Alerta de seguridad (A25-07-05): Vulnerabilidades múltiples en Microsoft Products (julio de 2025)

Summarize this content to 600 words
Descripción:

Microsoft ha lanzado actualizaciones de seguridad que abordan múltiples vulnerabilidades que afectan varios productos o componentes de Microsoft. La lista de actualizaciones de seguridad se puede encontrar en:https://msrc.microsoft.com/update-guide/releasenote/2025-jul

Sistemas afectados:

Microsoft Windows 10, 11
Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2022, 2022, 23h2 Edition, 2025
Microsoft Office, 2016, 2019
Servidor en línea de oficina
Microsoft Excel 2016
Microsoft Word 2016
Microsoft Powerpoint 2016
Microsoft Outlook 2016
Aplicaciones de Microsoft 365 para Enterprise
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server, 2019
Microsoft SQL Server 2016, 2017, 2019, 2022
Microsoft Visual Studio 2015, 2017, 2019, 2022
Azur
Equipos de Microsoft
Extensión de Python para el código de estudio Visual
Cliente de escritorio remoto para escritorio de Windows

Impacto:

Dependiendo de la vulnerabilidad explotada, un ataque exitoso podría conducir a la ejecución remota del código, la elevación del privilegio, la divulgación de información, la negación del servicio, el derivación de las características de seguridad, la falsificación y la manipulación de un sistema afectado.

Recomendación:
Los parches para productos afectados están disponibles en el catálogo de Windows Update / Microsoft Update. Los usuarios de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor de productos y tomar medidas inmediatas para mitigar el riesgo.

Más información:

https://msrc.microsoft.com/update-guide/releasenote/2025-jul
https://www.hkcert.org/tc/security-bulletin/microsoft-monty-security-update- july-2025
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-21195
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-26636
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-27613
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-27614
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-33054
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-36350
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-36357
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-46334
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-46835
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47159
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47178
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47971 (a CVE-2025-47973)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47975
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47976
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47978
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47980 (a CVE-2025-47982)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47984 (a CVE-2025-47988)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47991
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47993
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47994
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47996
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-47998 (a CVE-2025-48003)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-48384 (a CVE-2025-48386)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-48799
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-48800
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-48802 (a CVE-2025-48806)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-48808 (a CVE-2025-48812)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-48814 (a CVE-2025-48824)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49657 (a CVE-2025-49661)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49663 (a CVE-2025-49691)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49693 (a CVE-2025-49706)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49711
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49714
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49716 (a CVE-2025-49719)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49721 (a CVE-2025-49727)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49729 (a CVE-2025-49733)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49735
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49737 (a CVE-2025-49740)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49742
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49744
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49753
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49756
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2025-49760

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita