由于对 Windows XP 的支持已经结束,任何偶尔需要运行 XP 机器的人最好确保它至少具有在支持结束之前提供的所有可能的更新。
显而易见的方法是继续运行 Windows Update,直到它显示当前没有可用的更新。
不过,我并不依赖负面确认,而是希望能够检查并确保最新更新确实已安装。但最新的 XP 更新的 KB 标识符是什么?我一直在谷歌上搜索,试图找到答案,但一无所获。
答案1
您仍然可以使用 Microsoft 提供的付费扩展支持。因此,正确回答这个问题的方法是,XP 的更新仍在滚动。
是的,这不是答案,但您仍然可以通过更换产品免费获得这些更新。许可证不会被破坏,它的外观和行为仍然与 XP 一样。但很难说它是否 100% 合法。
微软对此的反应是,该产品的转变不会完全保护您免受安全问题的影响,但没有提到这会违反许可证。
要切换到 POSREADY,您只需更改一个注册表值,并且更新可能会持续几年。
阅读所谓的 MS 反应以及如何将 XP 切换为 POSREADY
请不要评论 XP 是否过时,并建议“直接切换到新操作系统”。人们可能仍想使用 XP 的原因有很多。旧笔记本电脑、专用系统、信息亭,或者只是作为 VM 运行以进行快速测试
答案2
最终 XP Windows 更新的 KB 编号是多少?
https://technet.microsoft.com/library/security/ms14-021(kb2965111)似乎是最后一个。
我无法找到任何针对 Windows XP 的较新的带外更新。
对 Windows XP 的支持于 2014 年 4 月 8 日结束。
针对 Internet Explorer 零日漏洞的带外修复现已推出 —— 也适用于 XP。
这很快:微软今天发布了一个紧急补丁,以修复周末披露的一个之前未知的 Internet Explorer 漏洞,该漏洞被发现被中国的一个网络间谍组织利用。
令人意外的是,微软为 Windows XP 上的 IE 提供了一个补丁,而自上个月起,微软不再支持该旧操作系统。
微软面临着尽快修复该漏洞 (CVE-2014-1776) 的压力,该漏洞是在它停止支持 Windows XP 后不久出现的,这促使英国和美国 CERT 建议用户在 IE 获得补丁之前考虑使用其他浏览器。据微软称,该漏洞是一个“严重”内存损坏漏洞,被发现被用于网络攻击。它影响 IE 版本 6、7、8、9、10 和 11,基本上允许攻击者在目标机器上远程运行代码。
MS14-021(2014 年 5 月 1 日带外发布) Internet Explorer 安全更新 (2965111)
此安全更新可解决 Internet Explorer 中公开披露的一个漏洞。如果用户使用受影响的 Internet Explorer 版本查看特制网页,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。帐户配置为在系统上拥有较少用户权限的用户受到的影响可能小于具有管理用户权限的用户。
答案3
如果你还在关注 2017 年,以下是最新的:KB4012598
经验值三十二-bit:Windows XP SP3 安全更新 (KB4012598)(2017 年 5 月 15 日) https://www.microsoft.com/en-gb/download/details.aspx?id=55245
经验值64位:适用于基于 x64 的系统的 Windows XP SP2 安全更新 (KB4012598)(2017 年 5 月 13 日) https://www.microsoft.com/en-us/download/details.aspx?id=55250