Este martes de parches de enero de 2026, Microsoft ha publicado
actualizaciones de seguridad para 114 fallas, incluida
una vulnerabilidad de día cero explotada activamente y dos divulgadas
públicamente. También se abordan ocho vulnerabilidades «críticas», 6 de las cuales
son fallas de ejecución remota de código y 2 son fallas de elevación de
privilegios.
La cantidad de errores en cada categoría de vulnerabilidad se enumera a
continuación:
- 57 vulnerabilidades de elevación de privilegios
- 3 vulnerabilidades de omisión de funciones de seguridad
- 22 vulnerabilidades de ejecución remota de código
- 22 vulnerabilidades de divulgación de información
- 2 vulnerabilidades de denegación de servicio
- 5 vulnerabilidades de suplantación de identidad
Estas cantidades no incluyen Microsoft Edge (1 falla) y las
vulnerabilidades de Mariner corregidas a principios de este mes.
Para obtener más información sobre las actualizaciones no relacionadas con la
seguridad publicadas hoy, puede revisar nuestros artículos dedicados a las
actualizaciones acumulativas KB5074109 y KB5073455 de Windows 11
y a la
actualización de seguridad extendida KB5073724 de Windows 10.
3 Zero-Days, uno explotado
Este mes se corrige una vulnerabilidad de día cero explotada activamente y dos
divulgadas públicamente.
El día cero activamente explotado es:
-
CVE-2026-20805 (CVSS 5,5): vulnerabilidad de divulgación de información del Administrador de
ventanas de escritorio.
«La exposición de información confidencial a un actor no autorizado en
Desktop Windows Manager permite a un atacante autorizado revelar
información localmente», explica Microsoft. Microsoft dice que explotar con éxito la falla permite
a los atacantes leer direcciones de memoria asociadas con el puerto ALPC
remoto.
Las fallas de día cero divulgadas públicamente son:
-
CVE-2026-21265: Microsoft advierte que los certificados de arranque seguro de Windows
emitidos en 2011 están a punto de caducar y que los sistemas que no se
actualizan tienen un mayor riesgo de que los actores de amenazas pasen por
alto el arranque seguro.
Microsoft ya había revelado esta vulnerabilidad en un aviso de junio titulado
«Caducidad del certificado de arranque seguro de Windows y actualizaciones
de CA».
-
CVE-2023-31096: Microsoft
advirtió previamente en octubre
sobre vulnerabilidades explotadas activamente en un controlador de módem
Agere de terceros que se envía con versiones compatibles de Windows y dijo
que se eliminarían en una actualización futura. Estas vulnerabilidades
fueron explotadas para obtener privilegios administrativos en sistemas
comprometidos. Como parte de las actualizaciones de enero, Microsoft ha
eliminado estos controladores vulnerables de Windows.
Además la empresa ha publicado actualizaciones para 6 vulnerabilidades críticas
relacionadas con Office:
CVE-2026-20822,
CVE-2026-20952,
CVE-2026-20953,
CVE-2026-20957,
CVE-2026-20944
y
CVE-2026-20955.
Otra vulnerabilidad crítica está relacionada con un RCE (CVE-2026-20854 – CVSS 7,5) en el servicio
Windows Local Security Authority Subsystem Service (LSASS) y; la última afecta al servicio Windows Virtualization-Based Security (VBS)
Enclave (CVE-2026-20876).
Actualizaciones recientes de otras empresas.
Otros proveedores que publicaron actualizaciones o avisos en enero de 2026
incluyen:
- ABB
- Adobe
- Amazon Web Services
- AMD
- Arm
- ASUS
- Broadcom (including VMware)
- Cisco
- ConnectWise
- Dassault Systèmes
- D-Link
- Dell
- Devolutions
- Drupal
- Elastic
- F5
- Fortinet
- Fortra
- Foxit Software
- FUJIFILM
- Gigabyte
- GitLab
- Google Android and Pixel
- Google Chrome
- Google Cloud
- Grafana
- Hikvision
- HP
- HP Enterprise (including Aruba Networking and Juniper Networks)
- IBM
- Imagination Technologies
- Lenovo
- Linux distributions AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE, and Ubuntu
- MediaTek
- Mitel
- Mitsubishi Electric
- MongoDB
- Moxa
- Mozilla Firefox and Firefox ESR
- n8n
- NETGEAR
- Node.js
- NVIDIA
- ownCloud
- QNAP
- Qualcomm
- Ricoh
- Samsung
- SAP
- Schneider Electric
- ServiceNow
- Siemens
- SolarWinds
- SonicWall
- Sophos
- Spring Framework
- Synology
- TP-Link
- Trend Micro, and
- Veeam
Fuente: BC
