Hotfix PSE45 retirés du site Citrix

Bonjour,

Certains d’entre vous se sont peut-être rendu compte que les hotfix PSE450R03W2K3001 et PSE450R03W2K3X64001 (donc pour CPS4.5 Rollup Pack 3 Anglais) ne sont plus disponible en téléchargement… Pourquoi ?

En fait, après l’installation du correctif, il n’est plus possible de lancer plusieurs sessions simultanées si elles ont différents paramètres quant à la limitation d’instance. La solution : désinstaller le correctif…

Citrix a donc retiré les correctifs de son site et publiera une mise à jour prochainement.

Plus d’infos sur http://support.citrix.com/article/ctx119729

Mise à Jour du 16/01/08 : les hotfix PSE450R03W2K3021 et PSE450R03W2K3X64014 sont maintenant disponibles pour remplacer les deux anciens hotfix

XenApp 5.0 : certaines commandes Citrix ne fonctionnent plus sous Windows 2008

Bonjour,

Certains d’entre vous qui utilisent XA5.0/2008 ont pû constater que certaines commandes souvent utilisées sur des serveurs depuis l’époque MetaFrame (voire WinFrame) ne fonctionnaient plus sous Windows 2008.

Les commandes telles que !

query server
query farm
etc

retournent un message genre Invalid parameter(s)

Cela est dû à un changement dans le fonctionnement et la protection de la base de registres de Windows 2008. Un correctif est disponible auprès de Microsoft…

http://support.microsoft.com/?scid=kb%3Ben-us%3B958652&x=15&y=12

Breaking news ! Print Migrator 3.1 n’est plus supporté par Microsoft

Bonjour,

Une nouvelle importante pour tous ceux qui aiment déployer leurs pilotes d’impression avec Print Migrator de Microsoft…

 

Celui-ci a été officiellement retiré de l’offre de téléchargement Microsoft très récemment. Un post de Yong Rhee sur le blog TechNet (http://blogs.technet.com/askperf/archive/2008/10/17/why-printmig-3-1-is-retired.aspx) en explique les raisons.

Que reste-t-il alors comme outil Microsoft pour migrer les pilotes ? PRINTBRM.EXE

http://technet.microsoft.com/en-us/library/cc722360.aspx

Amusez-vous bien !

ThinIsFat

Dates de fin de maintenance pour CPS4.x (MAJ)

Bonjour,

Si vous l’avez manqué, voici un rappel des dates de fin de maintenance et de fin de support pour Presentation Server 4.0 et Presentation Server 4.5.

 

 

Fin de Maintenance Fin de Vie
CPS4.0 (toutes langues, toutes éditions) 30 Juin 2009 31 Décembre 2009
CPSU 4.0 (CPS pour Unix) non annoncé non annoncé
CPS4.5 (toutes langues, toutes éditions) 31 Mars 2011 30 Septembre 2011

Plus d’infos sur http://www.citrix.com/English/SS/supportThird.asp?slID=5107&tlID=5110&ntref=hp_nav_US

ATTENTION :

La date de Fin de Maintenance et de Fin de Vie de CPS4.5 indiquée ci-dessous ne concerne que la version 4.5. Les dates pour la version 4.5 avec Feature Pack 1 n’ont pas été annoncées. L’Edition Platinum aura le même cycle que les autres éditions (Advanced, Entreprise), cependant l’Edition Platinum inclut des composants majeurs qui font l’objet d’une maintenance et d’un support en tant que produits à part. Les détails de ces composants sont/seront ajoutés dans la liste disponible via le lien ci-dessus.

Pour rappel

Fin de maintenance : aucune correction de code sur le produit concerné à partir de cette date, sauf correctifs de sécurité jugés critiques.
Fin de vie: aucun support technique, aucun correctif de sécurité ni téléchargement de produit possible

Produits non soumis à licences

Par exemple, Web Interface, Secure Gateway, Rollup packs, Clients ICA…

La maintenance (corrections de code, y compris sécurité) ne se fera que sur la dernière version publique (au 12/09/08, la version 11.0 du client ICA ou le HRP05 de CPS4.0) et le support technique sera assuré sur la version précédente (au 12/09/08, la version 10.200 du client ICA ou le HRP04 de CPS4.0).

http://www.citrix.com/English/SS/supportThird.asp?slID=5107&tlID=164196

CPS4.5 HRP02 : Erreur “The application failed to initialize properly (0x06d007e)”

Vous utilisez CPS4.5 HRP02 ? si vous avez un message au logon dans la session “The application failed to initialize properly (0x06d007e). Click on OK to terminate the application.” alors installez le correctif 187842 (http://support.citrix.com/article/CTX116967)

ThinIsFat

Sécurité : modifications des noms des appli publiées (fonctionnalité On ou Off !)

