Fecha de publicación: 13/10/2021
Importancia:
CrÃtica
Recursos afectados:
- .NET Core & Visual Studio;
- Active Directory Federation Services;
- Console Window Host;
- HTTP.sys;
- Microsoft DWM Core Library;
- Microsoft Dynamics;
- Microsoft Edge (basado en Chromium);
- Microsoft Exchange Server;
- Microsoft Graphics Component;
- Microsoft Intune;
- Microsoft Office Excel;
- Microsoft Office SharePoint;
- Microsoft Office Visio;
- Microsoft Office Word;
- Microsoft Windows Codecs Library;
- Rich Text Edit Control;
- Role: DNS Server;
- Role: Windows Active Directory Server;
- Role: Windows AD FS Server;
- Role: Windows Hyper-V;
- System Center;
- Visual Studio;
- Windows AppContainer;
- Windows AppX Deployment Service;
- Windows Bind Filter Driver;
- Windows Cloud Files Mini Filter Driver;
- Windows Common Log File System Driver;
- Windows Desktop Bridge;
- Windows DirectX;
- Windows Event Tracing;
- Windows exFAT File System;
- Windows Fastfat Driver;
- Windows Installer;
- Windows Kernel;
- Windows MSHTML Platform;
- Windows Nearby Sharing;
- Windows Network Address Translation (NAT);
- Windows Print Spooler Components;
- Windows Remote Procedure Call Runtime;
- Windows Storage Spaces Controller;
- Windows TCP/IP;
- Windows Text Shaping;
- Windows Win32K.
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de octubre, consta de 74 vulnerabilidades, clasificadas 3 como crÃticas, 70 como importantes y 1 como baja.
Solución:
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
- denegación de servicio,
- escalada de privilegios,
- divulgación de información,
- ejecución remota de código,
- omisión de función de seguridad,
- suplantación de identidad (spoofing).
Microsoft también ha corregido 4 vulnerabilidades 0day con la siguiente casuÃstica:
- 3 vulnerabilidades divulgadas públicamente, pero no explotadas activamente: CVE-2021-40469, CVE-2021-41335 y CVE-2021-41338;
- 1 vulnerabilidad explotada activamente: CVE-2021-40449.
Etiquetas:
0day, Actualización, Comunicaciones, DNS, Infraestructuras crÃticas, Microsoft, Navegador, Privacidad, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.