Home Tecnología Patch de Microsoft el martes agosto de 2025 lanzado

Patch de Microsoft el martes agosto de 2025 lanzado

69
0

Microsoft lanzó actualizaciones de seguridad del martes de August Patch, abordando 107 vulnerabilidades en su ecosistema de productos.

La actualización incluye correcciones para 90 vulnerabilidades, con 13 clasificados como críticos, 76 tan importantes, una tan moderada y otra tan baja. En particular, ninguna de estas vulnerabilidades se enumeran como días cámaros de forma activa, proporcionando cierto alivio para los administradores de TI.

Las vulnerabilidades abarcan múltiples categorías, incluida la ejecución de código remoto (RCE), la elevación del privilegio (EOP), la divulgación de información, la suplantación, el servicio de negación (DOS) y la manipulación. A continuación se muestra un desglose detallado de las vulnerabilidades por categoría, junto con KeyInsights para que las organizaciones prioricen sus esfuerzos de parcheo.


CategoryCounTremote Code Ejecution (RCE) 36elevation of Privilege (EOP) 42 Información Divulgación (ID) 16 Denial de servicio (DOS) 4 Spoofing9Tampering1 Vulnerabilidades Totales108

El 12 de agosto de 2025, Microsoft lanzó sus actualizaciones de seguridad del martes de parche mensual, abordando un número significativo de vulnerabilidades en su ecosistema de productos.

Vulnerabilidades de ejecución de código remoto (RCE): 36 Total

Las vulnerabilidades de ejecución del código remoto dominan el parche de este mes el martes, con 36 vulnerabilidades parcheadas, 10 de las cuales están calificadas como críticas. Estos defectos podrían permitir a los atacantes ejecutar código arbitrario, lo que puede comprometer sistemas completos. Las vulnerabilidades clave de RCE incluyen:

Componente de Graphics Windows (CVE-2025-50165, crítico): un puntero no confiable en el componente de Microsoft Graphics permite a los atacantes no autorizados ejecutar código a través de una red. DirectX Graphics Kernel (CVE-2025-50176, crítico): una falla de confusión de tipo en el kernel gráfico permite la ejecución del código local por parte de un atacante autorizado. Microsoft Office (CVE-2025-53731, CVE-2025-53740, crítico): Vulnerabilidades gratuitas de uso múltiple en Microsoft Office permiten a los atacantes no autorizados ejecutar código localmente. Microsoft Word (CVE-2025-53733, CVE-2025-53784, crítico): fallas en Microsoft Word, incluida la conversión de tipo numérico incorrecto y problemas de uso sin uso, permiten la ejecución del código local. GDI+ (CVE-2025-53766, crítico): un desbordamiento del búfer basado en el montón en Windows GDI+ permite la ejecución del código basado en la red. Windows Hyper-V (CVE-2025-48807, crítico): una restricción incorrecta de los canales de comunicación en Hyper-V habilita la ejecución del código local. Microsoft Message Queing (MSMQ) (CVE-2025-50177, crítico; CVE-2025-53143, CVE-2025-53144, CVE-2025-53145, importante): múltiples vulnerabilidades, incluidas las piezas de confusión sin afición y de tipo de uso, afectan MSMQ, permitiendo el código basado en la red en red. Microsoft Excel (CVE-2025-53741, CVE-2025-53759, CVE-2025-53737, CVE-2025-53739, importante): desbordamientos de búfer basados en Heap y problemas de uso sin cargo en la ejecución del código local en Excel. Servicio de enrutamiento y acceso remoto de Windows (RRAS) (CVE-2025-49757, CVE-2025-50160, CVE-2025-50162, CVE-2025-50163, CVE-2025-50164, CVE-2025-53720, IMPORTANTE): Overflows buffers basados en Hisas en RRAS Permitir el código basado en la red.

Fuente de noticias