Actualizaciones de seguridad de Microsoft de noviembre de 2022

Fecha de publicación: 09/11/2022

Importancia:
Crítica

Recursos afectados:

  • .NET Framework,
  • AMD CPU Branch,
  • Azure,
  • Azure Real Time Operating System,
  • Linux Kernel,
  • Microsoft Dynamics,
  • Microsoft Exchange Server,
  • Microsoft Graphics Component,
  • Microsoft Office,
  • Microsoft Office Excel,
  • Microsoft Office SharePoint,
  • Microsoft Office Word,
  • Network Policy Server (NPS),
  • Open Source Software,
  • Role: Windows Hyper-V,
  • SysInternals,
  • Visual Studio,
  • Windows Advanced Local Procedure Call,
  • Windows ALPC,
  • Windows Bind Filter Driver,
  • Windows BitLocker,
  • Windows CNG Key Isolation Service,
  • Windows Devices Human Interface,
  • Windows Digital Media,
  • Windows DWM Core Library,
  • Windows Extensible File Allocation,
  • Windows Group Policy Preference Client,
  • Windows HTTP.sys,
  • Windows Kerberos,
  • Windows Mark of the Web (MOTW),
  • Windows Netlogon,
  • Windows Network Address Translation (NAT),
  • Windows ODBC Driver,
  • Windows Overlay Filter,
  • Windows Point-to-Point Tunneling Protocol,
  • Windows Print Spooler Components,
  • Windows Resilient File System (ReFS),
  • Windows Scripting,
  • Windows Win32K.

Descripción:

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de noviembre y que incluye toda la información comprendida entre los días 12/10/2022 y 08/11/2022, consta de 81 vulnerabilidades (con CVE asignado) y 1 aviso de seguridad (con ADV asignado ADV220003), calificadas como: 10 de severidad crítica, 56 importantes y 16 sin severidad asignada.

Solución:

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle:

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • defensa en profundidad,
  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • omisión de medidas de seguridad,
  • suplantación de identidad (spoofing).

Encuesta valoración

Etiquetas:
0day, Actualización, Comunicaciones, Infraestructuras críticas, Microsoft, Privacidad, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.