L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Citrix Presentation Server

bulletin de vulnérabilité informatique 11648

Citrix XenApp, Presentation Server : déni de service via Branch Repeater

Synthèse de la vulnérabilité

Un attaquant distant peut se connecter à travers Branch Repeater, afin de provoquer une erreur fatale dans wdica.sys, qui stoppe Citrix XenApp.
Produits concernés : Citrix Presentation Server, XenApp.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 23/05/2012.
Références : BID-53663, CTX133159, VIGILANCE-VUL-11648.

Description de la vulnérabilité

Le service Branch Repeater permet d'optimiser les accès réseau.

Les produits Citrix installent le pilote wdica.sys (Independent Computing Architecture WinStation Driver) qui gère les échanges client-serveur.

Un attaquant distant peut se connecter à travers Branch Repeater, afin de provoquer une erreur fatale dans wdica.sys, qui stoppe Citrix XenApp.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 11146

Citrix Presentation Server : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Citrix Presentation Server.
Produits concernés : Citrix Presentation Server, XenApp.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 09/11/2011.
Références : CTX114893, CTX116228, CTX116310, CTX116941, VIGILANCE-VUL-11146.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Citrix Presentation Server.

Les connexions ICA peuvent utiliser des niveaux de chiffrement SecureICA et ICA Basic plus faibles que ceux définis par l'administrateur. [grav:1/4; CTX114893]

Lorsque MSI Logging est activé, les données d'authentification sont journalisées. [grav:1/4; CTX116228]

Sous Windows, un attaquant local peut élever ses privilèges. [grav:2/4; CTX116310]

Un attaquant authentifié peut accéder à un desktop, même s'il n'est pas autorisé. [grav:2/4; CTX116941]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 11129

Citrix Presentation Server Client : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Citrix Presentation Server Client for Windows.
Produits concernés : Citrix Presentation Server, XenApp.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 07/11/2011.
Références : CTX111827, CTX112589, CTX116227, VIGILANCE-VUL-11129.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Citrix Presentation Server Client for Windows.

Une vulnérabilité de l'ActiveX de Citrix Presentation Server Client for Windows permet à un attaquant distant d'exécuter du code. [grav:2/4; CTX111827]

Une vulnérabilité des connexions ICA de Citrix Presentation Server Client for Windows permet à un attaquant d'exécuter du code. [grav:2/4; CTX112589]

La mémoire du processus Citrix Presentation Server Client for Windows contient des informations sensibles. [grav:1/4; CTX116227]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 10874

Citrix XenApp, XenDesktop : exécution de code via XML Service

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête illicite vers Citrix XML Service, afin de faire exécuter du code.
Produits concernés : Citrix Presentation Server, XenApp, XenDesktop.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 27/07/2011.
Date révision : 29/07/2011.
Références : BID-48898, CTX129430, n.runs-SA-2011.001, n.runs-SA-2011.002, VIGILANCE-VUL-10874.

Description de la vulnérabilité

L'interface XML Service de XenApp/XenDesktop peut être configurée avec Microsoft IIS, ou être directement accessible via ctxxmlss.exe (Citrix XML Service). Deux vulnérabilités affectent Citrix XML Service.

Un attaquant peut employer un mot de passe encodé en "ctx1" de plus de 256 caractères, afin de provoquer un buffer overflow dans /scripts/wpnbr.dll. [grav:3/4; n.runs-SA-2011.001]

Un attaquant peut employer une url "/scripts/" trop longue, afin de provoquer une corruption de mémoire. [grav:3/4; n.runs-SA-2011.002]

Un attaquant peut donc envoyer une requête illicite vers Citrix XML Service, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 10493

Citrix Presentation Server, XenApp : exécution de code via ActiveSync

Synthèse de la vulnérabilité

Un attaquant du réseau peut employer la fonctionnalité ActiveSync de Citrix Presentation Server et Citrix XenApp, afin de faire exécuter du code.
Produits concernés : Citrix Presentation Server, XenApp.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 24/03/2011.
Références : BID-47016, CTX128366, VIGILANCE-VUL-10493.

Description de la vulnérabilité

La fonctionnalité ActiveSync permet de synchroniser les données d'un mobile/pda avec celles d'une application comme Microsoft Outlook.

Les produits Citrix Presentation Server et Citrix XenApp activent le service ActiveSync, en écoute sur le port 28875.

Un attaquant peut se connecter sur la fonctionnalité ActiveSync de Citrix Presentation Server et Citrix XenApp, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 10390

Citrix XenApp, XenDesktop : exécution de code via XML Service

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête illicite vers le XML Service de XenApp et XenDesktop, afin de faire exécuter du code.
Produits concernés : Citrix Presentation Server, XenApp, XenDesktop.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 23/02/2011.
Références : BID-46511, CTX128169, VIGILANCE-VUL-10390.

Description de la vulnérabilité

Le Citrix XML Service est installé avec plusieurs produits Citrix, afin de manipuler les données XML. Il est par exemple en écoute sur le port 80/tcp.

Un attaquant peut envoyer une requête illicite vers le XML Service de XenApp et XenDesktop, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-2453

Citrix XenApp : politique incorrecte

Synthèse de la vulnérabilité

La politique d'accès de Citrix XenApp 4.5 Hotfix Rollup Pack 3 n'est pas appliquée.
Produits concernés : Citrix Presentation Server, XenApp.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 23/04/2009.
Références : BID-34691, CTX118792, CVE-2009-2453, VIGILANCE-VUL-8666.

Description de la vulnérabilité

Les filtres Access Gateway de XenApp permettent de définir des politiques d'accès.

Cependant, la politique d'accès Access Gateway n'est pas appliquée sur la version Citrix XenApp 4.5 Hotfix Rollup Pack 3.

Un attaquant peut donc accéder aux ressources qui devraient être interdites.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-6561

Citrix Presentation Server : obtention d'informations

Synthèse de la vulnérabilité

Le client pour Windows de Citrix Presentation Server garde en mémoire les données d'authentification.
Produits concernés : Citrix Presentation Server, XenApp.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Date création : 03/04/2009.
Références : CTX116227, CVE-2008-6561, VIGILANCE-VUL-8598.

Description de la vulnérabilité

Le produit Citrix Presentation Server Client for Windows permet à un utilisateur de se connecter sur le serveur.

Lorsque la phase d'authentification est terminée, les données d'authentification ne sont plus nécessaires. Cependant, elles sont gardées en mémoire.

Un attaquant, ayant déjà accès au système de la victime, peut donc lire la mémoire du processus pour obtenir données d'authentification afin de se connecter sur un autre système.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.