Oracle — vulnerabilidades críticas en Oracle VM VirtualBox Core

 

Oracle ha revelado múltiples vulnerabilidades críticas en el componente Core de Oracle VM VirtualBox versiones 7.1.12 y 7.2.2 que permiten a atacantes locales con altos privilegios comprometer la confidencialidad, integridad y disponibilidad del entorno VirtualBox. Estas fallas de alta gravedad, descritas en el parche crítico de octubre de 2025, facilitan escenarios de toma total del sistema afectado, poniendo en riesgo datos sensibles y la estabilidad de la virtualización.

CVE y severidad

CVE ID

Componente

Versiones afectadas

CVSS v3.1 Base Score

Vector de ataque

Complejidad de ataque

Interacción usuario

Explotación remota

CVE-2025-62587

Core

7.1.12, 7.2.2

8.2

Local

Baja

Ninguna

No

CVE-2025-62588

Core

7.1.12, 7.2.2

8.2

Local

Baja

Ninguna

No

CVE-2025-62589

Core

7.1.12, 7.2.2

8.2

Local

Baja

Ninguna

No

CVE-2025-62641

Core

7.1.12, 7.2.2

8.2

Local

Baja

Ninguna

No

CVE-2025-62590

Core

7.1.12, 7.2.2

8.2

Local

Baja

Ninguna

No

CVE-2025-61760

Core

7.1.12, 7.2.27.5

7.5

Local

Alta

Ninguna

No

CVE-2025-61759

Core

7.1.12, 7.2.26.5

6.5

Local

Baja

Ninguna

No

CVE-2025-62591

Core

7.1.12, 7.2.26.0

6.0

Local

Baja

Ninguna

No

CVE-2025-62592

Core

7.1.12, 7.2.26.0

6.0

Local

Baja

Ninguna

No

Productos afectados

Las vulnerabilidades afectan a Oracle VM VirtualBox en las versiones 7.1.12 y 7.2.2, específicamente el componente Core del software de virtualización.

Solución

Actualizar a Oracle VM VirtualBox versiones 7.1.13 o superiores para la rama 7.1.x y a 7.2.28 o superiores para la rama 7.2.x y complementariamente aplicar el parche correspondiente incluido en el Critical Patch Update (CPU) de octubre de 2025, publicado por Oracle.

Recomendaciones

Dado que la explotación requiere acceso local con altos privilegios, se recomienda priorizar la actualización inmediata y restringir los accesos administrativos al sistema que ejecuta VirtualBox; además, auditar las configuraciones de seguridad y minimizar funcionalidades innecesarias para reducir la superficie de ataque.

Referencias