Alerta de seguridad
Nivel de peligrosidad: Crítico
Descripción
Se han identificado dos vulnerabilidades críticas en productos de Mozilla, específicamente en Firefox y Thunderbird, que podrían comprometer gravemente la seguridad y privacidad de los usuarios.
- 
	
CVE-2024-10458: Esta vulnerabilidad con una criticidad de 9.8 permite una fuga de permisos entre sitios web de confianza y sitios no confiables a través de elementos
embeduobject. Esta falla afecta a versiones anteriores de Firefox (hasta la versión 131) y Thunderbird (hasta la versión 128.4), permitiendo potencialmente que un sitio malicioso acceda a permisos que no le corresponden. - 
	
CVE-2024-10459: Este problema con una criticidad de 8.8 es un error de uso después de la liberación que ocurre cuando la accesibilidad está habilitada en el navegador o en el cliente de correo. Este fallo puede provocar bloqueos y potencialmente ser explotado para ejecutar código de manera arbitraria en el sistema afectado. Afecta a versiones anteriores de Firefox (hasta la versión 131) y Thunderbird (hasta la versión 128.4).
 
Recursos afectados
Ambas vulnerabilidades afectan a las siguientes versiones de productos Mozilla:
- 
	
Firefox:
- Firefox < 132
 - Firefox ESR < 128.4
 - Firefox ESR < 115.17
 
 - 
	
Thunderbird:
- Thunderbird < 132
 - Thunderbird ESR < 128.4
 - Thunderbird ESR < 115.17
 
 
Solución/Mitigación
Mozilla ha lanzado actualizaciones para corregir estas vulnerabilidades críticas:
- Firefox: Actualizar a la versión >=132
 - Firefox ESR: Actualizar a la versión >= 128.4 ó >= 115.17, según la rama de soporte extendido utilizada.
 - Thunderbird: Actualizar a la versión >= 132
 
Para actualizar, los usuarios pueden dirigirse a Configuración > Ayuda > Acerca de en sus aplicaciones, donde la actualización debería iniciarse automáticamente. El sistema se reiniciará para aplicar los cambios.
Recomendaciones
- 
	
Actualización Inmediata: Es crucial que los usuarios y administradores de sistemas actualicen a las versiones mencionadas de inmediato para mitigar los riesgos asociados a estas vulnerabilidades.
 - 
	
Monitoreo Activo: Se recomienda supervisar cualquier comportamiento inusual en los dispositivos que puedan estar afectados, especialmente en entornos empresariales.
 - 
	
Deshabilitar Acceso a Elementos Inseguros: Evitar el uso de elementos
embeduobjecten sitios que no sean de confianza puede ayudar a reducir el riesgo de fuga de permisos hasta que la actualización sea aplicada. 
Referencias