Resumen
Existen vulnerabilidades de ejecución de código remoto cuando el analizador Microsoft XML Core Services MSXML procesa la entrada del usuario y en la forma en que el motor VBScript controla los objetos de la memoria.
Para obtener más información sobre las vulnerabilidades, consulte CVE-2019-0756 y CVE-2019-0772.
Cómo obtener e instalar la actualización
Método 1: Windows Update
Esta actualización está disponible a través de Windows Update. Al activar las actualizaciones automáticas, esta actualización se descargará e instalará automáticamente. Para obtener más información sobre cómo activar las actualizaciones automáticas, consulte .
Método 2: Catálogo de Microsoft Update
Para obtener el paquete independiente de esta actualización, vaya al sitio web del .
Importante
-
Si se instala un paquete de idioma después de esta actualización, habrá que volver a instalar la actualización. Por tanto, se recomienda instalar los paquetes de idioma necesarios antes de instalar esta actualización. Para obtener más información, consulte .
Información sobre protección y seguridad
-
Protéjase en línea: Soporte técnico de seguridad de Windows
-
Obtenga información sobre la protección contra ciberamenazas: Microsoft Security
Información sobre archivos
Nombre de archivo |
Hash SHA1 |
Hash SHA256 |
---|---|---|
WindowsXP-KB4489974-x86-Embedded-ENU.exe |
FB9D178E51321BF47246A752C2D79DCFE6BADA40 |
9AA117D58EEBB9B12AC0E8B25B3463DEC3DBA2A3B86142413FDD6F0A4DE9E1DF |
Información de archivos de Windows XP
Nombre de archivo |
Versión del archivo |
Tamaño del archivo |
Fecha |
Hora |
Plataforma |
Requisito de Service Pack |
Tipo de servicio |
Msxml3.dll |
8.100.1064.0 |
1,176,576 |
09-Feb-2019 |
00:54 |
x86 |
SP3 |
SP3QFE |
Msxml6.dll |
6.20.2508.0 |
1,448,960 |
09-Feb-2019 |
00:54 |
x86 |
SP3 |
SP3QFE |