Résumé
Il existe une vulnérabilité d’exécution de code à distance lorsque le moteur de base de données Windows Jet traite de manière incorrecte les objets en mémoire.
Pour en savoir plus sur cette vulnérabilité, consultez la page CVE-2019-0847.
Procédure d'obtention et d'installation de la mise à jour
Méthode 1 : Windows Update
Cette mise à jour est disponible via Windows Update. Si vous activez les mises à jour automatiques, cette mise à jour est téléchargée et installée automatiquement. Pour en savoir plus sur l’activation des mises à jour automatiques, voir Windows Update : Forum aux questions.
Méthode 2 : Catalogue Microsoft Update
Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update.
Important
-
Si vous installez un module linguistique après cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d’installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, voir Ajouter des modules linguistiques à Windows.
Informations sur les fichiers
Informations sur le hachage de fichier
Nom du fichier |
Hachage SHA-1 |
Hachage SHA-256 |
---|---|---|
WindowsXP-KB4493796-x86-Embedded-ENU.exe |
92495FC42B0BF0FD51BAA584AF55F02B7D8DEAA5 |
11E39F4B16E1E1F3D0772EBB88DFEAB0D58BBFD7EE3D94C5836980CEEA0E880D |
Informations sur les fichiers Windows Embedded POSReady 2009
Pour toutes les versions x86 prises en charge
Nom du fichier |
Version du fichier |
Taille du fichier |
Date |
Heure |
Plateforme |
Msjet40.dll |
4.0.9801.14 |
1,311,744 |
14-Mar-2019 |
14:07 |
x86 |
Informations sur la protection et la sécurité
-
Protégez-vous en ligne : Support de sécurité Windows
-
Découvrez les solutions que nous proposons pour la protection contre les cybermenaces : Microsoft Security