KB5027231: 73 CVEs werden mit diesem Patch-Dienstag behoben
Es ist wieder soweit. Du hast es erraten. Der Patch-Dienstag ist da und bringt einige wichtige Sicherheitsupdates für Windows 11.
Laut dem in Redmond ansässigen Technologieriesen behebt KB5027231 speziell Sicherheitsprobleme auf Ihrem Windows 11, einschließlich der Verbesserung der Sicherheitsfunktionen von KB5026446 .
Es ist erwähnenswert, dass sich dieses Update auf nicht weniger als 73 CVEs konzentriert, die entweder kritisch bis moderat sind, und außerdem Unterstützung für 22 Nicht-Microsoft-CVEs bietet, insbesondere für Chrome und GitHub.
Glücklicherweise wird derzeit keines davon aktiv ausgenutzt, sodass Sie aufatmen können, wenn Sie Ihr Windows 11 nicht aktualisiert haben.
KB5027231: Hier ist die vollständige Liste der CVEs, die Microsoft am Patch-Dienstag behoben hat
Einige der wichtigsten CVEs, die in diesem Sicherheitsupdate behandelt werden, konzentrieren sich auf kritische CVEs, die das Net Framework von Visual Studio sowie Microsoft SharePoint-Server angreifen.
Hier ist die vollständige Liste der CVEs, die Microsoft am Patch-Dienstag angesprochen hat.
Schild | CVE | Basispunktzahl | CVSS-Vektor | Ausnutzbarkeit | FAQs? | Problemumgehungen? | Abhilfemaßnahmen? |
---|---|---|---|---|---|---|---|
Azure DevOps | CVE-2023-21565 | 7.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Azure DevOps | CVE-2023-21569 | 5.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
.NET und Visual Studio | CVE-2023-24895 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Dynamics | CVE-2023-24896 | 5.4 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
.NET und Visual Studio | CVE-2023-24897 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
.NET und Visual Studio | CVE-2023-24936 | 8.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows CryptoAPI | CVE-2023-24937 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows CryptoAPI | CVE-2023-24938 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Microsoft Exchange Server | CVE-2023-28310 | 8,0 | CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
.NET Framework | CVE-2023-29326 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
.NET Core | CVE-2023-29331 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
NuGet-Client | CVE-2023-29337 | 7.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Edge (Chromium-basiert) | CVE-2023-29345 | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows NTFS | CVE-2023-29346 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Gruppenrichtlinie | CVE-2023-29351 | 8.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Remotedesktop-Client | CVE-2023-29352 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
SysInternals | CVE-2023-29353 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-DHCP-Server | CVE-2023-29355 | 5.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | Ja |
Microsoft Office SharePoint | CVE-2023-29357 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | Ja |
Windows-GDI | CVE-2023-29358 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
Windows Win32K | CVE-2023-29359 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
Windows TPM-Gerätetreiber | CVE-2023-29360 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
Windows Cloud Files Mini-Filtertreiber | CVE-2023-29361 | 7,0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
Remotedesktop-Client | CVE-2023-29362 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-PGM | CVE-2023-29363 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | Ja |
Windows-Authentifizierungsmethoden | CVE-2023-29364 | 7,0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Windows-Codecs-Bibliothek | CVE-2023-29365 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Geolocation-Dienst | CVE-2023-29366 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows OLE | CVE-2023-29367 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Filterung | CVE-2023-29368 | 7,0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remoteprozeduraufruf-Laufzeit | CVE-2023-29369 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Microsoft Windows-Codecs-Bibliothek | CVE-2023-29370 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Win32K | CVE-2023-29371 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
Microsoft WDAC OLE DB-Anbieter für SQL | CVE-2023-29372 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows ODBC-Treiber | CVE-2023-29373 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Resilient File System (ReFS) | CVE-2023-32008 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Collaborative Translation Framework | CVE-2023-32009 | 8.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Busfiltertreiber | CVE-2023-32010 | 7,0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows iSCSI | CVE-2023-32011 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows-Container-Manager-Dienst | CVE-2023-32012 | 6.3 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Hyper-V | CVE-2023-32013 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-PGM | CVE-2023-32014 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | Ja |
Windows-PGM | CVE-2023-32015 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | Ja |
Windows Installer | CVE-2023-32016 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft-Druckertreiber | CVE-2023-32017 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Hallo | CVE-2023-32018 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Kernel | CVE-2023-32019 | 4.7 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Rolle: DNS-Server | CVE-2023-32020 | 3.7 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows SMB | CVE-2023-32021 | 7.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | Ja |
Windows Server-Dienst | CVE-2023-32022 | 7.6 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | Ja |
Microsoft Power Apps | CVE-2023-32024 | 3,0 | CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:L/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office Excel | CVE-2023-32029 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
.NET und Visual Studio | CVE-2023-32030 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Microsoft Exchange Server | CVE-2023-32031 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
.NET und Visual Studio | CVE-2023-32032 | 6.5 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:H/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
.NET und Visual Studio | CVE-2023-33126 | 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
.NET und Visual Studio | CVE-2023-33127 | 8.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
.NET und Visual Studio | CVE-2023-33128 | 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office SharePoint | CVE-2023-33129 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office SharePoint | CVE-2023-33130 | 7.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office Outlook | CVE-2023-33131 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office SharePoint | CVE-2023-33132 | 6.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office Excel | CVE-2023-33133 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
.NET und Visual Studio | CVE-2023-33135 | 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office Excel | CVE-2023-33137 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Visual Studio | CVE-2023-33139 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office OneNote | CVE-2023-33140 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
ASP. NETZ | CVE-2023-33141 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Microsoft Office SharePoint | CVE-2023-33142 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Edge (Chromium-basiert) | CVE-2023-33143 | 7.5 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Visual Studio-Code | CVE-2023-33144 | 5,0 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Edge (Chromium-basiert) | CVE-2023-33145 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office | CVE-2023-33146 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Andererseits bieten die Updates auch Unterstützung für Bluetooth Low Energy Audio . Wenn Sie sich erinnern, können Sie mit dieser besonderen Funktion Ihre kabellosen Bluetooth-Kopfhörer viel länger nutzen und dabei die gleiche Audioqualität bieten.
Die Technologie beansprucht nicht viel Akku Ihres Geräts und ermöglicht so eine nachhaltige Möglichkeit, Ihre Musik, Podcasts und alles, was Sie gerade hören, zu genießen.
Hier ist die Liste der anderen Verbesserungen, die dieses neue Update für Windows 11 bringt.
Verbesserungen
Was halten Sie von diesen Patch-Tuesday-Updates? Teilen Sie uns dies unbedingt im Kommentarbereich unten mit.
Schreibe einen Kommentar