<html><body>
<p><font size="2" face="sans-serif">Content in the Patches for Windows (English) has been modified:</font><br>
<br>
<br>
<font size="2" face="sans-serif">Modified Fixlet Messages:</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows 7 SP1    (ID: 1401917)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows 7 SP1 (x64)    (ID: 1401919)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows 8 Gold    (ID: 1401923)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows 8 Gold (x64)    (ID: 1401925)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows 8.1 Gold    (ID: 1401927)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows 8.1 Gold (x64)    (ID: 1401929)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows Server 2003 SP2    (ID: 1401905)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows Server 2003 SP2 (x64)    (ID: 1401907)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows Server 2003 SP2 (x64) - CORRUPT PATCH    (ID: 1401908)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows Server 2003 SP2 - CORRUPT PATCH    (ID: 1401906)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows Server 2008 R2 SP1 (x64)    (ID: 1401921)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows Server 2008 SP2    (ID: 1401913)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows Server 2008 SP2 (x64)    (ID: 1401915)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows Server 2012 Gold (x64)    (ID: 1401931)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows Server 2012 R2 Gold (x64)    (ID: 1401933)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows Vista SP2    (ID: 1401909)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows Vista SP2 (x64)    (ID: 1401911)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows XP SP2 (x64)    (ID: 1401903)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows XP SP2 (x64) - CORRUPT PATCH    (ID: 1401904)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows XP SP3    (ID: 1401901)</font><br>
<font size="2" face="sans-serif">[Minor] MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution - Windows XP SP3 - CORRUPT PATCH    (ID: 1401902)</font><br>
<br>
<br>
<font size="2" face="sans-serif">Fully Superseded Fixlet Messages:</font><br>
<font size="2" face="sans-serif">[Major] 2760587: Update 2760587 for Outlook 2013 Junk Email Filter - Outlook 2013 (Superseded)    (ID: 276058701)</font><br>
<font size="2" face="sans-serif">[Major] 2760587: Update 2760587 for Outlook 2013 Junk Email Filter - Outlook 2013 (x64) (Superseded)    (ID: 276058703)</font><br>
<font size="2" face="sans-serif">[Major] 982726: Description of the Outlook 2010 Junk Email Filter update 982726 [Jun 2014] - Outlook 2010 (Superseded)    (ID: 98272605)</font><br>
<font size="2" face="sans-serif">[Major] 982726: Description of the Outlook 2010 Junk Email Filter update 982726 [Jun 2014] - Outlook 2010 (x64) (Superseded)    (ID: 98272607)</font><br>
<br>
<br>
<font size="2" face="sans-serif">Reason for Update:</font><br>
<font size="2" face="sans-serif">Fixlet messages for MS14-019 were updated because Microsoft has issued a minor revision to security bulletin MS14-019.</font><br>
<font size="2" face="sans-serif">Fixlet messages for KB2760587 and KB982726 were superseded because Microsoft has stopped offering the deployed binary.</font><br>
<br>
<br>
<font size="2" face="sans-serif">Actions to Take:</font><br>
<br>
<font size="2" face="sans-serif">None</font><br>
<br>
<br>
<font size="2" face="sans-serif">Published site version:</font><br>
<br>
<font size="2" face="sans-serif">Patches for Windows (English), version 2026.</font><br>
<br>
<br>
<font size="2" face="sans-serif">Additional links:</font><br>
<br>
<font size="2" face="sans-serif">None</font><br>
<br>
<br>
<font size="2" face="sans-serif">Application Engineering Team</font><br>
<font size="2" face="sans-serif">IBM Endpoint Manager</font><br>
<br>
</body></html>