摘要
此安全更新修复了 Microsoft Windows 中的漏洞。 如果来宾作系统上经过身份验证的攻击者运行一个特制的应用程序,导致 Hyper-V 主机作系统执行任意代码,则最严重的漏洞可能允许远程执行代码。 未启用 Hyper-V 角色的客户不受影响。 若要了解有关漏洞的详细信息,请参阅 Microsoft安全公告 MS17-008。
详细信息
重要
-
若在安装此更新后安装语言包,则必须重新安装此更新。 因此,我们建议先安装所需的全部语言包,然后再安装此更新。 有关更多信息,请参阅添加语言包至 Windows。
如何获取和安装更新
方法 1: Windows Update
可以通过 Windows 更新获取此更新。 启用自动更新后,系统会自动下载并安装此更新。 有关如何开启自动更新的更多信息,请参阅自动获取安全更新程序。
方法 2:Microsoft 更新目录
若要获取此更新的独立程序包,请转到 Microsoft 更新目录网站。
详细信息
有关安装更新的帮助:Windows 更新面向IT 专业人员的常见问题解答安全解决方案:TechNet 安全支持和故障排除有关保护基于 Windows 的计算机免受病毒和恶意软件侵害的帮助:Microsoft根据国家/地区提供的安全本地支持:国际支持
文件信息
文件哈希信息
|
文件名 |
SHA1 哈希 |
SHA256 哈希 |
|---|---|---|
|
Windows6.0-KB3211306-x64.msu |
6C5F30D6C1C17C60AF4B37E28CA3B69E31875D44 |
0EAD007F90A72240D7445FA1B98CF36000181AD899D000838435B613CFA824A4 |
文件信息此软件更新的英语 (美国) 版本安装具有下表中列出的属性的文件。
Windows Vista 和 Windows Server 2008 文件信息注意 未列出安装的清单文件 (.manifest) 和 MUM 文件 (.mum) 。
对于所有受支持的基于 x64 的版本
|
文件名 |
文件版本 |
文件大小 |
日期 |
时间 |
平台 |
|
Hvax64.exe |
6.0.6002.18688 |
651,264 |
2012 年 8 月 31 日 |
13:52 |
x64 |
|
Hvboot.sys |
6.0.6002.18688 |
108,416 |
2012 年 8 月 31 日 |
22:01 |
x64 |
|
Hvix64.exe |
6.0.6002.18688 |
672,256 |
2012 年 8 月 31 日 |
13:52 |
x64 |
|
Virtualization.events.xml |
不适用 |
1,384 |
2009 年 4 月 3 日 |
2,120 |
不适用 |
|
Hvax64.exe |
6.0.6002.24070 |
634,368 |
2017 年 3 月 4 日 |
02:36 |
x64 |
|
Hvboot.sys |
6.0.6002.24070 |
108,264 |
2017 年 3 月 4 日 |
03:38 |
x64 |
|
Hvix64.exe |
6.0.6002.24070 |
642,048 |
2017 年 3 月 4 日 |
02:36 |
x64 |
|
Virtualization.events.xml |
不适用 |
1,384 |
2016 年 3 月 7 日 |
23:38 |
不适用 |
|
Vmsntfy.dll |
6.0.6002.18327 |
62,464 |
2010 年 10 月 14 日 |
16:11 |
x64 |
|
Vmswitch.sys |
6.0.6002.19747 |
247,296 |
2017 年 3 月 4 日 |
02:28 |
x64 |
|
Vmsntfy.dll |
6.0.6002.24070 |
63,488 |
2017 年 3 月 4 日 |
02:40 |
x64 |
|
Vmswitch.sys |
6.0.6002.24070 |
247,296 |
2017 年 3 月 4 日 |
02:40 |
x64 |