Mauvaise qualité de certaines polices en RDS (TSE) 2003 aka KB3013455

Lissage des polices perdu sous windows server 2003 rds tse

Mauvaise qualité de certaines polices en RDS (Terminal Server) sous Windows Server 2003 aka KB3013455

Si depuis quelques jours, vous voyez flou sur votre Windows, ou que vous trouverez que les caractères affiché sont de mauvaise qualité, ceci est pour vous !

Vous utilisez un PC sous Windows Vista SP2, ou vous travaillez sur un serveur Windows Server 2003 SP2/Windows Server 2008 avec les services Remote Desktop (Terminal Server) activés, vous venez soit de perdre le lissage des polices de caractères ou vous subissez une “corruption” de certains polices.

Lire la suite

Comment patcher la vulnérabilité GHOST (GetHOST) CVE-2015-0235 – glibc

Vulnérabilité GHOST (GetHOST) CVE-2015-0235 - glibc

Vulnérabilité GHOST (GetHOST) CVE-2015-0235 – glibc – détection et patch!

La galère de cette semaine!

Annoncée le 28/01/2015, une vulnérabilité a été découverte dans la bibliothèque glibc par Qualys (voir leur article https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability).

Cette vulnérabilité permet de faire une attaque de type Buffer Overflow sur la fonction __nss_hostname_digits_dots() contenue dans plusieurs versions de la bibliothèque glibc et utilisée, entre autres, par la fonction gethostbyname() – cette fonction ayant pour but de convertir un nom réseau en IP.

De ce fait, toute machine ayant cette vulnérabilité est potentiellement attaquable, quel que soit le type de service exposé à internet (serveur mail, serveur SSH, serveur Web etc.)

Détection de la vulnérabilité

Afin de vérifier si votre système est vulnérable, utilisez les commandes ci-dessous pour télécharger, compiler et exécuter un script fourni par l’université de Chicago, et qui vous indiquera si votre système est vulnérable.

Pour Debian et dérivées

apt-get install wget gcc -y  # On installe wget et gcc, si ce n'est pas déjà le cas
wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c  # On télécharge le script de détection de la vulnérabilité CVE-2015-0235, fournit par l'université de Chicago
gcc GHOST.c -o GHOST  # On compile le script
./GHOST  # On exécute le script

Si la sortie du script indique “not vulnerable”, vous ne disposez pas des versions dangereuses de glibc.
Si par contre la sortie indique “vulnerable”, je vous conseille de lire un peu plus loin comment mettre à jour votre système.

Pour Red-Hat CentOS et dérivées

yum install wget gcc -y  # On installe wget et gcc, si ce n'est pas déjà le cas
wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c  # On télécharge le script de détection de la vulnérabilité CVE-2015-0235, fournit par l'université de Chicago
gcc GHOST.c -o GHOST  # On compile le script
./GHOST  # On exécute le script

Si la sortie du script indique “not vulnerable”, vous ne disposez pas des versions dangereuses de glibc.
Si par contre la sortie indique “vulnerable”, je vous conseille de lire un peu plus loin comment mettre à jour votre système.

Correction de la vulnérabilité (patch !)

Si votre système est vulnérable, il va falloir mettre à jour les librairies glibc :

Pour Debian et dérivées

apt-get update  # On met à jour les sources des paquets
dpkg-query -l libc*|grep -E "libc-|libc6"|grep "ii"|awk '{print $2}'|xargs apt-get install -  # Et ici, commande magique : on recherche l'ensemble des paquets glibc installés et on lance leur mise à jour!
./GHOST  # On relance le script de détection : si tout va bien, il doit dire "not vulnerable"
reboot  # On reboote pour être sûrs de relancer TOUS les services potentiellement vulnérables

Pour Red-Hat/CentOS et dérivées

yum update glibc -y  # On met à jours les paquets glibc
./GHOST  # On relance le script de détection : si tout va bien, il doit dire "not vulnerable"
reboot  # On reboote pour être sûrs de relancer TOUS les services potentiellement vulnérables

En espérant que ce billet vous fera gagner un peu de temps dans le patch de vos Linux.

