La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de febrero y que incluye toda la información comprendida entre los días 11/01/2023 y 14/02/2023, consta de 102 vulnerabilidades (con CVE asignado), calificadas como: 9 de severidad crítica, 71 importantes, 3 moderadas, 2 bajas y 17 sin severidad asignada. Las vulnerabilidades publicadas se corresponden con los siguientes tipos:denegación de servicio,escalada de privilegios,divulgación de información,ejecución remota de código,omisión de medidas de seguridad,suplantación de identidad (spoofing),modificación de los parámetros que se envían al servidor web como puntos de entrada de la aplicación (tampering).
Recursos afectados:

  • .NET y Visual Studio,
  • .NET Framework,
  • 3D Builder,
  • Azure App Service,
  • Azure Data Box Gateway,
  • Azure DevOps,
  • Azure Machine Learning,
  • HoloLens,
  • Internet Storage Name Service,
  • Microsoft Defender para Endpoint,
  • Microsoft Defender para IoT,
  • Microsoft Dynamics,
  • Microsoft Edge (basado en Chromium),
  • Microsoft Exchange Server,
  • Microsoft Graphics Component,
  • Microsoft Office,
  • Microsoft Office OneNote,
  • Microsoft Office Publisher,
  • Microsoft Office SharePoint,
  • Microsoft Office Word,
  • Microsoft PostScript Printer Driver,
  • Microsoft WDAC OLE DB provider para SQL,
  • Microsoft Windows Codecs Library,
  • Power BI,
  • SQL Server,
  • Visual Studio,
  • Windows Active Directory,
  • Windows ALPC,
  • Windows Common Log File System Driver,
  • Windows Cryptographic Services,
  • Windows Distributed File System (DFS),
  • Windows Fax y Scan Service,
  • Windows HTTP.sys,
  • Windows Installer,
  • Windows iSCSI,
  • Windows Kerberos,
  • Windows MSHTML Platform,
  • Windows ODBC Driver,
  • Windows Protected EAP (PEAP),
  • Windows SChannel,
  • Windows Win32K.