Resumen
Existe una vulnerabilidad de ejecución de código remoto en la forma en que el motor VBScript controla los objetos de la memoria.CVE-2019-0784.
Para obtener más información sobre la vulnerabilidad, consulteCómo obtener e instalar la actualización
Método 1: Windows Update
Esta actualización está disponible a través de Windows Update. Al activar las actualizaciones automáticas, esta actualización se descargará e instalará automáticamente. Para obtener más información sobre cómo activar las actualizaciones automáticas, consulte Windows Update: preguntas frecuentes.
Método 2: Catálogo de Microsoft Update
Para obtener el paquete independiente de esta actualización, vaya al sitio web del Catálogo de Microsoft Update.
Importante
-
Si se instala un paquete de idioma después de esta actualización, habrá que volver a instalar la actualización. Por tanto, se recomienda instalar los paquetes de idioma necesarios antes de instalar esta actualización. Para obtener más información, consulte Agregar paquetes de idioma a Windows.
Información sobre protección y seguridad
-
Protéjase en línea: Soporte técnico de seguridad de Windows
-
Obtenga información sobre la protección contra ciberamenazas: Microsoft Security
Información sobre archivos
Información de hash de los archivos
Nombre de archivo |
Hash SHA1 |
Hash SHA256 |
---|---|---|
WindowsXP-KB4489973-x86-Embedded-ENU.exe |
1C50F081B27C440D89300B59CD5DF9ED689390B0 |
AF72E0A1470F5BBFAB9C38ADEB9B5712F89D2F9452C5903C427CB01C38EF7734 |
Información de archivos de Windows XP
Para todas las versiones basadas en x86 compatibles
Nombre de archivo |
Versión del archivo |
Tamaño del archivo |
Fecha |
Hora |
Plataforma |
Requisito de Service Pack |
Tipo de servicio |
Msado15.dll |
2.81.3016.0 |
565,248 |
09-Feb-2019 |
00:46 |
x86 |
SP3 |
SP3QFE |
Msado28.tlb |
2.81.3016.0 |
81,920 |
08-Feb-2019 |
21:37 |
Not applicable |
SP3 |
SP3QFE |