Fecha de publicación: 12/01/2022
Importancia:
Crítica
Recursos afectados:
- .NET Framework,
- Microsoft Dynamics,
- Microsoft Edge (Chromium-based),
- Microsoft Exchange Server,
- Microsoft Graphics Component,
- Microsoft Office,
- Microsoft Office Excel,
- Microsoft Office SharePoint,
- Microsoft Office Word,
- Microsoft Teams,
- Microsoft Windows Codecs Library,
- Open Source Software,
- Role: Windows Hyper-V,
- Tablet Windows User Interface,
- Windows Account Control,
- Windows Active Directory,
- Windows AppContracts API Server,
- Windows Application Model,
- Windows BackupKey Remote Protocol,
- Windows Bind Filter Driver,
- Windows Certificates,
- Windows Cleanup Manager,
- Windows Clipboard User Service,
- Windows Cluster Port Driver,
- Windows Common Log File System Driver,
- Windows Connected Devices Platform Service,
- Windows Cryptographic Services,
- Windows Defender,
- Windows Devices Human Interface,
- Windows Diagnostic Hub,
- Windows DirectX,
- Windows DWM Core Library,
- Windows Event Tracing,
- Windows Geolocation Service,
- Windows HTTP Protocol Stack,
- Windows IKE Extension,
- Windows Installer,
- Windows Kerberos,
- Windows Kernel,
- Windows Libarchive,
- Windows Local Security Authority,
- Windows Local Security Authority Subsystem Service,
- Windows Modern Execution Server,
- Windows Push Notifications,
- Windows RDP,
- Windows Remote Access Connection Manager,
- Windows Remote Desktop,
- Windows Remote Procedure Call Runtime,
- Windows Resilient File System (ReFS),
- Windows Secure Boot,
- Windows Security Center,
- Windows StateRepository API,
- Windows Storage,
- Windows Storage Spaces Controller,
- Windows System Launcher,
- Windows Task Flow Data Engine,
- Windows Tile Data Repository,
- Windows UEFI,
- Windows UI Immersive Server,
- Windows User Profile Service,
- Windows User-mode Driver Framework,
- Windows Virtual Machine IDE Drive,
- Windows Win32K,
- Windows Workstation Service Remote Protocol.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de enero, consta de 127 vulnerabilidades, de las cuales 10 son de severidad crítica, 92 importantes, 1 media y 24 sin severidad asignada.
Solución:
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- denegación de servicio,
- escalada de privilegios,
- divulgación de información,
- ejecución remota de código,
- elusión de medidas de seguridad,
- suplantación de identidad (spoofing).
Etiquetas:
Actualización, Microsoft, Navegador, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.