{"id":12200,"date":"2025-01-19T14:25:39","date_gmt":"2025-01-19T18:25:39","guid":{"rendered":"https:\/\/arumbear.com\/fl\/?p=12200"},"modified":"2025-02-21T22:14:37","modified_gmt":"2025-02-22T02:14:37","slug":"top-5-de-vulnerabilidades-en-los-navegadores-mas-usados-en-dispositivos-moviles","status":"publish","type":"post","link":"https:\/\/arumbear.com\/fl\/top-5-de-vulnerabilidades-en-los-navegadores-mas-usados-en-dispositivos-moviles\/","title":{"rendered":"Top 5 de vulnerabilidades en los navegadores m\u00e1s usados en dispositivos m\u00f3viles"},"content":{"rendered":"\n<p><strong><em>ESET devela su an\u00e1lisis de las principales vulnerabilidades en los navegadores m\u00f3viles m\u00e1s populares de 2024.<\/em><\/strong><\/p>\n\n\n\n<p>Una parte fundamental para poder acceder, ver o generar contenido y realizar diversas actividades en internet dentro de los dispositivos m\u00f3viles es a trav\u00e9s de los navegadores, los cuales son aplicaciones que est\u00e1n optimizadas para mostrar contenido web en pantallas m\u00e1s peque\u00f1as a diferencia de un equipo de escritorio. <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, comparte las vulnerabilidades m\u00e1s explotadas en los navegadores m\u00f3viles m\u00e1s populares durante el segundo semestre de 2024.<\/p>\n\n\n\n<p>\u201cLos usuarios buscan un navegador que les brinde una experiencia fluida al momento de consumir e interactuar con cualquier tipo de contenido, cada uno de estos tiene caracter\u00edsticas particulares en el c\u00f3mo muestran y guardan la informaci\u00f3n, sin embargo, tambi\u00e9n son una puerta para que el m\u00f3vil pueda infectarse por un malware y llevarse la informaci\u00f3n por parte de los ciberdelincuentes sino se tienen instaladas las actualizaciones correspondientes o se descargan archivos infectados que logren aprovecharse de alguna vulnerabilidad.\u201d, advierte David Gonz\u00e1lez Cuautle, Investigador de Ciberseguridad del equipo de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Seg\u00fan un relevamiento de GS.statcounter, Chrome fue el navegador dominante en tel\u00e9fonos inteligentes con una participaci\u00f3n de mercado del 65,75%. Safari ocup\u00f3 la segunda posici\u00f3n con un 21,47%, principalmente debido a su integraci\u00f3n con iPhone. Samsung Internet obtuvo el tercer puesto con una cuota del 3,54% mientras que Opera tuvo un uso por parte del mercado del 1,63%. Samsung Internet cuenta con vulnerabilidades hasta el 2022. Hoy en d\u00eda no se tienen registros por parte de la marca donde se haya encontrado nuevas en el navegador. Mientras que para Opera Web sucede lo mismo, su registro de vulnerabilidades es de hace m\u00e1s de 6 a\u00f1os; pero desde ESET destacan que esto no quiere decir que sean navegadores totalmente seguros ya que todo depende de c\u00f3mo lo utilice el usuario final.<\/p>\n\n\n\n<p><strong>Navegador Google Chrome<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-9956: <\/strong>Esta vulnerabilidad fue publicada el 10 de octubre, es una implementaci\u00f3n inadecuada en WebAuthentication en Google Chrome en Android. Permite a un atacante local realizar una escalaci\u00f3n de privilegios a trav\u00e9s de una p\u00e1gina HTML elaborada para explotar esta vulnerabilidad, con lo cual podr\u00eda instalar malware del tipo infostealer o troyano. Los dispositivos afectados son Android que cuenten con la versi\u00f3n no actualizada.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-8907:<\/strong> Vulnerabilidad publicada en septiembre, consiste en una validaci\u00f3n insuficiente de datos en Omnibox (barra de direcciones del navegador, que tambi\u00e9n se conoce como cuadro multifunci\u00f3n) en Google Chrome en Android. Versiones anteriores permiten a un atacante v\u00eda remota convencer a un usuario de participar en gestos espec\u00edficos de IU (interfaz de usuario) para inyectar scripts arbitrarios o HTML (XSS) a trav\u00e9s de gestos de interfaz. Los dispositivos afectados fueron Android que cuenten con la versi\u00f3n no actualizada.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-8639: <\/strong>Una vulnerabilidad publicada el 11 de septiembre, consiste en aprovecharse del autocompletado en Google Chrome en Android. Permiten a un atacante v\u00eda remota explotar potencialmente esta falla a partir de la suplantaci\u00f3n de una p\u00e1gina HTML. Los dispositivos afectados fueron Android que cuenten con la versi\u00f3n no actualizada.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-8637:<\/strong> Publicada en septiembre, consiste en aprovecharse del servicio del navegador que permite enviar contenido de Chrome a un dispositivo con Chromecast habilitado (Chrome Media Router). Las versiones anteriores a la 128.0.6613.137 le permiten a un atacante v\u00eda remota explotar potencialmente esta falla a partir de la suplantaci\u00f3n de una p\u00e1gina HTML. Los dispositivos afectados fueron Android que cuenten con la versi\u00f3n no actualizada.