Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Microsoft Patch Tuesday Enero 2026: 114 Vulnerabilidades Corregidas

Escrito por Scarlet Mendoza | Jan 13, 2026 10:27:43 PM

En TecnetOne seguimos de cerca cada actualización de seguridad relevante, y el Patch Tuesday de enero de 2026 de Microsoft es uno de esos lanzamientos que merece especial atención. En esta ocasión, Microsoft corrigió 114 vulnerabilidades, incluyendo una que ya estaba siendo explotada activamente y dos zero-days que habían sido divulgadas públicamente, lo que eleva considerablemente el nivel de riesgo para sistemas que no se actualicen a tiempo.

Dentro de este paquete de parches también se abordaron ocho vulnerabilidades críticas, de las cuales seis permiten la ejecución remota de código (uno de los vectores de ataque más peligrosos) y dos están relacionadas con la elevación de privilegios, un escenario que puede dar control total del sistema a un atacante si no se mitiga rápidamente.

Estas son las fallas solucionadas según su categoría:

 

  1. 57 vulnerabilidades de elevación de privilegios

  2. 3 vulnerabilidades de bypass de funciones de seguridad

  3. 22 vulnerabilidades de ejecución remota de código

  4. 22 vulnerabilidades de divulgación de información

  5. 2 vulnerabilidades de denegación de servicio

  6. 5 vulnerabilidades de suplantación de identidad

 

Es importante aclarar que este recuento incluye únicamente las vulnerabilidades publicadas por Microsoft en este patch tuesday. No se contemplan otras correcciones recientes, como las relacionadas con Edge ni actualizaciones aplicadas a otros componentes a comienzos de mes.

En resumen: una actualización grande, crítica y especialmente relevante para entornos empresariales que buscan reducir riesgos y mantenerse protegidos frente a amenazas activas.

 

Vulnerabilidades Zero-Day: Una ya explotada

 

El patch tuesday de este mes corrige tres vulnerabilidades de día cero: una que ya estaba siendo explotada activamente y dos que habían sido divulgadas públicamente, lo que las convierte en un riesgo real para sistemas sin actualizar. La vulnerabilidad más crítica corregida en esta actualización es:

 

CVE-2026-20805 – Vulnerabilidad de divulgación de información en Desktop Window Manager

 

Este fallo afecta al Administrador de ventanas del escritorio de Windows y ya estaba siendo utilizado por atacantes. En términos simples, la vulnerabilidad permite que un usuario con acceso al sistema obtenga información sensible del equipo, algo que puede facilitar ataques más complejos.

Según explica Microsoft, al explotar esta falla un atacante puede leer direcciones de memoria asociadas a un puerto ALPC remoto. Aunque no se trata de una ejecución directa de código, este tipo de filtración de información suele ser un paso clave para escalar privilegios o evadir otras protecciones de seguridad.

 

Zero-days divulgados públicamente

 

Además del zero-day explotado, Microsoft también corrigió otras dos vulnerabilidades que ya eran de conocimiento público.

 

CVE-2026-21265 – Bypass de la expiración de certificados de Arranque Seguro

 

En este caso, el problema está relacionado con Windows Secure Boot. Microsoft advirtió que algunos certificados emitidos en 2011 están próximos a vencer y que los sistemas que no se actualicen podrían quedar expuestos a ataques que permitan evadir el Arranque Seguro.

En la práctica, esto aumenta el riesgo de que un atacante cargue software no confiable durante el inicio del sistema, algo especialmente delicado en entornos empresariales.

 

CVE-2023-31096 – Elevación de privilegios en el controlador Agere Soft Modem

 

Esta vulnerabilidad afecta a un controlador de módem de terceros (Agere) que viene incluido en versiones compatibles de Windows. Microsoft ya había advertido sobre su explotación activa en meses anteriores, donde se utilizaba para obtener privilegios administrativos en sistemas comprometidos.

