Microsoft lanzó su actualización del martes de parches de noviembre de 2025 desde Redmond, Washington, que soluciona 63 fallas de seguridad en su línea de software.
La actualización, publicada el 11 de noviembre, incluye correcciones para cinco vulnerabilidades críticas.
En particular, corrige un error de día cero explotado activamente en el kernel de Windows, rastreado como CVE-2025-62215. Los atacantes utilizaban esta falla para obtener privilegios completos del sistema. Los parches también resuelven riesgos críticos de ejecución remota de código en Microsoft Office y el componente gráfico GDI+.
Las actualizaciones son cruciales para proteger los sistemas contra ataques cibernéticos actuales y potenciales.
Martes de parches de noviembre de 2025: 63 vulnerabilidades solucionadas
El martes, la actualización de seguridad mensual de Microsoft contenía correcciones para 63 vulnerabilidades, una disminución significativa con respecto al volumen del mes anterior.
Este comunicado aborda cinco fallas calificadas como "críticas" y 58 como "importantes".
Con estos últimos parches, el número total de vulnerabilidades y exposiciones comunes (CVE) abordadas por Microsoft en 2025 asciende ahora a 1.084.
La compañía lanzó un total de 68 correcciones, una cantidad que incluye actualizaciones anteriores para el navegador Edge basado en Chromium.
Los parches muestran un gran enfoque en la escalada de privilegios e incluyen 29 para elevación de privilegios, 16 para ejecución remota de código y 11 para divulgación de información.
Además, la actualización corrige tres fallas de denegación de servicio y dos para la omisión de funciones de seguridad. Para los equipos de TI que priorizan sus cronogramas, Microsoft también marcó cinco vulnerabilidades "importantes" como "más probables de explotación".
Día cero en la naturaleza: falla del kernel de Windows explotada activamente
Destacando la amenaza más grave del mes, Microsoft parchó una vulnerabilidad de día cero explotada activamente en el kernel de Windows.
Seguimiento comoCVE-2025-62215, la falla es un error de elevación de privilegios (EoP). Permite que un atacante autenticado obtenga acceso completo a nivel de SISTEMA a una máquina comprometida.
Su causa principal es una condición de carrera, donde la sincronización inadecuada de un recurso compartido del kernel puede manipularse para dañar la memoria.
Un atacante debe ganar esta carrera basada en el tiempo para explotar con éxito la falla, que puede causar que una asignación de kernel se libere dos veces, lo que lleva a la corrupción del montón.
Si bien Microsoft no ha detallado los ataques específicos, su Centro de Inteligencia de Amenazas confirmó que la vulnerabilidad se estaba utilizando de forma natural antes de que estuviera disponible un parche, según el aviso de Microsoft. Los expertos en seguridad a menudo advierten sobre el peligro de tales fallas cuando se combinan con otras vulnerabilidades.
Errores como estos a menudo van acompañados de un error de ejecución de código por parte de malware para apoderarse completamente de un sistema. Esto hace que parchear CVE-2025-62215 sea una prioridad máxima para todos los administradores de Windows.
Analizando las cinco vulnerabilidades críticas
Más allá de la amenaza inmediata de día cero, los administradores también deben enfrentar cinco vulnerabilidades críticas que podrían comprometer gravemente el sistema. Cada uno presenta un perfil de riesgo distinto.
El defecto mejor valorado esCVE-2025-60724, una vulnerabilidad de ejecución remota de código (RCE) en el componente gráfico GDI+ de Windows. Tiene una puntuación CVSS de 9,8 sobre 10.
Un atacante podría aprovechar esto convenciendo a un usuario para que abra un documento especialmente diseñado. Lo que es más peligroso, podría afectar a los servicios web que analizan documentos que contienen un metarchivo malicioso, permitiendo RCE sin ninguna interacción del usuario.
Otro RCE crítico,CVE-2025-62199, afecta a Microsoft Office. Esta vulnerabilidad de uso después de la liberación puede activarse cuando un usuario abre o incluso obtiene una vista previa de un documento malicioso y convierte el Panel de vista previa de Outlook en un vector de ataque potencial y sin fricciones.
Lectura recomendada:La actualización del martes del parche de noviembre de 2025 KB5068861 de Windows 11 corrige errores del Administrador de tareas y más
La explotación exitosa permite a un atacante ejecutar código con los privilegios del usuario, como explica el boletín de Microsoft.
CVE-2025-62214es un RCE crítico en Visual Studio. Su explotación es compleja y requiere que un atacante realice varios pasos, incluida la inyección rápida y la interacción del usuario con el Agente Copilot, según la divulgación de la vulnerabilidad.
Esto pone de relieve una superficie de ataque emergente en las herramientas de desarrollo asistidas por IA. Una vulnerabilidad de elevación de privilegios en el kernel de gráficos DirectX,CVE-2025-60716, podría permitir que un atacante local obtenga mayores privilegios, aunque también requiere ganar una condición de carrera difícil, según la documentación de Microsoft.
