[OpenSSL]: besoin pour dernière version de clam

Bonsoir,

Après avoir essayé l’installation du tar.gz de la dernière version de clamav la commande ./configure me demande OpenSSL.

J’ai essayé absolument toutes les possibilités qui m’étaient connues y compris synaptic et j’obtiens toujours

root@Station-001:/home/invite/clamav-0.98.5# apt-get install OpenSSL Lecture des listes de paquets... Fait Construction de l'arbre des dépendances Lecture des informations d'état... Fait E: Impossible de trouver le paquet OpenSSL

ou

/home/invite/clamav-0.98.5# ./configure checking build system type... x86_64-unknown-linux-gnu checking host system type... x86_64-unknown-linux-gnu checking target system type... x86_64-unknown-linux-gnu creating target.h - canonical system defines checking for a BSD-compatible install... /usr/bin/install -c checking whether build environment is sane... yes checking for a thread-safe mkdir -p... /bin/mkdir -p checking for gawk... gawk checking whether make sets $(MAKE)... yes checking whether make supports nested variables... yes checking whether UID '0' is supported by ustar format... yes checking whether GID '0' is supported by ustar format... yes checking how to create a ustar tar archive... gnutar checking whether make supports nested variables... (cached) yes checking for style of include used by make... GNU checking for gcc... gcc checking whether the C compiler works... yes checking for C compiler default output file name... a.out checking for suffix of executables... checking whether we are cross compiling... no checking for suffix of object files... o checking whether we are using the GNU C compiler... yes checking whether gcc accepts -g... yes checking for gcc option to accept ISO C89... none needed checking whether gcc understands -c and -o together... yes checking dependency style of gcc... gcc3 checking how to run the C preprocessor... gcc -E checking for grep that handles long lines and -e... /bin/grep checking for egrep... /bin/grep -E checking for ANSI C header files... yes checking for sys/types.h... yes checking for sys/stat.h... yes checking for stdlib.h... yes checking for string.h... yes checking for memory.h... yes checking for strings.h... yes checking for inttypes.h... yes checking for stdint.h... yes checking for unistd.h... yes checking minix/config.h usability... no checking minix/config.h presence... no checking for minix/config.h... no checking whether it is safe to define __EXTENSIONS__... yes checking how to print strings... printf checking for a sed that does not truncate output... /bin/sed checking for fgrep... /bin/grep -F checking for ld used by gcc... /usr/bin/ld checking if the linker (/usr/bin/ld) is GNU ld... yes checking for BSD- or MS-compatible name lister (nm)... /usr/bin/nm -B checking the name lister (/usr/bin/nm -B) interface... BSD nm checking whether ln -s works... yes checking the maximum length of command line arguments... 1572864 checking whether the shell understands some XSI constructs... yes checking whether the shell understands "+="... yes checking how to convert x86_64-unknown-linux-gnu file names to x86_64-unknown-linux-gnu format... func_convert_file_noop checking how to convert x86_64-unknown-linux-gnu file names to toolchain format... func_convert_file_noop checking for /usr/bin/ld option to reload object files... -r checking for objdump... objdump checking how to recognize dependent libraries... pass_all checking for dlltool... no checking how to associate runtime and link libraries... printf %s\n checking for ar... ar checking for archiver @FILE support... @ checking for strip... strip checking for ranlib... ranlib checking command to parse /usr/bin/nm -B output from gcc object... ok checking for sysroot... no checking for mt... mt checking if mt is a manifest tool... no checking for dlfcn.h... yes checking for objdir... .libs checking if gcc supports -fno-rtti -fno-exceptions... no checking for gcc option to produce PIC... -fPIC -DPIC checking if gcc PIC flag -fPIC -DPIC works... yes checking if gcc static flag -static works... yes checking if gcc supports -c -o file.o... yes checking if gcc supports -c -o file.o... (cached) yes checking whether the gcc linker (/usr/bin/ld -m elf_x86_64) supports shared libraries... yes checking whether -lc should be explicitly linked in... no checking dynamic linker characteristics... GNU/Linux ld.so checking how to hardcode library paths into programs... immediate checking for shl_load... no checking for shl_load in -ldld... no checking for dlopen... no checking for dlopen in -ldl... yes checking whether a program can dlopen itself... yes checking whether a statically linked program can dlopen itself... no checking whether stripping libraries is possible... yes checking if libtool supports shared libraries... yes checking whether to build shared libraries... yes checking whether to build static libraries... no checking which extension is used for runtime loadable modules... .so checking which variable specifies run-time module search path... LD_LIBRARY_PATH checking for the default library search path... /lib /usr/lib /lib/i386-linux-gnu /usr/lib/i386-linux-gnu /lib/i486-linux-gnu /usr/lib/i486-linux-gnu /usr/local/lib /lib/x86_64-linux-gnu /usr/lib/x86_64-linux-gnu /lib32 /usr/lib32 checking for library containing dlopen... -ldl checking for dlerror... yes checking for shl_load... (cached) no checking for shl_load in -ldld... (cached) no checking for dld_link in -ldld... no checking for _ prefix in compiled symbols... no checking whether deplibs are loaded by dlopen... yes checking for argz.h... yes checking for error_t... yes