Pour plus d’informations sur la vulnérabilité, et le PoC de cette dernière, rendez-vous à l’adresse suivante : http://www.openwall.com/lists/oss-security/2015/01/27/9

Réinitialiser un routeur Netasq (mot de passe et configuration)

Réinitialiser Netasq (mot de passe, password, configuration usine)

Réinitialiser un routeur Netasq (mot de passe, configuration usine)

Pour commencer, vous devez avoir un câble RS232.

Connecter le câble RS232 à votre Netasq et à votre machine.

Téléchargez (si nécessaire) PuTTy (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html).

Ouvrez PuTTY, lancez une connexion sur le port COM de votre poste et allumez le Netasq.

Appuyez plusieurs fois sur “Espace” pendant le boot du boitier jusqu’à obtenir “ok” à l’écran :

FreeBSD/i386 bootstrap loader, Revision 0.8
Loading /boot/defaults/loader.conf
/kernel text=0x1b79fc data=0x237e0+0x233d0 syms=[0x4+0x2ab40+0x4+0x3283c]


Type '?' for a list of commands, 'help' for more detailed help.
ok

Tapez “boot -s” pour démarrer en mode single.

Une fois le boot terminé, vous devez choisir votre shell : validez avec “Entrée” :

Mounted root from ufs:/dev/ad0s1a
Enter full pathname of shell or RETURN for /bin/sh:

Une fois le shell obtenu (symbole # en début de ligne), tapez les commandes suivantes pour réinitialiser le mot de passe et suivez les instructions à l’écran:

# /usr/Firewall/sbin/chpwd
WARNING: R/W mount of / denied.  Filesystem is not clean - run fsck
mount: /dev/ad0s1a: Operation not permitted
/dev/ad0s1a: 1827 files, 19995 used, 41716 free (764 frags, 5119 blocks, 1.2% fragmentation)
md0: Malloc disk
md1: Malloc disk
TMP partition successfully mounted in memory
No SWAP partition found
No LOG partition found
No DATA partition found, Datas will be stored on root partition

You are now with the keyboard langage configured on Firewall

#######################################
## Change SRP/SSH password for admin ##
#######################################
setting password for admin
enter password:

Saisissez 2 fois le nouveau mot de passe. Le boitier va redémarrer automatiquement.

Une fois le Netasq redémarré, logguez-vous avec le nouveau mot de passe et tapez la commande “defaultconfig -f -r” pour réinitialiser le boîtier aux paramètres d’usine :

System is now ready.
FreeBSD (F50-XXXXXXXXXXXXXX) (ttyd0)

login: admin
SSH passphrase:
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
        The Regents of the University of California.  All rights reserved.

F50-XXXXXXXXXXXXXX: FW F50-E (S / EUROPE)
Software: Firewall software version 7.0.4
OUT[1]  : 10.0.0.254/255.0.0.0
IN[2]   : 10.0.0.254/255.0.0.0

F50-XXXXXXXXXXXXXX>defaultconfig -f -r

Le Netasq va afficher les messages suivants :

deleting previous backup...
deleting previous language backup...
deleting previous LDAPBase backup...
replacing current configuration with the default configuration...
deleting Pattern database...
deleting Pvm database...
deleting antivirus database...
deleting URLFiltering URL group database...
deleting Optenet URL group database...
autoupdate version 1 for NETASQ Firewall version 7.0.4
globalgen: 3 ethernet interfaces detected
globalgen: 0 WIFI interfaces detected
deleting Pattern database...
reset urlgroup versions...
replacing current pattern database with the default pattern database...

Patientez pendant la réinitialisation du Netasq. La procédure peut durer plusieurs minutes pendant lesquelles le boitier va faire de nombreux bip qui devraient vous rappeler une vieille Gameboy :).

Une fois arrivé au login, le boitier est réinitialisé aux configurations d’usine, avec le mot de passe afffecté au début de la procédure.

Enjoy!

Page blanche en accédant à OWA/ECP sur Exchange 2010

Exchange - Page blanche accès OWA ECP

Page blanche en accédant à OWA/ECP sur Exchange 2010

Du jour au lendemain, lorsque vous vous connectez à OWA (ou ECP) sur votre Exchange 2010, vous obtenez une page blanche. Pas de message d’erreur.

Un redémarrage des services Exchange et IIS n’y fait rien.

Un redémarrage du serveur ne change rien non plus.

Ouvrez un PowerShell d’Exchange et tapez les commandes suivantes pour mettre à jour OWA/ECP :

cd 'C:\Program Files\Microsoft\Exchange Server\V14\Bin'
.\UpdateCas.ps1

Vous devriez avoir une sortie ressemblant à ceci :

[14:33:25] ***********************************************
[14:33:25] * UpdateCas.ps1: 05/01/2015 14:33:25
[14:33:27] Updating OWA/ECP on server EXCHANGE
[14:33:27] Finding ClientAccess role install path on the filesystem
[14:33:28] Updating OWA to version 14.3.174.1
[14:33:28] Copying files from 'C:\Program Files\Microsoft\Exchange Server\V14\ClientAccess\owa\Current' to 'C:\Program
Files\Microsoft\Exchange Server\V14\ClientAccess\owa\14.3.174.1'
[14:33:39] Found 1 OWA virtual directories.
[14:33:39] Updating OWA virtual directories
[14:33:39] Processing virtual directory with metabase path 'IIS://EXCHANGE.domain.loc/W3SVC/1/ROOT/owa'.
[14:33:39] Metabase entry 'IIS://EXCHANGE.domain.loc/W3SVC/1/ROOT/owa/14.3.174.1' exists. Removing it.
[14:33:39] Creating metabase entry IIS://EXCHANGE.domain.loc/W3SVC/1/ROOT/owa/14.3.174.1.
[14:33:40] Configuring metabase entry 'IIS://EXCHANGE.domain.loc/W3SVC/1/ROOT/owa/14.3.174.1'.
[14:33:40] Saving changes to 'IIS://EXCHANGE.domain.loc/W3SVC/1/ROOT/owa/14.3.174.1'
[14:33:40] Saving changes to 'IIS://EXCHANGE.domain.loc/W3SVC/1/ROOT/owa'
[14:33:40] Update OWA done.
[14:33:40] Updating ECP to version 14.3.174.1
[14:33:40] Copying files from 'C:\Program Files\Microsoft\Exchange Server\V14\ClientAccess\ecp\Current' to 'C:\Program
Files\Microsoft\Exchange Server\V14\ClientAccess\ecp\14.3.174.1'
[14:33:42] Update ECP done.

Tentez une nouvelle connexion à l’Outlook Web Access : tout doit être rentré dans l’ordre!

Agrandissement de la taille d’une partition sous Windows Server 2003 et Windows XP

Windows 2003 augmentation taille partition

Agrandissement de la taille d’un volume simple sous Windows Server 2003 et Windows XP

Vous souhaitez augmenter la taille d’une partition sous Windows Server 2003 ou Windows XP ?

Votre volume est un volume simple, et le plus souvent, le volume de démarrage?

Il existe un petit utilitaire simple pour vous aider.

Vous disposez d’un disque (par exemple), de 2 To, et votre partition ne fait que 1.2 To. Vous souhaitez l’étendre à 2 To.

Téléchargez l’utilitaire “ExtPart” chez Dell.

Enregistrez-le dans un dossier et ouvrez une ligne de commande.

Lancez ExtPart avec comme arguments, la lettre de lecteur à augmenter (ex: c:) et la taille en Méga-octets à ajouter à la partition :

extpart.exe c: 885760

Pour rappel, si vous souhaitez augmenter la partition de 845 Go, la conversion Go vers Mo s’effectue en multipliant les Go par 1024 (et non par 1000!).

Donc, 845 Go = 845 * 1024 = 885760 Mo.

Une fois la commande exécutée, vous devez obtenir un affichage similaire à celui-ci :

Commande Extpart augmentation taille C:

 

Configuration de l’IMM d’une Lame d’un BladeCenter

Configuration_ibm_imm_bladecenter_blade_lame_

Configuration de l’IMM d’une Lame d’un BladeCenter

Vous avez appris dans les articles IMM (Integrated Management Module)Présentation et Configuration d’un IMM à distance à quoi sert un IMM, et comment le paramétrer via l’utilitaire ASU.

Maintenant, attachons-nous à la configuration de l’IMM d’une Lame d’un BladeCenter.

En se connectant dans le BIOS ou l’UEFI des lames en question, et en interrogeant la configuration de l’IMM, on s’aperçoit que l’IP de l’IMM est dans le réseau 192.199.199.0/24.
En effet, l’IMM de la Lame est connecté au réseau de management des Lames, partagé entre l’ensemble des blades et de l’AMM.

Grâce à ASU, et depuis un poste de travail quelconque, il est quand même possible d’accéder aux IMM des Lames.

Ouvrez une ligne de commande (après avoir téléchargé et extrait l’utilitaire asu) et tapez les commandes suivantes pour interroger l’IMM :

asu show uefi --host 192.168.70.125 --user USERID --password PASSW0RD --slot X

où 192.168.70.125 doit être remplacé par l’IP de l’AMM de votre châssis BladeCenter, et X doit être remplacé par le numéro de la Lame à interroger.

Le reste de l’utilisation d’ASU reste inchangé par rapport à un serveur classique.

 

554-5.2.1 : Unable to open mailbox System Attendant

554 5.2.1 MapiExceptionMailboxDisable - Microsoft System attendant

554-5.2.1 mailbox disabled  MapiExceptionMailboxDisabled; Unable to open Microsft System Attendant Mailbox

Vous vous apercevez que vous ne pouvez plus envoyer de messages à certains destinataires à l’intérieur de votre organisation Exchange avec l’erreur suivante :

#554-5.2.1 mailbox disabled 554 5.2.1 STOREDRV.Deliver.Exception:AccountDisabledException.MapiExceptionMailboxDisabled; Failed to process message due to a permanent exception with message Impossible d'ouvrir la bote aux lettres /o=Org/ou=Exchange Administrative Group (FYDIBOHF23SPDLT)/cn=Configuration/cn=Servers/cn=EXCHANGE/cn=Microsoft System Attendant

Ceci peut être dû à des boîtes aux lettres de ces utilisateurs en question, qui auraient été déconnectées par le passé.

Par exemple, vous créez une boîte aux lettre pour Alain RICHARD. Vous la déconnectez pour une raison lambda et vous recréez une boîte pour Alain RICHARD.

Vous pouvez avoir ce problème plus tard.

Ouvrez un PowerShell d’Exchange et tapez les commandes suivantes pour supprimer les boîtes aux lettres déconnectées (assurez-vous d’avoir auparavant sauvegardé/reconnecté toutes les boîtes aux lettres nécessaires, sinon ces dernières seront perdues) :

Get-MailboxDatabase|Clean-MailboxDatabase

Relancez les services MSExchangeSA et MSExchangeIS :

net stop MSExchangeSA && net start MSExchangeSA
net stop MSExchangeIS && net start MSExchangeIS

Créer des portgroups sur ESX(i) en ligne de commande

VMware :Créer des portgroup avec VLAN sur un ESX(i)

Créer des portgroups avec VLAN sur ESX(i) en ligne de commande

Pour créer des portgroup à la volée sous ESX(i) sans passer sur tous les hôtes, il existe bien sûr le Distributed vSwitch.

Cependant, sur des éditions de VMware Essentials, par exemple, il faut se créer les portgroups à la main sur chaque hôte ESX(i), ce qui peut être fastidieux, surtout si on a plusieurs VLAN à gérer…

La solution : créer les portgroups en ligne de commande via SSH.

Tout d’abord, lister les vSwitchs de la machine avec la commande :

esxcfg-vswitch -l

Une fois le vSwitch qui hébergera les portgroups identifié, créer les portgroups :

esxcfg-vswitch -A Lab1 vSwitch0

Ici, on a créé le portgroup “Lab1” sur le vSwitch “vSwitch0”.
Ensuite, il ne reste plus qu’à configurer le VLAN de ce nouveau portgroup :

esxcfg-vswitch -p Lab1 -v 201 vSwitch0

Ici, on affecte le VLAN 201 au portgroup Lab1.

Il suffit ensuite de jouer avec un notepad pour enchaîner les commandes et les envoyer par copier-coller via un PuttY:

esxcfg-vswitch -A Lab1 vSwitch0
esxcfg-vswitch -A Lab2 vSwitch0
esxcfg-vswitch -A Lab3 vSwitch0
esxcfg-vswitch -A Lab4 vSwitch0
esxcfg-vswitch -A Lab5 vSwitch0
esxcfg-vswitch -A Lab6 vSwitch0
esxcfg-vswitch -A Lab7 vSwitch0
esxcfg-vswitch -A Lab8 vSwitch0

esxcfg-vswitch -p Lab1 -v 201 vSwitch0
esxcfg-vswitch -p Lab2 -v 202 vSwitch0
esxcfg-vswitch -p Lab3 -v 203 vSwitch0
esxcfg-vswitch -p Lab4 -v 204 vSwitch0
esxcfg-vswitch -p Lab5 -v 205 vSwitch0
esxcfg-vswitch -p Lab6 -v 206 vSwitch0
esxcfg-vswitch -p Lab7 -v 207 vSwitch0
esxcfg-vswitch -p Lab8 -v 208 vSwitch0

Et de reproduire les commandes sur chacun des hôtes ESX(i) !

Test du Map Feedback de TeleAtlas (ou combien de temps faut-il pour qu’une rue apparaisse sur Google Maps?)

L’idée saugrenue de la semaine : comment faire pour qu’une rue manquante sur les cartes de Google Maps apparaissent?

Tout d’abord, demander à Google de les faire apparaitre : c’est long, et à la fin Google tracent 1 rue à main levée sur les cartes TeleAtlas qu’ils possèdent et les livreurs ne trouvent toujours pas la route.

L’idée est donc de faire mettre à jour TeleAtlas !

Le site suivant le permet : http://mapinsight.teleatlas.com/mapfeedback/

3 étapes simples pour signaler une erreur ou un manquement dans la cartographie et TeleAtlas vous fournit un lien pour suivre l’avancement.

Le test a été soumit le 06/02/2014 à 11h42.

Le 14/02/2014, le rapport soumis a été traité par TeleAtlas :

  • Nous voyons le problème
  • Nous recherchons une solution
  • Nous avons trouvé une solution à votre problème

Combien de temps maintenant pour voir apparaitre les rues sur une carte?

Le 29/07/2014 : toujours pas de route sur Google Maps.

Et sur Teleatlas : idem!

Du coup, je soumet à nouveau un rapport chez TeleAtlas (puisque leur FAQ indique qu’un seul rapport ne génèrera pas forcément une mise à jour de la cartographie).
En même temps, je signale à nouveau à Google l’absence de la rue (puisque la carte n’est plus (C) TeleAtlas mais (C) Google!)

La suite… Une fois les rapports étudiés!

Restaurer la base de données MMS et SMS d’un Android

Restaurez vos SMS et MMS sur votre téléphone Android

Restaurez vos SMS et MMS de votre téléphone Android simplement

Pour restaurer la base de données des SMS et des MMS d’un téléphone Android, il suffit d’avoir récupéré au préalable le fichier mmssms.db dans le téléphone (voir l’article Sauvegarder la bases de données SMS MMS d’un Android).

Pour cela, vous devez être en possession du SDK minimal d’Android.
De plus, vous devez avoir obtenu les droits root sur le téléphone (voir l’article Récupérer les données d’un téléphone Android verrouillé).

Ouvrir une ligne de commande dans le dossier d’installation du SDK d’Android et taper les commandes suivantes :

adb root
adb push c:\temp\mmssms.db /data/data/com.android.providers.telephony/databases/mmssms.db

Adaptez la seconde commande en fonction du répertoire dans lequel se trouve votre sauvegarde (ici, c:\temp).

Tapez les commandes suivantes pour rétablir les droits et supprimer les fichiers inutiles :

adb shell
shell@android:/ $ chown radio:radio /data/data/com.android.providers.telephony/databases/mmssms.db
shell@android:/ $ rm /data/data/com.android.providers.telephony/databases/mmssms.db-shm
shell@android:/ $ rm /data/data/com.android.providers.telephony/databases/mmssms.db-wal

Redémarrez le téléphone et vous retrouverez vos messages SMS et MMS!

Recherches amenant à cette page : Restaurer SMS et MMS Android, Restaurer SMS Samsung