{"id":7128,"date":"2024-09-10T18:12:17","date_gmt":"2024-09-10T23:12:17","guid":{"rendered":"https:\/publicacion\/alerta-2024-30-multiples-vulnerabilidades-criticas-en-windows-septiembre-2024\/"},"modified":"2024-10-21T19:46:33","modified_gmt":"2024-10-22T00:46:33","slug":"2024-30-vulnerabilidades-criticas-multiples-en-windows-septiembre-de-2024","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-30-vulnerabilidades-criticas-multiples-en-windows-septiembre-de-2024\/","title":{"rendered":"Alerta 2024-30 Vulnerabilidades cr\u00edticas m\u00faltiples en Windows (septiembre de 2024)"},"content":{"rendered":"\n<p>Este mes de septiembre, Microsoft abord\u00f3 un total de <strong>79 vulnerabilidades<\/strong>, incluidos <strong>4 Zero-Days<\/strong>: <strong>CVE-2024-43491<\/strong>, <strong>CVE-2024-38014<\/strong>, <strong>CVE-2024-38226<\/strong> y <strong>CVE-2024-38217<\/strong>, todas las cuales estaban siendo explotadas activamente. Afectan a varios productos, como <strong>Microsoft SharePoint Server<\/strong>, <strong>Azure Stack<\/strong> y <strong>Windows Installer<\/strong>. De las vulnerabilidades publicadas por Microsoft en su martes de parches mensual (Microsoft September 2024 Patch Tuesday fixes), <strong>7 se clasificaron como cr\u00edticas<\/strong>, y varias de ellas eran vulnerabilidades de <strong>ejecuci\u00f3n remota de c\u00f3digo (RCE)<\/strong>.  <\/p>\n\n<p>Puedes consultar la lista completa de CVEs publicada por Microsoft en el siguiente enlace: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2024-Sep\">Martes de parches de Microsoft de septiembre de 2024<\/a>.<\/p>\n","protected":false},"featured_media":6195,"template":"","class_list":["post-7128","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6196,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7128","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7128\/revisions"}],"predecessor-version":[{"id":7665,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7128\/revisions\/7665"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6195"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7128"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}