Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
Crowdtour Promo Banner For Milan V1 970x120 Desktop
¡Agosto a lo grande! 36 RCE para el martes de parches de Microsoft en agosto.

¡Agosto a lo grande! 36 RCE para el martes de parches de Microsoft en agosto.

Redazione RHC : 13 agosto 2025 09:49

Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vulnerabilidades, clasificadas de la siguiente manera: 13 críticas, 76 importantes, una moderada y una baja.

Cabe destacar que ninguna de estas vulnerabilidades se encuentra en la lista de vulnerabilidades de día cero explotadas activamente, lo que ofrece cierto alivio a los administradores de TI. Las vulnerabilidades se dividen en varias categorías, como la ejecución remota de código (RCE), la elevación de privilegios (EoP), la divulgación de información, la suplantación de identidad (SPO), la denegación de servicio (DoS) y la manipulación.

El 12 de agosto de 2025, Microsoft lanzó sus actualizaciones de seguridad mensuales del Martes de Parches, que abordan un número significativo de vulnerabilidades en todo su ecosistema de productos.

Las vulnerabilidades de ejecución remota de código dominan el Martes de Parches de este mes, con 36 vulnerabilidades corregidas, 10 de las cuales se consideran críticas. Estas fallas podrían permitir a los atacantes ejecutar código arbitrario, lo que podría comprometer sistemas completos.

Las principales vulnerabilidades de ejecución remota de código incluyen:

  • Microsoft Excel (CVE-2025-53741, CVE-2025-53759, CVE-2025-53737, CVE-2025-53739 (Importante): Los problemas de desbordamiento del búfer de montón y de uso después de la liberación en Excel permiten la ejecución de código local.
    • Núcleo gráfico de DirectX (CVE-2025-50176, crítico): Una falla de confusión de tipos en el núcleo gráfico permite la ejecución local de código por parte de un atacante autorizado.
    • Microsoft Office (CVE-2025-53731, CVE-2025-53740, crítico): Múltiples vulnerabilidades de uso después de la liberación en aplicaciones de Microsoft Office Permite a los atacantes ejecutar código localmente.
    • Componente gráfico de Windows (CVE-2025-50165, crítico): Una desreferencia de puntero no confiable en el componente gráfico de Microsoft permite a los atacantes ejecutar código a través de una red.
    • Microsoft Word (CVE-2025-53733, CVE-2025-53784, crítico): Fallas en Microsoft Word, incluyendo la conversión incorrecta de tipos numéricos y problemas de uso después de la liberación, permiten la ejecución de código local.
    • Windows Hyper-V (CVE-2025-48807, Crítico): La restricción incorrecta de los canales de comunicación en Hyper-V permite la ejecución de código local. Microsoft Message Queue Server (MSMQ) (CVE-2025-50177, Crítico; CVE-2025-53143, CVE-2025-53144, CVE-2025-53145, Importante): Múltiples vulnerabilidades, incluyendo fallos de uso después de la liberación y de confusión de tipos, afectan a MSMQ, lo que permite la ejecución de código en red. GDI+ (CVE-2025-53766) , Crítico): Un desbordamiento del búfer de montón en Windows GDI+ permite la ejecución de código basado en red.
    • Servicio de Enrutamiento y Acceso Remoto de Windows (RRAS) (CVE-2025-49757, CVE-2025-50160, CVE-2025-50162, CVE-2025-50163, CVE-2025-50164, CVE-2025-53720, Importante): Los desbordamientos del búfer de montón en RRAS permiten la ejecución de código basado en red.
    • Microsoft Excel (CVE-2025-53741, CVE-2025-53759, CVE-2025-53737, CVE-2025-53739 (Importante): Los problemas de desbordamiento del búfer de montón y de uso después de la liberación en Excel permiten la ejecución de código local.
  • Immagine del sitoRedazione
    Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

    Lista degli articoli

    Artículos destacados

    Immagine del sito
    ¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!
    Di Redazione RHC - 16/10/2025

    Este año, OpenAI anunció una serie de proyectos con gobiernos extranjeros para crear sistemas de IA soberanos. Según la compañía, algunos de estos acuerdos se están negociando actualmente con la...

    Immagine del sito
    El «doble vínculo» conduce al jailbreak de GPT-5: la IA que estaba convencida de que era esquizofrénica
    Di Luca Vinciguerra - 15/10/2025

    Un nuevo e inusual método de jailbreak , el arte de sortear las limitaciones impuestas a la inteligencia artificial, ha llegado a nuestra redacción. Fue desarrollado por el investigador de seguridad...

    Immagine del sito
    Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?
    Di Sergio Corpettini - 14/10/2025

    El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar con palabras de mo...

    Immagine del sito
    Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas
    Di Redazione RHC - 14/10/2025

    En su última actualización, el gigante tecnológico corrigió 175 vulnerabilidades que afectaban a sus productos principales y sistemas subyacentes, incluyendo dos vulnerabilidades de día cero expl...

    Immagine del sito
    Se descubrieron 12 errores de seguridad en Ivanti Endpoint Manager (EPM). ¡Actualízalo ahora!
    Di Redazione RHC - 14/10/2025

    Ivanti ha publicado 13 vulnerabilidades en su software Endpoint Manager (EPM) , incluidas dos fallas de alta gravedad que podrían permitir la ejecución remota de código y la escalada de privilegios...