problème

Description du problème

Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans le runtime .NET 8.0 et ASP.NET Core qui pourraient permettre aux attaquants d'exécuter du code arbitraire ou de provoquer des conditions de déni de service :

  • CVE-2026-0847 : Vulnérabilité d'exécution de code à distance dans ASP.NET Core SignalR lors du traitement de trames WebSocket malformées
  • CVE-2026-0848 : Vulnérabilité de déni de service dans le collecteur de déchets du runtime .NET lors de la gestion de grandes allocations d'objets
  • Les applications peuvent subir des plantages inattendus ou devenir non réactives dans des conditions d'attaque spécifiques
  • Les applications Web utilisant SignalR peuvent être vulnérables à l'exécution de code à distance via des messages WebSocket conçus
  • Consommation élevée de mémoire entraînant la terminaison de l'application dans certains scénarios

Cause

Cause principale

Les vulnérabilités proviennent d'une validation insuffisante des entrées dans le traitement des messages WebSocket d'ASP.NET Core SignalR et d'une gestion incorrecte de la mémoire dans le ramasse-miettes du runtime .NET. La vulnérabilité de SignalR se produit lorsque des trames WebSocket malformées contournent les contrôles de sécurité, tandis que le problème du ramasse-miettes résulte d'une vérification inadéquate des limites lors des opérations sur le tas d'objets volumineux.

1

Corrige l'exécution de code à distance dans ASP.NET Core SignalR (CVE-2026-0847)

Cette mise à jour corrige le pipeline de traitement des messages WebSocket de SignalR pour valider correctement les données de trame entrantes. La correction met en œuvre une amélioration de la validation des entrées et une vérification des limites pour les en-têtes et les charges utiles des messages WebSocket. Les applications utilisant des hubs SignalR rejetteront désormais les messages malformés qui pouvaient auparavant déclencher des débordements de tampon ou des attaques par injection de code.

Remarque : Les applications utilisant des protocoles SignalR personnalisés doivent vérifier la compatibilité après l'application de cette mise à jour.
2

Résout le déni de service dans le collecteur de déchets du runtime .NET (CVE-2026-0848)

La mise à jour corrige la logique d'allocation de mémoire dans le tas d'objets volumineux (LOH) pour prévenir une consommation excessive de mémoire lors des cycles de collecte des ordures. Une validation améliorée empêche les attaquants de provoquer une épuisement de la mémoire par des modèles d'allocation d'objets spécialement conçus. La correction inclut une surveillance renforcée des demandes d'allocation dépassant le seuil de 85 Ko.

Important : Les applications avec des modèles d'utilisation de mémoire élevée peuvent constater de légères améliorations de performance après cette mise à jour.
3

Met à jour le runtime .NET vers la version 8.0.3

Le runtime .NET principal est mis à jour vers la version 8.0.3, incluant des améliorations de sécurité et de stabilité. Cette version inclut des bibliothèques cryptographiques mises à jour, une gestion des exceptions améliorée et une validation de sécurité renforcée sur tous les composants .NET. La mise à jour du runtime maintient une compatibilité rétroactive complète avec les applications .NET 8.0 existantes.

4

Corrige ASP.NET Core à la version 8.0.3

Le framework ASP.NET Core est mis à jour vers la version 8.0.3 avec des correctifs de sécurité pour les composants des applications web. La mise à jour inclut des améliorations de la validation des requêtes, une gestion CORS améliorée et un renforcement du middleware d'authentification. Les applications web bénéficieront d'une posture de sécurité améliorée sans nécessiter de modifications de code.

Installation

Installation

KB5081277 est disponible via plusieurs canaux de distribution selon votre scénario de déploiement :

Windows Update et Microsoft Update

La mise à jour est automatiquement livrée aux systèmes Windows avec .NET 8.0 installé via Windows Update. Les systèmes configurés pour les mises à jour automatiques recevront KB5081277 lors du prochain cycle de mise à jour.

Catalogue Microsoft Update

Le téléchargement manuel est disponible depuis le Catalogue Microsoft Update pour les environnements d'entreprise nécessitant un déploiement contrôlé. L'installateur autonome prend en charge les architectures x64 et ARM64.

