Аннотация
Уязвимости удаленного выполнения кода существует, когда средство синтаксического анализа MSXML MSXML обрабатывает вводимые пользователем данные и способ, которым обработчик сценариев VBScript обрабатывает объекты в памяти.
Для получения дополнительных сведений об этих уязвимостях, перейдите к CVE 2019 0756 и CVE-2019-0772.
Как получить и установить обновление
Метод 1. Центр обновления Windows
Это обновление доступно через Центр обновления Windows. При включении автоматического обновления, обновления будут загружаться и устанавливаться автоматически. Дополнительные сведения о том, как включить автоматическое обновление см .
Метод 2: Каталог Центра обновления Майкрософт
Чтобы получить отдельный пакет обновления, посетите веб-узел .
Важно!
-
При установке языкового пакета после установки этого обновления, необходимо переустановить это обновление. Таким образом, рекомендуется установить все языковые пакеты, которые вам нужны, прежде чем установить данное обновление. Дополнительные сведения содержатся в статье .
Сведения о безопасности и защиты
-
Интерактивная защита: поддержки безопасности Windows
-
Узнайте, как мы защита от атак через Интернет: Корпорации Майкрософт по безопасности
Сведения о файлах
Имя файла |
Хэш SHA1 |
Хэш SHA256 |
---|---|---|
WindowsXP-KB4489974-x86-Embedded-ENU.exe |
FB9D178E51321BF47246A752C2D79DCFE6BADA40 |
9AA117D58EEBB9B12AC0E8B25B3463DEC3DBA2A3B86142413FDD6F0A4DE9E1DF |
Сведения о файлах для Windows XP
Имя файла |
Версия файла |
Размер |
Дата |
Время |
Платформа |
Необходимый пакет обновления |
Направление поддержки |
Msxml3.dll |
8.100.1064.0 |
1,176,576 |
09-Feb-2019 |
00:54 |
x86 |
SP3 |
SP3QFE |
Msxml6.dll |
6.20.2508.0 |
1,448,960 |
09-Feb-2019 |
00:54 |
x86 |
SP3 |
SP3QFE |