checking for argz_add... yes checking for argz_append... yes checking for argz_count... yes checking for argz_create_sep... yes checking for argz_insert... yes checking for argz_next... yes checking for argz_stringify... yes checking if argz actually works... yes checking whether libtool supports -dlopen/-dlpreopen... yes checking for ltdl.h... yes checking whether lt_dlinterface_register is declared... yes checking for lt_dladvise_preload in -lltdl... yes checking where to find libltdl headers... checking where to find libltdl library... -lltdl checking for unistd.h... (cached) yes checking for dl.h... no checking for sys/dl.h... no checking for dld.h... no checking for mach-o/dyld.h... no checking for dirent.h... yes checking for closedir... yes checking for opendir... yes checking for readdir... yes checking for strlcat... no checking for strlcpy... no checking for gcc... (cached) gcc checking whether we are using the GNU C compiler... (cached) yes checking whether gcc accepts -g... (cached) yes checking for gcc option to accept ISO C89... (cached) none needed checking whether gcc understands -c and -o together... (cached) yes checking dependency style of gcc... (cached) gcc3 checking whether ln -s works... yes checking whether make sets $(MAKE)... (cached) yes checking for cos in -lm... yes checking for stdint.h... (cached) yes checking for unistd.h... (cached) yes checking sys/int_types.h usability... no checking sys/int_types.h presence... no checking for sys/int_types.h... no checking for dlfcn.h... (cached) yes checking for inttypes.h... (cached) yes checking sys/inttypes.h usability... no checking sys/inttypes.h presence... no checking for sys/inttypes.h... no checking sys/times.h usability... yes checking sys/times.h presence... yes checking for sys/times.h... yes checking for memory.h... (cached) yes checking ndir.h usability... no checking ndir.h presence... no checking for ndir.h... no checking for stdlib.h... (cached) yes checking for strings.h... (cached) yes checking for string.h... (cached) yes checking sys/mman.h usability... yes checking sys/mman.h presence... yes checking for sys/mman.h... yes checking sys/param.h usability... yes checking sys/param.h presence... yes checking for sys/param.h... yes checking for sys/stat.h... (cached) yes checking for sys/types.h... (cached) yes checking malloc.h usability... yes checking malloc.h presence... yes checking for malloc.h... yes checking poll.h usability... yes checking poll.h presence... yes checking for poll.h... yes checking limits.h usability... yes checking limits.h presence... yes checking for limits.h... yes checking sys/filio.h usability... no checking sys/filio.h presence... no checking for sys/filio.h... no checking sys/uio.h usability... yes checking sys/uio.h presence... yes checking for sys/uio.h... yes checking termios.h usability... yes checking termios.h presence... yes checking for termios.h... yes checking stdbool.h usability... yes checking stdbool.h presence... yes checking for stdbool.h... yes checking pwd.h usability... yes checking pwd.h presence... yes checking for pwd.h... yes checking grp.h usability... yes checking grp.h presence... yes checking for grp.h... yes checking syslog.h usability... yes checking syslog.h presence... yes checking for syslog.h... yes checking pthread.h usability... yes checking pthread.h presence... yes checking for pthread.h... yes checking for multiarch libdir... ${exec_prefix}/lib checking for C/C++ restrict keyword... __restrict checking for an ANSI C-conforming const... yes checking for inline... inline checking whether byte ordering is bigendian... no checking for a supported version of gcc... ok (4.7) checking for gcc bug PR27603... ok, bug not present checking for gcc bug PR26763-2... ok, bug not present checking for valid code generation of CLI_ISCONTAINED... ok, bug not present checking for gcc bug PR28045... ok, bug not present checking for gcc bug PR37573... ok, bug not present checking for off_t... yes checking size of short... 2 checking size of int... 4 checking size of long... 8 checking size of long long... 8 checking size of void *... 8 checking for ld --version-script... yes checking whether uname(2) is POSIX... yes checking for bind in -lsocket... no checking for library containing gethostent... none required checking for poll... yes checking for setsid... yes checking for memcpy... yes checking for snprintf... yes checking for vsnprintf... yes checking for strerror_r... yes checking for strlcpy... (cached) no checking for strlcat... (cached) no checking for strcasestr... yes checking for inet_ntop... yes checking for setgroups... yes checking for initgroups... yes checking for ctime_r... yes checking for mkstemp... yes checking for mallinfo... yes checking for madvise... yes checking for getnameinfo... yes checking for _LARGEFILE_SOURCE value needed for large files... no checking for working mmap... yes checking for sysconf(_SC_PAGESIZE)... yes checking for getpagesize()... yes checking for MAP_ANON(YMOUS)... MAP_ANONYMOUS checking for enable_extended_FILE_stdio... no checking for timegm... yes checking for sysctlbyname... no checking for ld used by GCC... /usr/bin/ld -m elf_x86_64 checking if the linker (/usr/bin/ld -m elf_x86_64) is GNU ld... yes checking for shared library run path origin... done checking check.h usability... no checking check.h presence... no checking for check.h... no configure: unable to compile/link with check checking for libxml2 installation... not found configure: ****** libxml2 support unavailable checking for OpenSSL installation... /usr configure: error: OpenSSL not found.