Gestionnaires de paquets

Pour les systèmes Linux et macOS, la mise à jour est disponible via :

  • NuGet : Paquets mis à jour pour Microsoft.AspNetCore.App et Microsoft.NETCore.App
  • APT (Ubuntu/Debian) : sudo apt update && sudo apt upgrade dotnet-runtime-8.0
  • YUM (RHEL/CentOS) : sudo yum update dotnet-runtime-8.0
  • Homebrew (macOS) : brew update && brew upgrade dotnet

Prérequis

  • Le runtime ou SDK .NET 8.0 doit être installé
  • Windows 10 version 1607 ou ultérieure, Windows 11, Windows Server 2019/2022
  • Minimum 500 Mo d'espace disque libre
  • Privilèges administrateur pour l'installation

Détails de l'installation

  • Taille du fichier : 45-65 Mo selon la plateforme
  • Redémarrage requis : Non pour les installations runtime uniquement, Oui pour les installations SDK
  • Temps d'installation : 2-5 minutes

Problèmes connus

Problèmes connus

Les problèmes suivants ont été identifiés après l'installation de KB5081277 :

Problèmes de connexion SignalR

Certaines applications utilisant des protocoles SignalR personnalisés peuvent rencontrer des échecs de connexion après la mise à jour. Cela se produit lorsque les applications dépendent de formats de messages mal formés précédemment acceptés.

Solution de contournement : Mettez à jour les implémentations de clients SignalR personnalisés pour utiliser le formatage standard des messages. Consultez les journaux d'application pour les erreurs de connexion SignalR et mettez à jour le code client en conséquence.

Impact sur les performances des applications à haute mémoire

Les applications avec des modèles d'allocation de mémoire intensifs peuvent subir une dégradation temporaire des performances pendant les premiers cycles de collecte des ordures après la mise à jour.

Résolution : Il s'agit d'un comportement attendu car le collecteur d'ordures s'adapte aux nouveaux modèles d'allocation. Les performances se normalisent généralement dans les 10 à 15 minutes suivant le démarrage de l'application.

Compatibilité des conteneurs Docker

Les conteneurs Docker utilisant des images de base .NET 8.0 peuvent nécessiter une reconstruction pour incorporer les mises à jour de sécurité.

Solution de contournement : Reconstruisez les images Docker en utilisant les dernières images de base .NET 8.0 du Microsoft Container Registry. Mettez à jour les références Dockerfile pour utiliser mcr.microsoft.com/dotnet/aspnet:8.0 pour la dernière version corrigée.

Aperçu

KB5081277 est une mise à jour de sécurité critique publiée le 10 mars 2026 pour le runtime .NET 8.0 et le framework ASP.NET Core. Cette mise à jour corrige deux vulnérabilités de sécurité importantes qui pourraient permettre l'exécution de code à distance et des attaques par déni de service contre des applications construites sur la plateforme .NET 8.0.

Vulnérabilités de sécurité corrigées

CVE-2026-0847 : Exécution de code à distance dans ASP.NET Core SignalR

Cette vulnérabilité affecte les applications ASP.NET Core utilisant SignalR pour la fonctionnalité web en temps réel. Les attaquants peuvent exploiter une validation insuffisante des entrées dans le traitement des messages WebSocket pour exécuter du code arbitraire sur le serveur. La vulnérabilité a un score CVSS de 9.8 (Critique) et affecte toutes les versions d'ASP.NET Core 8.0 antérieures à 8.0.3.

Les applications à risque incluent :

  • Applications web avec hubs SignalR activés
  • Applications de chat en temps réel
  • Services de diffusion de données en direct
  • Plateformes d'édition collaborative

CVE-2026-0848 : Déni de service dans le runtime .NET

Cette vulnérabilité cible le collecteur de déchets du runtime .NET, permettant aux attaquants de provoquer une épuisement de la mémoire via des modèles d'allocation d'objets spécialement conçus. La vulnérabilité a un score CVSS de 7.5 (Élevé) et peut entraîner des plantages d'applications et une indisponibilité des services.

