概要
Microsoft XML コア サービス (MSXML) パーサーがユーザー入力を処理するときと、VBScript エンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。
脆弱性の詳細については、CVE-2019-0756 と CVE-2019-0772 を参照してください。
更新プログラムの入手方法およびインストール方法
方法 1: Windows Update
この更新プログラムは、Windows Update を介して利用可能です。 自動更新を有効にすると、この更新プログラムは自動的にダウンロードおよびインストールされます。 自動更新を有効にする方法の詳細については、「」を参照してください。
方法 2: Microsoft Update カタログ
この更新プログラムのスタンドアロン パッケージを入手するには、 Web サイトに移動してください。
重要
-
この更新プログラムをインストールした後に言語パックをインストールした場合は、この更新プログラムを再インストールする必要があります。 そのため、この更新プログラムをインストールする前に、必要な言語パックをすべてインストールすることをお勧めします。 詳細については、「」(英語情報) を参照してください。
保護とセキュリティに関する情報
-
オンライン環境で身を守る: Windows セキュリティ サポート
-
サイバー脅威を防ぐ方法の詳細: マイクロソフト セキュリティ
ファイル情報
ファイル名 |
SHA1 ハッシュ |
SHA256 ハッシュ |
---|---|---|
WindowsXP-KB4489974-x86-Embedded-ENU.exe |
FB9D178E51321BF47246A752C2D79DCFE6BADA40 |
9AA117D58EEBB9B12AC0E8B25B3463DEC3DBA2A3B86142413FDD6F0A4DE9E1DF |
Windows XP のファイル情報
ファイル名 |
ファイル バージョン |
ファイル サイズ |
日付 |
時刻 |
プラットフォーム |
SP の必要性 |
区分 |
Msxml3.dll |
8.100.1064.0 |
1,176,576 |
09-Feb-2019 |
00:54 |
x86 |
SP3 |
SP3QFE |
Msxml6.dll |
6.20.2508.0 |
1,448,960 |
09-Feb-2019 |
00:54 |
x86 |
SP3 |
SP3QFE |