Tails 7.8 refuerza la seguridad y cambia la gestión de Thunderbird

La distribución en vivo orientada al anonimato Tails ha presentado su versión 7.8 con un enfoque claro en la seguridad y en la forma en la que gestiona algunas de sus aplicaciones clave. Esta actualización, que ha llegado un mes después de la anterior 7.7, trae cambios relevantes tanto en el sistema como en el conjunto de programas incluidos por defecto, que afectarán especialmente a quienes usan el correo electrónico desde este entorno.
Entre las decisiones más destacadas, Thunderbird deja de venir instalado de serie y pasa a ofrecerse únicamente como software adicional opcional. Al mismo tiempo, la nueva versión corrige varias vulnerabilidades del kernel de Linux y actualiza componentes esenciales como Tor Browser, manteniendo a Tails como una herramienta de referencia para conectarse a Internet a través de la red Tor sin dejar rastro en el equipo utilizado.
Thunderbird sale del conjunto de aplicaciones por defecto desde Tails 7.8
Con Tails 7.8, los desarrolladores han confirmado un movimiento que ya habían adelantado en versiones anteriores: el cliente de correo Thunderbird deja de formar parte del sistema base. Hasta ahora, el programa venía instalado por defecto junto al resto de aplicaciones preconfiguradas, pero a partir de esta edición solo estará disponible como paquete adicional para quienes realmente lo necesiten.
El cambio se había anunciado ya con el lanzamiento de Tails 7.5, cuando el equipo de desarrollo adelantó que, por motivos de seguridad, Thunderbird se gestionaría como software complementario. La idea es que deje de depender del ciclo de lanzamientos de Tails y pueda actualizarse con mayor rapidez, reduciendo el tiempo en el que los usuarios podrían quedar expuestos a fallos de seguridad conocidos en el cliente de correo.
Instalación manual a través de almacenamiento persistente
A partir de esta versión, quienes quieran seguir usando el cliente de correo deberán activarlo manualmente. Para ello, es necesario configurar el almacenamiento persistente de Tails y marcar las opciones correspondientes dentro de este sistema de datos que sobreviven entre reinicios.
Concretamente, el usuario tiene que habilitar las funciones “Additional Software” and “Thunderbird Email Client” en la configuración del almacenamiento persistente. Una vez hecho, cada vez que se inicie Tails, el sistema volverá a instalar Thunderbird automáticamente desde ese espacio persistente, de modo que el programa quede disponible sin tener que repetir el proceso de instalación manual en cada arranque. Para más detalles sobre la gestión de paquetes adicionales, consulta notas de versiones anteriores.
Para facilitar la transición, el equipo ha incorporado un diálogo de ayuda denominado “Thunderbird Migration”, que aparece tras completar la instalación desde el almacenamiento persistente. Este asistente está pensado para hacer más sencillo el cambio de un Thunderbird previamente incluido en el sistema a esta nueva forma de gestión, guiando al usuario en la adaptación de su configuración y datos.
Motivos de seguridad detrás del cambio
La principal razón de esta decisión está relacionada con el calendario de lanzamientos. Tails suele publicar nuevas versiones poco después de cada nueva edición de Firefox, lo que implica que el cliente de correo Thunderbird, que comparte gran parte de la base tecnológica con Firefox, quedaba en ocasiones desfasado muy rápidamente respecto a su versión más reciente.
Ese desfase se traducía en que, poco después de liberarse una nueva imagen de Tails, Thunderbird podía acumular vulnerabilidades corregidas en la rama oficial pero aún presentes en la edición incluida de serie en la distribución. Al tratarse de un entorno centrado en la privacidad, la existencia de fallos conocidos en un componente tan sensible como el correo electrónico resultaba especialmente problemática.
Al convertir Thunderbird en un paquete adicional gestionado desde el almacenamiento persistente, el programa puede actualizarse con mayor agilidad e independientemente de las nuevas imágenes ISO o de USB de Tails. De este modo, el cliente de correo se descarga e instala en su versión más reciente disponible cuando sea necesario, reduciendo la ventana de exposición a posibles riesgos de seguridad.
