Hoy es el martes de parches de julio de 2025, y como cada mes, Microsoft ha lanzado nuevas actualizaciones de seguridad, esta vez para solucionar 137 fallos diferentes, incluyendo una vulnerabilidad de día cero que ya era pública y afectaba a Microsoft SQL Server.
Además, este paquete de actualizaciones incluye 14 fallos catalogados como “críticos”. Diez de ellos permiten que un atacante ejecute código malicioso de forma remota, uno expone información sensible, y otros dos están relacionados con vulnerabilidades en procesadores AMD que podrían usarse para espiar lo que ocurre en tu equipo.
En resumen, esto es lo que Microsoft ha corregido este mes:
-
53 fallos de elevación de privilegios (cuando alguien sin permisos puede tomar control del sistema)
-
8 fallos que permiten saltarse funciones de seguridad
-
41 errores de ejecución remota de código (de los más peligrosos)
-
18 vulnerabilidades de filtración de información
-
6 fallos que pueden provocar caídas o bloqueos del sistema
-
4 vulnerabilidades de suplantación de identidad
Y eso no es todo: estas cifras no incluyen cuatro correcciones en Mariner (el sistema de contenedores de Microsoft) ni tres parches de seguridad para Microsoft Edge que ya salieron a principios de este mes.
Un día cero en SQL Server y fallos críticos en Microsoft Office
Este martes de parches vino con algunas correcciones importantes, incluyendo un día cero que ya era público y afectaba a Microsoft SQL Server. En este caso, la vulnerabilidad en cuestión es:
CVE-2025-49719 – Fuga de información en Microsoft SQL Server
Esta falla podría permitir que un atacante remoto (sin necesidad de iniciar sesión ni tener acceso al sistema) obtenga datos sensibles desde la memoria del servidor. En palabras de Microsoft, el problema se debe a una mala validación de entradas en SQL Server, lo que abre la puerta a filtraciones de información a través de la red.
Para solucionarlo, los administradores deben actualizar a la versión más reciente de Microsoft SQL Server y asegurarse de tener instalado el controlador OLE DB 18 o 19.
El hallazgo de esta falla fue acreditado a Vladimir Aleksic, un investigador de Microsoft, aunque no se han compartido detalles sobre cómo se hizo pública.
Podría interesarte leer: ¿Qué es la Administración de Parches de Terceros?
Actualizaciones de Seguridad de este Microsoft Patch Tuesday Julio 2025
Aquí te dejamos la lista completa de fallos que Microsoft solucionó con las actualizaciones de seguridad de este martes de parches, correspondiente a julio de 2025.
Etiqueta | CVE ID | Título CVE | Severidad |
---|---|---|---|
AMD L1 Data Queue | CVE-2025-36357 | AMD: CVE-2025-36357 Ataque de programador transitorio en cola de datos L1 | Crítico |
AMD Store Queue | CVE-2025-36350 | AMD: CVE-2024-36350 Ataque de programador transitorio en la cola de la tienda | Crítico |
Agente de Azure Monitor | CVE-2025-47988 | Vulnerabilidad de ejecución remota de código del agente de Azure Monitor | Importante |
Servicio de administración de acceso a la capacidad (camsvc) | CVE-2025-49690 | Vulnerabilidad de elevación de privilegios del servicio de administración de acceso a capacidades (camsvc) | Importante |
Controlador de clase HID | CVE-2025-48816 | Vulnerabilidad de elevación de privilegios del controlador de clase HID | Importante |
Controlador de servicio Kernel Streaming WOW Thunk | CVE-2025-49675 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerabilidad | Importante |
Sistema de archivos de intermediación de Microsoft | CVE-2025-49677 | Vulnerabilidad de elevación de privilegios del sistema de archivos de Microsoft Brokering | Importante |
Sistema de archivos de intermediación de Microsoft | CVE-2025-49694 | Vulnerabilidad de elevación de privilegios del sistema de archivos de Microsoft Brokering | Importante |
Sistema de archivos de intermediación de Microsoft | CVE-2025-49693 | Vulnerabilidad de elevación de privilegios del sistema de archivos de Microsoft Brokering | Importante |
Administrador de configuración de Microsoft | CVE-2025-47178 | Vulnerabilidad de ejecución remota de código de Microsoft Configuration Manager | Importante |
Componente de gráficos de Microsoft | CVE-2025-49732 | Vulnerabilidad de elevación de privilegios de componentes de gráficos de Windows | Importante |
