สรุป
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลมีอยู่เมื่อ Windows Jet Database Engine จัดการวัตถุในหน่วยความจำอย่างไม่ถูกต้อง เมื่อต้องการเรียนรู้เพิ่มเติมเกี่ยวกับช่องโหว่ที่ ไปที่2019-CVE-0617
วิธีการขอรับและติดตั้งการปรับปรุง
วิธีที่ 1: Windows Update
โปรแกรมปรับปรุงนี้จะพร้อมใช้งานผ่านทาง Windows Update เมื่อคุณเปิดการปรับปรุงอัตโนมัติ การปรับปรุงนี้จะสามารถดาวน์โหลด และติดตั้งโดยอัตโนมัติ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับวิธีการเปิดการปรับปรุงอัตโนมัติ ดูWindows Update: FAQ
วิธีที่ 2: แค็ตตาล็อก Microsoft Update
เมื่อต้องการรับแพคเกจแบบสแตนด์อโลนสำหรับการปรับปรุงนี้ ไปที่เว็บไซต์Microsoft Update Catalog
สิ่งสำคัญ
-
ถ้าคุณติดตั้งชุดภาษาหลังจากที่คุณติดตั้งโปรแกรมปรับปรุงนี้ คุณต้องติดตั้งโปรแกรมปรับปรุงนี้อีกครั้ง ดังนั้น เราขอแนะนำให้คุณติดตั้งชุดภาษาใด ๆ ที่คุณต้องการก่อนที่คุณจะติดตั้งโปรแกรมปรับปรุงนี้ สำหรับข้อมูลเพิ่มเติม ดูชุดภาษาเพิ่มลงใน Windows
ข้อมูลเกี่ยวกับการป้องกันและการรักษาความปลอดภัย
-
ปกป้องตัวคุณเองแบบออนไลน์:สนับสนุนการรักษาความปลอดภัยของ Windows
-
เรียนรู้วิธีเราป้องกันคุกคามบนโลกไซเบอร์:ความปลอดภัยของ Microsoft
แฟ้มข้อมูล ปรับปรุงซอฟต์แวร์รุ่นแบบภาษาอังกฤษ (สหรัฐอเมริกา) ติดตั้งแฟ้มที่มีแอตทริบิวต์ที่แสดงในตารางต่อไปนี้ วันที่และเวลาสำหรับแฟ้มเหล่านี้จะแสดงรายการไว้ในรูปแบบเวลามาตรฐานสากล (UTC) วันที่และเวลาสำหรับแฟ้มเหล่านี้บนเครื่องคอมพิวเตอร์เฉพาะที่ของคุณจะแสดงผลตามเวลาท้องถิ่นของคุณร่วมกับความโน้มเอียงของเวลาตามฤดูกาล (DST) ในปัจจุบันของคุณ นอกจากนี้ วันและเวลาอาจเปลี่ยนแปลงเมื่อคุณดำเนินการบางอย่างในแฟ้มได้ข้อมูลแฟ้มของ Windows XP
ข้อมูลไฟล์
แฟ้มข้อมูลการแฮช
ชื่อไฟล์ |
แฮช SHA1 |
แฮช SHA256 |
---|---|---|
WindowsXP-KB4489977-x86-Embedded-ENU.exe |
E1B835D2C684F2953946A414FDDC7FE40EF6EEC2 |
8A9D0786702633E240311BFE2F14A1FA568DB19D2FAD3DC2DC22BE04465FE922 |
สำหรับทั้งหมดได้รับการสนับสนุนรุ่นที่ใช้ x86
File name |
File version |
File size |
วันที่ |
เวลา |
Platform |
Msrd2x40.dll |
4.0.9801.12 |
313,344 |
26-Feb-2019 |
04:51 |
x86 |