Resumo
Existe uma vulnerabilidade de execução remota de código na forma como o mecanismo VBScript manipula objetos na memória.
Para saber mais sobre a vulnerabilidade, acesse CVE-2019-0784.
Como obter e instalar a atualização
Método 1: Windows Update
Essa atualização está disponível por meio do Windows Update. Quando você ativar as atualizações automáticas, esta atualização será baixada e instalada automaticamente. Para obter mais informações sobre como ativar as atualizações automáticas, consulte o Windows Update: Perguntas frequentes.
Método 2: Catálogo do Microsoft Update
Para obter o pacote autônomo dessa atualização, acesse o site do Catálogo do Microsoft Update.
Importante
-
Se você instalar um pacote de idiomas depois de instalar esta atualização, será necessário reinstalar a atualização. Portanto, recomendamos que você instale qualquer pacote de idiomas necessário antes de instalar esta atualização. Para obter mais informações, consulte Adicionar pacotes de idiomas ao Windows.
Informações sobre proteção e segurança
-
Proteja-se online: Suporte de segurança do Windows
-
Saiba como nos protegemos contra ameaças cibernéticas: Segurança da Microsoft
Informações sobre os arquivos
Informações de hash de arquivos
Nome do arquivo |
Hash SHA1 |
Hash SHA256 |
---|---|---|
WindowsXP-KB4489973-x86-Embedded-ENU.exe |
1C50F081B27C440D89300B59CD5DF9ED689390B0 |
AF72E0A1470F5BBFAB9C38ADEB9B5712F89D2F9452C5903C427CB01C38EF7734 |
Informações sobre arquivos do Windows XP
Para todas as versões com base em x86 com suporte
Nome do arquivo |
Versão do arquivo |
Tamanho do arquivo |
Data |
Hora |
Plataforma |
Requisito de SP |
Ramificação do serviço |
Msado15.dll |
2.81.3016.0 |
565,248 |
09-Feb-2019 |
00:46 |
x86 |
SP3 |
SP3QFE |
Msado28.tlb |
2.81.3016.0 |
81,920 |
08-Feb-2019 |
21:37 |
Not applicable |
SP3 |
SP3QFE |