Microsoft ofrecerá actualizaciones de seguridad de pago para Windows 7

Windows 7, un sistema operativo con una gran cuota de mercado, dejará de ofrecer actualizaciones el 14 de enero de 2020. Aquellos usuarios que quieran disponer de actualizaciones de seguridad a partir de esa fecha podrán tenerlas, hasta enero de 2023, pagando. Las actualizaciones de seguridad extendidas (ESU) de Windows 7 se venderán por dispositivo, y el precio aumentará cada año. Estas ESU estarán disponibles para cualquier usuario de Windows 7 Professional y Windows 7 Enterprise con acuerdos de licencia por volumen. Office 365 ProPlus continuará trabajando en dispositivos con Windows 7 ESU hasta enero de 2023.

Intel actualiza la licencia de microcódigo que prohibía usarla en comparativas

Ayer comentábamos que Intel había publicado un parche de seguridad de microcódigo pero no permitía usarlo en comparativas.  Este hecho causó bastante polémica al no ser aceptado por Debian. Pues poco ha durado esta restricción, ya que Intel ha eliminado esta restricción. Así lo ha anunciado a través de Twitter Imad Sousou, vicepresidente corporativo y gerente general del Centro de tecnología de código abierto de Intel. La nueva licencia está disponible en este enlace.

 

Intel publica un parche de seguridad de microcódigo pero no permite usarlo en comparativas

Intel acaba de publicar un parche de seguridad de microcódigo para una de las vulnerabilidades encontradas recientemente. Pero Debian no va a publicarla dentro de sus actualizaciones, debido a una modificación en la licencia de microcódigo, que dentro de las limitaciones del microcódigo indica que no se pueden publicar pruebas de rendimiento o comparativas con este microcódigo.

Este tipo de actualizaciones han sido criticadas por los usuarios por empeorar el rendimiento, como el caso que comentamos en el que Chrome usa entre un 10 y un 13% más de RAM con el parche de Meltdown y Spectre, por lo que puede que este sea uno de los puntos por los que Intel quiere evitar este tipo de pruebas o comparativas.

Un bug en Symfony hace a Drupal vulnerable

Drupal, un conocido sistema de control de contenidos (CMS) libre acaba de publicar una actualización para parchear una vulnerabilidad que permite a un atacante hacerse con el control del sitio web vulnerable.

Esta vulnerabilidad, la CVE-2018-14773, se debe a un fallo en un componente del framework PHP Symfony, concretamente en el HttpFoundation, usado en el núcleo de Drupal y afecta a las versiones de Drupal 8.x anteriores a la 8.5.6.

Tal y como indica Symfony en su comunicado, la vulnerabilidad se debe al soporte de Symfony a cabeceras HTTP heredadas y peligrosas:

El soporte para un encabezado IIS (heredado) que permite a los usuarios sobrescribir la ruta en la solicitud de la URL a través de la cabecera de la petición HTTP X-Original-URL o X-Rewrite-URL permite a un usuario acceder a una URL pero hacer que Symfony devuelva una diferente que puede eludir las restricciones en cachés de nivel superior y servidores web.

La solución elimina el soporte para estos dos encabezados de IIS obsoletos: X-Original-URL y X_REWRITE_URL.