Componente de gráficos de Microsoft | CVE-2025-49742 | Vulnerabilidad de ejecución remota de código del componente de gráficos de Windows | Importante |
Componente de gráficos de Microsoft | CVE-2025-49744 | Vulnerabilidad de elevación de privilegios de componentes de gráficos de Windows | Importante |
Editor de métodos de entrada (IME) de Microsoft | CVE-2025-49687 | Vulnerabilidad de elevación de privilegios del Editor de métodos de entrada (IME) de Windows | Importante |
Editor de métodos de entrada (IME) de Microsoft | CVE-2025-47991 | Vulnerabilidad de elevación de privilegios del Editor de métodos de entrada (IME) de Windows | Importante |
Editor de métodos de entrada (IME) de Microsoft | CVE-2025-47972 | Vulnerabilidad de elevación de privilegios del Editor de métodos de entrada (IME) de Windows | Importante |
Extensión de vídeo MPEG-2 de Microsoft | CVE-2025-48806 | Vulnerabilidad de ejecución remota de código de la extensión de vídeo MPEG-2 de Microsoft | Importante |
Extensión de vídeo MPEG-2 de Microsoft | CVE-2025-48805 | Vulnerabilidad de ejecución remota de código de la extensión de vídeo MPEG-2 de Microsoft | Importante |
Microsoft Office | CVE-2025-47994 | Vulnerabilidad de elevación de privilegios de Microsoft Office | Importante |
Microsoft Office | CVE-2025-49697 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
Microsoft Office | CVE-2025-49695 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
Microsoft Office | CVE-2025-49696 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
Microsoft Office | CVE-2025-49699 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Importante |
Microsoft Office | CVE-2025-49702 | Vulnerabilidad de ejecución remota de código de Microsoft Office | Crítico |
Microsoft Office Excel | CVE-2025-48812 | Vulnerabilidad de divulgación de información de Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2025-49711 | Vulnerabilidad de ejecución remota de código de Microsoft Excel | Importante |
Microsoft Office PowerPoint | CVE-2025-49705 | Vulnerabilidad de ejecución remota de código de Microsoft PowerPoint | Importante |
Microsoft Office SharePoint | CVE-2025-49701 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint | Importante |
Microsoft Office SharePoint | CVE-2025-49704 | Vulnerabilidad de ejecución remota de código de Microsoft SharePoint | Crítico |
Microsoft Office SharePoint | CVE-2025-49706 | Vulnerabilidad de suplantación de identidad de Microsoft SharePoint Server | Importante |
Microsoft Office Word | CVE-2025-49703 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Crítico |
Microsoft Office Word | CVE-2025-49698 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Crítico |
Microsoft Office Word | CVE-2025-49700 | Vulnerabilidad de ejecución remota de código de Microsoft Word | Importante |
Administrador de PC de Microsoft | CVE-2025-47993 | Vulnerabilidad de elevación de privilegios de Microsoft PC Manager | Importante |
Administrador de PC de Microsoft | CVE-2025-49738 | Vulnerabilidad de elevación de privilegios de Microsoft PC Manager | Importante |
Equipos de Microsoft | CVE-2025-49731 | Vulnerabilidad de elevación de privilegios de Microsoft Teams | Importante |
Equipos de Microsoft | CVE-2025-49737 | Vulnerabilidad de elevación de privilegios de Microsoft Teams | Importante |
Programador de QoS de Microsoft Windows | CVE-2025-49730 | Vulnerabilidad de elevación de privilegios del controlador del programador de QoS de Microsoft Windows | Importante |
Componente de búsqueda de Microsoft Windows | CVE-2025-49685 | Vulnerabilidad de elevación de privilegios del servicio de búsqueda de Windows | Importante |
Plataforma para desarrolladores de Office | CVE-2025-49756 | Vulnerabilidad de omisión de características de seguridad de Office Developer Platform | Importante |
Cliente de escritorio remoto | CVE-2025-48817 | Vulnerabilidad de ejecución remota de código del cliente de escritorio remoto | Importante |
Cliente de escritorio remoto | CVE-2025-33054 | Vulnerabilidad de suplantación de identidad de escritorio remoto | Importante |
Rol: Windows Hyper-V | CVE-2025-48822 | Vulnerabilidad de ejecución remota de código de asignación discreta de dispositivos (DDA) de Windows Hyper-V | Crítico |
Rol: Windows Hyper-V | CVE-2025-47999 | Vulnerabilidad de denegación de servicio de Windows Hyper-V | Importante |
Rol: Windows Hyper-V | CVE-2025-48002 | Vulnerabilidad de divulgación de información de Windows Hyper-V | Importante |
Tejido de servicio | CVE-2025-21195 | Vulnerabilidad de elevación de privilegios en tiempo de ejecución de Azure Service Fabric | Importante |
Servidor SQL | CVE-2025-49719 | Vulnerabilidad de divulgación de información de Microsoft SQL Server | Importante |
Servidor SQL | CVE-2025-49718 | Vulnerabilidad de divulgación de información de Microsoft SQL Server | Importante |
Servidor SQL | CVE-2025-49717 | Vulnerabilidad de ejecución remota de código de Microsoft SQL Server | Crítico |
Controlador de puerto de almacenamiento | CVE-2025-49684 | Vulnerabilidad de divulgación de información del controlador del puerto de almacenamiento de Windows | Importante |
Servicio Universal de Gestión de Impresión | CVE-2025-47986 | Vulnerabilidad de elevación de privilegios del servicio de administración de impresión universal | Importante |
Disco duro virtual (VHDX) | CVE-2025-47971 | Vulnerabilidad de elevación de privilegios del disco duro virtual de Microsoft | Importante |
Disco duro virtual (VHDX) | CVE-2025-49689 | Vulnerabilidad de elevación de privilegios del disco duro virtual de Microsoft | Importante |
Disco duro virtual (VHDX) | CVE-2025-49683 | Vulnerabilidad de ejecución remota de código de disco duro virtual de Microsoft | Bajo |
Disco duro virtual (VHDX) | CVE-2025-47973 | Vulnerabilidad de elevación de privilegios del disco duro virtual de Microsoft | Importante |
Estudio visual | CVE-2025-49739 | Vulnerabilidad de elevación de privilegios de Visual Studio | Importante |
Estudio visual | CVE-2025-27614 | MITRE: CVE-2025-27614 Vulnerabilidad de ejecución de código arbitrario de Gitk | Desconocido |
Estudio visual | CVE-2025-27613 | MITRE: CVE-2025-27613 Vulnerabilidad de argumentos de Gitk | Desconocido |
Estudio visual | CVE-2025-46334 | MITRE: CVE-2025-46334 Vulnerabilidad de shell malicioso de Git | Desconocido |
Estudio visual | CVE-2025-46835 | MITRE: CVE-2025-46835 Vulnerabilidad de sobrescritura de archivos Git | Desconocido |
Estudio visual | CVE-2025-48384 | MITRE: CVE-2025-48384 Vulnerabilidad de enlace simbólico de Git | Desconocido |
Estudio visual | CVE-2025-48386 | MITRE: CVE-2025-48386 Vulnerabilidad del asistente de credenciales de Git | Desconocido |
Estudio visual | CVE-2025-48385 | MITRE: CVE-2025-48385 Vulnerabilidad de inyección de protocolo Git | Desconocido |
Visual Studio Code: extensión de Python | CVE-2025-49714 | Vulnerabilidad de ejecución remota de código de la extensión Python de Visual Studio Code | Importante |
Controlador de funciones auxiliares de Windows para WinSock | CVE-2025-49661 | Vulnerabilidad del controlador de funciones auxiliares de Windows para WinSock Elevation of Privilege | Importante |
Servicio de implementación de Windows AppX | CVE-2025-48820 | Vulnerabilidad de elevación de privilegios del servicio de implementación de Windows AppX | Importante |
Windows BitLocker | CVE-2025-48818 | Vulnerabilidad de omisión de características de seguridad de BitLocker | Importante |
Windows BitLocker | CVE-2025-48001 | Vulnerabilidad de omisión de características de seguridad de BitLocker | Importante |
Windows BitLocker | CVE-2025-48804 | Vulnerabilidad de omisión de características de seguridad de BitLocker | Importante |
Windows BitLocker | CVE-2025-48003 | Vulnerabilidad de omisión de características de seguridad de BitLocker | Importante |
Windows BitLocker | CVE-2025-48800 | Vulnerabilidad de omisión de características de seguridad de BitLocker | Importante |
Servicio de plataforma de dispositivos conectados de Windows | CVE-2025-48000 | Vulnerabilidad de elevación de privilegios del servicio de plataforma de dispositivos conectados de Windows | Importante |
Servicio de plataforma de dispositivos conectados de Windows | CVE-2025-49724 | Vulnerabilidad de ejecución remota de código del servicio de plataforma de dispositivos conectados de Windows | Importante |
Windows Cred SSProvider Protocol | CVE-2025-47987 | Vulnerabilidad de elevación de privilegios del protocolo de proveedor de soporte de seguridad de credenciales (CredSSP) | Importante |
Servicios criptográficos de Windows | CVE-2025-48823 | Vulnerabilidad de divulgación de información de servicios criptográficos de Windows | Importante |
Seguimiento de eventos de Windows | CVE-2025-47985 | Vulnerabilidad de elevación de privilegios de seguimiento de eventos de Windows | Importante |
Seguimiento de eventos de Windows | CVE-2025-49660 | Vulnerabilidad de elevación de privilegios de seguimiento de eventos de Windows | Importante |
Controlador FAT rápido de Windows | CVE-2025-49721 | Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos FAT rápido de Windows | Importante |
Windows GDI | CVE-2025-47984 | Vulnerabilidad de divulgación de información GDI de Windows | Importante |
Componente de imágenes de Windows | CVE-2025-47980 | Vulnerabilidad de divulgación de información de componentes de imágenes de Windows | Crítico |
Servicio de proxy KDC de Windows (KPSSVC) | CVE-2025-49735 | Vulnerabilidad de ejecución remota de código del servicio de proxy KDC de Windows (KPSSVC) | Crítico |
Windows Kerberos | CVE-2025-47978 | Vulnerabilidad de denegación de servicio de Windows Kerberos | Importante |
Windows Kernel | CVE-2025-49666 | Vulnerabilidad de ejecución remota de código de instalación y recopilación de eventos de arranque de Windows Server | Importante |
Windows Kernel | CVE-2025-26636 | Vulnerabilidad de divulgación de información del kernel de Windows | Importante |
Windows Kernel | CVE-2025-48809 | Vulnerabilidad de divulgación de información del modo de kernel seguro de Windows | Importante |
Windows Kernel | CVE-2025-48808 | Vulnerabilidad de divulgación de información del kernel de Windows | Importante |
Controlador de transporte MBT de Windows | CVE-2025-47996 | Vulnerabilidad de elevación de privilegios del controlador de transporte MBT de Windows | Importante |
Medios de Windows | CVE-2025-49682 | Vulnerabilidad de elevación de privilegios de Windows Media | Importante |
Medios de Windows | CVE-2025-49691 | Vulnerabilidad de ejecución remota de código de pantalla inalámbrica de Windows Miracast | Importante |
Windows Netlogon | CVE-2025-49716 | Vulnerabilidad de denegación de servicio de Windows Netlogon | Importante |
Notificación de Windows | CVE-2025-49726 | Vulnerabilidad de elevación de privilegios de notificación de Windows | Importante |
Notificación de Windows | CVE-2025-49725 | Vulnerabilidad de elevación de privilegios de notificación de Windows | Importante |
Windows NTFS | CVE-2025-49678 | Vulnerabilidad de elevación de privilegios NTFS | Importante |
Grabadora de rendimiento de Windows | CVE-2025-49680 | Vulnerabilidad de denegación de servicio de Windows Performance Recorder (WPR) | Importante |
Componentes de la cola de impresión de Windows | CVE-2025-49722 | Vulnerabilidad de denegación de servicio de Windows Print Spooler | Importante |
Servicio de licencias de Escritorio remoto de Windows | CVE-2025-48814 | Vulnerabilidad de omisión de la función de seguridad del servicio de licencias de escritorio remoto | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49688 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49676 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49672 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49670 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49671 | Vulnerabilidad de divulgación de información del Servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49753 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49729 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49673 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49674 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49669 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49663 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49668 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49681 | Vulnerabilidad de divulgación de información del Servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-49657 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-47998 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Servicio de enrutamiento y acceso remoto (RRAS) de Windows | CVE-2025-48824 | Vulnerabilidad de ejecución remota de código del servicio de enrutamiento y acceso remoto (RRAS) de Windows | Importante |
Modo de kernel seguro de Windows | CVE-2025-48810 | Vulnerabilidad de divulgación de información del modo de kernel seguro de Windows | Importante |
Windows Shell | CVE-2025-49679 | Vulnerabilidad de elevación de privilegios de Windows Shell | Importante |
Windows SmartScreen | CVE-2025-49740 | Vulnerabilidad de omisión de la característica de seguridad SmartScreen de Windows | Importante |
Pymes de Windows | CVE-2025-48802 | Vulnerabilidad de suplantación de servidor SMB de Windows | Importante |
Negociación extendida de Windows SPNEGO | CVE-2025-47981 | Vulnerabilidad de ejecución remota de código del mecanismo de seguridad SPNEGO Extended Negotiation (NEGOEX) | Crítico |
Servicio SSDP de Windows | CVE-2025-47976 | Vulnerabilidad de elevación de privilegios del servicio del Protocolo simple de búsqueda y detección (SSDP) de Windows | Importante |
Servicio SSDP de Windows | CVE-2025-47975 | Vulnerabilidad de elevación de privilegios del servicio del Protocolo simple de búsqueda y detección (SSDP) de Windows | Importante |
Servicio SSDP de Windows | CVE-2025-48815 | Vulnerabilidad de elevación de privilegios del servicio del Protocolo simple de búsqueda y detección (SSDP) de Windows | Importante |
Windows StateRepository API | CVE-2025-49723 | Vulnerabilidad de manipulación de archivos del servidor de API de Windows StateRepository | Importante |
Almacenamiento de Windows | CVE-2025-49760 | Vulnerabilidad de suplantación de almacenamiento de Windows | Moderado |
Controlador VSP de almacenamiento de Windows | CVE-2025-47982 | Vulnerabilidad de elevación de privilegios del controlador VSP de almacenamiento de Windows | Importante |
Windows TCP/IP | CVE-2025-49686 | Vulnerabilidad de elevación de privilegios del controlador TCP/IP de Windows | Importante |
Windows TDX.sys | CVE-2025-49658 | Vulnerabilidad de divulgación de información del controlador de traducción de la interfaz del controlador de transporte (TDI) de Windows | Importante |
Windows TDX.sys | CVE-2025-49659 | Vulnerabilidad de elevación de privilegios del controlador de traducción de la interfaz del controlador de transporte (TDI) de Windows | Importante |
Host de dispositivo Plug and Play universal (UPnP) de Windows | CVE-2025-48821 | Vulnerabilidad de elevación de privilegios del host del dispositivo Windows Universal Plug and Play (UPnP) | Importante |
Host de dispositivo Plug and Play universal (UPnP) de Windows | CVE-2025-48819 | Vulnerabilidad de elevación de privilegios del host del dispositivo Windows Universal Plug and Play (UPnP) | Importante |
Servicio de actualización de Windows | CVE-2025-48799 | Vulnerabilidad de elevación de privilegios del servicio de actualización de Windows | Importante |
Host de marco de controladores en modo de usuario de Windows | CVE-2025-49664 | Vulnerabilidad de divulgación de información de host del marco de controladores en modo de usuario de Windows | Importante |
Enclave de seguridad basada en virtualización (VBS) de Windows | CVE-2025-47159 | Vulnerabilidad de elevación de privilegios de seguridad basada en virtualización (VBS) de Windows | Importante |
Enclave de seguridad basada en virtualización (VBS) de Windows | CVE-2025-48811 | Vulnerabilidad de elevación de privilegios del enclave de seguridad basada en virtualización (VBS) de Windows | Importante |
Enclave de seguridad basada en virtualización (VBS) de Windows | CVE-2025-48803 | Vulnerabilidad de elevación de privilegios de seguridad basada en virtualización (VBS) de Windows | Importante |
Windows Win32K - GRFX | CVE-2025-49727 | Vulnerabilidad de elevación de privilegios de Win32k | Importante |
Windows Win32K - ICOMP | CVE-2025-49733 | Vulnerabilidad de elevación de privilegios de Win32k | Importante |
Windows Win32K - ICOMP | CVE-2025-49667 | Vulnerabilidad de elevación de privilegios del subsistema del kernel de Windows Win32 | Importante |
Agente de espacio de trabajo | CVE-2025-49665 | Vulnerabilidad de elevación de privilegios de Workspace Broker | Importante |
Conclusión: Actualiza hoy mismo y protégete
El Patch Tuesday de julio de 2025 destaca por la cantidad significativa de fallos corregidos (137 en total) y, sobre todo, por la presencia de una vulnerabilidad de día cero que ya estaba siendo utilizada por atacantes.
Actualizar tu sistema operativo y tus aplicaciones es la forma más efectiva y sencilla de prevenir ataques informáticos. Tanto si eres usuario individual como administrador de una red empresarial, no dejes pasar estas actualizaciones.
La ciberseguridad no es solo para expertos: todos tenemos la responsabilidad de mantener nuestros dispositivos protegidos. Y aplicar los parches del Patch Tuesday Julio 2025 es el primer paso.