Si applica a:
Microsoft .NET Framework 4.6 Microsoft .NET Framework 4.6.1 Microsoft .NET Framework 4.6.2 Microsoft .NET Framework 4.7 Microsoft .NET Framework 4.7.1 Microsoft .NET Framework 4.7.2
Avviso
Il 23 luglio 2020 è stato rilasciato l'aggiornamento KB4552951 v2 per sostituire v1 per .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 e 4.7.2 per Windows 7 SP1 e Windows Server 2008 R2 SP1 e Windows Server 2008 SP2. L'aggiornamento v1 non è stato installato per i clienti che avevano determinate configurazioni degli aggiornamenti della sicurezza estesa. L'aggiornamento v2 corregge il problema per i clienti che non hanno potuto installare l'aggiornamento v1.
Se è già stato installato KB4552951 v1, non è necessario alcun intervento.
Per ottenere KB4552951 v2, vedi la sezione "Come ottenere e installare l'aggiornamento".
IMPORTANTE Verifica di aver installato gli aggiornamenti necessari elencati nella sezione Come ottenere questo aggiornamento prima di installare questo aggiornamento.
IMPORTANTEAlcuni clienti che usano Windows Server 2008 R2 SP1 e hanno attivato il componente aggiuntivo Codice ad attivazione multipla (MAK) dell'aggiornamento della sicurezza estesa prima di installare gli aggiornamenti del 14 gennaio 2020 potrebbero dover riattivare il codice. Tale riattivazione sui dispositivi interessati dovrebbe essere richiesta una sola volta. Per informazioni sull'attivazione, vedere questo post di blog .
IMPORTANTE I file CAB di analisi WSUS continueranno a essere disponibili per Windows 7 SP1 e Windows Server 2008 R2 SP1. Se si dispone di un sottoinsieme di dispositivi che eseguono questi sistemi operativi senza aggiornamento della sicurezza estesa, potrebbero essere visualizzati come non conformi nel set di strumenti per la conformità e la gestione delle patch.
IMPORTANTE I clienti che hanno acquistato l'aggiornamento della sicurezza estesa per le versioni locali di questi sistemi operativi devono seguire le procedure in KB4522133 per continuare a ricevere gli aggiornamenti della sicurezza dopo la fine del supporto esteso prevista per il 14 gennaio 2020. Per ulteriori informazioni sull'aggiornamento della sicurezza estesa e sulle edizioni supportate, vedi KB4497181.
IMPORTANTE A partire dal 15 gennaio 2020, verrà visualizzata una notifica a schermo intero che descrive il rischio di continuare a usare Windows 7 Service Pack 1 al raggiungimento della fine del supporto il 14 gennaio 2020. La notifica continuerà a essere visualizzata finché non interagirai con essa. Questa notifica verrà visualizzata solo nelle edizioni seguenti di Windows 7 Service Pack 1:
NotaLa notifica non verrà visualizzata nei computer aggiunti a un dominio o nei computer in modalità tutto schermo.
-
Starter.
-
Home Basic.
-
Home Premium.
-
Professional. Se hai acquistato l'aggiornamento della sicurezza estesa, la notifica non verrà visualizzata. Per ulteriori informazioni, vedi Come ottenere Aggiornamenti di sicurezza estesa per i dispositivi Windows idonei e ciclo di vita FAQ-Extended security Aggiornamenti.
-
Ultimate.
IMPORTANTE A partire da agosto 2019, gli aggiornamenti di .NET Framework 4.6 e versioni successive, per Windows Server 2008 R2 SP1 e Windows 7SP1, richiedono il supporto per la firma del codice SHA-2. Assicurati di disporre di tutte le ultime Aggiornamenti di Windows prima di applicare questo aggiornamento per evitare problemi di installazione. Per informazioni più dettagliate sugli aggiornamenti del supporto per la firma del codice SHA-2, vedi kb 4474419.
IMPORTANTE Tutti gli aggiornamenti per .NET Framework 4.7.2, 4.7.1, 4.7, 4.6.2, 4.6.1 e 4.6 richiedono l'installazione dell'aggiornamento d3dcompiler_47.dll. È consigliabile installare l'aggiornamento d3dcompiler_47.dll incluso prima di applicare questo aggiornamento. Per altre informazioni sul d3dcompiler_47.dll, vedi 4019990 KB.
IMPORTANTE Se installi un Language Pack dopo aver installato questo aggiornamento, devi reinstallarlo. Pertanto, Microsoft consiglia di installare i Language Pack necessari prima di installare questo aggiornamento. Per altre informazioni, vedi Aggiungere Language Pack a Windows.
Riepilogo
Una vulnerabilità di esecuzione di codice remoto esiste nel software .NET Framework quando il software non riesce a controllare il markup di origine di un file. Un utente malintenzionato che sfruttava la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. Se l'utente corrente è connesso con diritti amministrativi utente, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati; o creare nuovi account con diritti utente completi. Gli utenti i cui account sono configurati per avere meno diritti utente sul sistema potrebbero essere meno interessati rispetto agli utenti che operano con diritti amministrativi. Lo sfruttamento della vulnerabilità richiede che un utente apra un file appositamente predisposto con una versione interessata di .NET Framework. In uno scenario di attacco e-mail, un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando il file appositamente predisposto all'utente e convincere l'utente ad aprire il file. L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui .NET Framework controlla il markup di origine di un file.
Per altre informazioni sulle vulnerabilità, vedere la sezione Vulnerabilità e esposizioni comuni (CVE) seguente.
Una vulnerabilità denial of service esiste quando .NET Framework gestisce in modo errato le richieste Web. Un utente malintenzionato che sfrutta questa vulnerabilità può causare un attacco Denial of Service contro un'applicazione Web .NET Framework. La vulnerabilità può essere sfruttata in remoto, senza autenticazione. Un utente malintenzionato remoto non autenticato potrebbe sfruttare questa vulnerabilità rilasciando richieste appositamente predisposte per l'applicazione .NET Framework. L'aggiornamento risolve la vulnerabilità correggendo il modo in cui l'applicazione Web .NET Framework gestisce le richieste Web.
Per altre informazioni sulle vulnerabilità, vedere la sezione Vulnerabilità e esposizioni comuni (CVE) seguente.
Miglioramenti a livello di qualità e affidabilità
|
CLR1 |
- La latenza delle istruzioni PAUSE è aumentata notevolmente sul processore Intel Skylake (documentato in "Section 2.2.4 Pause Latency in Skylake Microarchitecture" di Intel 64 and IA-32 Architectures Optimization Reference Manual). Pertanto, inserisce nel runtime che chiama YieldProcessor (che si traduce in questa istruzione) in un ciclo necessario per regolare il numero di iterazioni per chiamarlo. Gc ora prende un fattore di scala (fornito testando quanto tempo l'istruzione richiede e ridimensionamento verso il basso) e usa che per regolare il numero di iterazioni in modo che il tempo totale approssima ciò che è accaduto su processori precedenti. Un sintomo comune è in Server GC dove GC spende una percentuale molto più grande nel tempo della CPU in clr! SVR::t_join::join e con la correzione dovrebbe essere visualizzato il tempo che si riduce alla percentuale precedente. - Risoluzione di rari arresti anomali che potrebbero verificarsi se Server GC è abilitato e si verifica un GC mentre un altro thread esegue codice NGen'ed che sta effettuando la chiamata iniziale nel codice NGen'ed in un modulo 2nd in cui uno o più tipi di parametro coinvolgono tipi di valore definiti in un terzo modulo. - Risoluzione di arresti anomali che potrebbero verificarsi in alcune configurazioni che coinvolgono CPU aggiunte a caldo o computer a più gruppi in cui il numero di CPU per gruppo non è coerente in tutti i gruppi. - Risoluzione di rari arresti anomali o deadlock che potrebbero verificarsi se si verifica un GC mentre un altro thread esegue codice NGen che effettua la chiamata iniziale in un metodo statico all'interno dello stesso modulo in cui uno o più tipi di parametro coinvolgono tipi di valore inoltrati al tipo. - Risoluzione di rari arresti anomali che potrebbero verificarsi durante la prima chiamata che il codice nativo effettua nella parte gestita di una DLL in modalità mista. |
1 Common Language Runtime (CLR)
Problemi noti in questo aggiornamento
|
Sintomo |
Questo aggiornamento non viene installato e restituisce uno o entrambi i seguenti messaggi di errore:
|
|
Soluzione alternativa |
Per risolvere il problema, procedere come segue:
|
Altre informazioni su questo aggiornamento
Gli articoli seguenti contengono informazioni aggiuntive su questo aggiornamento in relazione alle singole versioni dei prodotti.
-
4556406 Descrizione dell'aggiornamento della sicurezza per .NET Framework 2.0, 3.0, 4.5.2 e 4.6 per Windows Server 2008 SP2 (KB4556406)
-
4556403 Descrizione dell'aggiornamento della sicurezza per .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 per Windows 7 SP1 e Windows Server 2008 R2 SP1 (KB4556403)
Come ottenere e installare l'aggiornamento
Prima di installare questo aggiornamento
Prerequisito:
Per applicare questo aggiornamento, è necessario avere installato .NET Framework 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 e 4.7.2.
È necessario installare gli aggiornamenti elencati di seguito e riavviare il dispositivo prima di installare l'ultimo aggiornamento cumulativo. L'installazione di questi aggiornamenti migliora l'affidabilità del processo e riduce i potenziali problemi durante l'installazione dell'aggiornamento cumulativo e l'applicazione delle correzioni relative alla sicurezza Microsoft.
-
L'aggiornamento dello stack di manutenzione del 12 marzo 2019 (SSU) (KB4490628). Per scaricare il pacchetto autonomo per questo aggiornamento dello stack di manutenzione, cercalo nel Microsoft Update Catalog. Questo aggiornamento è obbligatorio per installare gli aggiornamenti firmati solo con SHA-2.
-
L'aggiornamento SHA-2 più recente (KB4474419) rilasciato il 10 settembre 2019. Se usi Windows Update, l'aggiornamento SHA-2 più recente sarà disponibile automaticamente. Questo aggiornamento è obbligatorio per installare gli aggiornamenti firmati solo con SHA-2. Per altre informazioni sugli aggiornamenti SHA-2, vedi Requisito per il supporto di firma codice di SHA-2 2019 per Windows e WSUS.
-
Il pacchetto di preparazione alle licenze per gli aggiornamenti della sicurezza estesa (ESU) (KB4538483) rilasciato l'11 febbraio 2020. Il pacchetto di preparazione alle licenze per gli aggiornamenti della sicurezza estesa ti sarà fornito da WSUS. Per ottenere il pacchetto autonomo per il pacchetto di preparazione alle licenze per gli aggiornamenti della sicurezza estesa, cercalo nel Microsoft Update Catalog.
Installa questo aggiornamento
|
Canale di rilascio |
Disponibile |
Fase successiva |
|
Microsoft Update Catalog |
Sì |
Per scaricare il pacchetto autonomo per questo aggiornamento, vai al sito Web Microsoft Update Catalog . |
|
Windows Server Update Services (WSUS) |
Sì |
Questo aggiornamento verrà sincronizzato automaticamente con WSUS se configuri Prodotti e classificazioni nel modo seguente: Prodotto: Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1,Windows Embedded Standard 7 Service Pack 1, Windows Embedded POSReady 7 Classificazione: aggiornamenti della sicurezza |
Requisito per il riavvio
È necessario riavviare il computer dopo aver applicato questo aggiornamento se vengono usati tutti i file interessati. È consigliabile chiudere tutte le applicazioni basate su .NET Framework prima di applicare questo aggiornamento.
Aggiornare le informazioni sulla distribuzione
Per informazioni dettagliate sulla distribuzione di questo aggiornamento della sicurezza, vai al seguente articolo della Microsoft Knowledge Base:
20200512 Informazioni sulla distribuzione degli aggiornamenti della sicurezza: 12 maggio 2020
Informazioni sulla rimozione degli aggiornamenti
Nota Non è consigliabile rimuovere alcun aggiornamento della sicurezza. Per rimuovere questo aggiornamento, usa l'elemento Programmi e funzionalità in Pannello di controllo.
Informazioni sul riavvio dell'aggiornamento
Questo aggiornamento non richiede un riavvio del sistema dopo l'applicazione, a meno che i file in fase di aggiornamento non siano bloccati o in uso.
