Microsoft ha solucionado 107 vulnerabilidades en su publicación de actualizaciones de seguridad de agosto de 2025. Los parches de este mes incluyen correcciones para una vulnerabilidad zero-day publicada públicamente y 13 vulnerabilidades críticas, junto con 93 vulnerabilidades de distintos niveles de gravedad.

Figura 1. Desglose de las técnicas de explotación del Patch Tuesday de agosto de 2025.
Microsoft Windows ha recibido el mayor número de parches este mes, con 67, seguido de las Actualizaciones de Seguridad Extendidas (ESU), con 48, y Microsoft Office, con 19.

Figura 2. Desglose de las familias de productos afectadas por el Patch Tuesday de agosto de 2025.
Vulnerabilidad zero-day conocida públicamente en Windows Kerberos
CVE-2025-53779 es una vulnerabilidad moderada de elevación de privilegios que afecta a Windows Kerberos y tiene una puntuación CVSS de 7,2. Esta vulnerabilidad permite a los atacantes autorizados con privilegios elevados elevar aún más sus privilegios aprovechando el recorrido de rutas relativas en Windows Kerberos a través de una conexión de red sin interacción del usuario. Aunque la vulnerabilidad se ha revelado públicamente y se dispone de código de explotación funcional, no hay pruebas de que se esté explotando activamente, y se considera poco probable que se explote.
Esta vulnerabilidad requiere un acceso elevado a atributos dMSA específicos, incluidos msds-groupMSAMembership y acceso de escritura a msds-ManagedAccountPrecededByLink para una explotación exitosa. Cuando se explota, los atacantes pueden obtener privilegios de administrador de dominio, logrando una escalada de privilegios significativa con un alto impacto en la confidencialidad, integridad y disponibilidad de los entornos de dominio Windows afectados. Este ataque representa un grave riesgo de seguridad para los entornos en los que los atacantes ya poseen privilegios de alto nivel en cuentas de servicio gestionadas por el dominio. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.
| Severity | CVSS Score | CVE | Description |
| Moderate | 7.2 | CVE-2025-53779 | Windows Kerberos Elevation of Privilege Vulnerability |
Tabla 1. Vulnerabilidad zero-day conocida públicamente en Windows Kerberos
Vulnerabilidad crítica en el componente gráfico de Windows
CVE-2025-50165 es una vulnerabilidad crítica de ejecución remota de código que afecta al componente gráfico de Windows y tiene una puntuación CVSS de 9,8. Esta vulnerabilidad permite a atacantes remotos no autenticados ejecutar código arbitrario aprovechando la derivación de punteros no fiables y el uso de recursos no inicializados en el componente gráfico de Microsoft a través de una conexión de red sin interacción del usuario.
La vulnerabilidad se puede activar al decodificar imágenes JPEG incrustadas en documentos de Office o archivos de terceros, y podría permitir a un atacante explotar un puntero de función no inicializado durante el proceso de decodificación. El ataque puede producirse sin intervención del usuario una vez que el componente gráfico procesa una imagen JPEG maliciosa. Cuando la vulnerabilidad se explota con éxito, los atacantes pueden comprometer por completo el sistema, lo que tiene un gran impacto en la confidencialidad, la integridad y la disponibilidad de los sistemas Windows afectados. La vulnerabilidad no se había divulgado públicamente, no hay pruebas de que se esté explotando activamente y se considera poco probable que se explote. Microsoft ha publicado una corrección oficial.
| Severity | CVSS Score | CVE | Description |
| Critical | 9.8 | CVE-2025-50165 | Windows Graphics Component Remote Code Execution Vulnerability |
Tabla 2. Vulnerabilidad crítica en el componente gráfico de Windows
Vulnerabilidad crítica en GDI+
CVE-2025-53766 es una vulnerabilidad crítica de ejecución remota de código que afecta a GDI+ (Graphics Device Interface Plus) y tiene una puntuación CVSS de 9,8. Permite a atacantes remotos no autenticados ejecutar código arbitrario aprovechando un desbordamiento de búfer basado en el montón en Windows GDI+ a través de una conexión de red sin interacción del usuario. Cabe destacar que el panel de vista previa no es un vector de ataque para esta vulnerabilidad en particular, ya que la explotación es posible a través del procesamiento de documentos en servicios web sin la participación de la víctima.
