S’applique à
Windows Embedded POSReady 2009

Résumé

Il existe des vulnérabilités d’exécution de code à distance lorsque l’analyseur Microsoft XML Core Services MSXML traite les entrées utilisateur et quant à la manière dont le moteur VBScript traite les objets en mémoire.

Pour en savoir plus sur ces vulnérabilités, consultez les pages CVE-2019-0756 et CVE-2019-0772.

Procédure d'obtention et d'installation de la mise à jour

Méthode 1 : Windows Update

Cette mise à jour est disponible via Windows Update. Si vous activez les mises à jour automatiques, cette mise à jour est téléchargée et installée automatiquement. Pour en savoir plus sur l’activation des mises à jour automatiques, voir .

Méthode 2 : Catalogue Microsoft Update

Pour obtenir le package autonome pour cette mise à jour, accédez au site web .  

Important

  • Si vous installez un module linguistique après cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d’installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, voir .

Informations sur la protection et la sécurité

 

Informations sur les fichiers

Nom du fichier

Hachage SHA-1

Hachage SHA-256

WindowsXP-KB4489974-x86-Embedded-ENU.exe

FB9D178E51321BF47246A752C2D79DCFE6BADA40

9AA117D58EEBB9B12AC0E8B25B3463DEC3DBA2A3B86142413FDD6F0A4DE9E1DF

Informations sur les fichiers Windows XP

Nom du fichier

Version du fichier

Taille du fichier

Date

Heure

Plateforme

SP requis

Dossier

Msxml3.dll

8.100.1064.0

1,176,576

09-Feb-2019

00:54

x86

SP3

SP3QFE

Msxml6.dll

6.20.2508.0

1,448,960

09-Feb-2019

00:54

x86

SP3

SP3QFE

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.