Informazioni sui file
La versione inglese (Stati Uniti) di questo aggiornamento software consente di installare i file con gli attributi elencati nelle tabelle seguenti.
x86
|
Nome file |
Versione del file |
Dimensioni del file |
Data |
Ora |
|---|---|---|---|---|
|
clr.dll |
4.7.3620.0 |
7,255,032 |
27 marzo 2020 |
20:52 |
|
clrjit.dll |
4.7.3620.0 |
523,760 |
27 marzo 2020 |
20:52 |
|
GlobalUserInterface.CompositeFont |
186,009 |
27 marzo 2020 |
20:52 |
|
|
mscordacwks.dll |
4.7.3620.0 |
1,344,016 |
27 marzo 2020 |
20:52 |
|
mscordbi.dll |
4.7.3620.0 |
1,169,696 |
27 marzo 2020 |
20:52 |
|
mscorlib.dll |
4.7.3620.0 |
5,646,328 |
27 marzo 2020 |
20:52 |
|
msvcp120_clr0400.dll |
12.0.52519.0 |
485,576 |
27 marzo 2020 |
20:52 |
|
msvcr120_clr0400.dll |
12.0.52519.0 |
987,840 |
27 marzo 2020 |
20:52 |
|
VsVersion.dll |
14.7.3620.0 |
19,952 |
27 marzo 2020 |
20:52 |
|
peverify.dll |
4.7.3620.0 |
189,208 |
27 marzo 2020 |
20:52 |
|
PresentationCore.dll |
4.7.3620.0 |
3,637,232 |
27 marzo 2020 |
20:52 |
|
PresentationFramework.dll |
4.7.3620.0 |
6,245,360 |
27 marzo 2020 |
20:52 |
|
PresentationFramework-SystemData.dll |
4.7.3620.0 |
25,072 |
27 marzo 2020 |
20:52 |
|
PresentationHost_v0400.dll |
4.7.3620.0 |
215,024 |
27 marzo 2020 |
20:52 |
|
PresentationHost_v0400.dll.mui |
4.7.3620.0 |
85,488 |
27 marzo 2020 |
20:52 |
|
PresentationNative_v0400.dll |
4.7.3620.0 |
827,888 |
27 marzo 2020 |
20:52 |
|
ServiceMonikerSupport.dll |
4.7.3620.0 |
30,192 |
27 marzo 2020 |
20:52 |
|
SMDiagnostics.dll |
4.7.3620.0 |
74,840 |
27 marzo 2020 |
20:52 |
|
SOS.dll |
4.7.3620.0 |
744,440 |
27 marzo 2020 |
20:52 |
|
System.Activities.dll |
4.7.3620.0 |
1,534,008 |
27 marzo 2020 |
20:52 |
|
System.Core.dll |
4.7.3620.0 |
1,552,960 |
27 marzo 2020 |
20:52 |
|
System.IdentityModel.dll |
4.7.3620.0 |
1,095,736 |
27 marzo 2020 |
20:52 |
|
System.IdentityModel.Services.dll |
4.7.3620.0 |
199,160 |
27 marzo 2020 |
20:52 |
|
System.Runtime.Serialization.dll |
4.7.3620.0 |
1,057,336 |
27 marzo 2020 |
20:52 |
|
System.ServiceModel.Channels.dll |
4.7.3620.0 |
158,704 |
27 marzo 2020 |
20:52 |
|
System.ServiceModel.Discovery.dll |
4.7.3620.0 |
309,232 |
27 marzo 2020 |
20:52 |
|
System.ServiceModel.dll |
4.7.3620.0 |
6,324,792 |
27 marzo 2020 |
20:52 |
|
System.ServiceModel.Internals.dll |
4.7.3620.0 |
261,688 |
27 marzo 2020 |
20:52 |
|
System.ServiceModel.WasHosting.dll |
4.7.3620.0 |
40,944 |
27 marzo 2020 |
20:52 |
|
System.Windows.Controls.Ribbon.dll |
4.7.3620.0 |
746,992 |
27 marzo 2020 |
20:52 |
|
System.Xaml.dll |
4.7.3620.0 |
643,128 |
27 marzo 2020 |
20:52 |
|
UIAutomationClient.dll |
4.7.3620.0 |
178,672 |
27 marzo 2020 |
20:52 |
|
UIAutomationClientsideProviders.dll |
4.7.3620.0 |
361,968 |
27 marzo 2020 |
20:52 |
|
UIAutomationProvider.dll |
4.7.3620.0 |
49,648 |
27 marzo 2020 |
20:52 |
|
UIAutomationTypes.dll |
4.7.3620.0 |
221,680 |
27 marzo 2020 |
20:52 |
|
WindowsBase.dll |
4.7.3620.0 |
1,296,904 |
27 marzo 2020 |
20:52 |
|
WPFFontCache_v0400.exe.mui |
4.7.3620.0 |
19,952 |
27 marzo 2020 |
20:52 |
|
WPFFontCache_v0400.exe |
4.7.3620.0 |
26,664 |
27 marzo 2020 |
20:52 |
|
wpfgfx_v0400.dll |
4.7.3620.0 |
1,346,544 |
27 marzo 2020 |
20:52 |
|
Placeholder.dll |
4.7.3620.0 |
25,584 |
27 marzo 2020 |
20:52 |
|
PenIMC2_v0400.dll |
4.7.3620.0 |
87,024 |
27 marzo 2020 |
20:52 |
x64
|
Nome file |
Versione del file |
Dimensioni del file |
Data |
Ora |
|---|---|---|---|---|
|
clr.dll |
4.7.3620.0 |
10,375,456 |
27 marzo 2020 |
20:52 |
|
clr.dll |
4.7.3620.0 |
7,255,032 |
27 marzo 2020 |
20:52 |
|
clrjit.dll |
4.7.3620.0 |
1,222,640 |
27 marzo 2020 |
20:52 |
|
clrjit.dll |
4.7.3620.0 |
523,760 |
27 marzo 2020 |
20:52 |
|
compatjit.dll |
4.7.3620.0 |
1,260,528 |
27 marzo 2020 |
20:52 |
|
GlobalUserInterface.CompositeFont |
186,009 |
27 marzo 2020 |
20:52 |
|
|
mscordacwks.dll |
4.7.3620.0 |
1,841,648 |
27 marzo 2020 |
20:52 |
|
mscordacwks.dll |
4.7.3620.0 |
1,344,016 |
27 marzo 2020 |
20:52 |
|
mscordbi.dll |
4.7.3620.0 |
1,622,816 |
27 marzo 2020 |
20:52 |
|
mscordbi.dll |
4.7.3620.0 |
1,169,696 |
27 marzo 2020 |
20:52 |
|
mscorlib.dll |
4.7.3620.0 |
5,428,216 |
27 marzo 2020 |
20:52 |
|
mscorlib.dll |
4.7.3620.0 |
5,646,328 |
27 marzo 2020 |
20:52 |
|
msvcp120_clr0400.dll |
12.0.52519.0 |
690,008 |
27 marzo 2020 |
20:52 |
|
msvcp120_clr0400.dll |
12.0.52519.0 |
485,576 |
27 marzo 2020 |
20:52 |
|
msvcr120_clr0400.dll |
12.0.52519.0 |
993,632 |
27 marzo 2020 |
20:52 |
|
msvcr120_clr0400.dll |
12.0.52519.0 |
987,840 |
27 marzo 2020 |
20:52 |
|
VsVersion.dll |
14.7.3620.0 |
19,960 |
27 marzo 2020 |
20:52 |
|
VsVersion.dll |
14.7.3620.0 |
19,952 |
27 marzo 2020 |
20:52 |
|
peverify.dll |
4.7.3620.0 |
261,624 |
27 marzo 2020 |
20:52 |
|
peverify.dll |
4.7.3620.0 |
189,208 |
27 marzo 2020 |
20:52 |
|
PresentationCore.dll |
4.7.3620.0 |
3,614,496 |
27 marzo 2020 |
20:52 |
|
PresentationCore.dll |
4.7.3620.0 |
3,637,232 |
27 marzo 2020 |
20:52 |
|
PresentationFramework.dll |
4.7.3620.0 |
6,245,360 |
27 marzo 2020 |
20:52 |
|
PresentationFramework-SystemData.dll |
4.7.3620.0 |
25,072 |
27 marzo 2020 |
20:52 |
|
PresentationHost_v0400.dll |
4.7.3620.0 |
278,304 |
27 marzo 2020 |
20:52 |
|
PresentationHost_v0400.dll.mui |
4.7.3620.0 |
85,280 |
27 marzo 2020 |
20:52 |
|
PresentationHost_v0400.dll |
4.7.3620.0 |
215,024 |
27 marzo 2020 |
20:52 |
|
PresentationHost_v0400.dll.mui |
4.7.3620.0 |
85,488 |
27 marzo 2020 |
20:52 |
|
PresentationNative_v0400.dll |
4.7.3620.0 |
1,110,304 |
27 marzo 2020 |
20:52 |
|
PresentationNative_v0400.dll |
4.7.3620.0 |
827,888 |
27 marzo 2020 |
20:52 |
|
ServiceMonikerSupport.dll |
4.7.3620.0 |
32,240 |
27 marzo 2020 |
20:52 |
|
ServiceMonikerSupport.dll |
4.7.3620.0 |
30,192 |
27 marzo 2020 |
20:52 |
|
SMDiagnostics.dll |
4.7.3620.0 |
74,840 |
27 marzo 2020 |
20:52 |
|
SOS.dll |
4.7.3620.0 |
872,952 |
27 marzo 2020 |
20:52 |
|
SOS.dll |
4.7.3620.0 |
744,440 |
27 marzo 2020 |
20:52 |
|
System.Activities.dll |
4.7.3620.0 |
1,534,008 |
27 marzo 2020 |
20:52 |
|
System.Core.dll |
4.7.3620.0 |
1,552,960 |
27 marzo 2020 |
20:52 |
|
System.IdentityModel.dll |
4.7.3620.0 |
1,095,736 |
27 marzo 2020 |
20:52 |
|
System.IdentityModel.Services.dll |
4.7.3620.0 |
199,160 |
27 marzo 2020 |
20:52 |
|
System.Runtime.Serialization.dll |
4.7.3620.0 |
1,057,336 |
27 marzo 2020 |
20:52 |
|
System.ServiceModel.Channels.dll |
4.7.3620.0 |
158,704 |
27 marzo 2020 |
20:52 |
|
System.ServiceModel.Discovery.dll |
4.7.3620.0 |
309,232 |
27 marzo 2020 |
20:52 |
|
System.ServiceModel.dll |
4.7.3620.0 |
6,324,792 |
27 marzo 2020 |
20:52 |
|
System.ServiceModel.Internals.dll |
4.7.3620.0 |
261,688 |
27 marzo 2020 |
20:52 |
|
System.ServiceModel.WasHosting.dll |
4.7.3620.0 |
40,944 |
27 marzo 2020 |
20:52 |
|
System.Windows.Controls.Ribbon.dll |
4.7.3620.0 |
746,992 |
27 marzo 2020 |
20:52 |
|
System.Xaml.dll |
4.7.3620.0 |
643,128 |
27 marzo 2020 |
20:52 |
|
UIAutomationClient.dll |
4.7.3620.0 |
178,672 |
27 marzo 2020 |
20:52 |
|
UIAutomationClientsideProviders.dll |
4.7.3620.0 |
361,968 |
27 marzo 2020 |
20:52 |
|
UIAutomationProvider.dll |
4.7.3620.0 |
49,648 |
27 marzo 2020 |
20:52 |
|
UIAutomationTypes.dll |
4.7.3620.0 |
221,680 |
27 marzo 2020 |
20:52 |
|
WindowsBase.dll |
4.7.3620.0 |
1,296,904 |
27 marzo 2020 |
20:52 |
|
WPFFontCache_v0400.exe.mui |
4.7.3620.0 |
19,960 |
27 marzo 2020 |
20:52 |
|
WPFFontCache_v0400.exe.mui |
4.7.3620.0 |
19,952 |
27 marzo 2020 |
20:52 |
|
WPFFontCache_v0400.exe |
4.7.3620.0 |
27,472 |
27 marzo 2020 |
20:52 |
|
WPFFontCache_v0400.exe |
4.7.3620.0 |
26,664 |
27 marzo 2020 |
20:52 |
|
wpfgfx_v0400.dll |
4.7.3620.0 |
1,766,392 |
27 marzo 2020 |
20:52 |
|
wpfgfx_v0400.dll |
4.7.3620.0 |
1,346,544 |
27 marzo 2020 |
20:52 |
|
Placeholder.dll |
4.7.3620.0 |
26,616 |
27 marzo 2020 |
20:52 |
|
Placeholder.dll |
4.7.3620.0 |
25,584 |
27 marzo 2020 |
20:52 |
|
PenIMC2_v0400.dll |
4.7.3620.0 |
105,464 |
27 marzo 2020 |
20:52 |
|
PenIMC2_v0400.dll |
4.7.3620.0 |
87,024 |
27 marzo 2020 |
20:52 |
Informazioni sulla protezione e la sicurezza
-
Proteggiti online: supporto Sicurezza di Windows
-
Scopri come proteggerci dalle minacce informatiche: Sicurezza di Microsoft