La vulnerabilidad puede activarse convenciendo a las víctimas para que descarguen y abran documentos que contengan metarchivos especialmente diseñados. En el peor de los casos, los atacantes pueden explotar los servicios web cargando documentos con metarchivos maliciosos sin necesidad de interacción del usuario ni privilegios. Si se explota con éxito, esto podría permitir a los atacantes ejecutar código de forma remota o divulgar información en servicios web que analizan documentos, lo que tendría un gran impacto en la confidencialidad, integridad y disponibilidad de los sistemas afectados. Esta vulnerabilidad no se ha divulgado públicamente, no hay pruebas de que se haya explotado y se considera poco probable que se explote. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.
| Severity | CVSS Score | CVE | Description |
| Critical | 9.8 | CVE-2025-53766 | GDI+ Remote Code Execution Vulnerability |
Tabla 3. Vulnerabilidad crítica en GDI+
Vulnerabilidad crítica en Windows NTLM
CVE-2025-53778 es una vulnerabilidad crítica de elevación de privilegios que afecta a Windows NTLM y tiene una puntuación CVSS de 8,8. Permite a los atacantes autenticados con privilegios bajos elevar sus privilegios aprovechando una autenticación inadecuada en Windows NTLM a través de una conexión de red sin interacción del usuario. La vulnerabilidad solo requiere privilegios de bajo nivel para explotarse y puede activarse a través de la red sin ninguna interacción del usuario, lo que la hace especialmente preocupante para los atacantes que buscan escalar su acceso. El ataque representa un riesgo de seguridad significativo, ya que permite la escalada de privilegios desde un acceso autenticado con privilegios bajos hasta el control completo del sistema mediante la omisión de la autenticación NTLM.
Cuando se explota con éxito, los atacantes pueden obtener privilegios del SYSTEM, logrando comprometer completamente el sistema con un alto impacto en la confidencialidad, integridad y disponibilidad de los sistemas Windows afectados. La vulnerabilidad no se había divulgado públicamente, no hay pruebas de que se esté explotando activamente y se considera más probable que se explote debido a la naturaleza del fallo de autenticación. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.
| Severity | CVSS Score | CVE | Description |
| Critical | 8.8 | CVE-2025-53778 | Windows NTLM Elevation of Privilege Vulnerability |
Tabla 4. Vulnerabilidad crítica en Windows NTLM
Vulnerabilidades críticas en los productos Microsoft Office
CVE-2025-53731 es una vulnerabilidad crítica de ejecución remota de código que afecta a Microsoft Office y tiene una puntuación CVSS de 8,4. Permite a atacantes no autenticados ejecutar código arbitrario localmente aprovechando una vulnerabilidad de uso después de la liberación sin interacción del usuario. El panel de vista previa sirve como vector de ataque. Se considera poco probable que se aproveche esta vulnerabilidad. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.
CVE-2025-53733 es una vulnerabilidad crítica de ejecución remota de código que afecta a Microsoft Word y tiene una puntuación CVSS de 8,4. Esta vulnerabilidad permite a atacantes no autenticados ejecutar código arbitrario localmente aprovechando una conversión incorrecta entre tipos numéricos sin interacción del usuario. El panel de vista previa sirve como vector de ataque. Se considera poco probable que se aproveche esta vulnerabilidad. Los clientes deben aplicar todas las actualizaciones disponibles, que se pueden instalar en cualquier orden.
CVE-2025-53740 es una vulnerabilidad crítica de ejecución remota de código que afecta a Microsoft Office y tiene una puntuación CVSS de 8,4. Esta vulnerabilidad permite a atacantes no autenticados ejecutar código arbitrario localmente aprovechando una vulnerabilidad de uso después de la liberación sin interacción del usuario. El panel de vista previa sirve como vector de ataque. Se considera que la explotación es poco probable. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.
