摘要

实例化某些 ActiveX 对象的方式中存在信息泄漏漏洞。 成功利用此漏洞的攻击者可以获得对受保护的内存内容的访问权限。

若要了解有关漏洞的详细信息,请转到 CVE-2017-0242

更多信息

重要说明

  • 如果在安装此更新后安装语言包,则必须重新安装此更新。 因此,我们建议你先安装所需的全部语言包,然后再安装此更新。 有关更多信息,请参阅添加语言包至 Windows

如何获取并安装更新

方法 1: Windows 更新

可以通过 Windows 更新获取此更新。 当你开启自动更新后,系统会自动下载并安装此更新。 有关如何开启自动更新的更多信息,请参阅自动获取安全更新程序

方法 2: Microsoft 更新目录

若要获取此更新的独立程序包,请访问 Microsoft Update 目录网站。

部署信息

有关此安全更新程序的部署详细信息,请参阅 Microsoft 知识库中的以下文章:

安全更新程序部署信息: 2017 年 5 月 9 日

更多信息

安装更新的帮助: Windows 更新常见问题解答

IT 专业人员安全解决方案: TechNet 安全支持和疑难解答

帮助保护基于 Windows 的计算机不受病毒和恶意软件的侵害: Microsoft 安全

基于国家/地区的本地支持: 国际支持

文件信息

文件名

SHA1 哈希

SHA256 哈希

Windows6.0-KB4018927-ia64.msu

27D474F44AD7A45969BA4BBBBF53349EF0DD1AC7

DAF22C0C2096613454CB0360D85974BB3F87B4BC2B8E184C50553DC52CE1E9DB

Windows6.0-KB4018927-x64.msu

5EA789D60FE935C4CBBB9A8BDEB3B05E51E3928B

AE0CFFDD08F172905419A7F85BC05CB1E17E6A9E1C7ACEF768CC280F72EEC2A6

Windows6.0-KB4018927-x86.msu

20E9C85C9802777CF36FEE0FDDA32A3C00C37A30

F1264F281A8B9BFC9B2C100F55911B119CBD72F72C5BC554E0466DCEA03673EB


文件信息
此软件更新的英语(美国)版本会安装具有下表所列属性的文件。

Windows Server 2008 文件信息

 

注意

未列出已安装的 MANIFEST 文件 (.manifest) 和 MUM 文件 (.mum)。

文件名

文件版本

文件大小

日期

时间

平台

Msadcf.dll

6.0.6002.19770

176,128

10-Apr-2017

22:53

IA-64

Msadcf.dll

6.0.6002.24089

176,128

07-Apr-2017

15:17

IA-64

Msadcf.dll

6.0.6002.19770

73,728

10-Apr-2017

23:03

x86

Msadcf.dll

6.0.6002.24089

73,728

07-Apr-2017

15:24

x86

文件名

文件版本

文件大小

日期

时间

平台

Msadcf.dll

6.0.6002.19770

90,112

10-Apr-2017

23:21

x64

Msadcf.dll

6.0.6002.24089

90,112

07-Apr-2017

15:43

x64

Msadcf.dll

6.0.6002.19770

73,728

10-Apr-2017

23:03

x86

Msadcf.dll

6.0.6002.24089

73,728

07-Apr-2017

15:24

x86

文件名

文件版本

文件大小

日期

时间

平台

Msadcf.dll

6.0.6002.19770

73,728

10-Apr-2017

23:03

x86

Msadcf.dll

6.0.6002.24089

73,728

07-Apr-2017

15:24

x86

Need more help?

Expand your skills
Explore Training
Get new features first
Join Microsoft Insiders

Was this information helpful?

How satisfied are you with the translation quality?
What affected your experience?

Thank you for your feedback!

×