Tails publica la versión 7.3.1 como correctivo urgente
El proyecto Tails ha lanzado la versión Tails 7.3.1 tras interrumpir en el último momento la publicación de la 7.3 original. La decisión responde al hallazgo de una vulnerabilidad en uno de los módulos integrados en la build previa; los desarrolladores han optado por reemplazar la versión afectada por una build corregida y sin detallar públicamente la naturaleza exacta de la falla.
Por qué era necesaria una corrección inmediata
Tails se basa en un entorno efímero y compartimentado diseñado para minimizar la recolección de datos y reducir las posibilidades de identificación. Ese modelo exige un alto grado de « estanquidad »: un componente vulnerable puede comprometer el aislamiento y, por extensión, el anonimato del usuario. Ante esa riesgo, publicar la 7.3 sin corregir la falla habría supuesto introducir un punto débil inaceptable.
Actualizaciones incluidas en la build
Además del parche que subsana la vulnerabilidad detectada, la build 7.3.1 integra las actualizaciones habituales de componentes centrales:
- Tor Browser actualizado a la versión 15.0.3.
- Cliente Tor actualizado a la versión 0.4.8.21.
- Thunderbird actualizado a la versión 140.5.0.
Estas actualizaciones no están relacionadas con la vulnerabilidad que motivó la revisión, sino que forman parte de los ciclos normales de mantenimiento del Proyecto Tor y de Mozilla. Contribuyen a la coherencia del ecosistema, a la resiliencia de la red y a la modernización del cifrado, como la introducción del esquema Counter Galois Onion en Tor.
Cómo actualizar a Tails 7.3.1
La actualización a Tails 7.3.1 debería ofrecerse automáticamente a instalaciones que ya estén en la versión 7.0 o superior. Si el auto-upgrade falla o resulta incompatible, los usuarios pueden descargar la imagen reciente y reinstalar mediante Tails Installer. Ese proceso permite, si se realiza correctamente, conservar el almacenamiento persistente.
Recomendaciones
- Actualizar a 7.3.1 cuanto antes si utiliza Tails en su práctica de higiene digital.
- Comprobar que el auto-upgrade se completa y, en caso de problemas, reinstalar desde la imagen oficial.
- Seguir las comunicaciones oficiales del proyecto para conocer detalles adicionales sobre la vulnerabilidad cuando estén disponibles.
Fuente: Tails