Actualización de seguridad de Microsoft- Octubre 2025

Fecha de publicación: 

Resumen ejecutivo

Microsoft ha publicado su Boletín de Seguridad mensual (Patch Tuesday) en octubre de 2025 con el total de 252 vulnerabilidades identificadas, de las cuales 167 tienen descripción específica.

De estas 167 vulnerabilidades con descripción, su distribución es la siguiente: 16 son críticas, 149 son importantes y 2 son moderadas. Además, se detectaron 6 vulnerabilidades 0-day. 3 de estas vulnerabilidades están siendo explotadas activamente y 3 han sido divulgadas públicamente, lo que aumenta el riesgo para los usuarios y organizaciones, lo que subraya la urgencia de atención a estos fallos.

Entre las vulnerabilidades más críticas reportadas, se destacan 28 con un impacto potencial significativo en la seguridad de los sistemas afectados.

La clasificación de las vulnerabilidades según su descripción es la siguiente:

  • 84 vulnerabilidades de elevación de privilegios.
  • 30 vulnerabilidades de ejecución remota de código.
  • 26 vulnerabilidades de divulgación de información.
  • 14 vulnerabilidades de spoofing (suplantación).
  • 12 vulnerabilidades de denegación de servicio.
  • 1 vulnerabilidades de alteración de datos.

Recursos afectados

Estas vulnerabilidades afectan a los productos:

  • Agere Windows Modem Driver
  • Microsoft PowerShell
  • Windows Failover Cluster
  • Azure Connected Machine Agent
  • Microsoft Brokering File System
  • Virtual Secure Mode
  • Microsoft Graphics Component
  • Windows Kernel
  • Windows Device Association Broker service
  • Windows Digital Media
  • Windows Hello
  • Windows Virtualization-Based Security (VBS) Enclave
  • Xbox
  • Microsoft Exchange Server
  • Visual Studio
  • .NET
  • .NET, .NET Framework, Visual Studio
  • ASP.NET Core
  • Microsoft Configuration Manager
  • Azure Monitor
  • Windows Storage Management Provider
  • Connected Devices Platform Service (Cdpsvc)
  • Windows Hyper-V
  • Windows BitLocker
  • Windows PrintWorkflowUserSvc
  • Windows NTFS
  • Windows Cloud Files Mini Filter Driver
  • Windows NDIS
  • Windows Remote Desktop Protocol
  • Windows USB Video Driver
  • Windows DirectX
  • Windows DWM
  • Windows Resilient File System (ReFS)
  • Windows Error Reporting
  • Windows WLAN Auto Config Service
  • NtQueryInformation Token function (ntifs.h)
  • Azure Local
  • Windows Routing and Remote Access Service (RRAS)
  • Microsoft Windows
  • Windows Ancillary Function Driver for WinSock
  • Microsoft Windows Speech
  • Remote Desktop Client
  • Windows Cryptographic Services
  • Windows COM
  • Windows SMB Server
  • Windows Connected Devices Platform Service
  • Windows Bluetooth Service
  • Windows Local Session Manager (LSM)
  • Inbox COM Objects
  • Windows Remote Desktop
  • Windows File Explorer
  • Windows High Availability Services
  • Windows Core Shell
  • Microsoft Windows Search Component
  • Storport.sys Driver
  • Windows Management Services
  • Windows SSDP Service
  • Windows ETL Channel
  • Software Protection Platform (SPP)
  • Data Sharing Service Client
  • Network Connection Status Indicator (NCSI)
  • Windows Remote Desktop Services
  • Windows StateRepository API
  • Windows Resilient File System (ReFS) Deduplication Service
  • Windows MapUrlToZone
  • Windows Push Notification Core
  • Azure Entra ID
  • Microsoft Office Word
  • Microsoft Office Excel
  • Microsoft Office Visio
  • Microsoft Office
  • Microsoft Office SharePoint
  • Windows Remote Access Connection Manager
  • Microsoft Office PowerPoint
  • Windows Health and Optimized Experiences Service
  • Azure PlayFab
  • JDBC Driver for SQL Server
  • Copilot
  • Windows DWM Core Library
  • Active Directory Federation Services
  • Microsoft Failover Cluster Virtual Driver
  • Redis Enterprise
  • Windows Authentication Methods
  • Windows SMB Client
  • XBox Gaming Services
  • Windows NTLM
  • Azure Monitor Agent
  • Windows Server Update Service
  • GitHub
  • Confidential Azure Container Instances
  • Windows Taskbar Live
  • Internet Explorer
  • Microsoft Defender for Linux
  • Windows Remote Procedure Call

Análisis técnico

Los detalles de las vulnerabilidades explotadas son:

  • CVE-2025-24990: Vulnerabilidad de Elevación de Privilegios del Controlador de Módem Agere de Windows.
    • Severidad: Importante
    • CVSS: 7.8
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: Detectada
    • Explotación última versión: Detectada
    • Soluciones alternativas: No
  • CVE-2025-59230: Vulnerabilidad de Elevación de Privilegios del Administrador de Conexiones de Acceso Remoto de Windows.
    • Severidad: Importante
    • CVSS: 7.8
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: Detectada
    • Explotación última versión: Detectada
    • Soluciones alternativas: No
  • CVE-2025-47827: MITRE CVE-2025-47827: Bypass de Secure Boot en IGEL OS.
    • Severidad: Importante
    • CVSS: 4.6
    • Vector CVSS: CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    • Divulgación: No
    • Explotación: Detectada
    • Explotación última versión: Detectada
    • Soluciones alternativas: No

