Este martes, durante el parche de enero de 2026, Microsoft ha lanzado actualizaciones de seguridad que abordan 114 vulnerabilidades, entre las cuales se incluye una vulnerabilidad de día cero en explotación activa y dos más divulgadas públicamente. Además, se corrigen ocho vulnerabilidades de carácter «crítico», de las cuales seis son fallas de ejecución remota de código y dos son fallas de elevación de privilegios.
Aquí se detallan las vulnerabilidades clasificadas por categoría:
- 57 vulnerabilidades de elevación de privilegios
- 3 vulnerabilidades de omisión de funciones de seguridad
- 22 vulnerabilidades de ejecución remota de código
- 22 vulnerabilidades de divulgación de información
- 2 vulnerabilidades de denegación de servicio
- 5 vulnerabilidades de suplantación de identidad
Estas cifras no incluyen Microsoft Edge (1 falla) ni las vulnerabilidades de Mariner que se corrigieron a inicios de mes.
Para más información sobre las actualizaciones no relacionadas con la seguridad publicadas hoy, consulta nuestros artículos sobre las actualizaciones acumulativas KB5074109 y KB5073455 de Windows 11 y la actualización de seguridad extendida KB5073724 de Windows 10.
Tres vulnerabilidades de día cero, una en explotación activa
En esta ocasión, se corrige una vulnerabilidad de día cero que está siendo activamente explotada, junto con dos divulgadas públicamente.
La vulnerabilidad activa es:
-
CVE-2026-20805 (CVSS 5,5): una vulnerabilidad de divulgación de información en el Administrador de Windows.
Esta falla permite a un atacante autorizado revelar información confidencial a través de la exposición en el Administrador de ventanas de escritorio, explica Microsoft. La explotación exitosa de esta vulnerabilidad permite a los atacantes leer direcciones de memoria relacionadas con el puerto ALPC remoto.
Las vulnerabilidades divulgadas públicamente son:
- CVE-2026-21265: Microsoft advierte que los certificados de arranque seguro de Windows emitidos en 2011 están a punto de caducar, lo que incrementa el riesgo de que actores maliciosos puedan eludir el arranque seguro en sistemas no actualizados.
Esta vulnerabilidad ya había sido anunciada por Microsoft en un aviso de junio titulado «Caducidad del certificado de arranque seguro de Windows y actualizaciones de CA».
- CVE-2023-31096: Microsoft había alertado previamente en octubre sobre vulnerabilidades activamente explotadas en un controlador de módem Agere de terceros, que se incluye en versiones compatibles de Windows. Estas vulnerabilidades podían ser aprovechadas para obtener privilegios administrativos en sistemas comprometidos. En las actualizaciones de enero, Microsoft ha eliminado dichos controladores vulnerables de Windows.
Además, la compañía ha lanzado actualizaciones para seis vulnerabilidades críticas relacionadas con Office:
CVE-2026-20822,
CVE-2026-20952,
CVE-2026-20953,
CVE-2026-20957,
CVE-2026-20944 y
CVE-2026-20955.
Una vulnerabilidad crítica está relacionada con un RCE (CVE-2026-20854 – CVSS 7,5) en el servicio Windows Local Security Authority Subsystem Service (LSASS), y la última afecta al servicio Windows Virtualization-Based Security (VBS) Enclave (CVE-2026-20876).
Actualizaciones recientes de otros proveedores.
Otros proveedores que han publicado actualizaciones o avisos en enero de 2026 incluyen:
- ABB
- Adobe
- Amazon Web Services
- AMD
- Arm
- ASUS
- Broadcom (incluye VMware)
- Cisco
- ConnectWise
- Dassault Systèmes
- D-Link
- Dell
- Devolutions
- Drupal
- Elastic
- F5
- Fortinet
- Fortra
- Foxit Software
- FUJIFILM
- Gigabyte
- GitLab
- Google Android y Pixel
- Google Chrome
- Google Cloud
- Grafana
- Hikvision
- HP
- HP Enterprise (incluyendo Aruba Networking y Juniper Networks)
- IBM
- Imagination Technologies
- Lenovo
- Distributions de Linux AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE, y Ubuntu
- MediaTek
- Mitel
- Mitsubishi Electric
- MongoDB
- Moxa
- Mozilla Firefox y Firefox ESR
- n8n
- NETGEAR
- Node.js
- NVIDIA
- ownCloud
- QNAP
- Qualcomm
- Ricoh
- Samsung
- SAP
- Schneider Electric
- ServiceNow
- Siemens
- SolarWinds
- SonicWall
- Sophos
- Spring Framework
- Synology
- TP-Link
- Trend Micro, y
- Veeam
Fuente: BC
Con Información de blog.segu-info.com.ar