Actualizaciones de seguridad de Microsoft de septiembre de 2022

Fecha de publicación: 14/09/2022

Importancia:
Crítica

Recursos afectados:

  • .NET and Visual Studio,
  • .NET Framework,
  • Azure Arc,
  • Cache Speculation,
  • HTTP.sys,
  • Microsoft Dynamics,
  • Microsoft Edge (basado en Chromium),
  • Microsoft Graphics Component,
  • Microsoft Office,
  • Microsoft Office SharePoint,
  • Microsoft Office Visio,
  • Microsoft Windows ALPC,
  • Microsoft Windows Codecs Library,
  • Network Device Enrollment Service (NDES),
  • Role: DNS Server,
  • Role: Windows Fax Service,
  • SPNEGO Extended Negotiation,
  • Visual Studio Code,
  • Windows Common Log File System Driver,
  • Windows Credential Roaming Service,
  • Windows Defender,
  • Windows Distributed File System (DFS),
  • Windows DPAPI (Data Protection Application Programming Interface),
  • Windows Enterprise App Management,
  • Windows Event Tracing,
  • Windows Group Policy,
  • Windows IKE Extension,
  • Windows Kerberos,
  • Windows Kernel,
  • Windows LDAP – Lightweight Directory Access Protocol,
  • Windows ODBC Driver,
  • Windows OLE,
  • Windows Photo Import API,
  • Windows Print Spooler Components,
  • Windows Remote Access Connection Manager,
  • Windows Remote Procedure Call,
  • Windows TCP/IP,
  • Windows Transport Security Layer (TLS).

Descripción:

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de septiembre y que incluye toda la información comprendida entre los días 10/08/2022 y 13/09/2022 consta de 90 vulnerabilidades (con CVE asignado), calificadas, como 5 de severidad crítica, 60 importantes, 1 baja y 24 sin severidad asignada.

Solución:

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle:

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • omisión de medidas de seguridad.

Encuesta valoración

Etiquetas:
0day, Actualización, Comunicaciones, DNS, Microsoft, Navegador, Privacidad, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.