El martes de parches de julio de 2023 aborda 132 CVE

El martes de parches de julio de 2023 aborda 132 CVE

Este es un buen paso para Windows 11, considerando que el mes pasado , Microsoft abordó y solucionó 69 fallas en seguridad y privacidad con el lanzamiento en ese momento.

Para que estas actualizaciones surtan efecto, actualice su Windows 11 lo antes posible. Su dispositivo debería descargar automáticamente las actualizaciones y solo le pedirá que reinicie su PC. Pero si no, dirígete a Configuración > Actualización de Windows > Buscar actualizaciones . Y luego deje que Windows 11 haga el trabajo.

Sin embargo, si desea instalarlos por su cuenta, aquí tiene los enlaces directos. KB5028185 y KB5028182 .

Microsoft proporciona correcciones para 132 fallas en julio de 2023

Etiqueta CVE Puntuación básica Vector CVSS explotabilidad preguntas frecuentes? ¿Soluciones alternativas? ¿Mitigaciones?
Certificados de Windows ADV230001 Explotación detectada No No No
Partición EFI de Windows ADV230002 Explotación menos probable No No No
Inicio de sesión de red de Windows CVE-2023-21526 7.4 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C Explotación más probable No No
Componente de gráficos de Microsoft CVE-2023-21756 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Centro de administración de Windows CVE-2023-29347 8.7 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:N/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Servidor de clúster de Windows CVE-2023-32033 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Llamada a procedimiento remoto de Windows CVE-2023-32034 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Llamada a procedimiento remoto de Windows CVE-2023-32035 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Protocolo de túnel de capa 2 de Windows CVE-2023-32037 6.5 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Controlador ODBC de Windows CVE-2023-32038 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No
Controladores de impresora de Microsoft CVE-2023-32039 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Controladores de impresora de Microsoft CVE-2023-32040 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Servicio de orquestador de actualización de Windows CVE-2023-32041 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
OLE de Windows CVE-2023-32042 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Escritorio remoto de Windows CVE-2023-32043 6.8 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Cola de mensajes de Windows CVE-2023-32044 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Cola de mensajes de Windows CVE-2023-32045 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Plataforma MSHTML de Windows CVE-2023-32046 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación detectada No No
Pintura 3D CVE-2023-32047 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación Improbable No No
Pantalla inteligente de Windows CVE-2023-32049 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C Explotación detectada No No
instalador de ventanas CVE-2023-32050 7.0 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Biblioteca de códecs de Microsoft Windows CVE-2023-32051 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Aplicaciones de energía de Microsoft CVE-2023-32052 6.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N/E:U/RL:O/RC:C Explotación menos probable No No
instalador de ventanas CVE-2023-32053 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Copia de sombra de volumen de Windows CVE-2023-32054 7.3 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Biblioteca de plantillas activas de Windows CVE-2023-32055 6.7 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Servicio de actualización del servidor de Windows CVE-2023-32056 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Cola de mensajes de Windows CVE-2023-32057 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No
Clúster de conmutación por error de Windows CVE-2023-32083 6.5 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Windows HTTP.sys CVE-2023-32084 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Controladores de impresora de Microsoft CVE-2023-32085 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
.NET y Visual Studio CVE-2023-33127 8.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C Explotación menos probable No No
Microsoft Office SharePoint CVE-2023-33134 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación más probable No No
oficina de microsoft CVE-2023-33148 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Componente de gráficos de Microsoft CVE-2023-33149 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
oficina de microsoft CVE-2023-33150 9.6 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Microsoft Office Outlook CVE-2023-33151 6.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Acceso a Microsoft Office CVE-2023-33152 7.0 CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Microsoft Office Outlook CVE-2023-33153 6.8 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Controlador de gestión de particiones de Windows CVE-2023-33154 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Controlador de minifiltro de archivos en la nube de Windows CVE-2023-33155 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Defensor de Windows CVE-2023-33156 6.3 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Microsoft Office SharePoint CVE-2023-33157 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación más probable No No
Excel de Microsoft Office CVE-2023-33158 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Microsoft Office SharePoint CVE-2023-33159 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Microsoft Office SharePoint CVE-2023-33160 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Excel de Microsoft Office CVE-2023-33161 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Excel de Microsoft Office CVE-2023-33162 5.5 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Equilibrio de carga de red de Windows CVE-2023-33163 7.5 CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Llamada a procedimiento remoto de Windows CVE-2023-33164 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Microsoft Office SharePoint CVE-2023-33165 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Llamada a procedimiento remoto de Windows CVE-2023-33166 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Llamada a procedimiento remoto de Windows CVE-2023-33167 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Llamada a procedimiento remoto de Windows CVE-2023-33168 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Llamada a procedimiento remoto de Windows CVE-2023-33169 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
ASP.NET y. NETO CVE-2023-33170 8.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C Explotación menos probable No No
Dinámica de Microsoft CVE-2023-33171 6.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Llamada a procedimiento remoto de Windows CVE-2023-33172 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Llamada a procedimiento remoto de Windows CVE-2023-33173 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Servicios criptográficos de Windows CVE-2023-33174 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Controladores de impresora de Microsoft CVE-2023-35296 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
PGM de Windows CVE-2023-35297 7.5 CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Windows HTTP.sys CVE-2023-35298 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Controlador del sistema de archivos de registro común de Windows CVE-2023-35299 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Llamada a procedimiento remoto de Windows CVE-2023-35300 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Controladores de impresora de Microsoft CVE-2023-35302 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No
