Fecha de publicación: 15/02/2023
Importancia:
Crítica
Recursos afectados:
- .NET y Visual Studio,
- .NET Framework,
- 3D Builder,
- Azure App Service,
- Azure Data Box Gateway,
- Azure DevOps,
- Azure Machine Learning,
- HoloLens,
- Internet Storage Name Service,
- Microsoft Defender para Endpoint,
- Microsoft Defender para IoT,
- Microsoft Dynamics,
- Microsoft Edge (basado en Chromium),
- Microsoft Exchange Server,
- Microsoft Graphics Component,
- Microsoft Office,
- Microsoft Office OneNote,
- Microsoft Office Publisher,
- Microsoft Office SharePoint,
- Microsoft Office Word,
- Microsoft PostScript Printer Driver,
- Microsoft WDAC OLE DB provider para SQL,
- Microsoft Windows Codecs Library,
- Power BI,
- SQL Server,
- Visual Studio,
- Windows Active Directory,
- Windows ALPC,
- Windows Common Log File System Driver,
- Windows Cryptographic Services,
- Windows Distributed File System (DFS),
- Windows Fax y Scan Service,
- Windows HTTP.sys,
- Windows Installer,
- Windows iSCSI,
- Windows Kerberos,
- Windows MSHTML Platform,
- Windows ODBC Driver,
- Windows Protected EAP (PEAP),
- Windows SChannel,
- Windows Win32K.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de febrero y que incluye toda la información comprendida entre los días 11/01/2023 y 14/02/2023, consta de 102 vulnerabilidades (con CVE asignado), calificadas como: 9 de severidad crítica, 71 importantes, 3 moderadas, 2 bajas y 17 sin severidad asignada.
Solución:
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- denegación de servicio,
- escalada de privilegios,
- divulgación de información,
- ejecución remota de código,
- omisión de medidas de seguridad,
- suplantación de identidad (spoofing),
- modificación de los parámetros que se envían al servidor web como puntos de entrada de la aplicación (tampering).
Etiquetas:
0day, Actualización, Comunicaciones, IoT, Microsoft, Navegador, Privacidad, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.