使用 Microsoft 登录
登录或创建帐户。
你好,
使用其他帐户。
你有多个帐户
选择要登录的帐户。

摘要

当 Internet Explorer 通过 Microsoft Windows 文本服务框架不正确地访问内存中的对象时,存在远程执行代码漏洞。

若要了解有关漏洞的更多信息,请转到 CVE-2017-8727

更多信息

重要说明

  • 如果在安装此更新后安装语言包,则必须重新安装此更新。 因此,我们建议在安装此更新程序之前安装所需的所有语言包。 有关更多信息,请参阅添加语言包至 Windows

如何获取并安装更新

方法 1: Windows 更新

可以通过 Windows 更新获取此更新。 当你开启自动更新后,系统会自动下载并安装此更新。 如需了解有关如何开启自动更新的更多信息,请参阅 Windows 更新: FAQ

方法 2: Microsoft 更新目录

若要获取此更新的独立程序包,请访问 Microsoft Update 目录网站。

部署信息

有关此安全更新的部署详细信息,请参阅 Microsoft 知识库中的以下文章:

安全更新部署信息: 2017 年 10 月 10 日

更多信息


文件信息

此软件更新程序的英文(美国)版将安装具有下表所列属性的文件。 这些文件的日期和时间按协调世界时 (UTC) 列出。 这些文件在你的本地计算机上显示的日期和时间是你的本地时间再加上当前夏令时 (DST) 偏差。 此外,如果对这些文件执行某些操作,日期和时间可能会更改。

Windows Server 2008 文件信息

注意

已安装的 MANIFEST 文件 (.manifest) 和 MUM 文件 (.mum) 没有列出。

如何获取此安全更新的相关帮助和支持

帮助安装更新程序: Windows 更新: FAQ

IT 专业人员安全解决方案: TechNet 安全支持和疑难解答

帮助保护基于 Windows 的计算机不受病毒和恶意软件的侵害: Microsoft 安全

基于国家/地区的本地支持: 国际支持

文件信息

文件哈希信息

文件名

SHA1 哈希

SHA256 哈希

Windows6.0-KB4042123-x86.msu

FBD3A01F63A87B8F42DBD89D68F39AE7A844FBA8

CE6C17441D0AF115E20E4AF5A6965E8AAA9522EA0468AE683D8A3E7317F2F20D

Windows6.0-KB4042123-ia64.msu

525CD680BED4FE34CB9A1AE6D58F1333BDF5F400

67743CECAEDA25C9811AA5A2A2B048A07C9E048D39AFC5118C5DC046B9F0C3FE

Windows6.0-KB4042123-x64.msu

D1DB70DF0FC955D91BD8ECCA754171FE05C4B8A0

E19F48A13C6001F76CE5EB993998068D379F93E94684D1A6A890DCCBA0141E85

对于所有受支持的基于 x86 版本

文件名

文件版本

文件大小

日期

时间

平台

Msctf.dll

6.0.6002.24202

807,936

13-Sep-2017

15:22

x86

对于所有受支持的基于 ia64 版本

文件名

文件版本

文件大小

日期

时间

平台

Msctf.dll

6.0.6002.24202

2,063,360

13-Sep-2017

15:20

IA-64

Msctf.dll

6.0.6002.24202

807,936

13-Sep-2017

15:22

x86

对于所有受支持的基于 x64 版本

文件名

文件版本

文件大小

日期

时间

平台

Msctf.dll

6.0.6002.24202

1,040,896

13-Sep-2017

15:22

x64

Msctf.dll

6.0.6002.24202

807,936

13-Sep-2017

15:22

x86

需要更多帮助?

需要更多选项?

了解订阅权益、浏览培训课程、了解如何保护设备等。

社区可帮助你提出和回答问题、提供反馈,并听取经验丰富专家的意见。

此信息是否有帮助?

你对语言质量的满意程度如何?
哪些因素影响了你的体验?
按“提交”即表示你的反馈将用于改进 Microsoft 产品和服务。 你的 IT 管理员将能够收集此数据。 隐私声明。

谢谢您的反馈!

×