Boletín mensual de Microsoft – octubre 2021

Fecha de publicación: 13/10/2021

Importancia:
Crítica

Recursos afectados:

  • Microsoft Edge (basado en Chromium)
  • Microsoft Excel 2013 Service Pack 1 (64-bits)
  • Microsoft Exchange Server 2016 actualizaciones acumulativas 22 y 10
  • Microsoft Office 2013
    • RT Service Pack 1
    • Service Pack 1 (64-bits)
  • Microsoft Office LTSC
    • 2021 (64-bit)
    • para Mac 2021
  • Microsoft Office Web Apps Server 2013 Service Pack 1
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft Visual Studio 2019
  • Microsoft Word 2013 Service Pack 1 (64-bits)
  • System Center 2019 Operations Manager
  • Windows 10  
    • para sistemas de 32-bits
    • version 2004 para sistemas basados en ARM64
    • versión 20H2 para sistemas basados en ARM64
  • Windows 11
    • para sistemas basados en ARM64
    • para sistemas basados en x64
  • Windows 7 para sistemas basados en x64 Service Pack 1
  • Windows Server
    • 2012 R2 (Server Core installation)
    • 2016  (Server Core installation)
    • 2019
    • versión 20H2 (Server Core Installation)

Descripción:

El boletín mensual de octubre de Microsoft detalla 74 vulnerabilidades, de las cuales 3 son de severidad crítica, 70 importantes y una baja. Una de ellas estaría siendo explotada.

Solución:

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: ‘Guía de actualizaciones de seguridad de Microsoft’..

Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades además de actualizaciones no relacionadas con la seguridad.

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle:

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: ejecución remota de código, elevación de privilegios, denegación de servicio, omisión de características de seguridad, divulgación de información y suplantación de identidad (spoofing).

Uno de los fallos críticos afecta a Microsoft Word, y otros dos son fallos de ejecución remota de código en Windows Hyper-V, el componente de virtualización integrado en Windows. Uno de ellos afecta a Windows 11 y Windows Server 2022 y el otro afecta tanto a los sistemas Windows 11 y Windows 10 como a las versiones Server.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017

Etiquetas:
Actualización, Microsoft, Navegador, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.