Fecha de publicación: 11/01/2023
Importancia:
Crítica
Recursos afectados:
- .NET Core,
- 3D Builder,
- Azure Service Fabric Container,
- Microsoft Bluetooth Driver,
- Microsoft Exchange Server,
- Microsoft Graphics Component,
- Microsoft Local Security Authority Server (lsasrv),
- Microsoft Message Queuing,
- Microsoft Office,
- Microsoft Office SharePoint,
- Microsoft Office Visio,
- Microsoft WDAC OLE DB proveedor de SQL,
- Visual Studio Code,
- Windows ALPC,
- Windows Ancillary Function Driver para WinSock,
- Windows Authentication Methods,
- Windows Backup Engine,
- Windows Bind Filter Driver,
- Windows BitLocker,
- Windows Boot Manager,
- Windows Credential Manager,
- Windows Cryptographic Services,
- Windows DWM Core Library,
- Windows Error Reporting,
- Windows Event Tracing,
- Windows IKE Extension,
- Windows Installer,
- Windows Internet Key Exchange (IKE) Protocol,
- Windows iSCSI,
- Windows Kernel,
- Windows Layer 2 Tunneling Protocol,
- Windows LDAP – Lightweight Directory Access Protocol,
- Windows Local Security Authority (LSA),
- Windows Local Session Manager (LSM),
- Windows Malicious Software Removal Tool,
- Windows Management Instrumentation,
- Windows MSCryptDImportKey,
- Windows NTLM,
- Windows ODBC Driver,
- Windows Overlay Filter,
- Windows Point-to-Point Tunneling Protocol,
- Windows Print Spooler Components,
- Windows Remote Access Service L2TP Driver,
- Windows RPC API,
- Windows Secure Socket Tunneling Protocol (SSTP),
- Windows Smart Card,
- Windows Task Scheduler,
- Windows Virtual Registry Provider,
- Windows Workstation Service.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de enero y que incluye toda la información comprendida entre los días 14/12/2022 y 10/01/2023, consta de 103 vulnerabilidades (con CVE asignado), calificadas como: 11 de severidad crítica, 87 importantes y 5 sin severidad asignada.
Solución:
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- denegación de servicio,
- escalada de privilegios,
- divulgación de información,
- ejecución remota de código,
- omisión de medidas de seguridad,
- suplantación de identidad (spoofing).
Etiquetas:
0day, Actualización, Microsoft, Privacidad, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.