Actualización Microsoft Patch Tuesday febrero 2026: 54 vulnerabilidades corregidas, incluidas 6 zero-days

Microsoft lanzó en su Patch Tuesday de febrero 2026, publicado el 10 de febrero, actualizaciones que corrigen 54 vulnerabilidades en Windows, Office, Azure y herramientas para desarrolladores. Se incluyen 6 vulnerabilidades zero-day explotadas o divulgadas públicamente antes del parche, abarcando fallas de ejecución remota de código (RCE), elevación de privilegios (EoP), denegación de servicio (DoS) y omisión de características de seguridad, con riesgos críticos para entornos de nube y endpoints.

CVE y severidad

CVETipoProducto afectadoSeveridadNotas
CVE-2026-21514Omisión de característica de seguridadMicrosoft Office WordImportanteZero-day
CVE-2026-21513Omisión de característica de seguridadMSHTML FrameworkImportanteZero-day
CVE-2026-21510Omisión de característica de seguridadWindows ShellImportanteZero-day
CVE-2026-21533Elevación de privilegios (EoP)Windows Remote Desktop ServicesImportanteZero-day y divulgada públicamente
CVE-2026-21525Denegación de servicio (DoS)Windows Remote Access Connection ManagerModeradaZero-day y divulgada públicamente
CVE-2026-21519Elevación de privilegios (EoP)Desktop Window ManagerImportanteZero-day y divulgada públicamente
CVE-2026-23655Divulgación de informaciónAzure Compute Gallery (ACI Confidential Containers)CríticaFiltrado de datos confidenciales en cargas de trabajo cloud nativas
CVE-2026-21522Elevación de privilegios (EoP)Azure Compute Gallery (ACI Confidential Containers)CríticaEscalada en entornos de contenedores confidenciales en la nube

Productos afectados

FabricanteProductoComponente
MicrosoftWindowsRemote Desktop Services, Shell, HTTP.sys, Hyper-V, Remote Access Connection Manager, Storage, Desktop Window Manager
MicrosoftMicrosoft Defender for Endpoint Linux ExtensionExtensión Linux para Defender Endpoint
MicrosoftAzureCompute Gallery (ACI Confidential Containers), HDInsight, IoT Explorer SDK, Azure SDK for Python, Azure DevOps
MicrosoftOffice AppsWord, Excel, Outlook
MicrosoftGitHub Copilot, Visual Studio Code, Visual Studio, JetBrains CopilotHerramientas para desarrolladores y asistentes AI de código

Solución

Aplicar las actualizaciones disponibles a través de Windows Update o WSUS cuanto antes para corregir todas las vulnerabilidades listadas.

Recomendaciones

Priorizar la instalación inmediata de parches críticos y zero-days, validar las actualizaciones en entornos controlados antes del despliegue masivo; mantener activadas las actualizaciones automáticas, auditar configuraciones en Azure y Office para mitigar riesgos adicionales.

Referencias