摘要
当 Microsoft XML Core Services MSXML 分析器处理用户输入时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以远程运行恶意代码控制用户的系统。
若要了解有关漏洞的更多信息,请转到 CVE-2018-8420。
如何获取并安装更新
方法 1: Windows 更新
可以通过 Windows 更新获取此更新。 当你开启自动更新后,系统会自动下载并安装此更新。 有关如何开启自动更新的更多信息,请参阅 Windows 更新: FAQ。
方法 2: Microsoft 更新目录
若要获取此更新的独立程序包,请转到 Microsoft 更新目录网站。
重要说明
-
如果在安装此更新后安装语言包,则必须重新安装此更新。 因此,我们建议先安装所需的全部语言包,然后再安装此更新。 有关更多信息,请参阅添加语言包至 Windows。
更多信息
文件信息
此软件更新的英文(美国)版将安装具有下表所列属性的文件。 这些文件的日期和时间使用协调世界时 (UTC) 列出。 这些文件在本地计算机上显示的日期和时间是本地时间再加上当前夏令时 (DST) 偏差。 此外,如果对这些文件执行某些操作,日期和时间可能会更改。
如何获取此安全更新的相关帮助和支持
帮助安装更新: Windows 更新: FAQ
帮助保护基于 Windows 的计算机不受病毒和恶意软件的侵害: Microsoft 安全
基于国家/地区的本地支持: 国际支持
文件信息
文件哈希信息
文件名 |
SHA1 哈希 |
SHA256 哈希 |
---|---|---|
WindowsXP-KB4458003-x86-Embedded-ENU.exe |
A17D87D408201C9D690D726DA04D09F717BC661E |
3FD6BBEC234324D1C552356CD0FB3E6F62CC738F407B5C2A7454F2FA10B3E6FC |
对于所有受支持的基于 x86 的版本
文件名 |
文件版本 |
文件大小 |
日期 |
时间 |
平台 |
SP 要求 |
服务分支 |
Msxml3.dll |
8.100.1063.0 |
1,176,576 |
14-Aug-2018 |
14:32 |
x86 |
SP3 |
SP3QFE |
Msxml6.dll |
6.20.2506.0 |
1,447,936 |
14-Aug-2018 |
14:32 |
x86 |
SP3 |
SP3QFE |
Updspapi.dll |
6.3.13.0 |
382,840 |
31-Jan-2018 |
18:26 |
x86 |
None |
Not applicable |