CPS4.5 HRP02 : Erreur “The application failed to initialize properly (0x06d007e)”

Vous utilisez CPS4.5 HRP02 ? si vous avez un message au logon dans la session “The application failed to initialize properly (0x06d007e). Click on OK to terminate the application.” alors installez le correctif 187842 (http://support.citrix.com/article/CTX116967)

ThinIsFat

La création de fichiers ICA de retour dans la console AMC !!

Bonjour,

Le hotfix PSE450R02W2K3036 contient une “amélioration” (qui n’est en fait que le retour d’une fonctionnalité qui avait disparu avec CPS4.5) : la possibilité de créer un fichier ICA avec le clic-droit sur une application publiée dans la console Access Management Console…

Pour en bénéficier, il faut installer le hotfix ci-dessus mais également un patch pour l’AMC 4.6 qui contient le correctif 173993 (auprès du support uniquement pour le moment…)

 

ThinIsFat

Sécurité : modifications des noms des appli publiées (fonctionnalité On ou Off !)

Bonjour,

Dans un hotfix “ancien” (avant CPS4.0 HRP05 ou CPS4.5 HRP02), un correctif de sécurité avait été inclus (http://support.citrix.com/article/CTX115245) pour ajouter un suffix aléatoire au nom interne des applications publiées (genre “notepad Londres” devenait “notepad Londres_A5FF7B). Cette fonctionnalité était activée par défaut par le hotfix.

 

Tranparent pour la majorité des environnements, cela pouvait poser souci avec certaines personalisations avancées de Web Interface ou PNAgent.

Alors dans le HRP05 de CPS4 et le HRP02 de CPS4.5, cette fonctionnalité a été désactivée par défaut et une clef de registre permet de la mettre en oeuvre :

  • 32-bit Windows:Key: HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\IMA
    Name: EnableSecurityTokenForNewApp
    Type: DWORD
    Data: 0x1
  • 64-bit Windows:Key: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Citrix\IMA
    Name: EnableSecurityTokenForNewApp
    Type: DWORD
    Data: 0x1

ThinIsFat

 

Sécurité : vulnérabilité dans CPS

Bonjour,

Pour rappel, car le bulletin a déjà plus d’un mois..

Tous les détails, avec les liens vers les hotfix : http://support.citrix.com/article/CTX116941

Vulnerability in Citrix Presentation Server could allow authenticated users to gain unauthorized access to a desktop session

Severity: Medium

Description of Problem

Citrix Presentation Server provides access control to both published applications and published desktops. Under specific circumstances, an authenticated user may be able to access a desktop session despite being unauthorized to access a published desktop.

This vulnerability affects the following products:

• Citrix Presentation Server versions up to and including 4.5

• Citrix Access Essentials versions up to and including 2.0

• Citrix Desktop Server version 1.0

Mitigating Factors

The user must authenticate to Citrix Presentation Server for this vulnerability to apply.

This vulnerability can be used by an authenticated user to gain access to a desktop running in the context of their own account. It does not allow a user to gain any additional Windows privileges, access rights or capabilities.

thinisfat

 

Découverte d’une faille de sécurité critique dans OpenSSL de Debian

Source: Newsletter DEDIBOX.

Une faille critique dans la distribution Debian depuis le 17/09/2006
et Ubuntu 7.04, 7.10 et 8.04, concernant la génération des clefs SSH
à été découverte Mardi dernier.
Nous avons prévenu immédiatement nos abonnés Mardi dans nos newsgroups.
Au cas ou vous n’êtes pas abonné à nos newsgroups, voici quelques
consignes pour vous protéger de cette faille sans délais.

Cette faille est exploitable à distance et permet d'obtenir une connexion
administrateur sur votre serveur. Dedibox recommande fortement la mise
à jour de votre serveur.
Pour plus de détails :
- http://www.ubuntu.com/usn/usn-612-2
- http://lists.debian.org/debian-security-announce/2008/msg00152.html
En francais :
- http://www.linuxfr.org/2008/05/15/24092.html
Pour corriger la faille, exécutez les commandes suivantes :
root@madedibox:~# apt-get update
root@madedibox:~# apt-get upgrade openssh-client openssh-server openssl
root@madedibox:~# rm -f /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys
Dans tous les cas, dans le doute, effacez et regénérez l'intégralité de vos
clefs SSH, OpenVPN etc... même si vous n'utilisez pas Debian ou Ubuntu, elles
peuvent avoir été initialement générées sur une Debian !
Les clefs Dedibox installées sur les serveurs ne sont pas impactées.
Effectuez cette mise à jour sans délais, les serveurs hackés n'auront
pas d'autres choix que de tout réinstaller  ...

 

Une solution simple et a mon sens obligatoire, que l’on soit impacté par cette faille ou non:

Éditer les fichiers /etc/hosts.allow et /etc/hosts.deny, pour ne permettre les connections que depuis IP. Uniquement en IP fix bien sur.

 

/etc/hosts.allow

sshd: ww.xx.yy.zz/32
sshd: ww.xx.yy.zz/24

 

/etc/hosts.deny

sshd: ALL

Troisièmes Rencontre du Forum-Citrix

Le 20 Mai 2008 à 18h,  au pub  Saint John’s a eu lieu la 3ème Rencontre du Forum Citrix Francophone, afin de fédérer un peu plus cette jeune, mais grandissante communauté d’IT

Nous remercions toutes les personnes sont venues pour leur bonne humeur !

On espère que vous viendrez encore plus nombreux à la 4ème !

PS : attention, en sortant du M° Pont de Neuilly, faut remonter vers la Défense, trottoir de droite…

xen enterprise vers xenexpress

xenlogo.gif

Comment enlever la licence Enterprise et repasser en xenexpress après la période d’évaluation?

Très simple, depuis le shell du serveur xen, donc le Dom. supprimer le fichier de licence et recharger la configuration:

 

 

 

sur le Dom0

# rm /etc/xensource/license
# xe-toolstack-restart

 

La console XenCenter perd la connection, après un reconnecte votre serveur n’est plus en vertion Enterprise.

Récupérer le fichier ICA

Il est parfois utile de récupérer le fichier ICA généré lors de la connexion pour diagnostiquer un problème.

Pour Web Interface :
WI 4.5 et 4.6 : How to Obtain an ICA File Through Citrix Web Interface 4.5 and 4.6 http://support.citrix.com/article/ctx111820
WI4.2, 4.0 et plus ancien : clic droit sur l’icone de l’application publiée et sélectionner Enregistrer sous..

Pour MSAM :
How to extract the resulting ICA file from the Program Neighborhood CDA http://support.citrix.com/article/ctx320916

Pour le PNAgent :
récupérer le fichier ICA (fichiers cachés) dans %appdata%CitrixPNAgentResource

Pour le PN lourd :
Les fichiers ICA sont automatiquement supprimés lors du logoff
ils sont présents dans c:document and settings<username>local settingstemp

  • pour la barre de QuickLaunch, un fichier ICA nommé ___QUICKLAUNCH___servernameconnectionnnumber.ica est créé. servername est le nom entré dans la QuickLaunch et connectionnumber est le numéro de la connexion simultanée lancées depuis la QuickLaunch.
  • pour les connexions depuis une série d’applications (application set), le fichier ICA a un nom de fichier aléatoire et porte l’extension .tmp
 
ThinIsFat