Der Patch-Dienstag vom Juli 2023 behebt 132 CVEs

Der Patch-Dienstag vom Juli 2023 behebt 132 CVEs

Dies ist ein guter Schritt für Windows 11, wenn man bedenkt, dass Microsoft im vergangenen Monat mit der Einführung 69 Sicherheits- und Datenschutzlücken behoben hat.

Damit diese Updates wirksam werden, aktualisieren Sie bitte Ihr Windows 11 so schnell wie möglich. Ihr Gerät sollte automatisch Updates herunterladen und Sie werden lediglich aufgefordert, Ihren PC neu zu starten. Wenn nicht, gehen Sie zu Einstellungen > Windows-Update > Nach Updates suchen . Und dann lassen Sie Windows 11 die Arbeit machen.

Wenn Sie sie jedoch selbst installieren möchten, finden Sie hier die direkten Links. KB5028185 und KB5028182 .

Microsoft stellt im Juli 2023 Korrekturen für 132 Schwachstellen bereit

Schild CVE Basispunktzahl CVSS-Vektor Ausnutzbarkeit FAQs? Problemumgehungen? Abhilfemaßnahmen?
Windows-Zertifikate ADV230001 Ausbeutung erkannt NEIN NEIN NEIN
Windows EFI-Partition ADV230002 Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows Netlogon CVE-2023-21526 7.4 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C Ausbeutung wahrscheinlicher Ja NEIN NEIN
Microsoft-Grafikkomponente CVE-2023-21756 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Admin Center CVE-2023-29347 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Clusterserver CVE-2023-32033 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-32034 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-32035 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows Layer 2 Tunneling-Protokoll CVE-2023-32037 6.5 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows ODBC-Treiber CVE-2023-32038 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN Ja
Microsoft-Druckertreiber CVE-2023-32039 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft-Druckertreiber CVE-2023-32040 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Update Orchestrator-Dienst CVE-2023-32041 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows OLE CVE-2023-32042 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Remotedesktop CVE-2023-32043 6.8 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Nachrichtenwarteschlange CVE-2023-32044 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows-Nachrichtenwarteschlange CVE-2023-32045 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows MSHTML-Plattform CVE-2023-32046 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung erkannt Ja NEIN NEIN
Malen Sie 3D CVE-2023-32047 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung unwahrscheinlich Ja NEIN NEIN
Windows SmartScreen CVE-2023-32049 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C Ausbeutung erkannt Ja NEIN NEIN
Windows Installer CVE-2023-32050 7.0 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Windows-Codecs-Bibliothek CVE-2023-32051 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Power Apps CVE-2023-32052 6.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Installer CVE-2023-32053 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Volumenschattenkopie CVE-2023-32054 7.3 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Active Template Library CVE-2023-32055 6.7 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Server Update-Dienst CVE-2023-32056 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Nachrichtenwarteschlange CVE-2023-32057 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN Ja
Windows-Failovercluster CVE-2023-32083 6.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows HTTP.sys CVE-2023-32084 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Microsoft-Druckertreiber CVE-2023-32085 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
.NET und Visual Studio CVE-2023-33127 8.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Office SharePoint CVE-2023-33134 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung wahrscheinlicher Ja NEIN NEIN
Microsoft Office CVE-2023-33148 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft-Grafikkomponente CVE-2023-33149 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Office CVE-2023-33150 9.6 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Office Outlook CVE-2023-33151 6.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Office Access CVE-2023-33152 7.0 CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Office Outlook CVE-2023-33153 6.8 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Partitionsverwaltungstreiber CVE-2023-33154 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Cloud Files Mini-Filtertreiber CVE-2023-33155 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Defender CVE-2023-33156 6.3 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Office SharePoint CVE-2023-33157 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung wahrscheinlicher Ja NEIN NEIN
Microsoft Office Excel CVE-2023-33158 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Office SharePoint CVE-2023-33159 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Office SharePoint CVE-2023-33160 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Office Excel CVE-2023-33161 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Office Excel CVE-2023-33162 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Netzwerklastenausgleich CVE-2023-33163 7.5 CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-33164 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Microsoft Office SharePoint CVE-2023-33165 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-33166 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-33167 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-33168 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-33169 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
ASP.NET und. NETZ CVE-2023-33170 8.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Dynamics CVE-2023-33171 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-33172 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-33173 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows-Kryptografiedienste CVE-2023-33174 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft-Druckertreiber CVE-2023-35296 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-PGM CVE-2023-35297 7.5 CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows HTTP.sys CVE-2023-35298 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Common Log File System-Treiber CVE-2023-35299 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-35300 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft-Druckertreiber CVE-2023-35302 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja Ja NEIN
