TechNews F5: Note du 25 Juin 2021

TechNews F5: Note of 25 June 2021

TechNews F5: Note of 25 June 2021

Nouvelles fonctionnalités et résolution de Bugs F5.

F5 vient d’annoncer de nouvelles mises à jour concernant certains de leurs produits.

  • NGINX Controller Version 3.18.0

NGINX Controller dans sa version 3.18.0 afin de corriger différents problèmes.

Mise à jour

  • Correction de bugs et améliorations.
  • Amélioration de l’explorateur de données qui permet de voir plus facilement les dimensions de vos données et de prévisualiser les valeurs discrètes.
  • Ajout de la prise en charge de NGINX Plus R23 p1 et R24 p1.

Correctifs de vulnérabilité

  • Communication intra-cluster qui n’utilise pas TLS (5347): Les services de l’espace de noms du contrôleur NGINX utilisent des protocoles en texte clair à l’intérieur du cluster (CVE-2021-23018)
  • Configuration de l’agent visible par l’ensemble des composants (6580): Le fichier de configuration de l’agent « /etc/controller-agent/agent.conf » devient lisible pour tout le monde avec les bits d’autorisation définis et actualisés sur 644. (CVE-2021-23021).
  • Clé API générée avec une cryptographie faible (8867): Les clés API NAAS ont été générées à l’aide d’une chaîne pseudo-aléatoire non sécurisée et d’un algorithme de hachage pouvant conduire à des clés prévisibles. (CVE-2021-23020).
  • Le mot de passe de l’administrateur du contrôleur NGINX divulgué dans les journaux de support « pkg systemd » (22633): Le mot de passe de l’administrateur du contrôleur NGINX peut être exposé dans le « systemd.txt » fichier inclus dans le package de support NGINX. (CVE-2021-23019).

Documentation

TechNews F5: Note du 25 Juin 2021

TechNews F5: Note of 7 June 2021

TechNews F5: Note of 7 June 2021

Nouvelles fonctionnalités et résolution de Bugs F5.

F5 vient d’annoncer de nouvelle mise à jour concernant une partie de leurs produits.

  • OS APM BIG-IP v13
  • BIG-IP Edge Client

BIG-IP APM dans sa version 13 passe en version 13.1.4.1 afin de corriger différents problèmes.

Correctifs de vulnérabilité

  • Amélioration des nouvelles pratiques concernant l’authentification sur Active Directory.
  • Correction du TMM qui peut se bloquer lors du traitement du trafic FastL4 avec le profil d’inspection de protocole. (CVE-2021-23000)
  • Correction des vulnérabilités TMM. (CVE-2021-23007)
  • Correction de la vulnérabilité BIG-IP APM pour Edge Client. (CVE-2020-5893)

Corrections de modifications de fonctionnalités :

  • Possibilité de perte d’efficacité, lorsque les ports sources, forment une séquence arithmétique sur les lames i15000, i15800, i5000, i7000, i10000, i11000 et B4450.
  • Modification d’ « enforce-tls-requirements » pour qu’elle soit activée sur le profil HTTP/2 lorsque la renégociation est activée sur le profil client-ssl pouvant entraîner un échec de validation.
  • La modification des connexions SSH de gestion simultanée est illimitée.

Correction des incidents TMOS

  • Correction des flux de tunnel point à point qui n’actualisent pas les entrées de connexion ; trafic abandonné/rejeté.
  • Le basculement de groupe HA peut échouer à terminer la transition d’état actif/veille.
  • Le système peut ne plus répondre après la mise à nouveau de la dernière mise à jour. (v13.1.4.1).
  • Les lames secondaires se déconnectent après l’élection d’un nouveau serveur principal Crash TMM (SIGFPE) lors du démarrage sur un invité vCMP.
  • Erreur de pool de dernier recours pour la commande de modification pour Wide IP.
  • TMM ne démarre pas lors de l’utilisation de plus de 11 interfaces avec plus de 11 vCPU.
  • Une entrée non spécifiée peut perturber la fonctionnalité prévue dans le proxy iHealth.
  • TMM reçoit un descripteur rx invalide du matériel HSB.
  • Mcpd peut manquer sa pulsation haute disponibilité (HA) su un très grand nombre de membres du pool est configuré.
  • Fuite de mémoire dans icrd-child en raison de l’utilisation simultanée de REST.
  • Vulnérabilité du jeton d’omission de l’analyseur Freetype (CVE-2015-9382).

BIG-IP Edge Client passe en version 7.2.1.3. Cela permet la résolution d’incident de sécurité.

Cette nouvelle version n’apporte pas de nouvelle fonctionnalité ou d’améliorations, mais résout 2 problèmes :

  • Correction du problème ou le client Windows Edge ne suis pas les meilleures pratiques lorsque le cache du navigateur Windows et la fonctionnalité de contrôle de session sont utilisés. Le nettoyeur de cache n’est plus fonctionnel. Possibilité de rencontrer une fenêtre contextuelle Internet Explorer ou Edge Client avec le message suivant même s’il n’est pas pris en charge. « Chargement du contrôle de nettoyage du cache. Veuillez patienter… Cliquez ici pour ignorer le changement et continuer. » Cliquez sur le lien ignoré le chargement pour continuer à vous connecter au client Edge.
  • Correction du problème CVE-2020-5896 qui permettait l’exécution de fichiers.exe et MSI signés en raison de faibles autorisations de fichiers et de dossiers dans le dossier temporaire du service d’installation Windows du client Edge.

Documentation

Totemo annonce la fin de vie de la fonctionnalité PushedPDF.

Totemo annonce la fin de vie de la fonctionnalité PushedPDF.

Totemo annonce la fin de vie et l’arrêt du support pour le fonctionnalité PushedPDF de la solution de sécurisation des échanges mails totemomail. La date de fin de support annoncée est le 31 Aout 2022.

L’upgrade des installation totemomail utilisant ce module ne sont plus possibles, il faut absolument migrer vers la solution RegisteredEnvelope en remplacement de PushedPDF. Si vous utilisez ce module, n’hésitez pas à vous rapprocher de nous pour en savoir plus sur la migration.

22 avril 2021: Sortie de la version 5.3 de Device Control

22 avril 2021: Sortie de la version 5.3 de Device Control

Le 22 avril dernier, la version 5.3 de device Control est sortie. Quelques points a détailler :

  • Quelques mises à niveau sont toujours possibles depuis 5.x, directement dans cette version
  • Concernant Mac OS, la mise à jour est importante et apporte un management centralisé beaucoup plus simple et permet d’avoir une GUI sur le poste client.
  • Le serveur SQL 2008 n’est plus supporté
  • Visual C++ 2017 mandatory
  • Attention, si vous venez d’une version inférieure à la 5.14, il y a une nouvelle classe audio games ( disable les micros par default)

Version 5.3 :
https://forums.ivanti.com/s/article/Ivanti-Device-Application-Control-5-3-Download

Release note :
https://help.ivanti.com/ht/help/en_US/IDAC/5.3/02_107_EndpointSecurity_ReleaseNotes.pdf

Procédure de mise à niveau:
https://help.ivanti.com/ht/help/en_US/IDAC/5.3/02_102_EndpointSecurity_SetupGuide.pdf

TechNews F5: Note du 25 Juin 2021

Mise à jour de sécurité du Serveur Microsoft Exchange

Mise à jour de sécurité du Serveur Microsoft Exchange

Une nouvelle publication concernant la correction de vulnérabilité, est apparue pour les serveurs Microsoft Exchange.

Cette publication fait suite aux vulnérabilités découvertes au sein des serveurs ayant comme versions

  • Exchange Server 2013
  • Exchange Server 2016
  • Exchange Server 2019

Ces nouvelles mises à jour sont spécifiques à certaines versions des serveurs précédemment énoncés:

  • Exchange Server 2013 CU23
  • Exchange Server 2016 CU19 et CU20
  • Exchange Server 2019 CU8 et CU9

Microsoft met à disposition par l’intermédiaire de GitHub un script permettant la réalisation d’inventaire des serveurs Exchange dans l’environnement professionnel. L’execution du script a pour vocation la réalisation d’un listing de l’ensemble des serveurs présents ainsi que la connaissance de leur potentiel niveau de retard sur les mises à jour (UC et SU) au sein de l’éditeur.

Documentation

Lien GitHub:

en_GB