Patch Tuesday de noviembre de 2025: Una vulnerabilidad Zero-Day y cinco críticas entre 63 CVEs

Microsoft ha solucionado 63 vulnerabilidades en su actualización de seguridad de noviembre de 2025, casi un tercio en comparación con el récord de 172 parches de octubre. Las actualizaciones de este mes abordan una vulnerabilidad Zero-Day activamente explotada y cinco vulnerabilidades críticas, además de otras 57 de diferentes niveles de severidad. Este mes no hubo vulnerabilidades divulgadas públicamente.

Inicio de las actualizaciones de seguridad extendidas de Windows 10

Antes de analizar los parches de noviembre, es importante señalar que este mes marca el primer lanzamiento del programa de Actualizaciones de Seguridad Extendidas (ESU) para Windows 10 tras el fin de soporte el 14 de octubre de 2025. Las organizaciones que sigan utilizando Windows 10 deben estar inscritas en el programa ESU para recibir actualizaciones, siendo necesario que los dispositivos estén actualizados a la versión 22H2. Para quienes tengan problemas de registro, Microsoft lanzó una actualización fuera de ciclo para solucionar errores que impedían la inscripción. Más información aquí.

Análisis de riesgos de noviembre de 2025

Los principales tipos de riesgo este mes según la técnica de explotación son: elevación de privilegios con 29 parches (46%), ejecución remota de código (RCE) con 16 parches (25%), y divulgación de información con 11 parches (18%).

Figura 1. Desglose de las técnicas de explotación del Patch Tuesday de noviembre de 2025.

Microsoft Windows recibió la mayor cantidad de parches con 39, seguido de Microsoft Office con 12 y Herramientas de Desarrollo con 5.

Figura 2. Desglose de las familias de productos afectadas por el Patch Tuesday de noviembre de 2025.

Vulnerabilidad Zero-Day en el kernel de Windows

CVE-2025-62215 es una vulnerabilidad importante de elevación de privilegios que afecta al kernel de Windows, con un puntaje CVSS de 7.0. Permite a atacantes locales autenticados con privilegios bajos elevar sus privilegios a nivel SYSTEM explotando una condición de carrera.

Hay evidencias de explotación activa en el mundo real. Microsoft ha atribuido el descubrimiento al Centro de Inteligencia de Amenazas de Microsoft (MSTIC) y al Centro de Respuesta de Seguridad de Microsoft (MSRC), pero no ha compartido detalles sobre cómo se explotó la vulnerabilidad. La vulnerabilidad afecta a todas las versiones compatibles de los sistemas Windows y requiere acceso local, privilegios bajos y ninguna interacción del usuario para explotarse. Microsoft señala que la complejidad del ataque es alta.

Cuando se explota con éxito, los atacantes pueden obtener privilegios del SYSTEM al ganar una condición de carrera, lo que les permite comprometer completamente la confidencialidad, integridad y disponibilidad de los sistemas Windows afectados. Esta es la undécima vulnerabilidad de elevación de privilegios parcheada en el kernel de Windows en 2025, con cinco en la versión Patch Tuesday de octubre de 2025.

SeverityCVSS ScoreCVEDescription
Important7.0CVE-2025-62215Windows Kernel Elevation of Privilege Vulnerability

Tabla 1. Vulnerabilidad importante zero-day en el núcleo de Windows.

Vulnerabilidad crítica en el componente gráfico de Microsoft (GDI+)

CVE-2025-60724 es una vulnerabilidad crítica de ejecución remota de código que afecta al Componente Gráfico de Microsoft (GDI+) y tiene una puntuación CVSS de 9.8, la más alta de este mes. No se había divulgado públicamente y no hay constancia de explotación activa en el entorno real.

Esta vulnerabilidad permite a atacantes remotos no autenticados ejecutar código arbitrario explotando un desbordamiento de búfer en el heap de GDI+ mediante una conexión de red. Un atacante podría explotarla persuadiendo a la víctima para descargar y abrir un documento con un archivo metafile especialmente diseñado. En el peor de los casos, servicios web que permitan la carga de documentos con este tipo de archivo podrían verse afectados sin interacción de la víctima.

La explotación exitosa permitiría la ejecución remota de código o la divulgación de información en servicios web que procesen documentos gráficos, comprometiendo sistemas automáticamente. La vulnerabilidad afecta a sistemas que utilizan el componente gráfico de Microsoft para el procesamiento de documentos y gráficos.

