El martes de parches de julio de 2023 aborda 132 CVE
Este es un buen paso para Windows 11, considerando que el mes pasado , Microsoft abordó y solucionó 69 fallas en seguridad y privacidad con el lanzamiento en ese momento.
Para que estas actualizaciones surtan efecto, actualice su Windows 11 lo antes posible. Su dispositivo debería descargar automáticamente las actualizaciones y solo le pedirá que reinicie su PC. Pero si no, dirígete a Configuración > Actualización de Windows > Buscar actualizaciones . Y luego deje que Windows 11 haga el trabajo.
Sin embargo, si desea instalarlos por su cuenta, aquí tiene los enlaces directos. KB5028185 y KB5028182 .
Microsoft proporciona correcciones para 132 fallas en julio de 2023
Etiqueta | CVE | Puntuación básica | Vector CVSS | explotabilidad | preguntas frecuentes? | ¿Soluciones alternativas? | ¿Mitigaciones? |
---|---|---|---|---|---|---|---|
Certificados de Windows | ADV230001 | Explotación detectada | No | No | No | ||
Partición EFI de Windows | ADV230002 | Explotación menos probable | No | No | No | ||
Inicio de sesión de red de Windows | CVE-2023-21526 | 7.4 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C | Explotación más probable | Sí | No | No |
Componente de gráficos de Microsoft | CVE-2023-21756 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Centro de administración de Windows | CVE-2023-29347 | 8.7 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Servidor de clúster de Windows | CVE-2023-32033 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-32034 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-32035 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Protocolo de túnel de capa 2 de Windows | CVE-2023-32037 | 6.5 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Controlador ODBC de Windows | CVE-2023-32038 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | Sí |
Controladores de impresora de Microsoft | CVE-2023-32039 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Controladores de impresora de Microsoft | CVE-2023-32040 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Servicio de orquestador de actualización de Windows | CVE-2023-32041 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
OLE de Windows | CVE-2023-32042 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Escritorio remoto de Windows | CVE-2023-32043 | 6.8 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Cola de mensajes de Windows | CVE-2023-32044 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Cola de mensajes de Windows | CVE-2023-32045 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Plataforma MSHTML de Windows | CVE-2023-32046 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación detectada | Sí | No | No |
Pintura 3D | CVE-2023-32047 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación Improbable | Sí | No | No |
Pantalla inteligente de Windows | CVE-2023-32049 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C | Explotación detectada | Sí | No | No |
instalador de ventanas | CVE-2023-32050 | 7.0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Biblioteca de códecs de Microsoft Windows | CVE-2023-32051 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Aplicaciones de energía de Microsoft | CVE-2023-32052 | 6.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
instalador de ventanas | CVE-2023-32053 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Copia de sombra de volumen de Windows | CVE-2023-32054 | 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Biblioteca de plantillas activas de Windows | CVE-2023-32055 | 6.7 | CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Servicio de actualización del servidor de Windows | CVE-2023-32056 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Cola de mensajes de Windows | CVE-2023-32057 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | Sí |
Clúster de conmutación por error de Windows | CVE-2023-32083 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Windows HTTP.sys | CVE-2023-32084 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Controladores de impresora de Microsoft | CVE-2023-32085 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
.NET y Visual Studio | CVE-2023-33127 | 8.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Microsoft Office SharePoint | CVE-2023-33134 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación más probable | Sí | No | No |
oficina de microsoft | CVE-2023-33148 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Componente de gráficos de Microsoft | CVE-2023-33149 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
oficina de microsoft | CVE-2023-33150 | 9.6 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Microsoft Office Outlook | CVE-2023-33151 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Acceso a Microsoft Office | CVE-2023-33152 | 7.0 | CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Microsoft Office Outlook | CVE-2023-33153 | 6.8 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Controlador de gestión de particiones de Windows | CVE-2023-33154 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Controlador de minifiltro de archivos en la nube de Windows | CVE-2023-33155 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Defensor de Windows | CVE-2023-33156 | 6.3 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Microsoft Office SharePoint | CVE-2023-33157 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación más probable | Sí | No | No |
Excel de Microsoft Office | CVE-2023-33158 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Microsoft Office SharePoint | CVE-2023-33159 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Microsoft Office SharePoint | CVE-2023-33160 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Excel de Microsoft Office | CVE-2023-33161 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Excel de Microsoft Office | CVE-2023-33162 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Equilibrio de carga de red de Windows | CVE-2023-33163 | 7.5 | CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-33164 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Microsoft Office SharePoint | CVE-2023-33165 | 4.3 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-33166 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-33167 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-33168 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-33169 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
ASP.NET y. NETO | CVE-2023-33170 | 8.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Dinámica de Microsoft | CVE-2023-33171 | 6.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-33172 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-33173 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Servicios criptográficos de Windows | CVE-2023-33174 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Controladores de impresora de Microsoft | CVE-2023-35296 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
PGM de Windows | CVE-2023-35297 | 7.5 | CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Windows HTTP.sys | CVE-2023-35298 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Controlador del sistema de archivos de registro común de Windows | CVE-2023-35299 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-35300 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Controladores de impresora de Microsoft | CVE-2023-35302 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | Sí | No |
Biblioteca de códecs de Microsoft Windows | CVE-2023-35303 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Núcleo de Windows | CVE-2023-35304 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Núcleo de Windows | CVE-2023-35305 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Controladores de impresora de Microsoft | CVE-2023-35306 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Plataforma MSHTML de Windows | CVE-2023-35308 | 4.4 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L/E:P/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Cola de mensajes de Windows | CVE-2023-35309 | 7.5 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Rol: Servidor DNS | CVE-2023-35310 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Microsoft Office Outlook | CVE-2023-35311 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C | Explotación detectada | Sí | No | No |
Windows VOLSNAP.SYS | CVE-2023-35312 | 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación más probable | Sí | No | No |
Complemento del protocolo de estado de certificados en línea de Windows (OCSP) | CVE-2023-35313 | 6.7 | CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-35314 | 5.3 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Controlador de red de puente de capa 2 de Windows | CVE-2023-35315 | 8.8 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-35316 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Servicio de actualización del servidor de Windows | CVE-2023-35317 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-35318 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Llamada a procedimiento remoto de Windows | CVE-2023-35319 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Telemetría y experiencias de usuario conectadas de Windows | CVE-2023-35320 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Servicios de implementación de Windows | CVE-2023-35321 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Servicios de implementación de Windows | CVE-2023-35322 | 8.8 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Complemento del protocolo de estado de certificados en línea de Windows (OCSP) | CVE-2023-35323 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Controladores de impresora de Microsoft | CVE-2023-35324 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Componentes de la cola de impresión de Windows | CVE-2023-35325 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Componentes de usuario de Windows CDP | CVE-2023-35326 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Administrador de transacciones de Windows | CVE-2023-35328 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Métodos de autenticación de Windows | CVE-2023-35329 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Negociación extendida de Windows SPNEGO | CVE-2023-35330 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Autoridad de seguridad local de Windows (LSA) | CVE-2023-35331 | 6.5 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Escritorio remoto de Windows | CVE-2023-35332 | 6.8 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Extensiones de Microsoft Media-Wiki | CVE-2023-35333 | 7.1 | CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Dinámica de Microsoft | CVE-2023-35335 | 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Plataforma MSHTML de Windows | CVE-2023-35336 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Windows Win32K | CVE-2023-35337 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Protocolo de resolución de nombres de pares de Windows | CVE-2023-35338 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
CriptoAPI de Windows | CVE-2023-35339 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C | Explotación menos probable | No | No | No |
Servicio de aislamiento de claves CNG de Windows | CVE-2023-35340 | 7.8 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Windows Media | CVE-2023-35341 | 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Adquisición de imágenes de Windows | CVE-2023-35342 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Servicio de geolocalización de Windows | CVE-2023-35343 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Rol: Servidor DNS | CVE-2023-35344 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Rol: Servidor DNS | CVE-2023-35345 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Rol: Servidor DNS | CVE-2023-35346 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Tienda de aplicaciones de Windows | CVE-2023-35347 | 7.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Directorio activo de Azure | CVE-2023-35348 | 7.5 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Servicios de certificados de Active Directory de Windows | CVE-2023-35350 | 7.2 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Servicios de certificados de Active Directory de Windows | CVE-2023-35351 | 6.6 | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Escritorio remoto de Windows | CVE-2023-35352 | 7.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C | Explotación más probable | Sí | No | No |
Telemetría y experiencias de usuario conectadas de Windows | CVE-2023-35353 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Núcleo de Windows | CVE-2023-35356 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Núcleo de Windows | CVE-2023-35357 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Núcleo de Windows | CVE-2023-35358 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Núcleo del sistema operativo Windows NT | CVE-2023-35360 | 7.0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Núcleo del sistema operativo Windows NT | CVE-2023-35361 | 7.0 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Servicio de clips de Windows | CVE-2023-35362 | 7.8 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Núcleo de Windows | CVE-2023-35363 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Núcleo del sistema operativo Windows NT | CVE-2023-35364 | 8.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2023-35365 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | Sí |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2023-35366 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | Sí |
Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2023-35367 | 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | Sí |
Código de autenticación mono | CVE-2023-35373 | 5.3 | CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Pintura 3D | CVE-2023-35374 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
código de estudio visual | CVE-2023-36867 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Tejido de servicio | CVE-2023-36868 | 6.5 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Directorio activo de Azure | CVE-2023-36871 | 6.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N/E:F/RL:O/RC:C | Sí | No | No | |
Biblioteca de códecs de Microsoft Windows | CVE-2023-36872 | 5.5 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C | Explotación menos probable | Sí | No | No |
Informe de errores de Windows | CVE-2023-36874 | 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | Explotación detectada | Sí | No | No |
oficina de microsoft | CVE-2023-36884 | 8.3 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H/E:F/RL:U/RC:C | Explotación detectada | No | No | Sí |
Microsoft Office se encuentra especialmente entre las aplicaciones afectadas. Si recuerda, Microsoft Teams es particularmente vulnerable a muchos ataques. Un equipo de investigadores descubrió que Teams es propenso a los ataques de malware modernos que podrían afectar de forma masiva a las organizaciones que lo utilizan.
Entonces, si bien Microsoft ha dicho que las vulnerabilidades abordadas por el equipo no eran críticas, aún es bueno ver que el gigante tecnológico con sede en Redmond está lanzando actualizaciones para mejorar la seguridad en Teams.
¿Ha encontrado algún otro problema después de instalar las actualizaciones de seguridad de este mes? Comparta su opinión en la sección de comentarios a continuación.
Deja una respuesta