CVE-2025-53784 es una vulnerabilidad crítica de ejecución remota de código que afecta a Microsoft Word y tiene una puntuación CVSS de 8,4. Esta vulnerabilidad permite a atacantes no autenticados ejecutar código arbitrario localmente aprovechando una vulnerabilidad de uso después de la liberación sin interacción del usuario. El panel de vista previa sirve como vector de ataque. Se considera poco probable que se aproveche esta vulnerabilidad. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.
| Severity | CVSS Score | CVE | Description |
| Critical | 8.4 | CVE-2025-53731 | Microsoft Office Remote Code Execution Vulnerability |
| Critical | 8.4 | CVE-2025-53733 | Microsoft Word Remote Code Execution Vulnerability |
| Critical | 8.4 | CVE-2025-53740 | Microsoft Office Remote Code Execution Vulnerability |
| Critical | 8.4 | CVE-2025-53784 | Microsoft Word Remote Code Execution Vulnerability |
Tabla 5. Vulnerabilidades críticas en los productos Microsoft Office
Vulnerabilidad crítica en la cola de mensajes de Microsoft
CVE-2025-50177 es una vulnerabilidad crítica de ejecución remota de código que afecta a Microsoft Message Queuing (MSMQ) y tiene una puntuación CVSS de 8,1. Permite a atacantes remotos no autenticados ejecutar código arbitrario aprovechando vulnerabilidades de uso después de la liberación y condiciones de carrera en Windows Message Queuing a través de una conexión de red sin interacción del usuario. El ataque puede producirse sin intervención del usuario una vez que el atacante activa con éxito la condición de carrera mediante la ejecución simultánea utilizando recursos compartidos con una sincronización inadecuada. Esta vulnerabilidad requiere una alta complejidad de ataque, ya que para explotarla con éxito el atacante debe ganar una condición de carrera enviando una serie de paquetes MSMQ especialmente diseñados en rápida secuencia a través de HTTP a un servidor MSMQ.
Cuando se explota con éxito, los atacantes pueden lograr la ejecución remota de código en el lado del servidor con un alto impacto en la confidencialidad, integridad y disponibilidad de los sistemas MSMQ afectados. Esta vulnerabilidad no se ha divulgado públicamente y no hay pruebas de que se esté explotando activamente, pero se considera que es más probable que se explote debido a la naturaleza del fallo. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.
| Severity | CVSS Score | CVE | Description |
| Critical | 8.1 | CVE-2025-50177 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability |
Tabla 6. Vulnerabilidad crítica en Microsoft Message Queuing (MSMQ)
Vulnerabilidades críticas en Microsoft Azure
CVE-2025-49707 es una vulnerabilidad crítica de suplantación de identidad que afecta a Azure Virtual Machines y tiene una puntuación CVSS de 7,9. Esta vulnerabilidad permite a los atacantes autorizados con privilegios elevados realizar suplantaciones de identidad a nivel local aprovechando un control de acceso inadecuado con un impacto de alcance modificado. No se ha producido ninguna divulgación pública ni hay pruebas de explotación. Microsoft ha mitigado completamente esta vulnerabilidad a nivel de servicio, por lo que no es necesaria ninguna acción por parte del cliente.
CVE-2025-53781 es una vulnerabilidad crítica de divulgación de información que afecta a Azure Virtual Machines y tiene una puntuación CVSS de 7,7. Esta vulnerabilidad permite a los atacantes autorizados con privilegios bajos divulgar información confidencial aprovechando la exposición de información confidencial a actores no autorizados a través de una red con un impacto de alcance modificado. Se considera poco probable que se aproveche esta vulnerabilidad. Microsoft ha mitigado completamente esta vulnerabilidad a nivel de servicio, por lo que no es necesaria ninguna acción por parte del cliente.
