Résumé
Il existe des vulnérabilités d’exécution de code à distance lorsque l’analyseur Microsoft XML Core Services MSXML traite les entrées utilisateur et quant à la manière dont le moteur VBScript traite les objets en mémoire.
Pour en savoir plus sur ces vulnérabilités, consultez les pages CVE-2019-0756 et CVE-2019-0772.
Procédure d'obtention et d'installation de la mise à jour
Méthode 1 : Windows Update
Cette mise à jour est disponible via Windows Update. Si vous activez les mises à jour automatiques, cette mise à jour est téléchargée et installée automatiquement. Pour en savoir plus sur l’activation des mises à jour automatiques, voir .
Méthode 2 : Catalogue Microsoft Update
Pour obtenir le package autonome pour cette mise à jour, accédez au site web .
Important
-
Si vous installez un module linguistique après cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d’installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, voir .
Informations sur la protection et la sécurité
-
Protégez-vous en ligne : Support de sécurité Windows
-
Découvrez les solutions que nous proposons pour la protection contre les cybermenaces : Microsoft Security
Informations sur les fichiers
Nom du fichier |
Hachage SHA-1 |
Hachage SHA-256 |
---|---|---|
WindowsXP-KB4489974-x86-Embedded-ENU.exe |
FB9D178E51321BF47246A752C2D79DCFE6BADA40 |
9AA117D58EEBB9B12AC0E8B25B3463DEC3DBA2A3B86142413FDD6F0A4DE9E1DF |
Informations sur les fichiers Windows XP
Nom du fichier |
Version du fichier |
Taille du fichier |
Date |
Heure |
Plateforme |
SP requis |
Dossier |
Msxml3.dll |
8.100.1064.0 |
1,176,576 |
09-Feb-2019 |
00:54 |
x86 |
SP3 |
SP3QFE |
Msxml6.dll |
6.20.2508.0 |
1,448,960 |
09-Feb-2019 |
00:54 |
x86 |
SP3 |
SP3QFE |