Resumen

Existen vulnerabilidades de ejecución de código remoto cuando el analizador Microsoft XML Core Services MSXML procesa la entrada del usuario y en la forma en que el motor VBScript controla los objetos de la memoria.

Para obtener más información sobre las vulnerabilidades, consulte CVE-2019-0756 y CVE-2019-0772.

Cómo obtener e instalar la actualización

Método 1: Windows Update

Esta actualización está disponible a través de Windows Update. Al activar las actualizaciones automáticas, esta actualización se descargará e instalará automáticamente. Para obtener más información sobre cómo activar las actualizaciones automáticas, consulte .

Método 2: Catálogo de Microsoft Update

Para obtener el paquete independiente de esta actualización, vaya al sitio web del .
 

Importante

  • Si se instala un paquete de idioma después de esta actualización, habrá que volver a instalar la actualización. Por tanto, se recomienda instalar los paquetes de idioma necesarios antes de instalar esta actualización. Para obtener más información, consulte .

Información sobre protección y seguridad

 

Información sobre archivos

Nombre de archivo

Hash SHA1

Hash SHA256

WindowsXP-KB4489974-x86-Embedded-ENU.exe

FB9D178E51321BF47246A752C2D79DCFE6BADA40

9AA117D58EEBB9B12AC0E8B25B3463DEC3DBA2A3B86142413FDD6F0A4DE9E1DF

Información de archivos de Windows XP

Nombre de archivo

Versión del archivo

Tamaño del archivo

Fecha

Hora

Plataforma

Requisito de Service Pack

Tipo de servicio

Msxml3.dll

8.100.1064.0

1,176,576

09-Feb-2019

00:54

x86

SP3

SP3QFE

Msxml6.dll

6.20.2508.0

1,448,960

09-Feb-2019

00:54

x86

SP3

SP3QFE

¿Necesita más ayuda?

Ampliar sus conocimientos
Explorar los cursos
Obtener nuevas características primero
Unirse a Microsoft Insider

¿Le ha sido útil esta información?

¿Cuál es tu grado de satisfacción con la calidad del lenguaje?
¿Qué ha afectado a tu experiencia?

¡Gracias por sus comentarios!

×