SISTEMAS AFECTADOS

  • .NET and Visual Studio,
  • .NET Framework,
  • Azure Arc,
  • Cache Speculation,
  • HTTP.sys,
  • Microsoft Dynamics,
  • Microsoft Edge (Chromium-based),
  • Microsoft Graphics Component,
  • Microsoft Office,
  • Microsoft Office SharePoint,
  • Microsoft Office Visio,
  • Microsoft Windows ALPC,
  • Microsoft Windows Codecs Library,
  • Network Device Enrollment Service (NDES),
  • Role: DNS Server,
  • Role: Windows Fax Service,
  • SPNEGO Extended Negotiation,
  • Visual Studio Code,
  • Windows Common Log File System Driver,
  • Windows Credential Roaming Service,
  • Windows Defender,
  • Windows Distributed File System (DFS),
  • Windows DPAPI (Data Protection Application Programming Interface),
  • Windows Enterprise App Management,
  • Windows Event Tracing,
  • Windows Group Policy,
  • Windows IKE Extension,
  • Windows Kerberos,
  • Windows Kernel,
  • Windows LDAP – Lightweight Directory Access Protocol,
  • Windows ODBC Driver,
  • Windows OLE,
  • Windows Photo Import API,
  • Windows Print Spooler Components,
  • Windows Remote Access Connection Manager,
  • Windows Remote Procedure Call,
  • Windows TCP/IP,
  • Windows Transport Security Layer (TLS)

DESCRIPCIÓN

Microsoft ha lanzado las actualizaciones de seguridad de septiembre de 2022 para abordar multiples vulnerabilidades en sus productos. Dependiendo de la vulnerabilidad explotada, un ataque exitoso podría conducir a la ejecución remota de código, denegación de servicio, elevación de privilegios, divulgación de información u una omisión de características de seguridad.

REFERENCIA

  • https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep

SOLUCIÓN

Se recomienda aplicar las actualizaciones proporcionadas por Microsoft en los sistemas afectados.

Ir al contenido