Correcciones de vulnerabilidades del kernel en Tails 7.8
Además de los cambios en la gestión de aplicaciones, Tails 7.8 incorpora parches para varias vulnerabilidades del kernel de Linux que se habían descubierto recientemente. Esta actualización llega después de una versión de emergencia, Tails 7.7.3, que se centró en corregir la vulnerabilidad DirtyFrag, un fallo de escalada de privilegios que podía permitir a un atacante obtener más control sobre el sistema.
En la nueva edición se abordan también otros problemas, como la vulnerabilidad conocida como Fragnesia (CVE-2026-46300), catalogada con una puntuación CVSS de 7,8 y un riesgo alto. Este tipo de fallos, si no se corrigen, pueden utilizarse para comprometer la integridad del sistema o vulnerar el aislamiento que Tails intenta garantizar a quienes lo utilizan para tareas delicadas.
Junto a estas correcciones, la actualización bloquea una posible evasión de sandbox en aplicaciones Flatpak que empleaban Yelp, el visor de ayuda del entorno GNOME. Al cerrar este vector de escape, se refuerza el confinamiento de las aplicaciones empaquetadas como Flatpak, una pieza importante para mantener bajo control lo que cada programa puede hacer dentro del sistema.
Actualización de Tor Browser y base Firefox ESR
El navegador es otro pilar crítico en Tails, y en la versión 7.8 se incluye Tor Browser en su edición 15.0.14. Este navegador, que canaliza el tráfico a través de la red Tor para preservar el anonimato, se basa a su vez en Firefox ESR, la rama de soporte extendido del navegador de Mozilla pensada para entornos donde se prioriza la estabilidad y las actualizaciones de seguridad.
En esta ocasión, Tor Browser 15.0.14 está construido sobre Firefox ESR 140.11. Esta base incorpora múltiples parches que solucionan diferentes vulnerabilidades detectadas en el navegador, desde problemas que podían permitir la ejecución de código arbitrario hasta fallos de información filtrada a través del contenido web. Tails, al integrar esta versión, se beneficia de todas estas mejoras y reduce las posibilidades de que un sitio malicioso pueda aprovecharse de errores en el motor del navegador.
El uso de Firefox ESR como referencia permite que las actualizaciones de seguridad se integren de manera más controlada, algo especialmente relevante en un entorno como Tails, en el que el navegador es la principal vía de interacción con el exterior y, por tanto, uno de los objetivos más frecuentes para los ataques dirigidos.
Imágenes para USB, DVD y máquinas virtuales
La distribución continúa ofreciéndose como imagen arrancable desde memorias USB, discos DVD o máquinas virtuales, lo que permite usarla en equipos ajenos sin necesidad de instalar nada en el disco duro. Esta característica es especialmente útil para personas que necesitan conectarse desde ordenadores públicos, compartidos o sobre los que no tienen control directo.
Al ejecutarse como sistema en vivo, Tails está diseñado para no dejar rastros locales relevantes una vez que se apaga o se reinicia el equipo, siempre que no se haya configurado almacenamiento persistente para ciertos datos. Esta aproximación facilita llevar en un pendrive un entorno completo orientado a la privacidad y la evasión de censura, listo para arrancar en prácticamente cualquier ordenador compatible.
El proyecto sigue publicando una imagen específica pensada para su uso en máquinas virtuales, algo interesante en contextos de pruebas, investigación de seguridad o formación. Sin embargo, para escenarios donde la privacidad física del equipo huésped pueda verse comprometida, sigue siendo recomendable prestar atención a la configuración de la virtualización y al posible intercambio de datos entre huésped y máquina real.
Con todos estos cambios, Tails 7.8 se presenta como una evolución que prioriza la corrección de vulnerabilidades y la reducción de riesgos asociados a software clave como Thunderbird y el navegador, manteniendo su enfoque en la navegación anónima a través de la red Tor y reforzando su posición como herramienta especializada para quienes necesitan un entorno más controlado que un sistema operativo convencional.
