Son dos evoluciones muy esperadas por los usuarios, que se supone traerían mejoras en funcionalidad y protección. Tras varios días a disposición de los usuarios, se ha demostrado que sufren distintos problemas de seguridad. Lo extraño es que varios los han heredado de sus versiones predecesoras.
Como adelantábamos hace unos días en un boletín, a IE7 “no le espera una vida ‘cómoda'”, y con sólo unos días en la calle, ha quedado demostrado. Nada más “nacer”, algunas casas ya lanzan ataques antiguos contra el nuevo navegador de Microsoft. Se demostró el día 19 de octubre que un problema de seguridad descubierto en abril de 2006 (y sin parche oficial) en Internet Explorer 6, también afectaba a la nueva versión 7. Puede ser aprovechado por atacantes para revelar información sensible. El día 30 se ha descubierto una “nueva” vulnerabilidad en Internet Explorer 7 que puede ser aprovechada por atacantes para falsificar el contenido de una ventana emergente que se cargue desde un web site en la que se confía. Este problema es un variación de un fallo muy similar no corregido, encontrado en diciembre de 2004 en Internet Explorer 6.x.
Además, se ha publicado código para hacer que Internet Explorer 7.x deje de responder a través de ADODB.Connection (aunque se especula con que es posible ejecutar código, no se ha confirmado) y otro error de falsificación de URL que afecta en mayor o menor medida a todos los navegadores, pero que en Internet Explorer 7 resultaría especialmente “útil” para realizar ataques de phishing.
Por otro lado, Mozilla Firefox no se queda atrás. Desde que está disponible su versión final, ya se ha demostrado que vuelve a ser vulnerable a dos errores de seguridad que se suponían solucionados. El primero consiste en tres formas de echar abajo las versiones 1.5.x, descubiertas por Michal Zalewski. Aunque se suponían solucionados, la versión 2 todavía es vulnerable a alguno de los tres fallos. Por si fuera poco, se ha descubierto también que es vulnerable a otro error calificado como crítico y con casi un mes de antigüedad.
Las razones de estos fallos prematuros y antiguos (y aparecerán más, sin duda) en unas versiones “mejoradas” pueden ser muy diversas, y aventurarse a encontrar un motivo concreto no es sencillo. Se supone un problema surgido por combinación de varios factores y no resultaría productivo estancarse en la “pelea mediática” entre el código que no se conoce y el que puede ser analizado por millones de ojos. Toda transición a una versión superior con nuevas funcionalidades puede ser más o menos traumática, no hay que llevarse las manos a la cabeza. Lo que es sin duda deseable es que ciertos factores no hayan tenido nada que ver. Por ejemplo, esperamos que no hayan influido de ninguna manera procesos de calidad insuficientes en productos que se ponen a disposición de millones de usuarios. O que las prisas por aparecer y protagonizar una lucha mediática hayan tenido mayor peso que el hecho de lanzar un producto de mayor calidad… o que los parches creados para vulnerabilidades anteriores no hayan supuesto más que maquillaje que no solucionen los problemas de raíz… En cualquier caso, y sean cuales sean los motivos, como decía Alan Cox hace sólo unos días, “la alta calidad sólo se aplica a algunos proyectos, los que tienen buenos autores y buenas revisiones de código”, y esta afirmación será siempre válida para todo el software.
Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…
Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…
Las entradas para acudir a este parque temático que defiende un turismo sostenible saldrán a…
Amplía la disponibilidad de actualizaciones y parches críticos para ambos sistemas operativo hasta agosto de…
Con esta actualización acelera las cargas de trabajo de Kubernetes para máquinas virtuales, bases de…
Su cometido pasa por consolidar y ampliar el ecosistema industrial en España y Portugal.