Con las actualizaciones de enero de 2026, Microsoft tomó una decisión definitiva: eliminar por completo los controladores vulnerables (agrsm64.sys y agrsm.sys) del sistema operativo.

Según explicó la compañía, estos controladores fueron retirados de forma nativa en la actualización acumulativa de enero, reduciendo así el riesgo de que vuelvan a ser utilizados como vector de ataque.

 

Podría interesarte leer: Gestión de Parches: ¿Por qué es esencial en la seguridad informática?

 

Actualizaciones de seguridad del Patch Tuesday de enero de 2026

 

A continuación, te dejamos el listado completo de vulnerabilidades que Microsoft corrigió en el Patch Tuesday de enero de 2026. Estas actualizaciones apuntan a cerrar fallas de seguridad relevantes y reducir riesgos tanto en entornos personales como empresariales, por lo que es clave revisarlas y aplicarlas cuanto antes.

 

Etiqueta Identificación CVE Título CVE Gravedad
Controlador de módem de Windows Agere CVE-2023-31096 MITRE: CVE-2023-31096 Vulnerabilidad de elevación de privilegios en el controlador de módem de software Agere de Windows Importante
Agente de Azure Connected Machine CVE-2026-21224 Vulnerabilidad de elevación de privilegios del agente de Azure Connected Machine Importante
Biblioteca cliente compartida de Azure Core para Python CVE-2026-21226 Vulnerabilidad de ejecución remota de código en Python en la biblioteca cliente compartida de Azure Core Importante
Servicio de gestión de acceso a capacidades (camsvc) CVE-2026-20835 Vulnerabilidad de divulgación de información del Servicio de gestión de acceso a capacidades (camsvc) Importante
Servicio de gestión de acceso a capacidades (camsvc) CVE-2026-20851 Vulnerabilidad de divulgación de información del Servicio de gestión de acceso a capacidades (camsvc) Importante
Servicio de gestión de acceso a capacidades (camsvc) CVE-2026-20830 Vulnerabilidad de elevación de privilegios del Servicio de gestión de acceso a capacidades (camsvc) Importante
Servicio de gestión de acceso a capacidades (camsvc) CVE-2026-21221 Vulnerabilidad de elevación de privilegios del Servicio de gestión de acceso a capacidades (camsvc) Importante
Servicio de gestión de acceso a capacidades (camsvc) CVE-2026-20815 Vulnerabilidad de elevación de privilegios del Servicio de gestión de acceso a capacidades (camsvc) Importante
Servicio de plataforma de dispositivos conectados (Cdpsvc) CVE-2026-20864 Vulnerabilidad de elevación de privilegios del servicio de la plataforma de dispositivos conectados de Windows Importante
Administrador de ventanas de escritorio CVE-2026-20805 Vulnerabilidad de divulgación de información del administrador de ventanas de escritorio Importante
Administrador de ventanas de escritorio CVE-2026-20871 Vulnerabilidad de elevación de privilegios en el Administrador de escritorio de Windows Importante
Raíz de confianza dinámica para la medición (DRTM) CVE-2026-20962 Vulnerabilidad de divulgación de información de la raíz de confianza dinámica para la medición (DRTM) Importante
Núcleo gráfico CVE-2026-20836 Vulnerabilidad de elevación de privilegios en el kernel de gráficos DirectX Importante
Núcleo gráfico CVE-2026-20814 Vulnerabilidad de elevación de privilegios en el kernel de gráficos DirectX Importante
Proceso host para tareas de Windows CVE-2026-20941 Vulnerabilidad de elevación de privilegios en procesos host para tareas de Windows Importante
Objetos COM de la bandeja de entrada CVE-2026-21219 Vulnerabilidad de ejecución remota de código en objetos COM de la Bandeja de entrada (Memoria global) Importante
Mariner CVE-2026-21444 libtpms devuelve un vector de inicialización incorrecto cuando se utilizan ciertos cifrados simétricos Moderado
Mariner CVE-2025-68758 retroiluminación: led-bl: Agregar devlink a los LED del proveedor Moderado
