Alerta de Seguridad No. 23/23: Actualizaciones de seguridad de Microsoft de junio de 2023
- 15/06/2023
- 52
Con fecha 13 de junio del 2023, la empresa multinacional Microsoft Corporation, ha publicado su Boletín mensual correspondiente al mes de junio del año 2023, detallando 78 vulnerabilidades, calificadas como: 6 de severidad crítica y 72 importantes.
Recursos afectados:
• .NET 6.0 y 7.0;
• Azure DevOps Server 2020.1.2, 2022 y 2022.0.1;
• Dynamics 365 para Finance y Operations;
• Microsoft .NET Framework 2.0 Service Pack 2, 3.0 Service Pack 2;
• Microsoft .NET Framework 3.5 y 4.6.2, 4.7, 4.7.1, 4.7.2;
• Microsoft .NET Framework 3.5, 3.5.1, 4.8, 4.8.1;
• Microsoft 365 Apps Enterprise para sistemas 32-bit y 64-bit;
• Microsoft Edge;
• Microsoft Excel 2013 RT Service Pack 1;
• Microsoft Excel 2016;
• Microsoft Exchange Server 2016 Cumulative Update 23;
• Microsoft Exchange Server 2019 Cumulative Update 12;
• Microsoft Exchange Server 2019 Cumulative Update 13;
• Microsoft Office 2019;
• Microsoft Office LTSC 2021;
• Microsoft Office Online Server;
• Microsoft OneNote;
• Microsoft Outlook 2013;
• Microsoft Outlook 2013 RT Service Pack 1;
• Microsoft Outlook 2016;
• Microsoft Power Apps;
• Microsoft SharePoint Enterprise Server 2016;
• Microsoft SharePoint Server 2019;
• Microsoft SharePoint Server Subscription;
• Microsoft Visual Studio 2013 Update 5;
• Microsoft Visual Studio 2015 Update 3;
• Microsoft Visual Studio 2017 versión 15.9 (incluidos 15.0 - 15.8);
• Microsoft Visual Studio 2019 versión 16.11 (incluidos 16.0 - 16.10);
• Microsoft Visual Studio 2022 versiones de 17.0 a 17.6;
• NuGet 6.0.4, 6.2.3, 6.3.2, 6.4.1, 6.5.0, 6.6.0;
• Remote Desktop client para Windows Desktop;
• Sysinternals Suite;
• Visual Studio Code;
• Windows 10;
• Windows 10 Versión 1607;
• Windows 10 Versión 1809 para 32-bit, x64 y ARM64 Systems;
• Windows 10 Versión 21H2 para 32-bit Systems, ARM64-based Systems y x64-based Systems;
• Windows 10 Versión 22H2 para 32-bit Systems, ARM64-based Systems y x64-based Systems;
• Windows 11 versión 21H2 para ARM64-based Systems y x64-based Systems;
• Windows 11 Versión 22H2 para ARM64-based Systems y x64-based Systems;
• Windows Server 2008 para 32-bit Systems Service Pack 2;
• Windows Server 2008 para x64-based Systems Service Pack 2;
• Windows Server 2008 R2 para x64-based Systems Service Pack 1;
• Windows Server 2012;
• Windows Server 2012 R2;
• Windows Server 2016;
• Windows Server 2019;
• Windows Server 2022;
• Windows Sysinternals Process Monitor;
• YARP 2.0.
Solución:
En la mayor parte de los casos, el software afectado se actualizará al Instalar la actualización de seguridad correspondiente. En la página de Microsoft https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados.
Detalles:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
• escalada de privilegios,
• ejecución remota de código,
• denegación de servicio.
Se han asignado los identificadores CVE-2023-24897, CVE-2023-29357, CVE-2023-32015, CVE-2023-32014, CVE-2023-32013 y CVE-2023-29363 para las vulnerabilidades críticas.