Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
TM RedHotCyber 970x120 042543
Navegador Tor 15.0.1: Correcciones de vulnerabilidades críticas y mejoras

Navegador Tor 15.0.1: Correcciones de vulnerabilidades críticas y mejoras

Redazione RHC : 17 noviembre 2025 07:16

El Proyecto Tor ha lanzado Tor Browser 15.0.1 , corrigiendo vulnerabilidades de seguridad críticas heredadas de Firefox 140.5.0esr.

Esta actualización de mantenimiento ofrece protecciones esenciales para los usuarios preocupados por su privacidad que dependen de la navegación anónima.

Novedades de la versión 15.0.1

La actualización incluye una revisión completa de Firefox 140.5.0esr, incorporando parches de seguridad esenciales de la última versión de soporte extendido de Mozilla.

Tor Browser 15.0.1 ya está disponible en la página de descarga oficial y en el directorio de distribución de Tor Browser.

Las mejoras clave incluyen actualizaciones de la extensión NoScript (versión 13.4) y correcciones que abordan varios errores críticos que afectan la funcionalidad principal.

Esta actualización corrige los problemas de persistencia del nivel de zoom, donde la configuración de zoom predeterminada se restablecía inesperadamente al 100%, una frustración común para los usuarios con preferencias de zoom específicas.

Vulnerabilidades de seguridad corregidas

La actualización incluye correcciones de seguridad retroportadas desde Firefox ESR 145 y aborda ocho vulnerabilidades documentadas identificadas en el motor subyacente de Firefox.

Abarcan desde fallos de alto impacto que afectan a la representación gráfica y a las operaciones de WebAssembly hasta problemas de gravedad moderada relacionados con la omisión de políticas y la gestión de memoria.

ID de CVE Tipo de vulnerabilidad Impacto Componente
CVE-2025-13012 condición de carrera Alto Gráficos
CVE-2025-13016 Condiciones de contorno incorrectas Alto JavaScript: WebAssembly
CVE-2025-13017 omisión de la política del mismo origen Moderado DOM: Notificaciones
CVE-2025-13018 Derivación de mitigación Moderado DOM: Seguridad
CVE-2025-13019 omisión de la política del mismo origen Moderado DOM: Trabajadores
CVE-2025-13013 Derivación de mitigación Moderado DOM: Núcleo y HTML
CVE-2025-13020 Uso posterior a la gratuidad Moderado WebRTC: Audio/Vídeo
CVE-2025-13014 Uso posterior a la gratuidad Moderado Audio/Vídeo

Todas las plataformas se benefician de la actualización de la extensión NoScript y de las correcciones de errores. Los usuarios de Windows, macOS y Linux también se benefician de la integración con Firefox 140.5.0esr, con correcciones para el problema que afectaba a la visibilidad del mensaje de actualización en las páginas de about:tor.

Los usuarios de Linux pueden beneficiarse especialmente de la restauración de las fuentes Noto CJK , la sustitución de las fuentes Jigmo menos legibles y la resolución de los problemas de representación de fuentes en el cuadro de diálogo de actualización automática.

Los usuarios de Android ahora se benefician de una gestión mejorada del proceso de actualización de extensiones, que anteriormente fallaba en dispositivos móviles. GeckoView se ha actualizado a la versión 140.5.0esr para ser compatible con las versiones de escritorio.

El sistema de compilación ha recibido actualizaciones de mantenimiento, incluida una actualización de la versión de Go a 1.24.10 en las plataformas Windows, Linux y Android.

Las mejoras específicas para Android agilizan los procesos de firma y zipalign, reduciendo las operaciones redundantes durante las compilaciones de lanzamiento.

Los usuarios pueden descargar Tor Browser 15.0.1 directamente desde el sitio web oficial del Proyecto Tor. Quienes experimenten problemas o deseen nuevas funciones pueden enviar sus comentarios a través del canal específico para reportar errores en el portal de soporte de Tor.

El registro de cambios completo documenta todas las modificaciones, incluidas las mejoras en el sistema de compilación interno, lo que garantiza la estabilidad de mantenimiento a largo plazo para este navegador centrado en la privacidad.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

Immagine del sito
Sam Altman y su esposo Oliver y el sueño de los niños genéticamente modificados.
Di Redazione RHC - 16/11/2025

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...

Immagine del sito
Quishing: Qué es, cómo funciona y cómo protegerse.
Di Redazione RHC - 15/11/2025

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Immagine del sito
¿Qué son las operaciones psicológicas (PsyOps)? Explorando la manipulación mental en la era digital.
Di Redazione RHC - 15/11/2025

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...

Immagine del sito
Comprender los cortafuegos: La primera línea de defensa en ciberseguridad
Di Redazione RHC - 15/11/2025

En el mundo de la ciberseguridad, los cortafuegos constituyen la primera línea de defensa contra las ciberamenazas y los ciberataques. Diariamente, empresas y usuarios domésticos se exponen a riesgo...