使用 Microsoft 登录
登录或创建帐户。
你好,
使用其他帐户。
你有多个帐户
选择要登录的帐户。

摘要

当 Microsoft XML Core Services MSXML 分析器处理用户输入时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以远程运行恶意代码控制用户的系统。

若要了解有关漏洞的更多信息,请转到 CVE-2018-8420

更多信息

文件信息
此软件更新的英文(美国)版将安装具有下表所列属性的文件。 这些文件的日期和时间使用协调世界时 (UTC) 列出。 这些文件在本地计算机上显示的日期和时间是本地时间再加上当前夏令时 (DST) 偏差。 此外,如果对这些文件执行某些操作,日期和时间可能会更改。

 

如何获取此安全更新的相关帮助和支持

帮助安装更新: Windows 更新: FAQ

帮助保护基于 Windows 的计算机不受病毒和恶意软件的侵害: Microsoft 安全

基于国家/地区的本地支持: 国际支持

文件信息

文件哈希信息

文件名

SHA1 哈希

SHA256 哈希

WindowsXP-KB4458003-x86-Embedded-ENU.exe

A17D87D408201C9D690D726DA04D09F717BC661E

3FD6BBEC234324D1C552356CD0FB3E6F62CC738F407B5C2A7454F2FA10B3E6FC

对于所有受支持的基于 x86 的版本

文件名

文件版本

文件大小

日期

时间

平台

SP 要求

服务分支

Msxml3.dll

8.100.1063.0

1,176,576

14-Aug-2018

14:32

x86

SP3

SP3QFE

Msxml6.dll

6.20.2506.0

1,447,936

14-Aug-2018

14:32

x86

SP3

SP3QFE

Updspapi.dll

6.3.13.0

382,840

31-Jan-2018

18:26

x86

None

Not applicable

需要更多帮助?

需要更多选项?

了解订阅权益、浏览培训课程、了解如何保护设备等。

社区可帮助你提出和回答问题、提供反馈,并听取经验丰富专家的意见。

此信息是否有帮助?

你对语言质量的满意程度如何?
哪些因素影响了你的体验?
按“提交”即表示你的反馈将用于改进 Microsoft 产品和服务。 你的 IT 管理员将能够收集此数据。 隐私声明。

谢谢您的反馈!

×