Der Patch-Dienstag vom Juli 2023 behebt 132 CVEs
Dies ist ein guter Schritt für Windows 11, wenn man bedenkt, dass Microsoft im vergangenen Monat mit der Einführung 69 Sicherheits- und Datenschutzlücken behoben hat.
Damit diese Updates wirksam werden, aktualisieren Sie bitte Ihr Windows 11 so schnell wie möglich. Ihr Gerät sollte automatisch Updates herunterladen und Sie werden lediglich aufgefordert, Ihren PC neu zu starten. Wenn nicht, gehen Sie zu Einstellungen > Windows-Update > Nach Updates suchen . Und dann lassen Sie Windows 11 die Arbeit machen.
Wenn Sie sie jedoch selbst installieren möchten, finden Sie hier die direkten Links. KB5028185 und KB5028182 .
Microsoft stellt im Juli 2023 Korrekturen für 132 Schwachstellen bereit
Schild | CVE | Basispunktzahl | CVSS-Vektor | Ausnutzbarkeit | FAQs? | Problemumgehungen? | Abhilfemaßnahmen? |
---|---|---|---|---|---|---|---|
Windows-Zertifikate | ADV230001 | Ausbeutung erkannt | NEIN | NEIN | NEIN | ||
Windows EFI-Partition | ADV230002 | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN | ||
Windows Netlogon | CVE-2023-21526 | 7.4 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
Microsoft-Grafikkomponente | CVE-2023-21756 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Admin Center | CVE-2023-29347 | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Clusterserver | CVE-2023-32033 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-32034 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-32035 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows Layer 2 Tunneling-Protokoll | CVE-2023-32037 | 6.5 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows ODBC-Treiber | CVE-2023-32038 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | Ja |
Microsoft-Druckertreiber | CVE-2023-32039 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft-Druckertreiber | CVE-2023-32040 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Update Orchestrator-Dienst | CVE-2023-32041 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows OLE | CVE-2023-32042 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remotedesktop | CVE-2023-32043 | 6.8 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Nachrichtenwarteschlange | CVE-2023-32044 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows-Nachrichtenwarteschlange | CVE-2023-32045 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows MSHTML-Plattform | CVE-2023-32046 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung erkannt | Ja | NEIN | NEIN |
Malen Sie 3D | CVE-2023-32047 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung unwahrscheinlich | Ja | NEIN | NEIN |
Windows SmartScreen | CVE-2023-32049 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C | Ausbeutung erkannt | Ja | NEIN | NEIN |
Windows Installer | CVE-2023-32050 | 7.0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Windows-Codecs-Bibliothek | CVE-2023-32051 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Power Apps | CVE-2023-32052 | 6.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Installer | CVE-2023-32053 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Volumenschattenkopie | CVE-2023-32054 | 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Active Template Library | CVE-2023-32055 | 6.7 | CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Server Update-Dienst | CVE-2023-32056 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Nachrichtenwarteschlange | CVE-2023-32057 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | Ja |
Windows-Failovercluster | CVE-2023-32083 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows HTTP.sys | CVE-2023-32084 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Microsoft-Druckertreiber | CVE-2023-32085 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
.NET und Visual Studio | CVE-2023-33127 | 8.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office SharePoint | CVE-2023-33134 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
Microsoft Office | CVE-2023-33148 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft-Grafikkomponente | CVE-2023-33149 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office | CVE-2023-33150 | 9.6 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office Outlook | CVE-2023-33151 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office Access | CVE-2023-33152 | 7.0 | CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office Outlook | CVE-2023-33153 | 6.8 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Partitionsverwaltungstreiber | CVE-2023-33154 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Cloud Files Mini-Filtertreiber | CVE-2023-33155 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Defender | CVE-2023-33156 | 6.3 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office SharePoint | CVE-2023-33157 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
Microsoft Office Excel | CVE-2023-33158 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office SharePoint | CVE-2023-33159 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office SharePoint | CVE-2023-33160 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office Excel | CVE-2023-33161 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office Excel | CVE-2023-33162 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Netzwerklastenausgleich | CVE-2023-33163 | 7.5 | CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-33164 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Microsoft Office SharePoint | CVE-2023-33165 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-33166 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-33167 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-33168 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-33169 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
ASP.NET und. NETZ | CVE-2023-33170 | 8.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Dynamics | CVE-2023-33171 | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-33172 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-33173 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows-Kryptografiedienste | CVE-2023-33174 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft-Druckertreiber | CVE-2023-35296 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-PGM | CVE-2023-35297 | 7.5 | CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows HTTP.sys | CVE-2023-35298 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Common Log File System-Treiber | CVE-2023-35299 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-35300 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft-Druckertreiber | CVE-2023-35302 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | Ja | NEIN |
