Nuevas vulnerabilidades afectan a Firefox

El navegador Mozilla Firefox ha recibido una serie de actualizaciones para diferentes versiones del mismo que corrigen una serie de vulnerabilidades. Se recomienda actualizar a las versiones mas recientes (3.5.8 y 3.0.18) ya que, en caso contrario, existe la posibilidad de que se ejecute JavaScript en paginas web especialmente modificadas, permitiendo así la ejecución de código arbitrario.

Desde la web del Inteco CERT se ofrece mas información al respecto de estas vulnerabilidades y los enlaces de descarga de las versiones que corrigen estos fallos.

No obstante, en el día de hoy también se ha informado de la existencia de un exploit 0day para la versión 3.6, que se aprovecha de una vulnerabilidad aun sin especificar en el navegador y que podría ser usada para ejecutar código sin firmar. Este exploit se encuentra en la última versión de la herramienta de evaluación de vulnerabilidades VulnDisco. Este tipo de herramientas son usadas en auditorías de seguridad en empresas y ofrecen información muy valiosa a los administradores, ya que permiten detectar fallos de seguridad con el fin de solucionarlos y evitar males mayores.

Desconocemos si la fundación Mozilla ya se encuentra elaborando un parche que solucione esta vulnerabilidad, o si el exploit esta siendo usado de forma maliciosa, por lo que recomendamos cautela a los usuarios de este navegador. Si desean gestionar mejor la seguridad del mismo, recomendamos instalar complementos como NoScript, que les permitirán autorizar o denegar la ejecución de código al visitar enlaces sospechosos.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..