使用 Microsoft 登录
登录或创建帐户。
你好,
使用其他帐户。
你有多个帐户
选择要登录的帐户。

摘要

当 Microsoft XML Core Services MSXML 分析程序处理用户数据时,以及 VBScript 引擎处理内存中对象的方式中存在远程执行代码漏洞。

若要了解有关这些漏洞的更多信息,请转到 CVE-2019-0756CVE-2019-0772

如何获取并安装更新

方法 1: Windows 更新

可以通过 Windows 更新获取此更新。 当你开启自动更新后,系统会自动下载并安装此更新。 如需了解有关如何开启自动更新的更多信息,请参阅 。

方法 2: Microsoft 更新目录

若要获取此更新的独立程序包,请转到 网站。
 

重要说明

  • 如果在安装此更新后安装语言包,则必须重新安装此更新。 因此,我们建议先安装所需的全部语言包,然后再安装此更新。 有关更多信息,请参阅。

有关保护和安全的信息

 

文件信息

文件名

SHA1 哈希

SHA256 哈希

WindowsXP-KB4489974-x86-Embedded-ENU.exe

FB9D178E51321BF47246A752C2D79DCFE6BADA40

9AA117D58EEBB9B12AC0E8B25B3463DEC3DBA2A3B86142413FDD6F0A4DE9E1DF

Windows XP 文件信息

文件名

文件版本

文件大小

日期

时间

平台

SP 要求

服务分支

Msxml3.dll

8.100.1064.0

1,176,576

09-Feb-2019

00:54

x86

SP3

SP3QFE

Msxml6.dll

6.20.2508.0

1,448,960

09-Feb-2019

00:54

x86

SP3

SP3QFE

需要更多帮助?

需要更多选项?

了解订阅权益、浏览培训课程、了解如何保护设备等。

社区可帮助你提出和回答问题、提供反馈,并听取经验丰富专家的意见。

此信息是否有帮助?

你对语言质量的满意程度如何?
哪些因素影响了你的体验?
按“提交”即表示你的反馈将用于改进 Microsoft 产品和服务。 你的 IT 管理员将能够收集此数据。 隐私声明。

谢谢您的反馈!

×