Resumen
Existe una vulnerabilidad de ejecución de código remoto en la forma en que el motor VBScript controla los objetos de la memoria.CVE-2019-0772.
Para obtener más información sobre la vulnerabilidad, consulteCómo obtener e instalar la actualización
Método 1: Windows Update
Esta actualización está disponible a través de Windows Update. Al activar las actualizaciones automáticas, esta actualización se descargará e instalará automáticamente. Para obtener más información sobre cómo activar las actualizaciones automáticas, consulte Windows Update: preguntas frecuentes.
Método 2: Catálogo de Microsoft Update
Para obtener el paquete independiente de esta actualización, vaya al sitio web del Catálogo de Microsoft Update.
Importante
-
Si se instala un paquete de idioma después de esta actualización, habrá que volver a instalar la actualización. Por tanto, se recomienda instalar los paquetes de idioma necesarios antes de instalar esta actualización. Para obtener más información, consulte Agregar paquetes de idioma a Windows.
Información sobre protección y seguridad
-
Protéjase en línea: Soporte técnico de seguridad de Windows
-
Obtenga información sobre la protección contra ciberamenazas: Microsoft Security
Información sobre archivos
Información de hash de los archivos
Nombre de archivo |
Hash SHA1 |
Hash SHA256 |
---|---|---|
WindowsXP-KB4489975-x86-Embedded-ENU.exe |
7AC723A2F7A1996B6DEFEF1EE38C720A74993AFB |
378F442B5DB4ACE3846475834B81A79E8F0B51EC90D6850D2B81DE14E50FA787 |
Información de archivos de Windows XP
Para todas las versiones basadas en x86 compatibles
Nombre de archivo |
Versión del archivo |
Tamaño del archivo |
Fecha |
Hora |
Plataforma |
Msxml6.dll |
6.20.2508.0 |
1,448,960 |
09-Feb-2019 |
00:40 |
x86 |