Resumo
Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo VBScript manipula objetos na memória.
Para saber mais sobre a vulnerabilidade, acesse CVE-2019-0772.
Como obter e instalar a atualização
Método 1: Windows Update
Essa atualização está disponível por meio do Windows Update. Quando você ativar as atualizações automáticas, esta atualização será baixada e instalada automaticamente. Para obter mais informações sobre como ativar as atualizações automáticas, consulte o Windows Update: Perguntas frequentes.
Método 2: Catálogo do Microsoft Update
Para obter o pacote autônomo dessa atualização, acesse o site do Catálogo do Microsoft Update.
Importante
-
Se você instalar um pacote de idiomas depois de instalar esta atualização, será necessário reinstalar a atualização. Portanto, recomendamos que você instale qualquer pacote de idiomas necessário antes de instalar esta atualização. Para obter mais informações, consulte Adicionar pacotes de idiomas ao Windows.
Informações sobre proteção e segurança
-
Proteja-se online: Suporte de segurança do Windows
-
Saiba como nos protegemos contra ameaças cibernéticas: Segurança da Microsoft
Informações sobre os arquivos
Informações de hash de arquivos
Nome do arquivo |
Hash SHA1 |
Hash SHA256 |
---|---|---|
WindowsXP-KB4489975-x86-Embedded-ENU.exe |
7AC723A2F7A1996B6DEFEF1EE38C720A74993AFB |
378F442B5DB4ACE3846475834B81A79E8F0B51EC90D6850D2B81DE14E50FA787 |
Informações sobre arquivos do Windows XP
Para todas as versões com base em x86 com suporte
Nome do arquivo |
Versão do arquivo |
Tamanho do arquivo |
Data |
Hora |
Plataforma |
Msxml6.dll |
6.20.2508.0 |
1,448,960 |
09-Feb-2019 |
00:40 |
x86 |