Mariner CVE-2025-68757 drm/vgem-fence: soluciona un posible bloqueo en el lanzamiento Moderado
Mariner CVE-2025-68764 NFS: Los sistemas de archivos montados automáticamente deben heredar los indicadores ro, noexec, nodev y sync Moderado
Mariner CVE-2025-68756 bloque: Use RCU en blk_mq_[un]quiesce_tagset() en lugar de set->tag_list_lock Importante
Mariner CVE-2025-68763 crypto: starfive - Manejar correctamente el retorno de sg_nents_for_len Moderado
Mariner CVE-2025-68755 Puesta en escena: la mayoría: eliminar el controlador i2c dañado Moderado
Mariner CVE-2025-68759 wifi: rtl818x: Corrige posibles fugas de memoria en rtl8180_init_rx_ring() Importante
Mariner CVE-2025-68766 irqchip/mchp-eic: Corregir código de error en mchp_eic_domain_alloc() Importante
Mariner CVE-2025-68753 ALSA: firewire-motu: agrega verificación de límites en el bucle put_user para eventos DSP Importante
Mariner CVE-2025-68765 mt76: mt7615: Se corrige la pérdida de memoria en mt7615_mcu_wtbl_sta_add() Moderado
Microsoft Edge (basado en Chromium) CVE-2026-0628 Chromium: CVE-2026-0628 Aplicación insuficiente de políticas en la etiqueta WebView Desconocido
Componente de gráficos de Microsoft CVE-2026-20822 Vulnerabilidad de elevación de privilegios en componentes gráficos de Windows Crítico
Microsoft Office CVE-2026-20952 Vulnerabilidad de ejecución remota de código en Microsoft Office Crítico
Microsoft Office CVE-2026-20953 Vulnerabilidad de ejecución remota de código en Microsoft Office Crítico
Microsoft Office CVE-2026-20943 Vulnerabilidad de elevación de privilegios en Microsoft Office Click-To-Run Importante
Microsoft Office Excel CVE-2026-20949 Vulnerabilidad de omisión de funciones de seguridad de Microsoft Excel Importante
Microsoft Office Excel CVE-2026-20950 Vulnerabilidad de ejecución remota de código en Microsoft Excel Importante
Microsoft Office Excel CVE-2026-20956 Vulnerabilidad de ejecución remota de código en Microsoft Excel Importante
Microsoft Office Excel CVE-2026-20957 Vulnerabilidad de ejecución remota de código en Microsoft Excel Crítico
Microsoft Office Excel CVE-2026-20946 Vulnerabilidad de ejecución remota de código en Microsoft Excel Importante
Microsoft Office Excel CVE-2026-20955 Vulnerabilidad de ejecución remota de código en Microsoft Excel Crítico
Microsoft Office SharePoint CVE-2026-20958 Vulnerabilidad de divulgación de información de Microsoft SharePoint Importante
Microsoft Office SharePoint CVE-2026-20959 Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server Importante
Microsoft Office SharePoint CVE-2026-20947 Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server Importante
Microsoft Office SharePoint CVE-2026-20951 Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server Importante
Microsoft Office SharePoint CVE-2026-20963 Vulnerabilidad de ejecución remota de código en Microsoft SharePoint Importante
Microsoft Office Word CVE-2026-20948 Vulnerabilidad de ejecución remota de código en Microsoft Word Importante
Microsoft Office Word CVE-2026-20944 Vulnerabilidad de ejecución remota de código en Microsoft Word Crítico
Objeto de asociación de impresora CVE-2026-20808 Vulnerabilidad de elevación de privilegios en el Explorador de archivos de Windows Importante
Servidor SQL CVE-2026-20803 Vulnerabilidad de elevación de privilegios en Microsoft SQL Server Importante
Subsistema de interfaz de usuario de Windows para tabletas (TWINUI) CVE-2026-20827 Vulnerabilidad de divulgación de información del subsistema de interfaz de usuario de Windows para tabletas (TWINUI) Importante
Subsistema de interfaz de usuario de Windows para tabletas (TWINUI) CVE-2026-20826 Vulnerabilidad de divulgación de información del subsistema de interfaz de usuario de Windows para tabletas (TWINUI) Importante
