Microsoft ha corregido 66 vulnerabilidades en su actualización de seguridad de junio de 2025. Los parches de este mes incluyen correcciones para una vulnerabilidad Zero-day explotada activamente y nueve vulnerabilidades críticas, junto con 56 vulnerabilidades adicionales de distintos niveles de gravedad.
Junio 2025 Análisis de riesgos
Los principales tipos de riesgo de este mes por técnica de explotación son la ejecución remota de código (RCE), con 25 parches (38%), la divulgación de información, con 17 (26%), y la elevación de privilegios, con 13 (20%).

Figura 1. Patch Tuesday de junio de 2025 técnicas de explotación
Microsoft Windows recibió el mayor número de parches este mes, con 44, seguido de ESU (24) y Microsoft Office (18).

Figura 2. Patch Tuesday de junio de 2025 afecta a las familias de productos
Vulnerabilidad Zero-Day explotada de forma activa en Web Distributed Authoring and Versioning.
CVE-2025-33053 es una importante vulnerabilidad de ejecución remota de código que afecta a Web Distributed Authoring and Versioning (WebDAV) con una puntuación CVSS de 8,8. Esta vulnerabilidad permite a los atacantes controlar nombres de archivo o rutas en implementaciones de WebDAV, permitiéndoles ejecutar código arbitrario remotamente en los sistemas afectados sin requerir autenticación. El fallo se produce en la forma en que WebDAV gestiona las operaciones de archivo y ruta, lo que permite a los atacantes manipular estos elementos para lograr la ejecución de código.
Aunque WebDAV es principalmente software de servidor, requiere software de cliente para interactuar con él. CVE-2025-33053 afecta específicamente a la implementación del lado del servidor, lo que hace que los servidores WebDAV orientados a Internet sean especialmente vulnerables a ataques remotos que podrían conducir a la ejecución no autorizada de código.
Se ve comúnmente en, pero no limitado a, los siguientes entornos:
- Servidores web Microsoft IIS (Internet Information Services)
- Servidor HTTP Apache (con módulo mod_dav)
- Nginx (con módulos WebDAV)
- Servidores WebDAV especializados como SabreDAV
- Plataformas de almacenamiento en nube que ofrecen acceso WebDAV
Severity | CVSS Score | CVE | Description |
Important | 8.8 | CVE-2025-33053 | Web Distributed Authoring and Versioning (WebDAV) Remote Code Execution Vulnerability |
Tabla 1. Zero-day en WebDAV
Vulnerabilidades críticas en los productos de Microsoft Office
CVE-2025-47162, CVE-2025-47164, CVE-2025-47167 y CVE-2025-47953 son vulnerabilidades críticas en Microsoft Office, todas ellas con una puntuación CVSS de 8,4 y que comparten características de explotación similares. Estas vulnerabilidades permiten a los atacantes ejecutar remotamente código malicioso a través de exploits activados localmente sin requerir privilegios o interacción del usuario.
Las vulnerabilidades tienen su origen en distintos fallos de implementación:
CVE-2025-47162: Desbordamiento de búfer basado en heap
CVE-2025-47164: Vulnerabilidad Use-after-free
CVE-2025-47167: Problema de confusión de tipos
CVE-2025-47953: Restricción inadecuada de nombres de archivo/recursos
Las cuatro vulnerabilidades pueden explotarse a través del panel de vista previa como vector de ataque, lo que aumenta significativamente el riesgo, ya que los usuarios no necesitan abrir archivos para activar el exploit.
Hemos visto Preview Pane muchas veces en otras vulnerabilidades (abril de 2023, julio de 2023, diciembre de 2023, octubre de 2024, enero de 2025, febrero de 2025, abril de 2025).
Severity | CVSS Score | CVE | Description |
Critical | 8.4 | CVE-2025-47162 | Microsoft Office Remote Code Execution Vulnerability |
Critical | 8.4 | CVE-2025-47164 | Microsoft Office Remote Code Execution Vulnerability |
Critical | 8.4 | CVE-2025-47167 | Microsoft Office Remote Code Execution Vulnerability |
Critical | 8.4 | CVE-2025-47953 | Microsoft Office Remote Code Execution Vulnerability |
Tabla 2. Vulnerabilidades críticas en Microsoft Office
Vulnerabilidad crítica en Windows Netlogon
CVE-2025-33070 es una vulnerabilidad crítica de elevación de privilegios en Windows Netlogon con una puntuación CVSS de 8,1. Esta vulnerabilidad permite a los atacantes obtener privilegios de administrador de dominio sin autenticación aprovechando el uso de recursos no inicializados en el servicio Netlogon.
Aunque la explotación requiere que el atacante realice acciones preparatorias adicionales contra el entorno objetivo, no es necesaria la interacción del usuario, lo que aumenta el riesgo. La vulnerabilidad puede explotarse enviando solicitudes de autenticación especialmente diseñadas a los controladores de dominio, lo que puede conducir a la ejecución remota de código sin autenticación y comprometer la confidencialidad, integridad y disponibilidad de los sistemas afectados.
Severity | CVSS Score | CVE | Description |
Critical | 8.1 | CVE-2025-33070 | Windows Netlogon Elevation of Privilege Vulnerability |
Tabla 3. Vulnerabilidad crítica en Windows Netlogon
Vulnerabilidad crítica en los servicios criptográficos de Windows (Schannel)
CVE-2025-29828 es una vulnerabilidad crítica de ejecución remota de código en Windows Cryptographic Services (Schannel) y tiene una puntuación CVSS de 8.1. Esta vulnerabilidad permite a los atacantes ejecutar remotamente código malicioso sin autenticación aprovechando una fuga de memoria (falta de liberación de memoria después del tiempo de vida efectivo) en la implementación de Transport Layer Security (TLS).
La explotación requiere que el atacante envíe un gran número de mensajes maliciosos fragmentados TLS handshake, específicamente el tipo de mensaje inicial «ClientHello» que comienza las conexiones TLS, a los servidores que aceptan conexiones seguras. No es necesaria la interacción del usuario, lo que aumenta el riesgo. La vulnerabilidad afecta específicamente al manejo de memoria en los Servicios Criptográficos de Windows, comprometiendo potencialmente la confidencialidad, integridad y disponibilidad de los sistemas afectados.
Severity | CVSS Score | CVE | Description |
Critical | 8.1 | CVE-2025-29828 | Windows Schannel Remote Code Execution Vulnerability |
Tabla 4. Vulnerabilidad crítica en Windows Schannel
Vulnerabilidad crítica en los servicios de escritorio remoto de Windows
CVE-2025-32710 es una vulnerabilidad crítica de ejecución remota de código en los Servicios de Escritorio Remoto de Windows y tiene una puntuación CVSS de 8,1. Esta vulnerabilidad permite a los atacantes ejecutar remotamente código malicioso sin autenticación aprovechando una condición de uso después de la liberación en sistemas que ejecutan el rol Remote Desktop Gateway.
Aunque la explotación requiere que el adversario gane una condición de carrera al conectarse a los sistemas afectados, no es necesaria la interacción del usuario, lo que aumenta el riesgo. Esta vulnerabilidad implica una sincronización incorrecta de los recursos compartidos y la gestión de la memoria en el servicio Remote Desktop Gateway, lo que puede comprometer la confidencialidad, integridad y disponibilidad de los sistemas afectados.
Severity | CVSS Score | CVE | Description |
Critical | 8.1 | CVE-2025-32710 | Windows Remote Desktop Services Remote Code Execution Vulnerability |
Cuadro 5. Vulnerabilidad crítica en los Servicios de Escritorio Remoto de Windows
Vulnerabilidad crítica en Windows KDC Proxy Service (KPSSVC)
CVE-2025-33071 es una vulnerabilidad crítica de ejecución remota de código en Windows KDC Proxy Service (KPSSVC) con una puntuación CVSS de 8,1. Esta vulnerabilidad permite a los atacantes ejecutar remotamente código malicioso sin autenticación mediante la explotación de una condición de uso después de libre en el Kerberos Key Distribution Center Proxy Service.
Aunque la explotación requiere que el adversario gane una condición de carrera, no es necesaria la interacción del usuario, lo que aumenta el riesgo. La vulnerabilidad afecta específicamente a servidores Windows configurados como servidores [MS-KKDCP] Kerberos Key Distribution Center Proxy Protocol (los controladores de dominio no están afectados). Los atacantes pueden aprovechar una vulnerabilidad del protocolo criptográfico enviando aplicaciones especialmente diseñadas a sistemas comprometidos, comprometiendo potencialmente la confidencialidad, integridad y disponibilidad.
Severity | CVSS Score | CVE | Description |
Critical | 8.1 | CVE-2025-33071 | Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability |
Tabla 6. Vulnerabilidad crítica en Windows KPSSVC
Vulnerabilidad crítica en Microsoft SharePoint Server
CVE-2025-47172 es una vulnerabilidad crítica de ejecución remota de código en Microsoft SharePoint Server y tiene una puntuación CVSS de 8,8. Esta vulnerabilidad permite a atacantes con permisos mínimos ejecutar remotamente código malicioso explotando un fallo de inyección SQL en la plataforma SharePoint.
Aunque la explotación requiere que el atacante tenga al menos permisos de Miembro del sitio, no se necesita interacción del usuario y la complejidad del ataque es baja, lo que aumenta el riesgo. La vulnerabilidad se deriva de una neutralización incorrecta de los elementos especiales utilizados en los comandos SQL, lo que potencialmente permite a los atacantes autenticados ejecutar código arbitrario en los servidores SharePoint afectados y comprometer la confidencialidad, integridad y disponibilidad.
Severity | CVSS Score | CVE | Description |
Critical | 8.8 | CVE-2025-47172 | Microsoft SharePoint Server Remote Code Execution Vulnerability |
Table 7. Critical vulnerability in Microsoft SharePoint Server
Important Vulnerability in Windows SMB Client
CVE-2025-33073 es una vulnerabilidad importante de elevación de privilegios en el cliente SMB de Windows y tiene una puntuación CVSS de 8,8. SYSTEM. Esta vulnerabilidad permite a atacantes con privilegios bajos obtener acceso a nivel de SYSTEM aprovechando un control de acceso inadecuado en la implementación de Windows SMB. El ataque requiere una complejidad mínima y puede ejecutarse a través de una red sin interacción del usuario.
Esta vulnerabilidad afecta a los sistemas Windows que utilizan la funcionalidad de cliente SMB (prácticamente todas las máquinas Windows). La vulnerabilidad se ha divulgado públicamente con código de prueba de concepto disponible, aunque no se ha detectado ninguna explotación in-the-wild. Microsoft ha publicado actualizaciones de seguridad oficiales para solucionar esta vulnerabilidad.
Severity | CVSS Score | CVE | Description |
Important | 8.8 | CVE-2025-33073 | Windows SMB Client Elevation of Privilege Vulnerability |
Cuadro 8. Vulnerabilidad importante en el cliente SMB de Windows