Finalmente,CVE-2025-30398es una vulnerabilidad de divulgación de información en Nuance PowerScribe 360. Esta falla podría permitir que un atacante no autenticado realice una llamada API y acceda a información confidencial, como se detalla en el aviso.
Los datos incluyen información de identificación personal (PII), accesible a través de la red. Las cinco vulnerabilidades críticas subrayan la amplia superficie de ataque que las organizaciones deben defender.
Lista de todas las actualizaciones de seguridad del martes de parches de noviembre de 2025
| Producto | ID CVE | Título CVE | Gravedad |
|---|---|---|---|
| Agente de Azure Monitor | CVE-2025-59504 | Vulnerabilidad de ejecución remota de código del agente de Azure Monitor | Importante |
| Programa de mejora de la experiencia del cliente (CEIP) | CVE-2025-59512 | Programa de mejora de la experiencia del cliente (CEIP) Vulnerabilidad de elevación de privilegios | Importante |
| Servicio de campo de Dynamics 365 (en línea) | CVE-2025-62211 | Vulnerabilidad de suplantación de identidad en Dynamics 365 Field Service (en línea) | Importante |
| Servicio de campo de Dynamics 365 (en línea) | CVE-2025-62210 | Vulnerabilidad de suplantación de identidad en Dynamics 365 Field Service (en línea) | Importante |
| Copiloto de GitHub y código de Visual Studio | CVE-2025-62453 | Vulnerabilidad de omisión de característica de seguridad de GitHub Copilot y Visual Studio Code | Importante |
| Proceso de host para tareas de Windows | CVE-2025-60710 | Proceso de host para tareas de Windows Vulnerabilidad de elevación de privilegios | Importante |
| Administrador de configuración de Microsoft | CVE-2025-47179 | Vulnerabilidad de elevación de privilegios del Administrador de configuración | Importante |
| Microsoft Dynamics 365 (local) | CVE-2025-62206 | Vulnerabilidad de divulgación de información en Microsoft Dynamics 365 (local) | Importante |
| Componente de gráficos de Microsoft | CVE-2025-60724 | Vulnerabilidad de ejecución remota de código GDI+ | Importante |
| oficina de microsoft | CVE-2025-62216 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante |
| oficina de microsoft | CVE-2025-62199 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
| Microsoft OfficeExcel | CVE-2025-62200 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
| Microsoft OfficeExcel | CVE-2025-62201 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
| Microsoft OfficeExcel | CVE-2025-60726 | Vulnerabilidad de divulgación de información de Microsoft Excel | Importante |
| Microsoft OfficeExcel | CVE-2025-62203 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
| Microsoft OfficeExcel | CVE-2025-62202 | Vulnerabilidad de divulgación de información de Microsoft Excel | Importante |
| Microsoft OfficeExcel | CVE-2025-60727 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
| Microsoft OfficeExcel | CVE-2025-60728 | Vulnerabilidad de divulgación de información de Microsoft Excel | Importante |
| Microsoft OfficeExcel | CVE-2025-59240 | Vulnerabilidad de divulgación de información de Microsoft Excel | Importante |
| Microsoft Office SharePoint | CVE-2025-62204 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint | Importante |
| Microsoft Word | CVE-2025-62205 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante |
| Servicio de transmisión de Microsoft | CVE-2025-59514 | Vulnerabilidad de elevación de privilegios del proxy del servicio de transmisión de Microsoft | Importante |
| Sistema de aprovisionamiento inalámbrico de Microsoft | CVE-2025-62218 | Vulnerabilidad de elevación de privilegios del sistema de aprovisionamiento inalámbrico de Microsoft | Importante |
| Sistema de aprovisionamiento inalámbrico de Microsoft | CVE-2025-62219 | Vulnerabilidad de elevación de privilegios del sistema de aprovisionamiento inalámbrico de Microsoft | Importante |
| Servicio de programación de clases multimedia (MMCSS) | CVE-2025-60707 | Vulnerabilidad de elevación de privilegios del controlador del servicio de programación de clases multimedia (MMCSS) | Importante |
| Matiz PowerScribe | CVE-2025-30398 | Vulnerabilidad de divulgación de información de Nuance PowerScribe 360 | Crítico |
| OneDrive para Android | CVE-2025-60722 | Vulnerabilidad de elevación de privilegios de Microsoft OneDrive para Android | Importante |
| Rol: Windows Hyper-V | CVE-2025-60706 | Vulnerabilidad de divulgación de información de Windows Hyper-V | Importante |
| Servidor SQL | CVE-2025-59499 | Vulnerabilidad de elevación de privilegios de Microsoft SQL Server | Importante |
| Controlador Storvsp.sys | CVE-2025-60708 | Vulnerabilidad de denegación de servicio del controlador Storvsp.sys | Importante |
| estudio visual | CVE-2025-62214 | Vulnerabilidad de ejecución remota de código de Visual Studio | Crítico |
