<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
p.MsoPlainText, li.MsoPlainText, div.MsoPlainText
        {mso-style-priority:99;
        mso-style-link:"Plain Text Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
span.PlainTextChar
        {mso-style-name:"Plain Text Char";
        mso-style-priority:99;
        mso-style-link:"Plain Text";
        font-family:"Calibri",sans-serif;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:70.85pt 56.7pt 56.7pt 56.7pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="#0563C1" vlink="#954F72">
<div class="WordSection1">
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoPlainText">HCL Software is pleased to announce the availability of BigFix Remote Control version 10.0 FP2<o:p></o:p></p>
<p class="MsoPlainText"><o:p> </o:p></p>
<p class="MsoPlainText"><b>New content:<o:p></o:p></b></p>
<p class="MsoPlainText">A new Lite Web Portal is available to provide a solution where you can open a remote session with an On Demand Target (ODT), without using a VPN, even when the controller and the target are over Internet.
<o:p></o:p></p>
<p class="MsoPlainText">A new type of On Demand Target (ODT) package is available for macOS, to improve the user experience while starting a remote session with an On Demand Target (ODT), on macOS Catalina.<o:p></o:p></p>
<p class="MsoPlainText"><o:p> </o:p></p>
<p class="MsoPlainText"><b>Resolved Defect Articles:<o:p></o:p></b></p>
<p class="MsoPlainText">KB0081758 - "BigFix Remote Control" entry in the right click menu is greyed-out for macOS computers.<o:p></o:p></p>
<p class="MsoPlainText">KB0081018 - Broker session on Mac computers does not start because the Controller is not associated with .trcjws files on macOS.<o:p></o:p></p>
<p class="MsoPlainText">KB0081017 - Error while opening a .jnlp downloaded from the Remote Control server because of V10 java signed jars lack intermediate certificates<o:p></o:p></p>
<p class="MsoPlainText"><span lang="DE">KB0081193 - Update browsers versions list in documentation</span><o:p></o:p></p>
<p class="MsoPlainText"><o:p> </o:p></p>
<p class="MsoPlainText"><b>Security vulnerabilities addressed:<o:p></o:p></b></p>
<p class="MsoPlainText">Both Server and Controller components are affected by these vulnerabilities:<o:p></o:p></p>
<p class="MsoPlainText">CVE-2020-14556  A vulnerability in Java SE related to the Libraries component could allow an unauthenticated attacker to cause low confidentiality impact, low integrity impact, and no availability impact.<o:p></o:p></p>
<p class="MsoPlainText">CVE-2020-14578  A vulnerability in Java SE related to the Libraries component could allow an unauthenticated attacker to cause a denial of service resulting in a low availability impact using unknown attack vectors.<o:p></o:p></p>
<p class="MsoPlainText">CVE-2020-14579  A vulnerability in Java SE related to the Libraries component could allow an unauthenticated attacker to cause a denial of service resulting in a low availability impact using unknown attack vectors.<o:p></o:p></p>
<p class="MsoPlainText">CVE-2020-14577  A vulnerability in Java SE related to the JSSE component could allow an unauthenticated attacker to obtain sensitive information resulting in a low confidentiality impact using unknown attack vectors.<o:p></o:p></p>
<p class="MsoPlainText">CVE-2020-2781  A vulnerability in Java SE related to the Java SE JSSE component could allow an unauthenticated attacker to cause a denial of service resulting in a low availability impact using unknown attack vectors.                                
<o:p></o:p></p>
<p class="MsoPlainText">CVE-2020-2830  A vulnerability in Java SE related to the Java SE JSSE component could allow an unauthenticated attacker to cause a denial of service resulting in a low availability impact using unknown attack vectors.<o:p></o:p></p>
<p class="MsoPlainText">CVE-2020-2754  A vulnerability in Java SE related to the Java SE Scripting component could allow an unauthenticated attacker to cause a denial of service resulting in a low availability impact using unknown attack vectors.<o:p></o:p></p>
<p class="MsoPlainText">CVE-2020-2755  A vulnerability in Java SE related to the Java SE Scripting component could allow an unauthenticated attacker to cause a denial of service resulting in a low availability impact using unknown attack vectors.    
<o:p></o:p></p>
<p class="MsoPlainText">CVE-2020-2756  A vulnerability in Java SE related to the Java SE Serialization component could allow an unauthenticated attacker to cause a denial of service resulting in a low availability impact using unknown attack vectors.<o:p></o:p></p>
<p class="MsoPlainText">CVE-2020-2757  A vulnerability in Java SE related to the Java SE Serialization component could allow an unauthenticated attacker to cause a denial of service resulting in a low availability impact using unknown attack vectors.<o:p></o:p></p>
<p class="MsoPlainText"><o:p> </o:p></p>
<p class="MsoPlainText"><o:p> </o:p></p>
<p class="MsoPlainText">The content in the Remote Control site has been updated to support this release.<o:p></o:p></p>
<p class="MsoPlainText"><o:p> </o:p></p>
<p class="MsoPlainText"><b>Published site version:<o:p></o:p></b></p>
<p class="MsoPlainText">Remote Control, site version 66 (Build Number 10.0.0.0212)<o:p></o:p></p>
<p class="MsoPlainText"><o:p> </o:p></p>
<p class="MsoPlainText">With kind regards,<o:p></o:p></p>
<p class="MsoPlainText">      The BigFix Remote Control Team <o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
</body>
</html>