Inicio / Protege tu empresa / Avisos Seguridad / Boletín mensual de Microsoft - noviembre 2021

Boletín mensual de Microsoft - noviembre 2021

Fecha de publicación: 
10/11/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Edge (Chromium-based)
  • Microsoft Edge (Chromium-based) in IE Mode:
    • Windows 10 versiones 1809, 1909, 2004, 20H2, 21H1  (32, 64 y ARM64 bits)
    • Windows 11 (64 bits)
    • Windows server 2019
  • Microsoft Exchange Server:
    • Microsoft Exchange Server 2013 actualización acumulativa 23
    • Microsoft Exchange Server 2016 actualización acumulativa 21 y 22
    • Microsoft Exchange Server 2019 actualización acumulativa 10 y 11
  • Microsoft Office:
    • Microsoft 365 para empresas (32, 64 bits)
    • Microsoft Office 2013 RT Service Pack 1 (32 y 64 bits)
    • Microsoft Office 2016 (32 y 64 bits)
    • Microsoft Office 2019 (32 y 64 bits)
    • Microsoft Office LTSC 2021 (32 y 64 bits)
    • Microsoft Office Online Server
    • Microsoft Office Web Apps Server 2013 (Service Pack 1)
  • Microsoft Office Access
  • Microsoft Office Excel:
    • Microsoft Excel 2013 RT Service Pack 1
    • Microsoft Excel 2013 Service Pack 1 (32 y 64 bits)
    • Microsoft Excel 2016 (32 y 64 bits)
  • Microsoft Office SharePoint:
    • Microsoft SharePoint Enterprise Server 2013 (Service Pack 1)
    • Microsoft SharePoint Enterprise Server 2016
    • Microsoft SharePoint Foundation 2013 (Service Pack 1)
  • Microsoft Office Word
  • Microsoft Windows:
    • Windows 10 (32, 64 bits)
    • Windows 10 versión 1607 (32, 64 bits)
    • Windows 10 versión 1809, 1909, 2004, 20H2, 21H1 (32, 64, ARM64 bits)
    • Windows 11 (64, ARM64 bits)
    • Windows 8.1 (32, 64 bits)
    • Windows RT 8.1
    • Windows Server 2012 y versión R2 
    • Windows Server 2016, 2019 y 2022 
    • Windows Server versión 1090, 2004, 20H2
  • Visual Studio:
    • Microsoft Visual Studio 2015 (Update 3)
    • Microsoft Visual Studio 2017 versión 15.9 (incluida 15.0-15.8)
    • Microsoft Visual Studio 2019 versión 16.11 (incluida 16.0-16.10)
    • Microsoft Visual Studio 2019 versión 16.7 (incluida 16.0 – 16.6)
    • Microsoft Visual Studio 2019 version 16.9 (incluida 16.0 – 16.8)
  • Visual Studio Code
  • Windows Active Directory
Descripción: 

El boletín mensual de noviembre de Microsoft detalla 79 vulnerabilidades, de las cuales 6 son de severidad crítica, 50 importantes y 23 sin severidad asignada.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades además de actualizaciones no relacionadas con la seguridad.

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: ejecución remota de código, escalada de privilegios, denegación de servicio, omisión de características de seguridad, divulgación de información y suplantación de identidad. 

Los fallos considerados como críticos podrían permitir a un ciberdelincuente ejecutar comandos de forma remota.

Microsoft también ha corregido 6 vulnerabilidades 0day, de las cuales 4 son divulgadas públicamente, pero no explotadas activamente, y 2 son explotadas activamente.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017