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-8034: <\/strong>Esta vulnerabilidad de agosto, consiste en una implementaci\u00f3n inadecuada de las pesta\u00f1as personalizadas en Google Chrome en Android. Permiten a un atacante v\u00eda remota explotar potencialmente esta falla a partir de la generaci\u00f3n de miles de pesta\u00f1as de una p\u00e1gina HTML. Los dispositivos afectados fueron Android que cuenten con la versi\u00f3n no actualizada.<\/li>\n<\/ul>\n\n\n\n<p style=\"font-style:normal;font-weight:800\"><strong>Navegador Safari<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-54534: <\/strong>Vulnerabilidad publicada el 11 de diciembre, sino se tiene actualizado el navegador, una aplicaci\u00f3n maliciosa puede ser capaz de acceder a informaci\u00f3n sensible y privada de la v\u00edctima a trav\u00e9s de las fallas de memoria con lo cual puede escalar privilegios en el dispositivo afectado. Adem\u00e1s de que el atacante puede ser capaz de alterar el tr\u00e1fico de la red y generar una denegaci\u00f3n de servicio. Los dispositivos afectados son watchOS 11.2, visionOS 2.2, tvOS 18.2, macOS Sequoia 15.2, Safari 18.2, iOS 18.2 y iPadOS 18.2 que cuenten con las versiones mostradas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-54508: <\/strong>Publicada en diciembre, sino se tiene actualizado el navegador, una aplicaci\u00f3n maliciosa puede ser capaz de acceder a informaci\u00f3n sensible y privada de la v\u00edctima a trav\u00e9s de las fallas de memoria con lo cual puede escalar privilegios en el dispositivo afectado, adem\u00e1s de que el atacante puede ser capaz de alterar el tr\u00e1fico de la red y generar una denegaci\u00f3n de servicio. Debido a una validaci\u00f3n insuficiente de la lista de lectura de Safari se puede revelar la direcci\u00f3n IP originaria del sitio web. Si se tiene acceso f\u00edsico al dispositivo iOS el atacante puede ser capaz de ver el contenido de notificaci\u00f3n desde la pantalla de bloqueo. Los dispositivos afectados son watchOS 11.2, visionOS 2.2, tvOS 18.2, macOS Sequoia 15.2, Safari 18.2, iOS 18.2 y iPadOS 18.2 que cuenten con las versiones mostradas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-54505: <\/strong>Una vulnerabilidad publicada en diciembre del 2024, sino se tiene actualizado el navegador, una aplicaci\u00f3n maliciosa puede ser capaz de acceder a informaci\u00f3n sensible y privada de la v\u00edctima a trav\u00e9s de las fallas de memoria con lo cual puede escalar privilegios en el dispositivo afectado. Adem\u00e1s, el atacante puede ser capaz de alterar el tr\u00e1fico de la red y generar una denegaci\u00f3n de servicio, incluyendo acceder a partes de la memoria para generar procesos maliciosos. Debido a una validaci\u00f3n insuficiente de la lista de lectura de Safari se puede revelar la direcci\u00f3n IP originaria del sitio web. Si se tiene acceso f\u00edsico al dispositivo iOS el atacante puede ser capaz de ver el contenido de notificaci\u00f3n desde la pantalla de bloqueo. Los dispositivos afectados son iPadOS 17.7, watchOS 11.2, visionOS 2.2, tvOS 18.2, macOS Sequoia 15.2, Safari 18.2, iOS 18.2 y iPadOS 18.2 que cuenten con las versiones mostradas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-44309:<\/strong> Vulnerabilidad publicada en noviembre, sino se tiene actualizado el navegador, permite al atacante procesar contenido web para causar una ejecuci\u00f3n arbitraria de c\u00f3digo. Apple fue consciente de un informe de que este tema pudo haber sido explotado activamente en los sistemas Mac basados en Intel. Los dispositivos afectados son Safari 18.1.1, iOS 17.7.2 y iPadOS 17.7.2, macOS Sequoia 15.1.1, iOS 18.1.1 y iPadOS 18.1.1, visionOS 2.1.1 que cuenten con las versiones mostradas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-44259:<\/strong> Esta vulnerabilidad fue publicada en octubre, sino se tiene actualizado el navegador un atacante puede ser capaz de abusar de una relaci\u00f3n de confianza para descargar contenido malicioso.&nbsp; En la navegaci\u00f3n privada se puede filtrar el historial de navegaci\u00f3n, adem\u00e1s las cookies pueden redirigirse a hacia donde el atacante decida. Los dispositivos afectados son: iOS 17.7.1 y iPadOS 17.7.1, visionOS 2.1, iOS 18.1 e iPadOS 18.1, macOS Sequoia 15.1, Safari 18.1 que cuenten con las versiones mostradas.<\/li>\n<\/ul>\n\n\n\n<p style=\"font-style:normal;font-weight:800\"><strong>Navegador Firefox<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-9680: <\/strong>Una vulnerabilidad que fue actualizada el 18 de noviembre y reportada por Damien Schaeffer de ESET (Malware Reseacher). Un atacante puede ser capaz de lograr la ejecuci\u00f3n de c\u00f3digo en el proceso de contenido explotando la animaci\u00f3n de l\u00edneas de tiempo. Versiones anteriores a 131.0.2, Firefox ESR 128.3.1, Firefox ESR 115.16.1, Thunderbird 131.0.1, Thunderbird 128.3.1 y Thunderbird 115.16.0 son las afectadas. Los dispositivos afectados son Android, PC.