Actualizaciones de seguridad de Microsoft de diciembre de 2025
- Application Information Services;
- Azure Monitor Agent;
- Copilot;
- Microsoft Brokering File System;
- Microsoft Edge for iOS;
- Microsoft Exchange Server;
- Microsoft Graphics Component;
- Microsoft Office;
- Microsoft Office Access;
- Microsoft Office Excel;
- Microsoft Office Outlook;
- Microsoft Office SharePoint;
- Microsoft Office Word;
- Storvsp.sys Driver;
- Windows Camera Frame Server Monitor;
- Windows Client-Side Caching (CSC) Service;
- Windows Cloud Files Mini Filter Driver;
- Windows Common Log File System Driver;
- Windows DWM Core Library;
- Windows Defender Firewall Service;
- Windows DirectX;
- Windows Hyper-V;
- Windows Installer;
- Windows Message Queuing;
- Windows PowerShell;
- Windows Projected File System;
- Windows Projected File System Filter Driver;
- Windows Remote Access Connection Manager;
- Windows Resilient File System (ReFS);
- Windows Routing and Remote Access Service (RRAS);
- Windows Shell;
- Windows Storage VSP Driver;
- Windows Win32K – GRFX.
La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 9 de diciembre, consta de 57 vulnerabilidades (con CVE asignado), calificadas 49 como altas y 8 como medias.
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Las vulnerabilidades de severidad alta publicadas tienen asignados los siguientes identificadores y descripciones:
- CVE-2025-62221: vulnerabilidad de elevación de privilegios en Windows Cloud Files Mini Filter Driver (está siendo explotada).
- CVE-2025-54100: vulnerabilidad de ejecución remota de código en PowerShell.
- CVE-2025-55233: vulnerabilidad de elevación de privilegios en Windows Projected File System.
- CVE-2025-59516: vulnerabilidad de elevación de privilegios en Windows Storage VSP Driver.
- CVE-2025-59517: vulnerabilidad de elevación de privilegios en Windows Storage VSP Driver.
- CVE-2025-62454: vulnerabilidad de elevación de privilegios en Windows Cloud Files Mini Filter Driver.
- CVE-2025-62455: vulnerabilidad de elevación de privilegios en Microsoft Message Queuing (MSMQ).
- CVE-2025-62456: vulnerabilidad de ejecución remota de código en Windows Resilient File System (ReFS).
- CVE-2025-62457: vulnerabilidad de elevación de privilegios en Windows Cloud Files Mini Filter Driver.
- CVE-2025-62458: vulnerabilidad de elevación de privilegios en Win32k.
- CVE-2025-62461: vulnerabilidad de elevación de privilegios en Windows Projected File System.
- CVE-2025-62462: vulnerabilidad de elevación de privilegios en Windows Projected File System.
- CVE-2025-62464: vulnerabilidad de elevación de privilegios en Windows Projected File System.
- CVE-2025-62466: vulnerabilidad de elevación de privilegios en Windows Client-Side Caching.
- CVE-2025-62467: vulnerabilidad de elevación de privilegios en Windows Projected File System.
- CVE-2025-62469: vulnerabilidad de elevación de privilegios en Microsoft Brokering File System.
- CVE-2025-62470: vulnerabilidad de elevación de privilegios en Windows Common Log File System Driver.
- CVE-2025-62472: vulnerabilidad de elevación de privilegios en Windows Remote Access Connection Manager.
- CVE-2025-62474: vulnerabilidad de elevación de privilegios en Windows Remote Access Connection Manager.
- CVE-2025-62549: vulnerabilidad de ejecución remota de código en Windows Routing and Remote Access Service (RRAS).
- CVE-2025-62550: vulnerabilidad de ejecución remota de código en Azure Monitor Agent.
- CVE-2025-62552: vulnerabilidad de ejecución remota de código en Microsoft Access.
- CVE-2025-62553: vulnerabilidad de ejecución remota de código en Microsoft Excel.
- CVE-2025-62554: vulnerabilidad de ejecución remota de código en Microsoft Office.
- CVE-2025-62555: vulnerabilidad de ejecución remota de código en Microsoft Word.
- CVE-2025-62556: vulnerabilidad de ejecución remota de código en Microsoft Excel.
- CVE-2025-62557: vulnerabilidad de ejecución remota de código en Microsoft Office.
- CVE-2025-62558: vulnerabilidad de ejecución remota de código en Microsoft Word.
- CVE-2025-62559: vulnerabilidad de ejecución remota de código en Microsoft Word.
- CVE-2025-62560: vulnerabilidad de ejecución remota de código en Microsoft Excel.
- CVE-2025-62561: vulnerabilidad de ejecución remota de código en Microsoft Excel.
- CVE-2025-62562: vulnerabilidad de ejecución remota de código en Microsoft Outlook.
- CVE-2025-62563: vulnerabilidad de ejecución remota de código en Microsoft Excel.
- CVE-2025-62564: vulnerabilidad de ejecución remota de código en Microsoft Excel.
- CVE-2025-62565: vulnerabilidad de elevación de privilegios en Windows File Explorer.
- CVE-2025-62569: vulnerabilidad de elevación de privilegios en Microsoft Brokering File System.
- CVE-2025-62570: vulnerabilidad de Revelación de Información en Windows Camera Frame Server Monitor.
- CVE-2025-62571: vulnerabilidad de elevación de privilegios en Windows Installer.
- CVE-2025-62572: vulnerabilidad de elevación de privilegios en Application Information Service.
- CVE-2025-62573: vulnerabilidad de elevación de privilegios en DirectX Graphics Kernel.
- CVE-2025-64658: vulnerabilidad de elevación de privilegios en Windows File Explorer.
- CVE-2025-64661: vulnerabilidad de elevación de privilegios en Windows Shell.
- CVE-2025-64666: vulnerabilidad de elevación de privilegios en Microsoft Exchange Server.
- CVE-2025-64671: vulnerabilidad de ejecución remota de código en GitHub Copilot for Jetbrains.
- CVE-2025-64672: vulnerabilidad de Suplantación en Microsoft SharePoint Server.
- CVE-2025-64673: vulnerabilidad de elevación de privilegios en Windows Storage VSP Driver.
- CVE-2025-64678: vulnerabilidad de ejecución remota de código en Windows Routing and Remote Access Service (RRAS).
- CVE-2025-64679: vulnerabilidad de elevación de privilegios en Windows DWM Core Library.
- CVE-2025-64680: vulnerabilidad de elevación de privilegios en Windows DWM Core Library.
Los códigos CVE asignados a las vulnerabilidades no altas reportadas pueden consultarse en las referencias.
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.