Microsoft Windows-Codecs-Bibliothek CVE-2023-35303 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Kernel CVE-2023-35304 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Kernel CVE-2023-35305 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft-Druckertreiber CVE-2023-35306 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows MSHTML-Plattform CVE-2023-35308 4.4 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L/E:P/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Nachrichtenwarteschlange CVE-2023-35309 7.5 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Rolle: DNS-Server CVE-2023-35310 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Office Outlook CVE-2023-35311 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C Ausbeutung erkannt Ja NEIN NEIN
Windows VOLSNAP.SYS CVE-2023-35312 7.3 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung wahrscheinlicher Ja NEIN NEIN
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2023-35313 6.7 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-35314 5.3 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows Layer-2 Bridge-Netzwerktreiber CVE-2023-35315 8.8 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-35316 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Server Update-Dienst CVE-2023-35317 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-35318 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows-Remoteprozeduraufruf CVE-2023-35319 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows Connected-Benutzererfahrungen und Telemetrie CVE-2023-35320 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Bereitstellungsdienste CVE-2023-35321 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows-Bereitstellungsdienste CVE-2023-35322 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Online Certificate Status Protocol (OCSP) SnapIn CVE-2023-35323 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft-Druckertreiber CVE-2023-35324 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Komponenten des Windows-Druckspoolers CVE-2023-35325 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows CDP-Benutzerkomponenten CVE-2023-35326 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Transaktionsmanager CVE-2023-35328 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Authentifizierungsmethoden CVE-2023-35329 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows SPNEGO Erweiterte Aushandlung CVE-2023-35330 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows Local Security Authority (LSA) CVE-2023-35331 6.5 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Remotedesktop CVE-2023-35332 6.8 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Media-Wiki-Erweiterungen CVE-2023-35333 7.1 CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Microsoft Dynamics CVE-2023-35335 8.2 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows MSHTML-Plattform CVE-2023-35336 6.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Win32K CVE-2023-35337 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Peer-Namensauflösungsprotokoll CVE-2023-35338 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows CryptoAPI CVE-2023-35339 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich NEIN NEIN NEIN
Windows CNG-Schlüsselisolationsdienst CVE-2023-35340 7.8 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Media CVE-2023-35341 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Bilderfassung CVE-2023-35342 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Geolocation-Dienst CVE-2023-35343 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Rolle: DNS-Server CVE-2023-35344 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Rolle: DNS-Server CVE-2023-35345 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Rolle: DNS-Server CVE-2023-35346 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows App Store CVE-2023-35347 7.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Azure Active Directory CVE-2023-35348 7.5 CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Active Directory-Zertifikatdienste CVE-2023-35350 7.2 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Active Directory-Zertifikatdienste CVE-2023-35351 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Remotedesktop CVE-2023-35352 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C Ausbeutung wahrscheinlicher Ja NEIN NEIN
Windows Connected-Benutzererfahrungen und Telemetrie CVE-2023-35353 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Kernel CVE-2023-35356 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Kernel CVE-2023-35357 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Kernel CVE-2023-35358 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows NT-Betriebssystemkernel CVE-2023-35360 7.0 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows NT-Betriebssystemkernel CVE-2023-35361 7.0 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows Clip-Dienst CVE-2023-35362 7.8 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Kernel CVE-2023-35363 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows NT-Betriebssystemkernel CVE-2023-35364 8.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Routing- und RAS-Dienst (RRAS) CVE-2023-35365 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN Ja
Windows-Routing- und RAS-Dienst (RRAS) CVE-2023-35366 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN Ja
Windows-Routing- und RAS-Dienst (RRAS) CVE-2023-35367 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN Ja
Mono-Authenticode CVE-2023-35373 5.3 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Malen Sie 3D CVE-2023-35374 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Visual Studio-Code CVE-2023-36867 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Service Fabric CVE-2023-36868 6.5 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Azure Active Directory CVE-2023-36871 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N/E:F/RL:O/RC:C Ja NEIN NEIN
Microsoft Windows-Codecs-Bibliothek CVE-2023-36872 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Ausbeutung weniger wahrscheinlich Ja NEIN NEIN
Windows-Fehlerberichterstattung CVE-2023-36874 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Ausbeutung erkannt Ja NEIN NEIN
Microsoft Office CVE-2023-36884 8.3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H/E:F/RL:U/RC:C Ausbeutung erkannt NEIN NEIN Ja

Besonders betroffen ist Microsoft Office. Wie Sie wissen, ist Microsoft Teams besonders anfällig für viele Angriffe. Ein Forscherteam hat herausgefunden , dass Teams anfällig für moderne Malware-Angriffe ist, die Unternehmen, die es verwenden, massiv stören könnten.

Obwohl Microsoft erklärt hat, dass die vom Team behobenen Schwachstellen nicht kritisch seien, ist es dennoch gut zu sehen, dass der in Redmond ansässige Technologieriese Updates veröffentlicht, um die Sicherheit von Teams zu verbessern.

Sind Ihnen nach der Installation der Sicherheitsupdates dieses Monats weitere Probleme aufgefallen? Teilen Sie Ihre Meinung im Kommentarbereich unten mit.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert