Actualizaciones de seguridad de Microsoft de febrero de 2023

Fecha de publicación: 15/02/2023

Importancia:
Crítica

Recursos afectados:

  • .NET y Visual Studio,
  • .NET Framework,
  • 3D Builder,
  • Azure App Service,
  • Azure Data Box Gateway,
  • Azure DevOps,
  • Azure Machine Learning,
  • HoloLens,
  • Internet Storage Name Service,
  • Microsoft Defender para Endpoint,
  • Microsoft Defender para IoT,
  • Microsoft Dynamics,
  • Microsoft Edge (basado en Chromium),
  • Microsoft Exchange Server,
  • Microsoft Graphics Component,
  • Microsoft Office,
  • Microsoft Office OneNote,
  • Microsoft Office Publisher,
  • Microsoft Office SharePoint,
  • Microsoft Office Word,
  • Microsoft PostScript Printer Driver,
  • Microsoft WDAC OLE DB provider para SQL,
  • Microsoft Windows Codecs Library,
  • Power BI,
  • SQL Server,
  • Visual Studio,
  • Windows Active Directory,
  • Windows ALPC,
  • Windows Common Log File System Driver,
  • Windows Cryptographic Services,
  • Windows Distributed File System (DFS),
  • Windows Fax y Scan Service,
  • Windows HTTP.sys,
  • Windows Installer,
  • Windows iSCSI,
  • Windows Kerberos,
  • Windows MSHTML Platform,
  • Windows ODBC Driver,
  • Windows Protected EAP (PEAP),
  • Windows SChannel,
  • Windows Win32K.

Descripción:

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de febrero y que incluye toda la información comprendida entre los días 11/01/2023 y 14/02/2023, consta de 102 vulnerabilidades (con CVE asignado), calificadas como: 9 de severidad crítica, 71 importantes, 3 moderadas, 2 bajas y 17 sin severidad asignada.

Solución:

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle:

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • omisión de medidas de seguridad,
  • suplantación de identidad (spoofing),
  • modificación de los parámetros que se envían al servidor web como puntos de entrada de la aplicación (tampering).

Encuesta valoración

Etiquetas:
0day, Actualización, Comunicaciones, IoT, Microsoft, Navegador, Privacidad, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.