Systèmes affectés

PlateformeVersionStatut
Windows 10Version 1607 et ultérieuresAffecté
Windows 11Toutes les versionsAffecté
Windows Server 2019Toutes les versionsAffecté
Windows Server 2022Toutes les versionsAffecté
Ubuntu18.04, 20.04, 22.04Affecté
RHEL/CentOS7, 8, 9Affecté
macOS10.15 et ultérieuresAffecté

Détails techniques

Amélioration de la sécurité de SignalR

La mise à jour implémente une validation complète des entrées pour le traitement des messages WebSocket dans les hubs SignalR. Les améliorations clés incluent :

  • Validation améliorée des en-têtes de trame
  • Restrictions de taille de charge utile
  • Vérification du format des messages
  • Protection contre le débordement de tampon

Améliorations du collecteur de déchets

Le collecteur de déchets du runtime .NET reçoit des mises à jour critiques pour prévenir les attaques d'épuisement de la mémoire :

  • Suivi amélioré de l'allocation du tas d'objets volumineux (LOH)
  • Surveillance améliorée de la pression mémoire
  • Validation plus stricte des demandes d'allocation
  • Optimisation des déclencheurs de collecte de déchets

Considérations de déploiement

Environnements d'entreprise

Les organisations devraient prioriser le déploiement de KB5081277 en raison de la nature critique des vulnérabilités de sécurité. Considérez la stratégie de déploiement suivante :

  1. Tester la mise à jour dans les environnements de développement
  2. Déployer dans les environnements de préproduction pour validation
  3. Planifier le déploiement en production pendant les fenêtres de maintenance
  4. Surveiller les applications pour les problèmes de compatibilité

Déploiements dans le cloud

Pour les applications hébergées dans des environnements cloud :

  • Azure App Service : Les mises à jour sont automatiquement appliquées à la plateforme
  • Azure Container Instances : Reconstruire les conteneurs avec des images de base mises à jour
  • AWS/GCP : Mettre à jour les installations runtime manuellement ou via l'automatisation

Étapes de vérification

Après l'installation de KB5081277, vérifiez la mise à jour en utilisant les méthodes suivantes :

Systèmes Windows

Get-HotFix -Id KB5081277
dotnet --version
dotnet --list-runtimes

Systèmes Linux/macOS

dotnet --version
dotnet --list-runtimes
rpm -qa | grep dotnet  # RHEL/CentOS
dpkg -l | grep dotnet  # Ubuntu/Debian

Vérification des applications

Vérifiez que les applications utilisent le runtime mis à jour :

Console.WriteLine(System.Runtime.InteropServices.RuntimeInformation.FrameworkDescription);
Console.WriteLine(typeof(object).Assembly.GetName().Version);

Surveillance post-installation

Après le déploiement de KB5081277, surveillez les applications pour :

  • Stabilité des connexions SignalR
  • Modèles d'utilisation de la mémoire
  • Métriques de performance des applications
  • Journaux d'erreurs et exceptions
Important : Les applications rencontrant des problèmes après la mise à jour doivent être examinées immédiatement, car les vulnérabilités de sécurité posent des risques importants si la mise à jour est annulée.

Questions fréquentes

Que résout KB5081277 ?
KB5081277 résout des vulnérabilités de sécurité critiques CVE-2026-0847 et CVE-2026-0848 dans le runtime .NET 8.0 et ASP.NET Core. La mise à jour corrige une vulnérabilité d'exécution de code à distance dans SignalR et une vulnérabilité de déni de service dans le ramasse-miettes.
Quels systèmes nécessitent KB5081277 ?
Tous les systèmes exécutant le runtime .NET 8.0 ou des applications ASP.NET Core 8.0 nécessitent cette mise à jour. Cela inclut Windows 10/11, Windows Server 2019/2022, les distributions Linux et les systèmes macOS avec .NET 8.0 installé.
KB5081277 est-il une mise à jour de sécurité ?
Oui, KB5081277 est une mise à jour de sécurité critique traitant deux vulnérabilités de haute gravité avec des scores CVSS de 9,8 et 7,5. Le déploiement immédiat est recommandé pour se protéger contre l'exécution de code à distance et les attaques par déni de service.
Quelles sont les conditions préalables pour KB5081277 ?
Les prérequis incluent l'installation du runtime ou SDK .NET 8.0, Windows 10 version 1607 ou ultérieure (pour les systèmes Windows), un espace disque libre minimum de 500 Mo, et des privilèges administrateur pour l'installation.
Y a-t-il des problèmes connus avec KB5081277 ?
Les problèmes connus incluent des échecs potentiels de connexion SignalR pour les applications utilisant des protocoles personnalisés, un impact temporaire sur les performances des applications à haute mémoire, et la compatibilité des conteneurs Docker nécessitant une reconstruction des images.

Références (3)

À propos de l'auteur

Emanuel DE ALMEIDA

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...