Centro de administración de Windows CVE-2026-20965 Vulnerabilidad de elevación de privilegios en el Centro de administración de Windows Importante
Controlador de funciones auxiliares de Windows para WinSock CVE-2026-20831 Controlador de funciones auxiliares de Windows para vulnerabilidad de elevación de privilegios de WinSock Importante
Controlador de funciones auxiliares de Windows para WinSock CVE-2026-20860 Controlador de funciones auxiliares de Windows para vulnerabilidad de elevación de privilegios de WinSock Importante
Controlador de funciones auxiliares de Windows para WinSock CVE-2026-20810 Controlador de funciones auxiliares de Windows para vulnerabilidad de elevación de privilegios de WinSock Importante
Servicio de almacenamiento en caché del lado del cliente (CSC) de Windows CVE-2026-20839 Vulnerabilidad de divulgación de información del servicio de almacenamiento en caché del lado del cliente (CSC) de Windows Importante
Servidor del portapapeles de Windows CVE-2026-20844 Vulnerabilidad de elevación de privilegios en el servidor del Portapapeles de Windows Importante
Controlador de minifiltro de archivos en la nube de Windows CVE-2026-20940 Vulnerabilidad de elevación de privilegios del controlador del minifiltro de Windows Cloud Files Importante
Controlador de minifiltro de archivos en la nube de Windows CVE-2026-20857 Vulnerabilidad de elevación de privilegios del controlador del minifiltro de Windows Cloud Files Importante
Controlador del sistema de archivos de registro común de Windows CVE-2026-20820 Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows Importante
Servicios de implementación de Windows CVE-2026-0386 Vulnerabilidad de ejecución remota de código en los Servicios de implementación de Windows Importante
DWM de Windows CVE-2026-20842 Vulnerabilidad de elevación de privilegios en la biblioteca principal DWM de Microsoft Importante
Informe de errores de Windows CVE-2026-20817 Vulnerabilidad de elevación de privilegios del Servicio de informes de errores de Windows Importante
Explorador de archivos de Windows CVE-2026-20939 Vulnerabilidad de divulgación de información en el Explorador de archivos de Windows Importante
Explorador de archivos de Windows CVE-2026-20932 Vulnerabilidad de divulgación de información en el Explorador de archivos de Windows Importante
Explorador de archivos de Windows CVE-2026-20937 Vulnerabilidad de divulgación de información en el Explorador de archivos de Windows Importante
Explorador de archivos de Windows CVE-2026-20823 Vulnerabilidad de divulgación de información en el Explorador de archivos de Windows Importante
Windows Hello CVE-2026-20852 Vulnerabilidad de manipulación de Windows Hello Importante
Windows Hello CVE-2026-20804 Vulnerabilidad de manipulación de Windows Hello Importante
HTTP.sys de Windows CVE-2026-20929 Vulnerabilidad de elevación de privilegios en HTTP.sys de Windows Importante
Hyper-V de Windows CVE-2026-20825 Vulnerabilidad de divulgación de información en Windows Hyper-V Importante
Instalador de Windows CVE-2026-20816 Vulnerabilidad de elevación de privilegios en Windows Installer Importante
Conexión compartida a Internet de Windows (ICS) CVE-2026-20828 Vulnerabilidad de divulgación de información de Windows rndismp6.sys Importante
Kerberos de Windows CVE-2026-20849 Vulnerabilidad de elevación de privilegios en Kerberos de Windows Importante
Kerberos de Windows CVE-2026-20833 Vulnerabilidad de divulgación de información de Kerberos en Windows Importante
Núcleo de Windows CVE-2026-20838 Vulnerabilidad de divulgación de información del kernel de Windows Importante
Núcleo de Windows CVE-2026-20818 Vulnerabilidad de divulgación de información del kernel de Windows Importante