CVE-2025-53793 es una vulnerabilidad crítica de divulgación de información que afecta a Azure Stack Hub y tiene una puntuación CVSS de 7,5. Esta vulnerabilidad permite a atacantes remotos no autenticados divulgar información de configuración interna del sistema aprovechando una autenticación inadecuada y un recorrido de ruta a través de una conexión de red. Aunque se considera poco probable que se aproveche, los usuarios deben actualizar a la versión 1.2501.1.47 de Azure Stack Hub para corregir esta vulnerabilidad.
| Severity | CVSS Score | CVE | Description |
| Critical | 7.9 | CVE-2025-49707 | Azure Virtual Machines Spoofing Vulnerability |
| Critical | 7.7 | CVE-2025-53781 | Azure Virtual Machines Information Disclosure Vulnerability |
| Critical | 7.5 | CVE-2025-53793 | Azure Stack Hub Information Disclosure Vulnerability |
Tabla 7. Vulnerabilidades críticas en Azure
Vulnerabilidad crítica en el núcleo de gráficos DirectX
CVE-2025-50176 es una vulnerabilidad crítica de ejecución remota de código que afecta al núcleo gráfico DirectX y tiene una puntuación CVSS de 7,8. Permite a los atacantes autenticados con privilegios bajos ejecutar código arbitrario localmente aprovechando la confusión de tipos y el desbordamiento del búfer basado en el montón en el núcleo gráfico sin interacción del usuario. La vulnerabilidad requiere acceso local al sistema, y el término «remoto» en el título se refiere a la ubicación del atacante y no al vector de ataque, y cualquier usuario autenticado puede activar la vulnerabilidad sin necesidad de privilegios administrativos.
Cuando se explota con éxito, los atacantes pueden comprometer por completo el sistema, con un alto impacto en la confidencialidad, integridad y disponibilidad de los sistemas afectados, mediante la ejecución de código arbitrario en la máquina local. La vulnerabilidad no se había divulgado públicamente, no hay pruebas de que se esté explotando activamente y se considera poco probable que se explote. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.
| Severity | CVSS Score | CVE | Description |
| Critical | 7.8 | CVE-2025-50176 | DirectX Graphics Kernel Remote Code Execution Vulnerability |
Tabla 8. Vulnerabilidad crítica en el núcleo de gráficos DirectX
Vulnerabilidad crítica en Windows Hyper-V
CVE-2025-48807 es una vulnerabilidad crítica de ejecución remota de código que afecta a Windows Hyper-V y tiene una puntuación CVSS de 7,5. Esta vulnerabilidad permite a los atacantes autenticados con privilegios bajos ejecutar código arbitrario localmente aprovechando una restricción inadecuada del canal de comunicación con los puntos finales previstos en Windows Hyper-V, lo que requiere la interacción del usuario y una alta complejidad de ataque. La vulnerabilidad requiere que se active una condición de carrera cuando un administrador comienza a administrar desde el sistema host en lugar de desde un invitado o un invitado anidado, y el atacante debe enviar una solicitud especialmente diseñada en el momento preciso en que el administrador realiza una acción en el host. El ataque requiere acceso local, y el término «remoto» en el título se refiere a la ubicación del atacante, ya que el punto final vulnerable solo está disponible a través de la interfaz de la máquina virtual local con la comunicación externa bloqueada.
Cuando se explota con éxito, los atacantes pueden lograr un cambio de alcance, lo que permite a un atacante en una máquina virtual invitada anidada escapar de su máquina virtual y obtener privilegios administrativos en el invitado que actúa como host, con un alto impacto en la confidencialidad, la integridad y la disponibilidad. La vulnerabilidad no se había revelado públicamente, no hay pruebas de que se haya explotado activamente y se considera poco probable que se explote debido a las complejas condiciones necesarias para que la explotación tenga éxito. Microsoft ha publicado una corrección oficial para esta vulnerabilidad.
| Severity | CVSS Score | CVE | Description |
| Critical | 7.5 | CVE-2025-48807 | Windows Hyper-V Remote Code Execution Vulnerability |
Tabla 9. Vulnerabilidad crítica en Windows Hyper-V