Microsoft Windows-Codecs-Bibliothek | CVE-2023-35303 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Kernel | CVE-2023-35304 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Kernel | CVE-2023-35305 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft-Druckertreiber | CVE-2023-35306 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows MSHTML-Plattform | CVE-2023-35308 | 4.4 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Nachrichtenwarteschlange | CVE-2023-35309 | 7.5 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Rolle: DNS-Server | CVE-2023-35310 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Office Outlook | CVE-2023-35311 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C | Ausbeutung erkannt | Ja | NEIN | NEIN |
Windows VOLSNAP.SYS | CVE-2023-35312 | 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2023-35313 | 6.7 | CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-35314 | 5.3 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows Layer-2 Bridge-Netzwerktreiber | CVE-2023-35315 | 8.8 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-35316 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Server Update-Dienst | CVE-2023-35317 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-35318 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows-Remoteprozeduraufruf | CVE-2023-35319 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows Connected-Benutzererfahrungen und Telemetrie | CVE-2023-35320 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Bereitstellungsdienste | CVE-2023-35321 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows-Bereitstellungsdienste | CVE-2023-35322 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2023-35323 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft-Druckertreiber | CVE-2023-35324 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Komponenten des Windows-Druckspoolers | CVE-2023-35325 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows CDP-Benutzerkomponenten | CVE-2023-35326 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Transaktionsmanager | CVE-2023-35328 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Authentifizierungsmethoden | CVE-2023-35329 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows SPNEGO Erweiterte Aushandlung | CVE-2023-35330 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows Local Security Authority (LSA) | CVE-2023-35331 | 6.5 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remotedesktop | CVE-2023-35332 | 6.8 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Media-Wiki-Erweiterungen | CVE-2023-35333 | 7.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Microsoft Dynamics | CVE-2023-35335 | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows MSHTML-Plattform | CVE-2023-35336 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Win32K | CVE-2023-35337 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Peer-Namensauflösungsprotokoll | CVE-2023-35338 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows CryptoAPI | CVE-2023-35339 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | NEIN | NEIN | NEIN |
Windows CNG-Schlüsselisolationsdienst | CVE-2023-35340 | 7.8 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Media | CVE-2023-35341 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Bilderfassung | CVE-2023-35342 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Geolocation-Dienst | CVE-2023-35343 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Rolle: DNS-Server | CVE-2023-35344 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Rolle: DNS-Server | CVE-2023-35345 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Rolle: DNS-Server | CVE-2023-35346 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows App Store | CVE-2023-35347 | 7.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Azure Active Directory | CVE-2023-35348 | 7.5 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Active Directory-Zertifikatdienste | CVE-2023-35350 | 7.2 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Active Directory-Zertifikatdienste | CVE-2023-35351 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Remotedesktop | CVE-2023-35352 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C | Ausbeutung wahrscheinlicher | Ja | NEIN | NEIN |
Windows Connected-Benutzererfahrungen und Telemetrie | CVE-2023-35353 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Kernel | CVE-2023-35356 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Kernel | CVE-2023-35357 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Kernel | CVE-2023-35358 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows NT-Betriebssystemkernel | CVE-2023-35360 | 7.0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows NT-Betriebssystemkernel | CVE-2023-35361 | 7.0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows Clip-Dienst | CVE-2023-35362 | 7.8 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Kernel | CVE-2023-35363 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows NT-Betriebssystemkernel | CVE-2023-35364 | 8.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Routing- und RAS-Dienst (RRAS) | CVE-2023-35365 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | Ja |
Windows-Routing- und RAS-Dienst (RRAS) | CVE-2023-35366 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | Ja |
Windows-Routing- und RAS-Dienst (RRAS) | CVE-2023-35367 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | Ja |
Mono-Authenticode | CVE-2023-35373 | 5.3 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Malen Sie 3D | CVE-2023-35374 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Visual Studio-Code | CVE-2023-36867 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Service Fabric | CVE-2023-36868 | 6.5 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Azure Active Directory | CVE-2023-36871 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N/E:F/RL:O/RC:C | Ja | NEIN | NEIN | |
Microsoft Windows-Codecs-Bibliothek | CVE-2023-36872 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Ausbeutung weniger wahrscheinlich | Ja | NEIN | NEIN |
Windows-Fehlerberichterstattung | CVE-2023-36874 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Ausbeutung erkannt | Ja | NEIN | NEIN |
Microsoft Office | CVE-2023-36884 | 8.3 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H/E:F/RL:U/RC:C | Ausbeutung erkannt | NEIN | NEIN | Ja |
Besonders betroffen ist Microsoft Office. Wie Sie wissen, ist Microsoft Teams besonders anfällig für viele Angriffe. Ein Forscherteam hat herausgefunden , dass Teams anfällig für moderne Malware-Angriffe ist, die Unternehmen, die es verwenden, massiv stören könnten.
Obwohl Microsoft erklärt hat, dass die vom Team behobenen Schwachstellen nicht kritisch seien, ist es dennoch gut zu sehen, dass der in Redmond ansässige Technologieriese Updates veröffentlicht, um die Sicherheit von Teams zu verbessern.
Sind Ihnen nach der Installation der Sicherheitsupdates dieses Monats weitere Probleme aufgefallen? Teilen Sie Ihre Meinung im Kommentarbereich unten mit.
Schreibe einen Kommentar