使用Internet Explorer、微软边缘、网络技术和输入设备(如鼠标、键盘或触笔)来提高安全性。 验证用户名和密码的更新。 存储和管理文件的更新。
为32个(x86)版本的Windows(CVE-2019-11091,CVE-201812126,CVE-201812127,CVE-201812130)提供一个新的推测性执行侧信道漏洞的子类保护,称为微架构数据采样。使用Windows客户端和Windows Server文章中描述的注册表设置。(默认情况下,对于Windows客户端操作系统版本和Windows Server操作系统版本,这些注册表设置是启用的)。 解决了一个问题,导致高的CPU使用率从Selux.EXE为少数用户。此问题只发生在禁用Windows桌面搜索Web搜索的设备上。 微软Sead、Internet Explorer、微软脚本引擎、Windows应用程序平台和框架、Windows输入和组合、Windows Media、Windows基础、Windows身份验证、Windows加密、Windows数据中心联网、Windows存储和文件系统、Windows无线网络、微软Jet数据库引擎、Windows内核、Windows虚拟化和Windows Server的安全更新。
使用Internet Explorer、微软Edgor和诸如鼠标、键盘或手写笔等输入设备时,可以提高安全性。 验证用户名和密码的更新。
为32个(x86)版本的Windows(CVE-2019-11091,CVE-201812126,CVE-201812127,CVE-201812130)提供一个新的推测性执行侧信道漏洞的子类保护,称为微架构数据采样。使用Windows客户端和Windows Server文章中描述的注册表设置。(默认情况下,对于Windows客户端操作系统版本和Windows Server操作系统版本,这些注册表设置是启用的)。 微软Sead、Internet Explorer、微软脚本引擎、Windows应用程序平台和框架、Windows输入和组合、Windows基础、Windows身份验证、Windows加密、微软Jet数据库引擎、Windows内核、Windows虚拟化和Windows Server的安全更新。
Do one of the following:
|
|
|
|
|
|
使用Internet Explorer、微软Edgor和诸如鼠标、键盘或手写笔等输入设备时,可以提高安全性。 验证用户名和密码的更新。 存储和管理文件的更新。
为32个(x86)版本的Windows(CVE-2019-11091,CVE-201812126,CVE-201812127,CVE-201812130)提供一个新的推测性执行侧信道漏洞的子类保护,称为微架构数据采样。使用Windows客户端和Windows Server文章中描述的注册表设置。(默认情况下,对于Windows客户端操作系统版本和Windows Server操作系统版本,这些注册表设置是启用的)。 对Internet Explorer、微软脚本引擎、Windows应用程序平台和框架、Windows输入和组合、Windows Media、Windows基础、Windows身份验证、Windows加密、Windows数据中心联网、Windows存储和文件系统、微软Jet数据库引擎、Windows内核、Windows虚拟化、Windows Server和微软Edgor的安全更新。
Do one of the following:
|
|
|
使用Internet Explorer、网络技术和输入设备(如鼠标、键盘或触笔)来提高安全性。 验证用户名和密码的更新。 存储和管理文件的更新。
为32个(x86)版本的Windows(CVE-2019-11091,CVE-201812126,CVE-201812127,CVE-201812130)提供一个新的推测性执行侧信道漏洞的子类保护,称为微架构数据采样。使用Windows客户端文章中描述的注册表设置。(默认情况下,这些注册表设置是为Windows客户端操作系统版本启用的)。 对Internet Explorer、微软脚本引擎、Windows应用程序平台和框架、Windows输入和组合、Windows Media、Windows基础、Windows身份验证、Windows数据中心联网、Windows存储和文件系统、微软Jet数据库引擎、Windows内核、Windows虚拟化和Windows Server的安全更新。
Do one of the following:
|
使用Internet Explorer、网络技术和输入设备(如鼠标、键盘或触笔)来提高安全性。 验证用户名和密码的更新。 存储和管理文件的更新。
为32个(x86)版本的Windows(CVE-2019-11091,CVE-201812126,CVE-201812127,CVE-201812130)提供一个新的推测性执行侧信道漏洞的子类保护,称为微架构数据采样。使用Windows客户端文章中描述的注册表设置。(默认情况下,这些注册表设置是为Windows客户端操作系统版本启用的)。 对Internet Explorer、微软脚本引擎、Windows应用程序平台和框架、Windows输入和组合、Windows Media、Windows基础、Windows身份验证、Windows数据中心联网、Windows存储和文件系统、微软Jet数据库引擎、Windows内核、Windows虚拟化和Windows Server的安全更新。
Do one of the following:
|
使用Internet Explorer、网络技术和输入设备(如鼠标、键盘或触笔)来提高安全性。 验证用户名和密码的更新。 存储和管理文件的更新。
为32个(x86)版本的Windows(CVE-2019-11091,CVE-201812126,CVE-201812127,CVE-201812130)提供一个新的推测性执行侧信道漏洞的子类保护,称为微架构数据采样。使用Windows客户端和Windows Server文章中描述的注册表设置。(默认情况下,对于Windows客户端操作系统版本和Windows Server操作系统版本,这些注册表设置是启用的)。 解决应用程序和脚本调用NETQueDeStudioDebug信息API或WiNT提供程序等价物的问题。它们可能无法在第一页数据之后返回结果,通常是50或100条条目。当请求附加页时,您可能会收到错误,“1359:发生内部错误。” 微软脚本引擎、Internet Explorer、Windows应用程序平台和框架、Windows输入和组合、Windows媒体、Windows基础、Windows身份验证、Windows数据中心联网、Windows虚拟化、Windows存储和文件系统、Windows无线网络、微软Jet数据库引擎、Windows内核和Windows Server的安全更新。
|
|
Do one of the following:
|
使用Internet Explorer、网络技术和输入设备(如鼠标、键盘或触笔)来提高安全性。 验证用户名和密码的更新。 存储和管理文件的更新。
为32个(x86)版本的Windows(CVE-2019-11091,CVE-201812126,CVE-201812127,CVE-201812130)提供一个新的推测性执行侧信道漏洞的子类保护,称为微架构数据采样。使用Windows客户端文章中描述的注册表设置。(默认情况下,这些注册表设置是为Windows客户端操作系统版本启用的)。 对Internet Explorer、微软脚本引擎、Windows应用程序平台和框架、Windows输入和组合、Windows Media、Windows基础、Windows身份验证、Windows数据中心联网、Windows存储和文件系统、微软Jet数据库引擎、Windows内核、Windows虚拟化和Windows Server的安全更新。
Do one of the following:
|