| Extensión de chat CoPilot de Visual Studio Code | CVE-2025-62449 | Vulnerabilidad de omisión de la característica de seguridad de la extensión de chat CoPilot de Microsoft Visual Studio Code | Importante |
| Extensión de chat CoPilot de Visual Studio Code | CVE-2025-62222 | Vulnerabilidad de ejecución remota de código de Agentic AI y Visual Studio Code | Importante |
| Protección del administrador de Windows | CVE-2025-60721 | Vulnerabilidad de elevación de privilegios de protección del administrador de Windows | Importante |
| Protección del administrador de Windows | CVE-2025-60718 | Vulnerabilidad de elevación de privilegios de protección del administrador de Windows | Importante |
| Controlador de funciones auxiliares de Windows para WinSock | CVE-2025-62217 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
| Controlador de funciones auxiliares de Windows para WinSock | CVE-2025-60719 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
| Controlador de funciones auxiliares de Windows para WinSock | CVE-2025-62213 | Controlador de función auxiliar de Windows para la vulnerabilidad de elevación de privilegios de WinSock | Importante |
| Controlador de protocolo RFCOM Bluetooth de Windows | CVE-2025-59513 | Vulnerabilidad de divulgación de información del controlador del protocolo RFCOM Bluetooth de Windows | Importante |
| Servicio de usuario de Windows Broadcast DVR | CVE-2025-59515 | Vulnerabilidad de elevación de privilegios del servicio de usuario de Windows Broadcast DVR | Importante |
| Servicio de usuario de Windows Broadcast DVR | CVE-2025-60717 | Vulnerabilidad de elevación de privilegios del servicio de usuario de Windows Broadcast DVR | Importante |
| Servicio de almacenamiento en caché del lado del cliente (CSC) de Windows | CVE-2025-60705 | Vulnerabilidad de elevación de privilegios de almacenamiento en caché del lado del cliente de Windows | Importante |
| Controlador del sistema de archivos de registro común de Windows | CVE-2025-60709 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows | Importante |
| DirectX de Windows | CVE-2025-59506 | Vulnerabilidad de elevación de privilegios del kernel de gráficos DirectX | Importante |
| DirectX de Windows | CVE-2025-60716 | Vulnerabilidad de elevación de privilegios del kernel de gráficos DirectX | Crítico |
| DirectX de Windows | CVE-2025-60723 | Vulnerabilidad de denegación de servicio del kernel de gráficos DirectX | Importante |
| Kerberos de Windows | CVE-2025-60704 | Vulnerabilidad de elevación de privilegios de Windows Kerberos | Importante |
| Núcleo de Windows | CVE-2025-62215 | Vulnerabilidad de elevación de privilegios del kernel de Windows | Importante |
| Administrador de licencias de Windows | CVE-2025-62208 | Vulnerabilidad de divulgación de información del Administrador de licencias de Windows | Importante |
| Administrador de licencias de Windows | CVE-2025-62209 | Vulnerabilidad de divulgación de información del Administrador de licencias de Windows | Importante |
| OLE de Windows | CVE-2025-60714 | Vulnerabilidad de ejecución remota de código OLE de Windows | Importante |
| Escritorio remoto de Windows | CVE-2025-60703 | Vulnerabilidad de elevación de privilegios en los servicios de escritorio remoto de Windows | Importante |
| Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-62452 | Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
| Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-59510 | Vulnerabilidad de denegación de servicio del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
| Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-60715 | Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
| Servicio de enrutamiento y acceso remoto de Windows (RRAS) | CVE-2025-60713 | Vulnerabilidad de elevación de privilegios del servicio de enrutamiento y acceso remoto de Windows (RRAS) | Importante |
| Tarjeta inteligente de Windows | CVE-2025-59505 | Vulnerabilidad de elevación de privilegios del lector de tarjetas inteligentes de Windows | Importante |
| Discurso de Windows | CVE-2025-59507 | Vulnerabilidad de elevación de privilegios en tiempo de ejecución de voz de Windows | Importante |
| Discurso de Windows | CVE-2025-59508 | Vulnerabilidad de elevación de privilegios en el reconocimiento de voz de Windows | Importante |
| Discurso de Windows | CVE-2025-59509 | Vulnerabilidad de divulgación de información de reconocimiento de voz de Windows | Importante |
| Subsistema de Windows para Linux GUI | CVE-2025-62220 | Vulnerabilidad de ejecución remota de código de la GUI del subsistema de Windows para Linux | Importante |
| Windows TDX.sys | CVE-2025-60720 | Vulnerabilidad de elevación de privilegios del controlador de traducción de la interfaz del controlador de transporte (TDI) de Windows | Importante |
| Servicio WLAN de Windows | CVE-2025-59511 | Vulnerabilidad de elevación de privilegios del servicio WLAN de Windows | Importante |