Bonjour,

Dans un hotfix “ancien” (avant CPS4.0 HRP05 ou CPS4.5 HRP02), un correctif de sécurité avait été inclus (http://support.citrix.com/article/CTX115245) pour ajouter un suffix aléatoire au nom interne des applications publiées (genre “notepad Londres” devenait “notepad Londres_A5FF7B). Cette fonctionnalité était activée par défaut par le hotfix.

 

Tranparent pour la majorité des environnements, cela pouvait poser souci avec certaines personalisations avancées de Web Interface ou PNAgent.

Alors dans le HRP05 de CPS4 et le HRP02 de CPS4.5, cette fonctionnalité a été désactivée par défaut et une clef de registre permet de la mettre en oeuvre :

  • 32-bit Windows:Key: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\IMA
    Name: EnableSecurityTokenForNewApp
    Type: DWORD
    Data: 0x1
  • 64-bit Windows:Key: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\IMA
    Name: EnableSecurityTokenForNewApp
    Type: DWORD
    Data: 0x1

ThinIsFat

 

Sécurité : vulnérabilité dans CPS

Bonjour,

Pour rappel, car le bulletin a déjà plus d’un mois..

Tous les détails, avec les liens vers les hotfix : http://support.citrix.com/article/CTX116941

Vulnerability in Citrix Presentation Server could allow authenticated users to gain unauthorized access to a desktop session

Severity: Medium

Description of Problem

Citrix Presentation Server provides access control to both published applications and published desktops. Under specific circumstances, an authenticated user may be able to access a desktop session despite being unauthorized to access a published desktop.

This vulnerability affects the following products:

• Citrix Presentation Server versions up to and including 4.5

• Citrix Access Essentials versions up to and including 2.0

• Citrix Desktop Server version 1.0

Mitigating Factors

The user must authenticate to Citrix Presentation Server for this vulnerability to apply.

This vulnerability can be used by an authenticated user to gain access to a desktop running in the context of their own account. It does not allow a user to gain any additional Windows privileges, access rights or capabilities.

thinisfat

 

Découverte d’une faille de sécurité critique dans OpenSSL de Debian

Source: Newsletter DEDIBOX.

Une faille critique dans la distribution Debian depuis le 17/09/2006
et Ubuntu 7.04, 7.10 et 8.04, concernant la génération des clefs SSH
à été découverte Mardi dernier.
Nous avons prévenu immédiatement nos abonnés Mardi dans nos newsgroups.
Au cas ou vous n’êtes pas abonné à nos newsgroups, voici quelques
consignes pour vous protéger de cette faille sans délais.

Cette faille est exploitable à distance et permet d'obtenir une connexion
administrateur sur votre serveur. Dedibox recommande fortement la mise
à jour de votre serveur.
Pour plus de détails :
- http://www.ubuntu.com/usn/usn-612-2
- http://lists.debian.org/debian-security-announce/2008/msg00152.html
En francais :
- http://www.linuxfr.org/2008/05/15/24092.html
Pour corriger la faille, exécutez les commandes suivantes :
root@madedibox:~# apt-get update
root@madedibox:~# apt-get upgrade openssh-client openssh-server openssl
root@madedibox:~# rm -f /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys
Dans tous les cas, dans le doute, effacez et regénérez l'intégralité de vos
clefs SSH, OpenVPN etc... même si vous n'utilisez pas Debian ou Ubuntu, elles
peuvent avoir été initialement générées sur une Debian !
Les clefs Dedibox installées sur les serveurs ne sont pas impactées.
Effectuez cette mise à jour sans délais, les serveurs hackés n'auront
pas d'autres choix que de tout réinstaller  ...

 

Une solution simple et a mon sens obligatoire, que l’on soit impacté par cette faille ou non:

Éditer les fichiers /etc/hosts.allow et /etc/hosts.deny, pour ne permettre les connections que depuis IP. Uniquement en IP fix bien sur.

 

/etc/hosts.allow

sshd: ww.xx.yy.zz/32
sshd: ww.xx.yy.zz/24

 

/etc/hosts.deny

sshd: ALL