Todas las versiones anteriores a:
- Firefox 100.0.2;
- Firefox ESR 91.9.1;
- Firefox para Android 100.3;
- Thunderbird 91.9.1.
Mozilla ha publicado una actualización de seguridad que soluciona dos vulnerabilidades críticas que afectan al gestor de correo Thunderbird y al navegador Firefox, tanto en su versión de escritorio y soporte extendido (ESR), como en la versión para dispositivos Android. Es recomendable aplicar este parche de seguridad para corregir estos fallos, en caso de que no se haya actualizado automáticamente.
Actualizar las herramientas a la última versión disponible:
- Firefox 100.0.2;
- Firefox ESR 91.9.1;
- Firefox para Android 100.3;
- Thunderbird 91.9.1.
Puedes comprobar la versión actual de tu navegador Firefox seleccionando el botón superior derecho Menú > Ayuda > Acerca de Firefox.
En el caso de Firefox para Android, debes acceder a Google Play y seleccionar el icono Menú > Mis aplicaciones y juegos > Actualizaciones.
Por defecto, todas las herramientas se actualizan automáticamente. En caso de que esta característica no se encuentre habilitada, es recomendable hacerlo. Para ello, sigue los siguientes pasos:
- Firefox: Menú > Opciones > General > Actualizaciones de Firefox > Instalar actualizaciones automáticamente (recomendado).
Para comprobar la versión del cliente de correo Thunderbird:
- Selecciona el botón superior derecho Menú > Ayuda > acerca de Thunderbird.
Por defecto Thunderbird también se actualiza automáticamente. En caso de que esta característica no se encuentre habilitada, puedes seguir estos pasos:
- Menú > Opciones > General > Actualizaciones > Instalar actualizaciones automáticamente (recomendado).
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
Las vulnerabilidades corregidas podrían permitir la ejecución de código JavaScript controlado por el ciberdelincuente.