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-9936:<\/strong> Publicada en octubre, cuando se manipula el nodo de la memoria cach\u00e9, el atacante puede ser capaz de generar un comportamiento an\u00f3malo por el potencial de poder explotar otras caracter\u00edsticas del navegador afectado. Versiones anteriores a 131.0.3 son vulnerables. Dispositivos afectados: Android, PC.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-9397:<\/strong> Vulnerabilidad publicada en octubre, una demora en el directorio para la carga de archivos de la UI (Interfaz de Usuario) puede hacer posible que un atacante enga\u00f1e al usuario para obtener permisos v\u00eda clickjacking (ataque a la interfaz de un sitio web que enga\u00f1a a los usuarios para que hagan clic en enlaces maliciosos sin saberlo). Versiones anteriores a Firefox 131, Firefox ESR 128.3, Thunderbird 128.3 y Thunderbird 131 son vulnerables. Dispositivos afectados: Android, PC.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-9403:<\/strong> Vulnerabilidad publicada en octubre, los errores de seguridad de la memoria presentes en Firefox 130. Algunos de estos errores mostraron evidencia de corrupci\u00f3n en la memoria e indican que con suficiente esfuerzo algunos de estos podr\u00edan haber sido explotados para ejecutar c\u00f3digo arbitrario. Versiones anteriores a Firefox 131 y Thunderbird 131 son vulnerables. Los dispositivos afectados son Android, PC.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-9400:<\/strong> Esta vulnerabilidad fue publicada en octubre, una potencial vulnerabilidad de la corrupci\u00f3n de la memoria podr\u00eda desencadenarse si un atacante tuviera la capacidad de desencadenar una OOM (proceso llamado Out Of Memory Killer por sus siglas en ingl\u00e9s y es cuando el sistema tiene poca memoria. Este proceso revisa los procesos y termina los que est\u00e1n utilizando m\u00e1s memoria de la que deber\u00edan) en un momento espec\u00edfico durante la compilaci\u00f3n de JIT. Versiones anteriores a Firefox 131, Firefox ESR 128.3, Thunderbird 128.3 y Thunderbird 131 son vulnerables. Los dispositivos afectados son Android, PC.<\/li>\n<\/ul>\n\n\n\n<p>\u201cLas vulnerabilidades persistentes evidencian la necesidad de mayor concientizaci\u00f3n entre los usuarios. No adoptar buenas pr\u00e1cticas, como mantener actualizadas las aplicaciones m\u00f3viles y de escritorio, puede facilitar el robo de informaci\u00f3n y su venta en mercados negros. Incluso las vulnerabilidades de bajo impacto pueden comprometer la seguridad de nuestros dispositivos, por lo que es fundamental estar informados y tomar medidas preventivas.\u201d, concluye Gonz\u00e1lez Cuautle, de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <\/strong><a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-moviles\/vulnerabilidades-navegadores-dispositivos-moviles\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-moviles\/vulnerabilidades-navegadores-dispositivos-moviles\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: &nbsp;<\/strong><br>Twitter\/X: <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a> &nbsp;&nbsp;&nbsp;<br>Linkedin: <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a> &nbsp;<br>Instagram: <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp;&nbsp;<br>Facebook: <a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> &nbsp;&nbsp;&nbsp;&nbsp;<br>YouTube: <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/strong>&nbsp;&nbsp;&nbsp;<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. <strong>Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas Integrales<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-dots\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET devela su an\u00e1lisis de las principales vulnerabilidades en los navegadores m\u00f3viles m\u00e1s populares de 2024. Una parte fundamental para poder acceder, ver o generar contenido y realizar diversas actividades en internet dentro de los dispositivos m\u00f3viles es a trav\u00e9s de los navegadores, los cuales son aplicaciones que est\u00e1n optimizadas para mostrar contenido web en <\/p>\n","protected":false},"author":3,"featured_media":12201,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-12200","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/posts\/12200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/comments?post=12200"}],"version-history":[{"count":1,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/posts\/12200\/revisions"}],"predecessor-version":[{"id":12202,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/posts\/12200\/revisions\/12202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/media\/12201"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/media?parent=12200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/categories?post=12200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/tags?post=12200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}