←  Evénements

InfoMars.fr

»

Aux utilisateurs de DrWeb Linux.

 Photo vigen 28 juil. 2015

Attention, aujourd'hui détection d'un exploit dans :

 

Menaces détectées : /boot/initrd.img-3.16.0-4-amd64 - archive:

initrd.img-3.16.0-4-amd64/gziped.gz/usr/share/fonts/truetype/dejavu/DejaVuSerif.ttf - infecté par Exploit.CVE-2015-2426.1 :

Déplacer en quarantaine

 

Problème, l'exploit et dans /boot/initrd.img, donc si vous le supprimer, votre distri ne redémarre plus...^^

 

Crée une exception dans les paramètres de l'av ;)

 

 

Déjà signaler sur le forum officiel.

 

 

http://forum.drweb.c...howtopic=322037.

Répondre

 Photo Darksky 29 juil. 2015

 

Nom de la menace : Exploit.CVE-2015-2426.1

Détecté par le module : SpIDer Guard

Heure de la détection : 07:24 29/07/2015

Nom de l’objet : DejaVuSerif.ttf

Titulaire : root

Modifié : 17:46 25/08/2013

Taille : 358.65 Ko

 

Chemin :

/usr/share/fonts/truetype/dejavu/DejaVuSerif.ttf

Dernière action : Déplacer en quarantaine ; Résultat : Succès

 

Heureusement, cela ne me "casse" pas mon installation, par contre chaque fois que je tente de le récupérer, il est aussitôt remis en quarantaine.

Je regarderais en rentrant du taf ce soir pour créer l'exception dans l'AV, mais heureusement, tu as prévenu ;)

 

Grand merci à toi.

 

P.S: au passage, même si ici, il s'agit probablement d'un faux positif, on peut noter que DrWeb fonctionne bel et bien en temps réel sur Linux :siffle: :XZombi:

Répondre

 Photo vigen 29 juil. 2015

"Vigen, The issue should be fixed now. You'll receive the fix in one of the further virus database updates."

 

Problème règlé :)

 

Ils trainent pas chez DrWeb :D

 

De rien, j'avoue que je me suis fait "avoir", et que le fichier se trouvant dans le "boot/" m'avais flinguer Mint.

 

D'ailleurs regarde ta détection, tu n'as pas exatement le meme chemin, toi c'est le fichier "décompressé", moi il avais mis aussi l'archive/img en quarantaine...

 

 

Menaces détectées : /boot/initrd.img-3.16.0-4-amd64 - archive:

initrd.img-3.16.0-4-amd64/gziped.gz/usr/share/fonts/truetype/dejavu/DejaVuSerif.ttf

 

Et ça, ça pique !!! :D

 

Mais étant assez prudent, Clonezilla et la dernière image du système n'étaient pas loin ;)

 

Concernant l'exception, désactive temporairement Spiderguard, crée l'exception (personnellement j'ai crée une exception pour le fichier et pour le répertoire), normalement tout devrais rouler.

 

Met a jour, et au "pire", redémarre.

 

 

"il s'agit probablement d'un faux positif, on peut noter que DrWeb fonctionne bel et bien en temps réel sur Linux"   Oui :transpi:

Répondre

 Photo Darksky 29 juil. 2015

Bonne nouvelle, je ferais la mise à jour quand je serais rentré du boulot

 

Je t'avoue que ton MP hier soir m'a un peu "alarmé" et que je n'ai pu, ce matin, m'empêcher de démarrer la machine pour voir si tout fonctionnait.

 

Il va aussi falloir que je pense à refaire une image de mes systèmes avec Clonezilla, car il me semble que les dernières datent de mon ancienne installation (quand j'étais en mode "Legacy" et pas UEFI).

Répondre

 Photo vigen 29 juil. 2015

Je  "m'impose" une sauvegarde par semaine :)

 

Vu la rapidité de la chose...Quand cela t'arrive de tout perdre...Tu te fais violence !!! :transpi:

Répondre

 Photo vigen 30 juil. 2015

Je note que les utilisateurs qui ont eu affaire a ce FP, sont tous sous Mint sur le forum officiel de DrWeb ;)

 

http://forum.drweb.c...037#entry777733

Répondre