Microsoft ha lanzado su actualización de August 2025 Patch Martes, un paquete de seguridad sustancial que aborda 107 vulnerabilidades en su línea de productos . La actualización, emitida el 12 de agosto, aborda 13 defectos críticos y una revelada públicamente el día cero, subrayando los desafíos de seguridad continuos que enfrentan los sistemas empresariales.
La versión de este mes continúa una tendencia anotada por los investigadores de seguridad, con la elevación de las fallas de privilegios (EOP) que representan la mayor categoría de vulnerabilidades fijadas. El gran volumen y la gravedad de los parches resaltan la importancia para que los administradores de TI apliquen estas actualizaciones de inmediato.
fallas de día cero de Kerberos pone en riesgo un directorio activo
La amenaza más significativa de la actualización es CVE-2025-53779, una vulnerabilidad cero del día cero descluyendo públicamente en Windows Kerberos. Microsoft advierte que este defecto permite la escalada de privilegios, afirmando:”La ruta relativa transversal en Windows Kerberos permite a un atacante autorizado elevar los privilegios sobre una red”.”
Una explotación exitosa podría permitir a un atacante de los privilegios de administrador de dominios, tomando efectivamente el control de una red de una red. Esto socava todo el modelo de delegación confiable en el que Kerberos se basa para la administración de cuentas de servicio en entornos de Active Directory.
La causa raíz es un . Al manipular atributos específicos de DMSA, como el MSDS administrado con cuentas previas, un atacante puede crear relaciones de delegación inadecuadas y hacerse pasar por cuentas altamente privilegiadas.
La explotación no es trivial, ya que requiere que un atacante ya posee privilegios de alta nivel para modificar los atributos DMSA necesarios. However, for a threat actor who has already established a foothold, this vulnerability provides a direct path to escalating their access to the highest level.
Adding to the urgency, the vulnerability’s mechanics were Primero detallado por investigadores en Akamai en mayo de 2025 . Si bien Microsoft califica oficialmente el defecto como”explotación menos probable”, la existencia de una prueba de concepto funcional lo convierte en un parche de alta prioridad para todas las organizaciones.
Los errores gráficos críticos crean amenazas de RCE de”Windows”
Dos dos vulnerabilidades de la ejecución de código crítico (RCE) en el presente de los cuentos de Windows At presentes A Present A Present A Sevent A Sevent A A Severs A State At, ambos, los componentes de los componentes severa, un componente severo, el presente de los componentes de los Graphics, el presente de los componentes severa, los que están altos por el presente de los componentes de los Windows At Present At Present At Present A, un componente severo, un componente severo A, tanto. Puntuación de gravedad CVSS de 9.8. Sus características compartidas (un vector de ataque de red, baja complejidad y ningún requisito para la interacción del usuario) las hacen excepcionalmente peligrosas.
La primera, CVE-2025-50165, es una falla de deserencia de puntero no confiable dentro de la tubería de decodificación de imagen JPEG de núcleo. Un atacante puede explotarlo convenciendo a un usuario para que simplemente vea un archivo JPEG especialmente elaborado, que podría entregarse por correo electrónico, mensaje instantáneo o un sitio web. No se necesitan clics ni acciones adicionales.
Esto hace que la falla sea particularmente insidiosa. Como Alex Vovk de Action1 anotado ,”Esta es una vulnerabilidad de corrupción de memoria particularmente peligrosa porque ocurre en un nivel principal del sistema operativo que procesa la tubería de la imagen, impacta muchas aplicaciones y servicios. inmenso. El ingeniero de ciberseguridad, Ben McCarthy, explicó:”El vector de ataque es increíblemente amplio, ya que la vulnerabilidad se desencadena cuando el sistema operativo procesa una imagen JPEG especialmente elaborada”. Esto significa que cualquier aplicación que represente imágenes, desde clientes de correo electrónico que generan vistas previas hasta documentos de oficina con imágenes integradas, puede convertirse en un punto de entrada para un ataque.
El segundo defecto, CVE-2025-53766, es un desbordamiento de búfer basado en el montón en el componente GDI+, cuando se procesan metafiles maliciosos (como WMF o EMF) en las formaciones de EMF) en las formaciones de EMF) en las formaciones de EMF) en las formaciones de EMF) en las formaciones de EMF) en las formaciones de EMF) en las formaciones de EMF) en las formaciones de EMF) en las formaciones de EMF) en las formaciones de EMF) en las formaciones de EMF) en las formaciones de EMF) en las formaciones de WMF) en las formaciones de EMF) en las formaciones de EMF). Microsoft destaca un escenario particularmente alarmante en el que un atacante podría comprometer un servicio web simplemente cargando un documento que contiene el metafile malicioso.
Si Microsoft ha evaluado ambas vulnerabilidades como”explotación menos probable”, sus atributos son ideales para crear explotaciones”de gusano”: malware que puede autopropiarse a través de las redes sin intervención humana. La presencia de dos fallas arquitectónicas profundas en la pila de gráficos de Windows sugiere que pueden haberse descubierto durante una revisión de seguridad integral.
Office, Azure AI, y el intercambio también recibe parches urgentes
Las actualizaciones de seguridad extienden mucho más allá del sistema operativo principal, que abordan las vulnerabilidades críticas en las vulnerabilidades críticas en las microsofts más esenciales. El suite de la oficina, en particular, recibió parches para un clúster de fallas de ejecución de código remoto peligrosos que podrían permitir a los atacantes comprometer sistemas con documentos armados.
Varios de estos, incluidas CVE-2025-53740 y CVE-2025-53784, son vulnerabilidades de uso crítico (UAF) en Microsoft Office y Word. Estos defectos pueden ser activados simplemente por un usuario que ve un archivo malicioso en el panel de vista previa de Outlook, que no requiere clics o interacción directa. Este vector de ataque de”clic cero”reduce significativamente la barra para la explotación, convirtiendo un correo electrónico simple en una puerta de enlace potencial para el compromiso del sistema.
Otra vulnerabilidad crítica de la palabra, CVE-2025-53733, proviene de un tipo diferente de error: una conversión numérica incorrecta, indicando un conjunto más amplio de problemas de gestión de la memoria dentro de la arquitectura de la oficina. El descubrimiento simultáneo de estos errores distintos pero severos sugiere que una revisión de seguridad enfocada de Microsoft puede haber descubierto debilidades sistémicas.
En la nube, Microsoft parcheó un máximo de una elevación de la vulnerabilidad de privilegio, CVE-2015-53767, en su servicio Azure Openii. Si bien los clientes no necesitan tomar medidas ya que Microsoft maneja la solución del lado del servidor, la existencia de una vulnerabilidad de puntaje perfecto en un producto de IA insignia es un recordatorio marcado de la superficie de ataque emergente en este dominio. Como observó un experto,”es una nota interesante que resalta cómo las tecnologías de IA aún requieren un monitoreo cercano, parches cuidadosos y fuertes barandillas, al igual que cualquier otra tecnología en la pila de una organización”.
Finalmente, los administradores que administran en las instalaciones o entornos híbridos de intercambio híbrido en el servidor de intercambio híbrido. A diferencia de la mayoría de los parches, esto vulnerabilidad requiere instalar un hotfix manualmente . Este paso adicional crea una carga operativa y aumenta el riesgo de que algunos servidores puedan permanecer desprotegidos, una preocupación significativa dada la historia de Exchange como un objetivo de alto valor para los actores de amenazas.
parche ahora y prepararse para el final de soporte de Windows 10
El martes de parche de este mes sirve como una base de seguridad crítica para organizaciones. La amplia gama de productos parchados, desde componentes centrales de Windows hasta servicios en la nube, demuestra la complejidad de mantener un entorno de TI seguro.
La versión también es un recordatorio oportuno de una fecha límite próxima. Microsoft dejará de proporcionar actualizaciones de seguridad gratuitas para la mayoría de las versiones de Windows 10 después del 14 de octubre de 2025. Las organizaciones que siguen ejecutando el sistema operativo anterior deben migrar o inscribirse en el programa de actualizaciones de seguridad extendidas (ESU) pagadas para permanecer protegidas.
Lista completa de la lista completa de las actualizaciones de seguridad del martes de agosto de agosto
href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53729″target=”_ en blanco”> cVe-2025-53729 Elevación de sincronización de archivos de Microsoft Azure de vulnerabilidad de privilegio href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53793″target=”_ en blanco”> cVe-2025-53793 Azure Stack Hub Information Disclosure Vulnerability Azure Azure Stack cVe-2025-53765 Azure Stack Hub Information Disclosure Vulnerabilidad de vulnerabilidad de Azure Virtual cVe-2025-49707 máquinas virtuales de azure machas vulnerabilidades de virtual virtual virtual cVe-2025-53781 Azure Machines Virtual Información Información Información Vulnerabilidad Critictop Windows Manager cVe-2025-53152 Ejecución de código remoto de Windows Windows Vulnerability Imports Ittop Windows Manager cVe-2025-50153 ELEVACIÓN DEL MANAJOR DE WINDOP ELEVACIÓN ELIVACIÓN DEL MANAGINA DEL MANAGADOR DE VIVERABILIDAD IMPORTACIÓN COPILOT IMPORTANTE Y VISUAL cVe-2025-53773 github copilot y estudio de estudio visual vulnerabilidad de vulnerabilidad importantes kernel cVe-2025-50176 DirectX gráficos Kernel Código remoto Ejecución Vulnerabilidad Vulnerabilidad crítica de Kernel Wow Thunk THUNK cVe-2025-53149 kernel streaming wow wow thunk service elevation de privilege vulnerability kernel transacciones gerente cVe-2025-53140 Elevación del administrador de transacciones de Kernel de Windows Elevación de vulnerabilidad privil href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53142″target=”_ en blanco”> cVe-2025-53142 Elevación del sistema de corrección de microsoft Elevación de vulnerabilidad privil href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49745″target=”_ en blanco”> cVe-2025-49745 Microsoft Dynamics 365 (In-Premises) href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53728″target=”_ blank”> cVe-2025-53728 Microsoft Dynamics 365 (In-Premises) Información Informe Interpretabilidad Microsoft Edge para Android cVe-2025-49755 Microsoft Edge (basado en el cromium) para la vulnerabilidad de Android vulnerabilidad bajo Microsoft Edge para android cVe-2025-49736 Microsoft Edge (basado en el cromio) para el moderado de vulnerability Moderability Microsoft Server cVe-2025-25005 Microsoft Exchange Server manipulando vulnerabilidad Microsoft Intercambio Server cVe-2025-25006 Microsoft Exchange Servidor que viene una vulnerabilidad importante Microsoft Exchange Server cVe-2025-25007 Microsoft Exchange Servidor que viene una vulnerabilidad importante Microsoft Exchange Server cVe-2025-53786 Elevación de despliegue híbrido Hybrid de Microsoft Exchange Elevación de Vulnerability Vulnerability Microsoft Exchange Server cVe-2025-33051 Discusión de información de Microsoft Intercle href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49743″target=”_ en blanco”> cVe-2025-49743 Elevación de componentes gráficos de Windows Elevación de privilegios Vulnerabilidad Importante componente de microsoft COMPONENT cVe-2025-50165 Código remoto de componentes de Windows Código remoto Ejecución Vulnerabilidad Microsoft Office cVe-2025-53732 Ejecución de código remoto de Microsoft Office Microsoft Office cVe-2025-53740 Ejecución de código remoto de Microsoft Office Vulnerability Critical Microsoft Office cVe-2025-53731 Ejecución de código remoto de Microsoft Office Vulnerabilidad Vulnerabilidad Critic Microsoft Office Excel cVe-2025-53759 Microsoft Excel Code Remote Ejecutive Sulnerability Microsoft Office Excel cVe-2025-53737 Microsoft Excel Remote Code Executinability Microsoft Office Excel cVe-2025-53739 Ejecución de código remoto de microsoft Excel Vulnerabilidad es importante Microsoft Office Excel cVe-2025-53735 Microsoft Excel Remote Code Executinability Microsoft Office Excel cVe-2025-53741 Ejecución de código remoto de Microsoft Excel Vulnerabilidad Vulnerabilidad Microsoft Office Powerpoint cVe-2025-53761 Ejecución de código remoto de microsoft PowerPoint Vulnerabilidad de microsoft importante href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53760″target=”_ en blanco”> cVe-2025-53760 Elevación de microsoft SharePoint de vulnerabilidad de privil href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49712″target=”_ en blanco”> cVe-2025-49712 Microsoft SharePoint Remote Code Executions Vulnerabilidad importante Microsoft Office Visio CVE-2025-53730 Ejecución de código remoto de Microsoft Office Visio Vulnerabilidad importante Microsoft Office Visio cVe-2025-53734 Microsoft Office Visio Code Remote Ejecutsabilidad Vulnerabilidad importante Microsoft Office Word cVe-2025-53738 Ejecución de código remoto de microsoft Word Vulnerabilidad importante href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-537336″Target=”_ en blanco”> cVe-2025-53736 Disclosición de información de Microsoft Word Vulnerabilidad Vulnerabilidad importante href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-537784″Target=”_ en blanco”> CVE-2025-53784 Ejecución de código remoto de Microsoft Word Vulnerabilidad Vulnerabilidad MicroSoft Office Word CVE-2025-53733 Ejecución de código remoto de Microsoft Word Vulnerabilidad Vulnerabilidad Critic MicroSoft href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53783″target=”_ blank”> cVe-2025-53783 Ejecutivo de código remoto de Microsoft Ejecutivo Vulnerabilidad importante Punta de acceso remoto a punto hasta el punto (PPP) ap-TLS CVE-2025-50159 Elevación de protocolo de acceso remoto de acceso a PPP (PPP) Elevación de vulnerabilidad importante de Desktop remoto cVe-2025-50171 Vulnerabilidad de desaprobación de escritorio remoto: Windows Hyper-V cVe-2025-50167 Elevación de Windows Hyper-V de privilegio importante href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53155″target=”_ en blanco”> cVe-2025-53155 Elevación de Windows Hyper-V Elevación de vulnerabilidad de privil href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49751″target=”_ en blanco”> cVe-2025-49751 Denegación de vulnerabilidad de servicio de Windows Hyper-V href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53723″target=”_ blank”> cVe-2025-53723 Elevación de Windows Hyper-V de vulnerabilidad de vulnerabilidad Role: Windows Hyper-V cVe-2025-48807 Ejecución de código remoto de Windows Hyper-V Vulnerabilidad Vulnerabilidad SQL servidor cVe-2025-49758 Elevación del servidor de Microsoft SQL de Vulnerabilidad de Privilge IMPORTA SQL cVe-2025-249999 Elevación de Microsoft SQL Elevación de vulnerabilidad de privilegios importantes SQL cVe-2025-53727 Elevación del servidor SQL de Microsoft SQL de vulnerabilidad privilegiada href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49759″target=”_ en blanco”> cVe-2025-49759 Elevación del servidor SQL de Microsoft SQL de vulnerabilidad de privilegio importante SQL Server cVe-2025-47954 Elevación del servidor de Microsoft SQL de vulnerabilidad de privilegio importante href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53156″target=”_ en blanco”> cVe-2025-53156 Discracción de información del controlador de puertos de almacenamiento de Windows Implementación de la red importante cVe-2025-53772 Despliegue web de ejecución de código remoto Vulnerabilidad importante Windows Windows Driver para Winsock cVe-2025-53718 Windows ANCILARY FUNTION ¿Elevación de Winsock Elevación de Vulnerability Vulnerability IMPORTAND Windows Driver para Winsock cVe-2025-53134 Windows ANCILARY FUNTION para la elevación de Winsock Elevación de Vulnerability Vulnerability Infundir href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49762″target=”_ blank”> cVe-2025-49762 Windows ANCILARY Driver para la elevación de Winsock Winsock de Privilege Vulnerability IMPORTAND WINDOLLAR ¿FUNCIONARIO DE WINDSOCK para Winsock cVe-2025-53147 Windows ANCILARY FUNTION ¿Elevación para la altura de la altavo de Winsock Winsock de la vulnerabilidad priviled href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53154″target=”_ blank”> cVe-2025-53154 Windows ANCILARY FUNTION ¿Elevación para la altura de las vulnerabilidad de las vulnerabilidad privilegiada de Windows para Winsock cVe-2025-53137 Windows auxily Window Winsock Elevation de Vulnerability Vulnerability IMPORTAND Windows Driver para Winsock cVe-2025-53141 Windows auxily Windows Función para Winsock Elevación de Winsock de Vulnerability Vulnerability IMPORTANTE Windows Cloud Filter Filter Driver cVe-2025-50170 Windows Cloud Filter Mini Winter Limitation de Vulnerabilidad Vulnerabilidad Importante Servicio de plataforma de dispositivos Windows cVe-2025-53721 Elevación del servicio de la plataforma de dispositivos conectados de Windows de vulnerabilidad de Windows Directx cVe-2025-53135 Elevación de núcleo de gráficos de DirectX de vulnerabilidad privil href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50172″target=”_ en blanco”> cVe-2025-50172 DirectX gráficos de gráficos Denacencia de servicio Vulnerabilidad Importante coordinador de transacciones distribuidas de Windows cVe-2025-50166 Windows Coordinator de transacciones distribuidas (MSDTC) Información Información Disco de vulnerabilidad IMPORTANTE EXPLIORI href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50154″target=”_ blank”> cVe-2025-50154 Microsoft Windows Explorer explorador de la vulnerabilidad Vulnerabilidad importante GDI+ cVe-2025-53766 GDI+ ejecución de código remoto Instalador de ventanas críticas cVe-2025-50173 Elevación de Windows Instalador de privilegio Vulnerabilidad Importante Windows Kerberos cVe-2025-53779 Elevación de Windows Kerberos de la privilegia moderada Windows Kernel cVe-2025-49761 Windows Elevación de Kernel de Windows de vulnerabilidad importante Windows Kernel cVe-2025-53151 Elevación de ventanas de ventanas de privilegio importante de la autoridad de seguridad de Windows Windows Subsystem (LSASS) cVe-2025-53716 Denificación de la autoridad de la autoridad de seguridad local (LSASS) Denificación de la vulnerabilidad de servicio Vulnerabilidad IMPORTA MEDIA cVe-2025-53131 Ejecución de código remoto de Windows Vulnerabilidad Vivil de mensajes de Windows importantes cVe-2025-53145 Microsoft Message Queing (MSMQ) Ejecución de código remoto Vulnerabilidad importante Windows Message Queing cVe-2025-53143 Microsoft Message Queing (MSMQ) Ejecución de código remoto vulnerabilidad importante Windows Message Queing cVe-2025-50177 Microsoft Message Queing (MSMQ) Ejecución de código remoto vulnerabilidad Vulnerabilidad Critical Windows Queing cVe-2025-53144 Microsoft Message Queing (MSMQ) Ejecutividad de código remoto Vulnerability Infundation Windows NT Kernel cVe-2025-53136 Nt OS Kernel Información de información Información Vulnerabilidad Importante Windows NTFS CVE-2025-50158 Windows NTFS Información de información de información Vulnerabilidad IMPORTAND Windows NTLM cVe-2025-53778 Windows NTLM Elevación de privilegios vulnerabilidad Critic Windows imprime flujoersvc cVe-2025-53133 Windows impreworkflowusersVC Elevación de vulnerabilidad privil href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53725″target=”_ en blanco”> cVe-2025-53725 Windows Push Notifications aplicaciones de elevación de vulnerabilidad privil href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53724″target=”_ en blanco”> cVe-2025-53724 Windows Push Notifications aplica la elevación de la vulnerabilidad de privilegio Importante Windows Push Notifications cVe-2025-50155 APLICACIONES DE Notificaciones de Windows Elevación de vulnerabilidad de privilegio Importantes Notificaciones Push Push cVe-2025-53726 Windows Push Notifications aplica la elevación de la altavo de las vulnerabilidad de Privilge Imports Windows Remote Desktop Servicios cVe-2025-53722 Decenan de servicios de escritorio remoto de Windows de servicio de vulnerabilidad importante de rutas de accesorios de Windows y remoto (rras) cVe-2025-50157 Servicio de ruta de ventanas y acceso a acceso remoto (RRAS) Información de información de información importante Ruting de Windows y servicio de acceso remoto (RRAS) cVe-2025-53153 Servicio de ruta de Windows y servicio de acceso remoto (RRAS) Información de información Información Vulnerabilidad Vulnerabilidad IMPORTANTE Windows Enrutamiento y servicio de acceso remoto (RRAS) cVe-2025-50163 Enrutamiento de Windows y acceso remoto ICE (RRAS) Vulnerabilidad de ejecución de código remoto Enrutamiento de Windows y servicio de acceso remoto (RRAS) cVe-2025-50164 Enrutamiento de Windows y servicio de acceso remoto (RRAS) Ejecución de código remoto vulnerabilidad de Windows Intervior href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53148″target=”_ en blanco”> cVe-2025-53148 Servicio de ruta de Windows y servicio de acceso remoto (RRAS) Información de información Información Vulnerabilidad Vulnerabilidad IMPORTACIÓN Windows Ruting and Remote Access Access (RRAS) cVe-2025-53138 Servicio de enrutamiento de Windows y servicio de acceso remoto (RRAS) Información de información Información Vulnerabilidad Vulnerabilidad IMPORTACIÓN Windows Enrutamiento y servicio de acceso remoto (RRAS) cVe-2025-50156 Servicio de rutas de Windows y servicio de acceso remoto (RRAS) Información de información Vulnerabilidad de vulnerabilidad IMPORTACIÓN Windows y servicio de acceso remoto (RRAS) cVe-2025-49757 Servicio de enrutamiento de Windows y servicio de acceso remoto (RRAS) Ejecución de código remoto vulnerabilidad importante Windows Ruting and Remote Access Service (RRAS) cVe-2025-53719 Servicio de ruta de Windows y servicio de acceso remoto (RRAS) Información de información Información Vulnerabilidad Vulnerabilidad IMPORTANTE RUNIO Y SERVICIO DE ACCESO RECOTO (RRAS) cVe-2025-53720 Servicio de enrutamiento de Windows y servicio de acceso remoto (RRAS) Ejecución de código remoto Vulnerabilidad importante Ruting Windows Ruting y Servicio de acceso remoto (RRAS) cVe-2025-50160 Servicio de rutas y acceso de acceso remoto de Windows (RRAS) Execución de código remoto Vulnerability IMPORTA APPACIÓN WINDOW href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53769″target=”_ en blanco”> cVe-2025-53769 Vulnerabilidad de la aplicación de seguridad de Windows Importante Windows SMB CVE-2025-50169 Vulnerabilidad de código remoto de Windows Vulnerabilidad importante Windows StateSpository api cVe-2025-53789 Windo Windo href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53788″target=”_ blank”> cVe-2025-53788 subsistema de Windows para Linux (WSL2) Elevación del kernel de vulnerabilidad importante Windows Win32k-GRFX cVe-2025-50161 Elevación de Win32k de privilegio importante Windows Win32k-Grfx cVe-2025-53132 Elevación de Win32k Elevación de privilegios importantes Windows Win32k-Icomp cVe-2025-50168 Elevación de Win32k de privilegio de vulnerabilidad importante