Corregidas varias vulnerabilidades críticas de Microsoft ¡Actualiza!

Viernes, Marzo 12, 2021
Recursos afectados: 

Diversos productos, entre otros:

  • Azure y Azure Sphere;
  • Internet Explorer 9 y 11;
  • Microsoft ActiveX;
  • Microsoft Exchange Server 2010, 2013, 2016 y 2019;
  • Microsoft Edge;
  • Microsoft Office 2010 Service Pack 2(64-bit y 32-bit), 2013 Service Pack 1(64-bit y 32-bit), 2016 (64-bit y 32-bit), 2019 (64-bit y 32-bit) y 2019 para Mac;
    • Excel,
    • PowerPoint,
    • SharePoint,
    • Visio.
  • Visual Studio y Visual Studio Code;
  • Windows 7, Windows 8.1, Windows RT 8.1, Windows 10;
  • Windows Server 2008, 2012, 2012 R2, 2016, 2019, versión 1909, versión 2004 y versión 20H2.
Descripción: 

El boletín mensual de marzo de Microsoft detalla hasta 89 vulnerabilidades, de las cuales 14 son de severidad crítica, es decir, que pueden ser utilizadas para conseguir el control remoto con poca intervención o sin intervención de los usuarios.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2, o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: denegación de servicio, elevación de privilegios, divulgación de información, ejecución remota de código, omisión de características de seguridad y suplantación de identidad (spoofing).

Con esta actualización Microsoft continúa la actualización iniciada para las vulnerabilidades de Microsoft Exchange Server y corrige dos vulnerabilidades 0day que afectan a Internet Explorer y Windows.