Mozilla lanzó una serie de actualizaciones para su navegador Firefox, con el fin de corregir una vulnerabilidad crítica de tipo “Use-After-Free” (UAF) y de día cero (zero day), que permitía la ejecución de código arbitrario en los dispositivos afectados.
El UAF es una falla que ocurre por un uso indebido de la memoria dinámica. Se produce cuando un programa accede a una dirección de memoria ya liberada, lo que puede provocar la ejecución de código malicioso o la denegación del servicio.
LEA MÁS: Chrome advertirá sobre descargas maliciosas con alerta roja a pantalla completa
El especialista en ciberseguridad de ESET, Damien Schaeffer, descubrió y reportó esta vulnerabilidad crítica, identificada como CVE-2024-9680, al equipo de Mozilla. La empresa confirmó que el fallo afectaba el procesamiento de las líneas de tiempo de animaciones dentro del navegador, lo que exponía a los usuarios a posibles ataques. Según un informe de Bleeping Computer, esta falla se encuentra en la API que controla el progreso y la sincronización de las animaciones en sitios web.
Mozilla también informó que se tiene constancia de que esta vulnerabilidad fue explotada en ataques dirigidos, afectando tanto la última versión de Firefox como las versiones de soporte extendido (ESR). Para mitigar estos riesgos, la compañía lanzó las actualizaciones Firefox 131.0.2, Firefox ESR 115.16.1 y Firefox ESR 128.3.1.
Para actualizar las versiones vulnerables, los usuarios deben acceder a la pestaña de Menú, seleccionar Ayuda y hacer clic en Acerca de Firefox. Esto permite descargar e instalar el parche de seguridad disponible. Luego de la instalación, es necesario reiniciar el navegador para que los cambios surtan efecto.
*La creación de este contenido contó con la asistencia de inteligencia artificial. La información fue proporcionada y revisada por un periodista para asegurar su precisión. El contenido no se generó automáticamente.