Los detalles de las vulnerabilidades divulgadas son:

  • CVE-2025-0033: AMD CVE-2025-0033: Corrupción de RMP Durante la Inicialización de SNP.
    • Severidad: Crítica
    • CVSS: 8.2
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N
    • Divulgación: 
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-24052: Vulnerabilidad de Elevación de Privilegios del Controlador de Módem Agere de Windows.
    • Severidad: Importante
    • CVSS: 7.8
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Divulgación: 
    • Explotación: No detectada
    • Explotación última versión: Probable
    • Soluciones alternativas: No
  • CVE-2025-2884: Cert CC: CVE-2025-2884 Vulnerabilidad de lectura fuera de límites en la implementación de referencia de TCG TPM2.0.
    • Severidad: Importante
    • CVSS: 5.3
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:H
    • Divulgación: 
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No

Los detalles de las vulnerabilidades críticas son:

  • CVE-2025-49708: Vulnerabilidad de Elevación de Privilegios del Componente Gráfico de Microsoft.
    • Severidad: Crítica
    • CVSS: 9.9
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-49844: Redis Lua Use-After-Free puede llevar a la ejecución remota de código.
    • Severidad: Crítica
    • CVSS: 9.9
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión:
    • Soluciones alternativas: No
  • CVE-2025-59287: Vulnerabilidad de Ejecución Remota de Código en Windows Server Update Service (WSUS).
    • Severidad: Crítica
    • CVSS: 9.8
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Probable
    • Soluciones alternativas: No
  • CVE-2025-39907: mtd: rawnand: stm32_fmc2: evitar mapeos superpuestos en el búfer ECC.
    • Severidad: Crítica
    • CVSS: 9.8
    • Vector CVSS: No disponible
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: N/A
    • Soluciones alternativas: No
  • CVE-2025-39898: e1000e: corregir desbordamiento de heap en e1000_set_eeprom.
    • Severidad: Crítica
    • CVSS: 9.8
    • Vector CVSS: No disponible
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: N/A
    • Soluciones alternativas: No
  • CVE-2025-39910: mm/vmalloc, mm/kasan: respetar la máscara gfp en kasan_populate_vmalloc().
    • Severidad: Crítica
    • CVSS: 9.8
    • Vector CVSS: No disponible
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: N/A
    • Soluciones alternativas: No
  • CVE-2025-39925: puede: j1939: implementar el controlador de notificación NETDEV_UNREGISTER.
    • Severidad: Crítica
    • CVSS: 9.8
    • Vector CVSS: No disponible
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: N/A
    • Soluciones alternativas: No
  • CVE-2025-39943: ksmbd: smbdirect: validar el campo data_offset y data_length de smb_direct_data_transfer.
    • Severidad: Crítica
    • CVSS: 9.8
    • Vector CVSS: No disponible
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: N/A
    • Soluciones alternativas: No
  • CVE-2025-59246: Vulnerabilidad de Elevación de Privilegios de Azure Entra ID.
    • Severidad: Crítica
    • CVSS: 9.8
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Probable
    • Soluciones alternativas: No
  • CVE-2025-59218: Vulnerabilidad de Elevación de Privilegios de Azure Entra ID.
    • Severidad: Crítica
    • CVSS: 9.6
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:L
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-59247: Vulnerabilidad de Elevación de Privilegios en Azure PlayFab.
    • Severidad: Crítica
    • CVSS: 8.8
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-55321: Vulnerabilidad de suplantación en Azure Monitor Log Analytics.
    • Severidad: Crítica
    • CVSS: 8.7
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-59271: Vulnerabilidad de Elevación de Privilegios en Redis Enterprise.
    • Severidad: Crítica
    • CVSS: 8.7
    • Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-59236: Vulnerabilidad de Ejecución Remota de Código en Microsoft Excel.
    • Severidad: Crítica
    • CVSS: 8.4
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Exploitation Unlikely
    • Soluciones alternativas: No
  • CVE-2025-59291: Vulnerabilidad de Elevación de Privilegios en Azure Container Instances Confidenciales.
    • Severidad: Crítica
    • CVSS: 8.2
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-59292: Vulnerabilidad de Elevación de Privilegios en Azure Compute Gallery.
    • Severidad: Crítica
    • CVSS: 8.2
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-59234: Vulnerabilidad de Ejecución Remota de Código de Microsoft Office.
    • Severidad: Crítica
    • CVSS: 7.8
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-59227: Vulnerabilidad de Ejecución Remota de Código en Microsoft Office.
    • Severidad: Crítica
    • CVSS: 7.8
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-59252: Vulnerabilidad de suplantación de M365 Copilot.
    • Severidad: Crítica
    • CVSS: 6.5
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-59272: Vulnerabilidad de Suplantación de Copilot.
    • Severidad: Crítica
    • CVSS: 6.5
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2025-59286: Vulnerabilidad de suplantación de Copilot.
    • Severidad: Crítica
    • CVSS: 6.5
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No
  • CVE-2016-9535: MITRE CVE-2016-9535: Vulnerabilidad de desbordamiento de búfer en la pila de LibTIFF.
    • Severidad: Crítica
    • CVSS: 4.0
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
    • Divulgación: No
    • Explotación: No detectada
    • Explotación última versión: Poco probable
    • Soluciones alternativas: No

Mitigación / Solución

Para prevenir estas y otras vulnerabilidades, se recomienda aplicar las actualizaciones de seguridad más recientes de Microsoft en todos los sistemas afectados.

Referencias adicionales