Icono del sitio Una Al Día

Firefox parchea dos zero-day explotados en Pwn2Own Berlin 2025

Mozilla ha publicado Firefox 138.0.4 (y las ESR 128.10.1 y 115.23.1) para corregir dos vulnerabilidades críticas que ya estaban siendo explotadas tras su demostración en el concurso Pwn2Own Berlin 2025. La actualización llega tan solo dos días después de la competición y es calificada como “crítica”.

¿Qué se ha corregido?

CVEComponenteImpactoDescubridores
CVE-2025-4918Motor SpiderMonkey (resolución de objetos Promise)Lectura/escritura fuera de límites → corrupción de memoriaEdouard Bochin y Tao Yan (Palo Alto Networks)
CVE-2025-4919Optimización de sumas lineales en SpiderMonkeyLectura/escritura fuera de límites → corrupción de memoriaManfred Paul

Ambos fallos permiten a un atacante forzar al motor JavaScript a acceder a regiones de memoria más allá de los límites asignados. Un out-of-bounds read/write puede revelar información sensible o dañar estructuras internas del navegador, dando paso a la ejecución de código arbitrario bajo el contexto del proceso de contenido. Sin embargo, Mozilla aclara que los exploits presentados no escaparon del sandbox, por lo que para una toma total del sistema haría falta una segunda vulnerabilidad que eleve privilegios o salga del contenedor.

¿Por qué es importante?

Mitigación

  1. Actualizar a Firefox ≥ 138.0.4 o a las correspondientes versiones ESR.
  2. Para entornos gestionados, habilitar actualizaciones automáticas o desplegar el paquete MSI/PKG cuanto antes.
  3. Vigilar los registros de seguridad en busca de eventos anómalos relacionados con el proceso firefox.exe (o equivalente móvil, en función de la versión instalada).

Más información:

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

Salir de la versión móvil