Quelles sont les nouveautés de Web Interface 5.0 ?

Bonjour,

En téléchargeant soit la beta de XA5.0 soit la version finale de XenDesktop 2.0, vous pourrez vous faire une idée sur Web Interface 5.0.

La première chose est l’interface graphique totalement réécrite mais également, et en vrac :

– support x64 natif
– support du RADIUS générique
– introduction d’un assistant de configuration (en Java) pour WI Unix
– intégration avec Win2008 (IIS7, redirection de dossiers, utilisation de l’AMC sur Win2008..)
– support de Secure Gateway dans PNAgent (enfin de retour!)
– support de ClearType

 

ne sont plus supportées par cette version :
– Conferencing Manager (qui l’utilisait??)
– Configuration centralisée (stockage des infos de config dans le DataStore)

WI5-2

 

Pour plus de détails, n’hésitez pas à télécharger la pre-release !

 

ThinIsFat

EasyCall EasyCall

easycallGrâce à EasyCall, les clients peuvent maintenant intégrer instantanément la communication à leurs applications existantes, sans qu’aucune modification des applications, des téléphones ou des systèmes téléphoniques ne soit nécessaire

Activer des capacités de communication avec EasyCall permet aux utilisateurs de profiter du « click to call » à partir de n’importe quel numéro de téléphone et de n’importe quelle application en utilisant le système téléphonique et les tarifs préférentiels de l’entreprise et donc de réduire les coûts de communication, notamment pour les collaborateurs travaillant à domicile ou à partir de sites distants.

 

Citrix et Autodesk se rencontrent sur Apollo

apollo.pngNon, Apollo n’est pas un nouveau site de rencontre. Apollo est un projet issue du service virtualisation multimedia de la R&D de Citrix. Ce n’est pour le moment qu’une techpreview, qui a besoin de toute la puissance du LAN pour fonctionner. Mais de nouveau codec vont sortir pour rendre Apollo utilisable sur une ligne DSL. Bon ok, mais ca fait quoi? En un mot, cela permet à XenDesktop d’utiliser le GPU du serveur. Ca semble pas grand chose, mais ca rend XenDesktop compatible avec l’OpenGL et le DirectX. Ca ouvre la porte au application 3d, tel que Autodesk qui avec Citrix viennent d’ouvir un site web commun: http://www.citrixandautodesk.com

 

http://www.youtube.com/v/0T78drJXhiI

CPS4.5 HRP02 : Erreur “The application failed to initialize properly (0x06d007e)”

Vous utilisez CPS4.5 HRP02 ? si vous avez un message au logon dans la session “The application failed to initialize properly (0x06d007e). Click on OK to terminate the application.” alors installez le correctif 187842 (http://support.citrix.com/article/CTX116967)

ThinIsFat

Sécurité : modifications des noms des appli publiées (fonctionnalité On ou Off !)

Bonjour,

Dans un hotfix “ancien” (avant CPS4.0 HRP05 ou CPS4.5 HRP02), un correctif de sécurité avait été inclus (http://support.citrix.com/article/CTX115245) pour ajouter un suffix aléatoire au nom interne des applications publiées (genre “notepad Londres” devenait “notepad Londres_A5FF7B). Cette fonctionnalité était activée par défaut par le hotfix.

 

Tranparent pour la majorité des environnements, cela pouvait poser souci avec certaines personalisations avancées de Web Interface ou PNAgent.

Alors dans le HRP05 de CPS4 et le HRP02 de CPS4.5, cette fonctionnalité a été désactivée par défaut et une clef de registre permet de la mettre en oeuvre :

  • 32-bit Windows:Key: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\IMA
    Name: EnableSecurityTokenForNewApp
    Type: DWORD
    Data: 0x1
  • 64-bit Windows:Key: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\IMA
    Name: EnableSecurityTokenForNewApp
    Type: DWORD
    Data: 0x1

ThinIsFat

 

Sécurité : vulnérabilité dans CPS

Bonjour,

Pour rappel, car le bulletin a déjà plus d’un mois..

Tous les détails, avec les liens vers les hotfix : http://support.citrix.com/article/CTX116941

Vulnerability in Citrix Presentation Server could allow authenticated users to gain unauthorized access to a desktop session

Severity: Medium

Description of Problem

Citrix Presentation Server provides access control to both published applications and published desktops. Under specific circumstances, an authenticated user may be able to access a desktop session despite being unauthorized to access a published desktop.

This vulnerability affects the following products:

• Citrix Presentation Server versions up to and including 4.5

• Citrix Access Essentials versions up to and including 2.0

• Citrix Desktop Server version 1.0

Mitigating Factors

The user must authenticate to Citrix Presentation Server for this vulnerability to apply.

This vulnerability can be used by an authenticated user to gain access to a desktop running in the context of their own account. It does not allow a user to gain any additional Windows privileges, access rights or capabilities.

thinisfat

 

Découverte d’une faille de sécurité critique dans OpenSSL de Debian

Source: Newsletter DEDIBOX.

Une faille critique dans la distribution Debian depuis le 17/09/2006
et Ubuntu 7.04, 7.10 et 8.04, concernant la génération des clefs SSH
à été découverte Mardi dernier.
Nous avons prévenu immédiatement nos abonnés Mardi dans nos newsgroups.
Au cas ou vous n’êtes pas abonné à nos newsgroups, voici quelques
consignes pour vous protéger de cette faille sans délais.

Cette faille est exploitable à distance et permet d'obtenir une connexion
administrateur sur votre serveur. Dedibox recommande fortement la mise
à jour de votre serveur.
Pour plus de détails :
- http://www.ubuntu.com/usn/usn-612-2
- http://lists.debian.org/debian-security-announce/2008/msg00152.html
En francais :
- http://www.linuxfr.org/2008/05/15/24092.html
Pour corriger la faille, exécutez les commandes suivantes :
root@madedibox:~# apt-get update
root@madedibox:~# apt-get upgrade openssh-client openssh-server openssl
root@madedibox:~# rm -f /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys
Dans tous les cas, dans le doute, effacez et regénérez l'intégralité de vos
clefs SSH, OpenVPN etc... même si vous n'utilisez pas Debian ou Ubuntu, elles
peuvent avoir été initialement générées sur une Debian !
Les clefs Dedibox installées sur les serveurs ne sont pas impactées.
Effectuez cette mise à jour sans délais, les serveurs hackés n'auront
pas d'autres choix que de tout réinstaller  ...

 

Une solution simple et a mon sens obligatoire, que l’on soit impacté par cette faille ou non:

Éditer les fichiers /etc/hosts.allow et /etc/hosts.deny, pour ne permettre les connections que depuis IP. Uniquement en IP fix bien sur.

 

/etc/hosts.allow

sshd: ww.xx.yy.zz/32
sshd: ww.xx.yy.zz/24

 

/etc/hosts.deny

sshd: ALL