{"id":1377,"date":"2019-06-29T19:02:41","date_gmt":"2019-06-29T19:02:41","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1377"},"modified":"2019-06-29T19:02:41","modified_gmt":"2019-06-29T19:02:41","slug":"mozilla-parchea-un-segundo-0-day-en-una-semana","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1377","title":{"rendered":"Mozilla parchea un segundo 0-day en una semana."},"content":{"rendered":"<p>\n\t<img decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-1378\" height=\"\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/Firefox-Zero-day-300x127.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/Firefox-Zero-day-300x127.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/Firefox-Zero-day.png 768w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\n<\/p>\n<p style=\"text-align: justify\">\n\tUna vez m&aacute;s se demuestra la importancia de las actualizaciones de los sistemas operativos y de aplicaci&oacute;n para cerrar vulnerabilidades en una &eacute;poca donde la navegaci&oacute;n e interconexi&oacute;n en las redes se ha convertido en una &quot;zona de guerra&quot; del cibercrimen para lograr sus objetivos. La presente nota aparecida en el sitio The Hackers Nws nos ilustra sobre vulnerabilidades encontradas en Firefox.\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\tDespu&eacute;s de parchear una vulnerabilidad cr&iacute;tica en Firefox 67.0.3 a principios de la semana pasada, Mozilla est&aacute; advirtiendo a todos sus usuarios sobre una segunda vulnerabilidad de d&iacute;a cero que est&aacute; siendo explotada activamente en Internet.\n<\/p>\n<p style=\"text-align: justify\">\n\tEsta vulnerabilidad, con identificador CVE-2019-11708 consiste en una escapada del sandbox, que si se encadena con la vulnerabilidad CVE-2019-11707, una confusi&oacute;n de tipos, permitir&iacute;a a un atacante ejecutar c&oacute;digo arbitrario en la m&aacute;quina v&iacute;ctima s&oacute;lo con visitar una web maliciosa.\n<\/p>\n<p style=\"text-align: justify\">\n\tEl sandbox del navegador es un mecanismo de seguridad que aisle procesos de terceras partes en el navegador, evitando que se puedan da&ntilde;ar otras partes del sistema operativo.\n<\/p>\n<p style=\"text-align: justify\">\n\tMozilla era consciente de la primera vulnerabilidad desde Abril, cuando un investigador de Google Project Zero lo report&oacute; a la compa&ntilde;&iacute;a. Pero se dieron cuenta de la segunda vulnerabilidad cuando los atacantes comenzaron a explotar ambas fallas conjuntamente contra empleados de Coinbase y otros usuarios de empresas de criptomonedas.\n<\/p>\n<p style=\"text-align: justify\">\n\tUn experto en seguridad en macOS, public&oacute; un reporte revelando que otra campa&ntilde;a diferente contra usuarios en posesi&oacute;n de criptomonedas est&aacute; usando el mismo d&iacute;a cero en Firefox para instalar malware en macOS.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn este momento no est&aacute; claro si los atacantes descubrieron la primera vulnerabilidad justo a tiempo cuando fue reportada a Mozilla o ganaron acceso a reportes de bugs clasificados de otra manera.\n<\/p>\n<p style=\"text-align: justify\">\n\tFirefox ha liberado la versi&oacute;n 67.0.4 para solucionar ambas vulnerabilidades.\n<\/p>\n<p style=\"text-align: justify\">\n\tM&aacute;s Informaci&oacute;n: <a href=\"http:\/\/www.segurmatica.cu\/mozilla-parchea-un-segundo-0-day-en-una-semana\">http:\/\/www.segurmatica.cu\/mozilla-parchea-un-segundo-0-day-en-una-semana<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Una vez m&aacute;s se demuestra la importancia de las actualizaciones de los sistemas operativos y de aplicaci&oacute;n para cerrar vulnerabilidades en una &eacute;poca donde la navegaci&oacute;n e interconexi&oacute;n en las redes se ha convertido en una &quot;zona de guerra&quot; del &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1377\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,15,19,24,28,40],"tags":[],"class_list":["post-1377","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-informaciones","category-percepcion-de-riesgo","category-prevencion","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1377"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1377\/revisions"}],"predecessor-version":[{"id":1379,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1377\/revisions\/1379"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}