Remote Access Service Point-to-Point Tunneling Protocol,
Role: Windows Hyper-V,
Service Fabric,
Visual Studio Code,
Windows Active Directory Certificate Services,
Windows ALPC,
Windows CD-ROM Driver,
Windows COM+ Event System Service,
Windows Connected User Experiences y Telemetry,
Windows CryptoAPI,
Windows Defender,
Windows DHCP Client,
Windows Distributed File System (DFS),
Windows DWM Core Library,
Windows Event Logging Service,
Windows Group Policy,
Windows Group Policy Preference Client,
Windows Internet Key Exchange (IKE) Protocol,
Windows Kernel,
Windows Local Security Authority (LSA),
Windows Local Security Authority Subsystem Service (LSASS),
Windows Local Session Manager (LSM),
Windows NTFS,
Windows NTLM,
Windows ODBC Driver,
Windows Perception Simulation Service,
Windows Point-to-Point Tunneling Protocol,
Windows Portable Device Enumerator Service,
Windows Print Spooler Components,
Windows Resilient File System (ReFS),
Windows Secure Channel,
Windows Security Support Provider Interface,
Windows Server Remotely Accessible Registry Keys,
Windows Server Service,
Windows Storage,
Windows TCP/IP,
Windows USB Serial Driver,
Windows Web Account Manager,
Windows Win32K,
Windows WLAN Service,
Windows Workstation Service.
Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
denegación de servicio,
escalada de privilegios,
divulgación de información,
ejecución remota de código,
omisión de medidas de seguridad,
suplantación de identidad (spoofing).
Descripción:
La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de octubre y que incluye toda la información comprendida entre los días 14/09/2022 y 11/10/2022, consta de 105 vulnerabilidades (con CVE asignado), calificadas como: 14 de severidad crítica, 73 importantes, 1 moderada y 17 sin severidad asignada.
Solución:
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.