Actualizaciones de seguridad de Microsoft de enero de 2023

Fecha de publicación: 11/01/2023

Importancia:
Crítica

Recursos afectados:

  • .NET Core,
  • 3D Builder,
  • Azure Service Fabric Container,
  • Microsoft Bluetooth Driver,
  • Microsoft Exchange Server,
  • Microsoft Graphics Component,
  • Microsoft Local Security Authority Server (lsasrv),
  • Microsoft Message Queuing,
  • Microsoft Office,
  • Microsoft Office SharePoint,
  • Microsoft Office Visio,
  • Microsoft WDAC OLE DB proveedor de SQL,
  • Visual Studio Code,
  • Windows ALPC,
  • Windows Ancillary Function Driver para WinSock,
  • Windows Authentication Methods,
  • Windows Backup Engine,
  • Windows Bind Filter Driver,
  • Windows BitLocker,
  • Windows Boot Manager,
  • Windows Credential Manager,
  • Windows Cryptographic Services,
  • Windows DWM Core Library,
  • Windows Error Reporting,
  • Windows Event Tracing,
  • Windows IKE Extension,
  • Windows Installer,
  • Windows Internet Key Exchange (IKE) Protocol,
  • Windows iSCSI,
  • Windows Kernel,
  • Windows Layer 2 Tunneling Protocol,
  • Windows LDAP – Lightweight Directory Access Protocol,
  • Windows Local Security Authority (LSA),
  • Windows Local Session Manager (LSM),
  • Windows Malicious Software Removal Tool,
  • Windows Management Instrumentation,
  • Windows MSCryptDImportKey,
  • Windows NTLM,
  • Windows ODBC Driver,
  • Windows Overlay Filter,
  • Windows Point-to-Point Tunneling Protocol,
  • Windows Print Spooler Components,
  • Windows Remote Access Service L2TP Driver,
  • Windows RPC API,
  • Windows Secure Socket Tunneling Protocol (SSTP),
  • Windows Smart Card,
  • Windows Task Scheduler,
  • Windows Virtual Registry Provider,
  • Windows Workstation Service.

Descripción:

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de enero y que incluye toda la información comprendida entre los días 14/12/2022 y 10/01/2023, consta de 103 vulnerabilidades (con CVE asignado), calificadas como: 11 de severidad crítica, 87 importantes y 5 sin severidad asignada.

Solución:

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle:

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • omisión de medidas de seguridad,
  • suplantación de identidad (spoofing).

Encuesta valoración

Etiquetas:
0day, Actualización, Microsoft, Privacidad, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.