Windows Embedded POSReady 2009 和 Windows Embedded Standard 2009 中的远程执行代码漏洞的安全更新说明:2018 年 9 月 11 日

摘要

当 Microsoft XML Core Services MSXML 分析器处理用户输入时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以远程运行恶意代码控制用户的系统。

若要了解有关漏洞的更多信息,请转到 。

如何获取并安装更新

方法 1: Windows 更新

可以通过 Windows 更新获取此更新。 当你开启自动更新后,系统会自动下载并安装此更新。 有关如何开启自动更新的更多信息,请参阅 。

方法 2: Microsoft 更新目录

若要获取此更新的独立程序包,请转到 网站。
 

重要说明

  • 如果在安装此更新后安装语言包,则必须重新安装此更新。 因此,我们建议先安装所需的全部语言包,然后再安装此更新。 有关更多信息,请参阅添加语言包至 Windows

更多信息

文件信息
此软件更新的英文(美国)版将安装具有下表所列属性的文件。 这些文件的日期和时间使用协调世界时 (UTC) 列出。 这些文件在本地计算机上显示的日期和时间是本地时间再加上当前夏令时 (DST) 偏差。 此外,如果对这些文件执行某些操作,日期和时间可能会更改。

 

帮助安装更新:

帮助保护基于 Windows 的计算机不受病毒和恶意软件的侵害:

基于国家/地区的本地支持:

文件信息

文件名

SHA1 哈希

SHA256 哈希

WindowsXP-KB4458003-x86-Embedded-ENU.exe

A17D87D408201C9D690D726DA04D09F717BC661E

3FD6BBEC234324D1C552356CD0FB3E6F62CC738F407B5C2A7454F2FA10B3E6FC

文件名

文件版本

文件大小

日期

时间

平台

SP 要求

服务分支

Msxml3.dll

8.100.1063.0

1,176,576

14-Aug-2018

14:32

x86

SP3

SP3QFE

Msxml6.dll

6.20.2506.0

1,447,936

14-Aug-2018

14:32

x86

SP3

SP3QFE

Updspapi.dll

6.3.13.0

382,840

31-Jan-2018

18:26

x86

None

Not applicable

需要更多帮助?

扩展你的技能
了解培训
抢先获得新功能
加入 Microsoft 内部人员

此信息是否有帮助?

谢谢您的反馈意见!

谢谢你的反馈! 可能需要转接到 Office 支持专员。

×