Alerta de seguridad
Nivel de peligrosidad: Crítico
Descripción
Se han identificado dos vulnerabilidades críticas en productos de Mozilla, específicamente en Firefox y Thunderbird, que podrían comprometer gravemente la seguridad y privacidad de los usuarios.
- 
	CVE-2024-10458: Esta vulnerabilidad con una criticidad de 9.8 permite una fuga de permisos entre sitios web de confianza y sitios no confiables a través de elementos embeduobject. Esta falla afecta a versiones anteriores de Firefox (hasta la versión 131) y Thunderbird (hasta la versión 128.4), permitiendo potencialmente que un sitio malicioso acceda a permisos que no le corresponden.
- 
	CVE-2024-10459: Este problema con una criticidad de 8.8 es un error de uso después de la liberación que ocurre cuando la accesibilidad está habilitada en el navegador o en el cliente de correo. Este fallo puede provocar bloqueos y potencialmente ser explotado para ejecutar código de manera arbitraria en el sistema afectado. Afecta a versiones anteriores de Firefox (hasta la versión 131) y Thunderbird (hasta la versión 128.4). 
Recursos afectados
Ambas vulnerabilidades afectan a las siguientes versiones de productos Mozilla:
- 
	Firefox: - Firefox < 132
- Firefox ESR < 128.4
- Firefox ESR < 115.17
 
- 
	Thunderbird: - Thunderbird < 132
- Thunderbird ESR < 128.4
- Thunderbird ESR < 115.17
 
Solución/Mitigación
Mozilla ha lanzado actualizaciones para corregir estas vulnerabilidades críticas:
- Firefox: Actualizar a la versión >=132
- Firefox ESR: Actualizar a la versión >= 128.4 ó >= 115.17, según la rama de soporte extendido utilizada.
- Thunderbird: Actualizar a la versión >= 132
Para actualizar, los usuarios pueden dirigirse a Configuración > Ayuda > Acerca de en sus aplicaciones, donde la actualización debería iniciarse automáticamente. El sistema se reiniciará para aplicar los cambios.
Recomendaciones
- 
	Actualización Inmediata: Es crucial que los usuarios y administradores de sistemas actualicen a las versiones mencionadas de inmediato para mitigar los riesgos asociados a estas vulnerabilidades. 
- 
	Monitoreo Activo: Se recomienda supervisar cualquier comportamiento inusual en los dispositivos que puedan estar afectados, especialmente en entornos empresariales. 
- 
	Deshabilitar Acceso a Elementos Inseguros: Evitar el uso de elementos embeduobjecten sitios que no sean de confianza puede ayudar a reducir el riesgo de fuga de permisos hasta que la actualización sea aplicada.
Referencias