SeverityCVSS ScoreCVEDescription
Critical9.8CVE-2025-60724Microsoft Graphics Component Remote Code Execution Vulnerability

Tabla 2. Vulnerabilidad crítica en el componente gráfico de Microsoft (GDI+)

Vulnerabilidad crítica en Nuance PowerScribe

CVE-2025-30398 es una vulnerabilidad crítica de divulgación de información que afecta a Nuance PowerScribe 360 y PowerScribe One, y tiene una puntuación CVSS de 8.1. No había sido divulgada públicamente y no hay evidencia de explotación activa.

Permite a atacantes remotos no autenticados divulgar información sensible explotando la falta de autorización en PowerScribe a través de una conexión de red. Afecta múltiples versiones de PowerScribe 360 (de la 4.0.1 a la 4.0.9) y PowerScribe One (de la 2019.1 a la 2019.10 y 2023.1 SP2 Patch 7) y puede explotarse remotamente con baja complejidad de ataque, sin privilegios pero sí requiere interacción de usuario.

La explotación exitosa permite a atacantes divulgar configuraciones mediante una llamada a API tras la conexión de usuario, lo que puede causar una grave pérdida de confidencialidad e integridad.

SeverityCVSS ScoreCVEDescription
Critical8.1CVE-2025-30398Nuance PowerScribe 360 Information Disclosure Vulnerability

Tabla 3. Vulnerabilidad crítica en Nuance PowerScribe

Vulnerabilidad crítica en Microsoft Office

CVE-2025-62199 es una vulnerabilidad crítica de ejecución remota de código en Microsoft Office, con puntuación CVSS de 7.8. Permite a atacantes locales no autenticados ejecutar código arbitrario explotando un use-after-free mediante acceso local y la interacción del usuario.

No ha sido divulgada públicamente y no hay evidencia de explotación activa. Afecta a Microsoft 365 Apps for Enterprise (32 y 64 bits), Microsoft Office LTSC 2021 y 2024 (32 y 64 bits), Microsoft Office 2016 (32 y 64 bits), Microsoft Office LTSC para Mac 2021 y 2024, y Office para Android. Requiere acceso local y baja complejidad de ataque, sin privilegios pero sí interacción del usuario.

La explotación exitosa permite la ejecución arbitraria de código al abrir un archivo malicioso. El panel de vista previa es vector de ataque, en línea con vulnerabilidades similares en Office durante 2023 a 2025 (enlaces de referencia en el original).

SeverityCVSS ScoreCVEDescription
Critical7.8CVE-2025-62199Microsoft Office Remote Code Execution Vulnerability

Tabla 4. Vulnerabilidad crítica en Microsoft Office

Vulnerabilidad crítica en el kernel de DirectX Graphics

CVE-2025-60716 es una vulnerabilidad crítica de elevación de privilegios en el kernel de DirectX Graphics, con puntuación CVSS de 7.0. Permite a atacantes autenticados localmente y con bajos privilegios elevar sus privilegios a SYSTEM explotando un use-after-free en Windows DirectX mediante acceso local.

No ha sido divulgada públicamente y no hay evidencia de explotación activa. Afecta a todas las versiones soportadas de Windows, incluidos Windows 10 (1809, 21H2, 22H2), Windows 11 (23H2, 24H2, 25H2) y Windows Server 2019, 2022 y 2025. Requiere acceso local, alta complejidad de ataque, bajos privilegios y ninguna interacción de usuario.

La explotación exitosa permite obtener privilegios SYSTEM al ganar una condición de carrera, comprometiendo completamente los sistemas afectados.

SeverityCVSS ScoreCVEDescription
Critical7.0CVE-2025-60716DirectX Graphics Kernel Elevation of Privilege Vulnerability

Tabla 5. Vulnerabilidad crítica en el kernel de DirectX Graphics

Vulnerabilidad crítica en Visual Studio

CVE-2025-62214 es una vulnerabilidad crítica de ejecución remota de código en Microsoft Visual Studio 2022 (versión 17.14), con puntuación CVSS de 6.7. Permite a atacantes autenticados localmente y con altos privilegios ejecutar código arbitrario explotando una inyección de comandos a través de acceso local.

No ha sido divulgada públicamente y no hay evidencia de explotación activa. Requiere acceso local con alta complejidad, privilegios elevados y ninguna interacción de usuario.

La explotación exitosa permite la ejecución arbitraria de código mediante un proceso de varios pasos que incluye prompt injection, interacción con Copilot Agent y activación de una compilación.

SeverityCVSS ScoreCVEDescription
Critical6.7CVE-2025-62214Visual Studio Remote Code Execution Vulnerability

Tabla 6. Vulnerabilidad crítica en Visual Studio 2022

Fuente original en inglés