Memoria del kernel de Windows CVE-2026-20809 Vulnerabilidad de elevación de privilegios de memoria del kernel de Windows Importante
Controladores de modo kernel de Windows CVE-2026-20859 Vulnerabilidad de elevación de privilegios del controlador en modo kernel de Windows Importante
LDAP de Windows: Protocolo ligero de acceso a directorios CVE-2026-20812 Vulnerabilidad de manipulación de LDAP Importante
Servicio de subsistema de autoridad de seguridad local de Windows (LSASS) CVE-2026-20854 Vulnerabilidad de ejecución remota de código del Servicio de subsistema de autoridad de seguridad local de Windows (LSASS) Crítico
Servicio de subsistema de autoridad de seguridad local de Windows (LSASS) CVE-2026-20875 Vulnerabilidad de denegación de servicio del servicio del subsistema de autoridad de seguridad local (LSASS) de Windows Importante
Administrador de sesiones locales de Windows (LSM) CVE-2026-20869 Vulnerabilidad de elevación de privilegios del Administrador de sesiones locales (LSM) de Windows Importante
Servicios de administración de Windows CVE-2026-20924 Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows Importante
Servicios de administración de Windows CVE-2026-20874 Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows Importante
Servicios de administración de Windows CVE-2026-20862 Vulnerabilidad de divulgación de información de los Servicios de administración de Windows Importante
Servicios de administración de Windows CVE-2026-20866 Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows Importante
Servicios de administración de Windows CVE-2026-20867 Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows Importante
Servicios de administración de Windows CVE-2026-20861 Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows Importante
Servicios de administración de Windows CVE-2026-20865 Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows Importante
Servicios de administración de Windows CVE-2026-20858 Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows Importante
Servicios de administración de Windows CVE-2026-20918 Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows Importante
Servicios de administración de Windows CVE-2026-20877 Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows Importante
Servicios de administración de Windows CVE-2026-20923 Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows Importante
Servicios de administración de Windows CVE-2026-20873 Vulnerabilidad de elevación de privilegios en los Servicios de administración de Windows Importante
Windows Media CVE-2026-20837 Vulnerabilidad de ejecución remota de código en Windows Media Importante
Controlador de módem de software Motorola para Windows CVE-2024-55414 Vulnerabilidad de elevación de privilegios en el controlador de módem Motorola Soft de Windows Importante
Windows NDIS CVE-2026-20936 Vulnerabilidad de divulgación de información de Windows NDIS Importante
Sistema operativo Windows NTFS CVE-2026-20922 Vulnerabilidad de ejecución remota de código en Windows NTFS Importante
Sistema operativo Windows NTFS CVE-2026-20840 Vulnerabilidad de ejecución remota de código en Windows NTFS Importante
Windows NTLM CVE-2026-20925 Vulnerabilidad de suplantación de identidad de divulgación de hash NTLM Importante
Windows NTLM CVE-2026-20872 Vulnerabilidad de suplantación de identidad de divulgación de hash NTLM Importante
Asistencia remota de Windows CVE-2026-20824 Vulnerabilidad de omisión de la función de seguridad de Asistencia remota de Windows Importante
Llamada a procedimiento remoto de Windows CVE-2026-20821 Vulnerabilidad de divulgación de información de llamadas a procedimientos remotos Importante
Lenguaje de definición de interfaz de llamada a procedimiento remoto de Windows (IDL) CVE-2026-20832 Vulnerabilidad de elevación de privilegios en el lenguaje de definición de interfaz (IDL) de llamada a procedimiento remoto de Windows Importante
Servicio de enrutamiento y acceso remoto de Windows (RRAS) CVE-2026-20868 Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS) Importante
Servicio de enrutamiento y acceso remoto de Windows (RRAS) CVE-2026-20843 Vulnerabilidad de elevación de privilegios del Servicio de enrutamiento y acceso remoto de Windows (RRAS) Importante
Arranque seguro de Windows CVE-2026-21265 Vulnerabilidad de omisión de la función de seguridad de expiración del certificado de arranque seguro Importante
Servicio de actualización de Windows Server CVE-2026-20856 Vulnerabilidad de ejecución remota de código en Windows Server Update Service (WSUS) Importante
Shell de Windows CVE-2026-20834 Vulnerabilidad de suplantación de Windows Importante
Shell de Windows CVE-2026-20847 Vulnerabilidad de suplantación de identidad del Explorador de archivos de Microsoft Windows Importante
Servidor SMB de Windows CVE-2026-20926 Vulnerabilidad de elevación de privilegios en el servidor SMB de Windows Importante
Servidor SMB de Windows CVE-2026-20921 Vulnerabilidad de elevación de privilegios en el servidor SMB de Windows Importante
Servidor SMB de Windows CVE-2026-20919 Vulnerabilidad de elevación de privilegios en el servidor SMB de Windows Importante
Servidor SMB de Windows CVE-2026-20927 Vulnerabilidad de denegación de servicio del servidor SMB de Windows Importante
Servidor SMB de Windows CVE-2026-20848 Vulnerabilidad de elevación de privilegios en el servidor SMB de Windows Importante
Servidor SMB de Windows CVE-2026-20934 Vulnerabilidad de elevación de privilegios en el servidor SMB de Windows Importante
Servicio de telefonía de Windows CVE-2026-20931 Vulnerabilidad de elevación de privilegios del servicio de telefonía de Windows Importante
TPM de Windows CVE-2026-20829 Vulnerabilidad de divulgación de información del Trustlet de TPM Importante
Enclave de seguridad basada en virtualización de Windows (VBS) CVE-2026-20938 Vulnerabilidad de elevación de privilegios en el enclave de seguridad basada en virtualización de Windows (VBS) Importante
Enclave de seguridad basada en virtualización de Windows (VBS) CVE-2026-20935 Vulnerabilidad de divulgación de información de seguridad basada en virtualización de Windows (VBS) Importante
Enclave de seguridad basada en virtualización de Windows (VBS) CVE-2026-20819 Vulnerabilidad de divulgación de información de seguridad basada en virtualización de Windows (VBS) Importante
Enclave de seguridad basada en virtualización de Windows (VBS) CVE-2026-20876 Vulnerabilidad de elevación de privilegios en el enclave de seguridad basada en virtualización de Windows (VBS) Crítico
Servicio de billetera de Windows CVE-2026-20853 Vulnerabilidad de elevación de privilegios de Windows WalletService Importante
Windows Win32K - ICOMP CVE-2026-20811 Vulnerabilidad de elevación de privilegios en Win32k Importante
Windows Win32K - ICOMP CVE-2026-20870 Vulnerabilidad de elevación de privilegios en el subsistema del kernel Win32 de Windows Importante
Windows Win32K - ICOMP CVE-2026-20920 Vulnerabilidad de elevación de privilegios en Win32k Importante
Windows Win32K - ICOMP CVE-2026-20863 Vulnerabilidad de elevación de privilegios en Win32k Importante

 

El Patch Tuesday de enero de 2026 es un recordatorio contundente de la importancia de mantener los sistemas actualizados. Con 114 vulnerabilidades corregidas y 3 zero-days activas, esta actualización no debe postergarse.

Actualizar a tiempo, entender los riesgos y adoptar una estrategia integral de ciberseguridad marca la diferencia entre un entorno protegido y uno vulnerable.