Biblioteca de códecs de Microsoft Windows CVE-2023-35303 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Núcleo de Windows CVE-2023-35304 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Núcleo de Windows CVE-2023-35305 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Controladores de impresora de Microsoft CVE-2023-35306 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Plataforma MSHTML de Windows CVE-2023-35308 4.4 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L/E:P/RL:O/RC:C Explotación menos probable No No
Cola de mensajes de Windows CVE-2023-35309 7.5 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Rol: Servidor DNS CVE-2023-35310 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Microsoft Office Outlook CVE-2023-35311 8.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C Explotación detectada No No
Windows VOLSNAP.SYS CVE-2023-35312 7.3 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación más probable No No
Complemento del protocolo de estado de certificados en línea de Windows (OCSP) CVE-2023-35313 6.7 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Llamada a procedimiento remoto de Windows CVE-2023-35314 5.3 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Controlador de red de puente de capa 2 de Windows CVE-2023-35315 8.8 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Llamada a procedimiento remoto de Windows CVE-2023-35316 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Servicio de actualización del servidor de Windows CVE-2023-35317 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Llamada a procedimiento remoto de Windows CVE-2023-35318 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Llamada a procedimiento remoto de Windows CVE-2023-35319 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Telemetría y experiencias de usuario conectadas de Windows CVE-2023-35320 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Servicios de implementación de Windows CVE-2023-35321 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Servicios de implementación de Windows CVE-2023-35322 8.8 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Complemento del protocolo de estado de certificados en línea de Windows (OCSP) CVE-2023-35323 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Controladores de impresora de Microsoft CVE-2023-35324 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Componentes de la cola de impresión de Windows CVE-2023-35325 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Componentes de usuario de Windows CDP CVE-2023-35326 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Administrador de transacciones de Windows CVE-2023-35328 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Métodos de autenticación de Windows CVE-2023-35329 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Negociación extendida de Windows SPNEGO CVE-2023-35330 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Autoridad de seguridad local de Windows (LSA) CVE-2023-35331 6.5 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Escritorio remoto de Windows CVE-2023-35332 6.8 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Extensiones de Microsoft Media-Wiki CVE-2023-35333 7.1 CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Dinámica de Microsoft CVE-2023-35335 8.2 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Plataforma MSHTML de Windows CVE-2023-35336 6.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L/E:U/RL:O/RC:C Explotación menos probable No No
Windows Win32K CVE-2023-35337 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Protocolo de resolución de nombres de pares de Windows CVE-2023-35338 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
CriptoAPI de Windows CVE-2023-35339 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C Explotación menos probable No No No
Servicio de aislamiento de claves CNG de Windows CVE-2023-35340 7.8 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Windows Media CVE-2023-35341 6.2 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Adquisición de imágenes de Windows CVE-2023-35342 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Servicio de geolocalización de Windows CVE-2023-35343 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Rol: Servidor DNS CVE-2023-35344 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Rol: Servidor DNS CVE-2023-35345 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Rol: Servidor DNS CVE-2023-35346 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Tienda de aplicaciones de Windows CVE-2023-35347 7.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Directorio activo de Azure CVE-2023-35348 7.5 CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Servicios de certificados de Active Directory de Windows CVE-2023-35350 7.2 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Servicios de certificados de Active Directory de Windows CVE-2023-35351 6.6 CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Escritorio remoto de Windows CVE-2023-35352 7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:U/RL:O/RC:C Explotación más probable No No
Telemetría y experiencias de usuario conectadas de Windows CVE-2023-35353 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Núcleo de Windows CVE-2023-35356 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Núcleo de Windows CVE-2023-35357 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Núcleo de Windows CVE-2023-35358 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Núcleo del sistema operativo Windows NT CVE-2023-35360 7.0 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Núcleo del sistema operativo Windows NT CVE-2023-35361 7.0 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Servicio de clips de Windows CVE-2023-35362 7.8 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Núcleo de Windows CVE-2023-35363 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Núcleo del sistema operativo Windows NT CVE-2023-35364 8.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
Servicio de enrutamiento y acceso remoto de Windows (RRAS) CVE-2023-35365 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No
Servicio de enrutamiento y acceso remoto de Windows (RRAS) CVE-2023-35366 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No
Servicio de enrutamiento y acceso remoto de Windows (RRAS) CVE-2023-35367 9.8 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No
Código de autenticación mono CVE-2023-35373 5.3 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N/E:P/RL:O/RC:C Explotación menos probable No No
Pintura 3D CVE-2023-35374 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación menos probable No No
código de estudio visual CVE-2023-36867 7.8 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C Explotación menos probable No No
Tejido de servicio CVE-2023-36868 6.5 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Directorio activo de Azure CVE-2023-36871 6.5 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N/E:F/RL:O/RC:C No No
Biblioteca de códecs de Microsoft Windows CVE-2023-36872 5.5 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C Explotación menos probable No No
Informe de errores de Windows CVE-2023-36874 7.8 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C Explotación detectada No No
oficina de microsoft CVE-2023-36884 8.3 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H/E:F/RL:U/RC:C Explotación detectada No No

Microsoft Office se encuentra especialmente entre las aplicaciones afectadas. Si recuerda, Microsoft Teams es particularmente vulnerable a muchos ataques. Un equipo de investigadores descubrió que Teams es propenso a los ataques de malware modernos que podrían afectar de forma masiva a las organizaciones que lo utilizan.

Entonces, si bien Microsoft ha dicho que las vulnerabilidades abordadas por el equipo no eran críticas, aún es bueno ver que el gigante tecnológico con sede en Redmond está lanzando actualizaciones para mejorar la seguridad en Teams.

¿Ha encontrado algún otro problema después de instalar las actualizaciones de seguridad de este mes? Comparta su opinión en la sección de comentarios a continuación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *