VirtualBox auf der DS

Status
Für weitere Antworten geschlossen.

netsearch

Benutzer
Mitglied seit
15. Sep 2008
Beiträge
31
Punkte für Reaktionen
0
Punkte
0
Hallo dodo-dk,

Genau diese "Gasterweiterung" suche ich jetzt schon seit Stunden.
Aber leider finde ich keinen Menupunkt der mir dieses ermöglicht.

Glaube aber mich daran zu erinnern das bei PHPVirtualBox es unterschiedliche Versionen/Einstellungen gegeben hat, wodurch dieser Punkt nicht auftaucht.

Aber wenn Man(n) glaubt es gibt kein Licht am Ende des Tunnels da kommt einer mit der Taschenlampe.

Habs gefunden an einer andern Stelle.......


T H X

Und WO?
 

Positronia

Benutzer
Mitglied seit
27. Apr 2015
Beiträge
16
Punkte für Reaktionen
0
Punkte
0
Hallo Netsearch,

nachdem die VM gestartet ist kannst du unter dem Menüeintrag "ÄNDERN" die Gasterweiterungen Installieren.

grüße
Posi
 

GordonFreeman

Benutzer
Mitglied seit
27. Mai 2015
Beiträge
15
Punkte für Reaktionen
0
Punkte
1
phpvirtualbox/rdpweb/RDPClientUI.swf : Swf.Exploit.CVE_2014_0564-2 FOUND

Hallo zusammen,

bitte entschuldigt, falls dieses Problem auf den letzten 65 Seiten schon einmal besprochen worden ist - dann bitte mir einfach die Seite posten, wo ich ungefähr suchen soll (ich wollte jetzt nicht alle Seiten durchsuchen, eine Google Suche hat kein Ergebnis gebracht).

Falls nicht: das Synology Antivirus Package meldet
phpvirtualbox/rdpweb/RDPClientUI.swf : Swf.Exploit.CVE_2014_0564-2 FOUND

Die Version ist die in diesem Thread ein paar Seiten vorher verlinkte v4.3.28.-100309-1.

Kann dieses swf File in Quarantäne geschoben werden oder kann ich die Warnung ignorieren, da ein Problem mit den Signaturen ?

Schöne Grüße,
Stefan
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
...
bitte entschuldigt, falls dieses Problem auf den letzten 65 Seiten schon einmal besprochen worden ist - dann bitte mir einfach die Seite posten, wo ich ungefähr suchen soll (ich wollte jetzt nicht alle Seiten durchsuchen, eine Google Suche hat kein Ergebnis gebracht).
Ein kleiner Hinweis:
für diese Zwecke gibt es - wenn Du in der Ansicht eines Threads bist - oben rechts unterhalb der Links auf die ganzen Seiten des Threads einen in grau gehaltenen, etwas unscheinbaren Punkt "Thema durchsuchen" ;)
 

GordonFreeman

Benutzer
Mitglied seit
27. Mai 2015
Beiträge
15
Punkte für Reaktionen
0
Punkte
1
Aaaah ja. Vielen Dank für den Hinweis! So klein und grau und unscheinbar - diese Suche hab ich tatsächlich übersehen!

Nun denn, ich hab die Suche natürlich auch gleich verwendet, Ergebnis: ich bin wohl der erste, der über den möglichen "exploit" gestolpert ist... wenn's denn überhaupt einer ist, und nicht ein Fehler in den AV Signaturen.

Bin ich der einzige, dem das auffällt ? Kann ich die Warnung ignorieren ? Dann setz ich das File auf die WhiteList. Oder hat sich tatsächlich im Package was reingemogelt, was nicht reingehört ? Dann sollte es kurzfristig bereinigt werden...

(wenn das swf File in die Quarantäne geht, funktioniert der Connect auf die Konsole bzw. die Anzeige der Konsole nicht mehr, die VM läuft aber im Hintergrund)

Schönen Abend,
Stefan
 

Positronia

Benutzer
Mitglied seit
27. Apr 2015
Beiträge
16
Punkte für Reaktionen
0
Punkte
0
....
bitte entschuldigt, falls dieses Problem auf den letzten 65 Seiten schon einmal besprochen worden ist - dann bitte mir einfach die Seite posten, wo ich ungefähr suchen soll (ich wollte jetzt nicht alle Seiten durchsuchen, eine Google Suche hat kein Ergebnis gebracht).

Falls nicht: das Synology Antivirus Package meldet
phpvirtualbox/rdpweb/RDPClientUI.swf : Swf.Exploit.CVE_2014_0564-2 FOUND

Die Version ist die in diesem Thread ein paar Seiten vorher verlinkte v4.3.28.-100309-1.

Kann dieses swf File in Quarantäne geschoben werden oder kann ich die Warnung ignorieren, da ein Problem mit den Signaturen ?
.....

mhhhhhh,
ich habe auf deine Meldung hin mal Explizit bei mir überprüfen lassen.........
Ergebniss.....
Synology AV und Bitdefender finden beide nicht auf meiner Synology mit Virus Exploit etc.
Welche DSM Version hast du und wie aktuell ist dein Synology AV ?
 

GordonFreeman

Benutzer
Mitglied seit
27. Mai 2015
Beiträge
15
Punkte für Reaktionen
0
Punkte
1
Die Meldung kommt beim Package "Antivirus Essential", Virus Definitionen aktualisiert heute 17:46.
Meine Syno (415+) läuft unter 5.2 5565-1.
Das VirtualBox Package hat Version 4.3.28.-100309-1 (s.o.), also alles aktuell.
 

Positronia

Benutzer
Mitglied seit
27. Apr 2015
Beiträge
16
Punkte für Reaktionen
0
Punkte
0
Die Meldung kommt beim Package "Antivirus Essential", Virus Definitionen aktualisiert heute 17:46.
Meine Syno (415+) läuft unter 5.2 5565-1.
Das VirtualBox Package hat Version 4.3.28.-100309-1 (s.o.), also alles aktuell.

OK ich hab nach dem AV Update meiner Syno (DS1515+) die gleiche Fehlermeldung wie du.

Drei andere Virenscanner finden aber nichts.
Habe mir die Originaldatei von PHPVirtualbox 4.3.3 geladen und verglichen sowie AV-Scan gemacht alles ok.

Kann zwar nicht mit 100% sagen das deine/meine Syno einen Fehlalarm geben aber doch zu 99,9%.
 

GordonFreeman

Benutzer
Mitglied seit
27. Mai 2015
Beiträge
15
Punkte für Reaktionen
0
Punkte
1
Ja das dachte ich mir schon - das Package gibts ja schon länger, und wäre sicher schon früher irgendjemandem aufgefallen... dann hoffen wir mal, dass die Signatur bald korrigiert wird. Danke fürs Prüfen mit alternativen Viren Scannern...
 

DI4bI0

Benutzer
Mitglied seit
08. Mrz 2011
Beiträge
264
Punkte für Reaktionen
14
Punkte
24

Bordi

Benutzer
Mitglied seit
24. Jan 2010
Beiträge
3.198
Punkte für Reaktionen
3
Punkte
0
Falls nicht: das Synology Antivirus Package meldet
phpvirtualbox/rdpweb/RDPClientUI.swf : Swf.Exploit.CVE_2014_0564-2 FOUND
Gute Morgen Dr. Gordon Freeman,
Machen sie sich mal keine sorge. Es ist nicht oft, doch es kann durchaus Vorkommen das ClamAV mt der Datei nicht klar kommt, oder ein HTML iFrame oder so erkennt, wo nix ist. In der folge wird die Datei als "Gefährlich" eingestuft, obwohl damit alles in bester Ordnung ist. Ich habe selbiges Problem mit dem Apt-Mirror.

Lösung für das Problem habe ich keine. Ich Ignoriere :cool:

Wen ein echter Virus erkannt wird, dann landet der ebenfalls in der Quarantäne, und man erkennt ihn auch. Im Endeffekt ist die Relevanz aber weit weniger gefährlich zu bewerten, als unter den aktuellsten Windows. Wen du dir auf einer Linux Kiste ein Virus einfängst, passiert erst mal nichts. Tote Hose. Dafür gibt es freilich viele Gründe, eine davon ist das ich_zerstoere_Daten.exe und lustiger_Bildschirmschoner.exe -der Endung entsprechend- lediglich auf DOS, OS2, Symbian, OpenVMS und Windows ausgeführt werden können. Auf einem Linux, Mac oder einer anderen Unix basierenden Umgebung funktioniert das nicht, und liesse sich bestenfalls mit Wine-HQ (oder innerhalb einer VM) aktivieren. Doch auch letzteres ist unbedenklich.
Ein weiterer Grund ist, das bei Unixoiden Betriebssystemen alles eine Datei ist, und sozusagen "brach" auf der Festplatte rumliegt. Eine zentrale Datenbank -wie die Registry bei Windows- gibt es nicht. Ergo: Die zentrale Datenbank fehl, kann in der folge nicht infiziert werden. Alles ist eine Datei, und kann dem entsprechend gelöscht, und ersetzt werden.

W32.Blaster? -> Papierkorb

NEIN, DAS IST KEIN WITZ. Linux-Viren oder Mac-Viren habe ich bisher noch keine getroffen. Hab auch trotz intensiver suche "OSX/Leap-A" noch nicht gefunden. :D Hab aber schon davon gehört, das es in den 70er'n eine paar Labor-Viren gezüchtet worden seien. Nun letztere dürften Heute wohl kaum mehr grosse Chancen haben, was aber noch immer gut funktioniert, sind beispielsweise E-Mail Würmer. Einige dieser Schädlinge interessieren sich redlich wenig für Festplattenformat, Betriebssystem, Kernel-Version oder ähnlich. Wobei auch hier wieder gilt: Kein ActiveX, kein Problem.

..und sollte dann doch mal was sein, wie beispielsweise bei "Slapper" oder Shellshock gibt es sehr Zeitnah ein Update, manchmal auch schon Tage im Voraus, oder man installiert einfach ne Vorab-Version. Ende!
Sehr unspektakulär, und mit dem Hui-buh bei Windows mit nichten zu vergleichen.

Deine Daten sind da wo sie sind sicher aufgehoben. Wen was passiert, dann passiert es auf deinem Windows Rechner, und der hat ja auch einen Viren-Scanner.
 

Hafer

Benutzer
Mitglied seit
03. Okt 2014
Beiträge
855
Punkte für Reaktionen
12
Punkte
38
Wen du dir auf einer Linux Kiste ein Virus einfängst, passiert erst mal nichts. Tote Hose. Dafür gibt es freilich viele Gründe, eine davon ist das ich_zerstoere_Daten.exe und lustiger_Bildschirmschoner.exe -der Endung entsprechend- lediglich auf DOS, OS2, Symbian, OpenVMS und Windows ausgeführt werden können.

Rich (BBCode):
echo "#!/bin/sh \n rm -rf / " > ./lustiger_bildschirmschoner.exe
chmod +x ./lustiger_bildschirmschoner.exe

Ich hoffe, du glaubst mir das, ohne es auszuprobieren.

Gruß Hafer
 

Bordi

Benutzer
Mitglied seit
24. Jan 2010
Beiträge
3.198
Punkte für Reaktionen
3
Punkte
0
Rich (BBCode):
echo "#!/bin/sh \n rm -rf / " > ./lustiger_bildschirmschoner.exe
chmod +x ./lustiger_bildschirmschoner.exe
s070.gif


ROFL! Das funktioniert nie oder? ..ich meine das Ausführen.

Also zur Repetition: Du packst / in eine *.exe und verwendest chmod um sie ausführbar zu machen. Schiebst die *.exe dann auf'n USB Stick, und installierst den scheiss unter Windows? (so'n schmarr'n) :cool:

PS: Du verwendest #!/bin/sh \n , Shell-Script klar, aber wozu? Geht da nicht auch ohne?
Rich (BBCode):
echo "rm -rf / " > ./linux_os.exe
chmod +x ./linux_os.exe


Und weil's gerade so schön aktuell ist: ..
Hä!? Was das den wieder? Moose (perl) und MooseFS sind ja bekannt, aber das sind keine Würmer. Hab bisher noch nie davon gehört. Keine Community weiss was davon (sehr seltsam). Bisher scheint nur die Presse davon zu wissen. :confused: ..und es sind nur Router mit nem Linux-Kernel betroffen (BSD nicht)? ..und wieso bloß die Router!?

.. Abwarten, Tee trinken. ;)

Wir werden ja sehen was passiert. Die DS wäre ja dann wohl auch betroffen.
 

dil88

Benutzer
Contributor
Sehr erfahren
Mitglied seit
03. Sep 2012
Beiträge
29.890
Punkte für Reaktionen
1.172
Punkte
754
Nee, das Ding - sprich die "exe" - läuft unter Linux und löscht DIr die Platte tutti.
 

Bordi

Benutzer
Mitglied seit
24. Jan 2010
Beiträge
3.198
Punkte für Reaktionen
3
Punkte
0
Korrekt!

..und hat ja auch nichts mit Viren oder Schadsoftware zu tun. Die *. exe welche eigentlich ein Shell Script ist (*.sh), führt sich ja auch nicht von alleine aus.


@dil88: Ohm man bin ich blöd.
IXeh4K5.gif
Aja nun ist alles klar. Jetzt brauch ich auch die Antwort wegen #!/bin/sh \n nicht mehr.
 

Benares

Benutzer
Sehr erfahren
Mitglied seit
27. Sep 2008
Beiträge
12.310
Punkte für Reaktionen
2.869
Punkte
423
[OT]Oder man legt das Script als "ls" in /tmp und wartet, bis der root vorbeikommt. Deshalb sollte der root das aktuelle Verzeichnis (.) nicht im Pfad haben.[/OT]
 

Bordi

Benutzer
Mitglied seit
24. Jan 2010
Beiträge
3.198
Punkte für Reaktionen
3
Punkte
0
Was wieder-mal beweist: Der schlimmste -und bei Unixoiden Systemen wohl auch einzige- wirkliche Schädling ist root (30cm vor dem Bildschirm).


@Benares: Is ja gut, kannst auch gleich ne Anleitung für Anfänger (Minderjährige, Erstlinge & Probierfreudige inbegriffen) schreiben. ;)
 

maDDin_1338

Benutzer
Mitglied seit
23. Apr 2012
Beiträge
823
Punkte für Reaktionen
0
Punkte
0
hat jemand von euch ubuntu 15.04 32bit am laufen?

installieren kann ichs, aber nach dem neustart:

ubuntu.jpg

Settings sind die selben wie bei ubuntu 14... das lief..


-----------
VM beenden, neu starten, dann gehts -.-
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat