Una vulnerabilidad de Firefox de 0 días permite a los atacantes ejecutar código malicioso

Mozilla ha publicado una actualización de seguridad de emergencia para abordar dos vulnerabilidades críticas en Firefox que permiten a los atacantes ejecutar código malicioso en los sistemas de usuario.

La vulnerabilidad afecta a múltiples versiones de los navegadores web populares y requiere atención inmediata de los usuarios. Los expertos en seguridad advierten que la explotación requiere muy poca interacción del usuario.

Los atacantes remotos pueden engañar a la víctima para que visite un sitio web especialmente creado, escribiendo y ejecutando código arbitrario en el sistema de destino.

Importantes vulnerabilidades de Firefox

Los investigadores de seguridad han descubierto dos vulnerabilidades severamente excavadas (CVE-2025-4918 y CVE-2025-4919) en el motor JavaScript de Firefox que podría explotarse para comprometer los sistemas afectados.

Estos defectos han sido identificados por expertos en seguridad que trabajan en la iniciativa de día cero de Trend Micro y son clasificados como “críticos” por Mozilla debido a su impacto potencial.

La primera vulnerabilidad rastreada como CVE-2025-4918 implica leer o escribir vulnerabilidades al procesar objetos de promesa de JavaScript.

Según el aviso de seguridad de Mozilla, “los atacantes pudieron leer y escribir objetos de promesa de JavaScript”. Este defecto fue revelado por Eduard Bochin y Taoyan de las Redes Palo Alto.

La segunda vulnerabilidad, CVE-2025-4919, permite a un atacante “leer o escribir objetos JavaScript al confundir los tamaños de índice de matriz”. El investigador de seguridad Manfred Paul informó la vulnerabilidad.

Ambas vulnerabilidades podrían permitir que un atacante remoto ejecute código arbitrario en el sistema de la víctima engañando al usuario para que visite un sitio web malicioso.

Cestectected ProductEdEntEdExPloit Prererequisitescvss 3.1 Scorecve-2025-4918
CVE-2025-4919Mozilla Firefox <138.0.4Mozilla Firefox ESR <128.10.1Mozilla Firefox ESR <115.23.1 Execute El código malicioso de los Tuckers debe tener páginas web maliciosas (requiere interacción del usuario) 8.8 (alto).

Versiones afectadas

Los defectos de seguridad afectan múltiples versiones de Firefox.

Versiones de Firefox antes de 138.0.4. Firefox ESR (lanzamiento de soporte extendido) Versión 128.10.1. La versión Firefox ESR es anterior a 115.23.1.

Según la ayuda cibernética de las empresas de análisis de seguridad, las versiones afectadas van desde Firefox 110.0 a 138.0.3 y las versiones de Firefox ESR 102.0 a 128.10.0.

Se estima que los puntajes CVSS para estas vulnerabilidades son altos con una puntuación base de 8.8, lo que indica un riesgo significativo para el sistema afectado.

Según los informes, Mozilla respondió rápidamente a una vulnerabilidad demostrada en la competencia de seguridad de 2025.

Se recomienda a los usuarios a actualizar su instalación de Firefox a la última versión de inmediato.

Firefox 138.0.4. Firefox ESR 128.10.1. Firefox ESR 115.23.1.

Puede aplicar la actualización seleccionando “Ayuda” en el menú Firefox y haciendo clic en “Acerca de Firefox”. Los usuarios de Mac deben seleccionar “Acerca de Firefox” en el menú Firefox.

Los expertos en seguridad destacan el potencial de explotación activa de estas vulnerabilidades en la naturaleza, lo que hace que los parches inmediatos sean esenciales para mantener la seguridad del sistema y la integridad de los datos.

Con refinados los ataques basados ​​en el navegador, mantener las actualizaciones de software es una de las defensas más efectivas contra posibles compromisos de seguridad.

Cómo los piratas informáticos de simulación de ataque de vulnerabilidad sondean rápidamente sitios web de puntos de entrada: seminario web gratuito