Que faire?

Salut,

[code][22:39:31] ~ $ aptitude search openssl

[…]
i A libcrypt-openssl-bignum-perl - Perl module to access OpenSSL multiprecisi
i A libcrypt-openssl-rsa-perl - module for RSA encryption using OpenSSL
i A libevent-openssl-2.0-5 - Asynchronous event notification library (o
i libgnutls-openssl27 - bibliothèque GNU TLS - enveloppe OpenSSL
i A openssl - boîte à outils SSL - outils de cryptograph
i A openssl-blacklist - Blacklists for OpenSSL RSA keys and tools
p openssl-blacklist-extra - Non-default blacklists of OpenSSL RSA keys
[…]
[22:39:49] ~ $ [/code]

[22:43:09] ~ # aptitude search clamav [...] i clamav - Utilitaire anti-virus pour Unix - interfac i clamav-base - anti-virus utility for Unix - base package i clamav-freshclam - Utilitaire anti-virus pour Unix - outil de i A libclamav6 - utilitaire anti-virus pour Unix - biblioth [...] [22:43:36] ~ #

[22:45:01] ~ # apt-cache policy clamav clamav: Installé : 0.98.4+dfsg-0+deb7u2 Candidat : 0.98.4+dfsg-0+deb7u2 Table de version : 0.98.5+dfsg-1 0 50 http://ftp.fr.debian.org/debian/ unstable/main i386 Packages 0.98.5~rc1+dfsg-4 0 90 http://ftp.fr.debian.org/debian/ testing/main i386 Packages *** 0.98.4+dfsg-0+deb7u2 0 990 http://ftp.fr.debian.org/debian/ wheezy/main i386 Packages 100 /var/lib/dpkg/status 0.98.1+dfsg-1+deb6u3 0 500 http://ftp2.fr.debian.org/debian/ squeeze/main i386 Packages 0.97.7+dfsg-1 0 500 http://boisson.homeip.net/debian/ wheezy/divers i386 Packages [22:45:06] ~ #

Je ne comprends pas ce que tu essaies de me dire…en plus j’ai rescanné et je retrouve 4 files infectées dans un dossier clamav …je ne pige rien là

/home/invite/clamav-0.98.5/test/.split/split.clamjol.isoaa: ClamAV-Test-File FOUND /home/invite/clamav-0.98.5/test/.split/split.clam_IScab_int.exeaa: ClamAV-Test-File FOUND /home/invite/clamav-0.98.5/test/.split/split.clam_IScab_ext.exeaa: ClamAV-Test-File FOUND /home/invite/clamav-0.98.5/test/.split/split.clam.isoaa: ClamAV-Test-File FOUND

----------- SCAN SUMMARY ----------- Known viruses: 3688776 Engine version: 0.98.4 Scanned directories: 24916 Scanned files: 187409 Infected files: 0 Total errors: 14623 Data scanned: 8332.52 MB Data read: 182637.82 MB (ratio 0.05:1) Time: 1792.291 sec (29 m 52 s)
Après avoir viré le dossier clamav téléchargé plus tot ce soir

[quote=“Debianluver”]Je ne comprends pas ce que tu essaies de me dire…en plus j’ai rescanné et je retrouve 4 files infectées dans un dossier clamav …je ne pige rien là

/home/invite/clamav-0.98.5/test/.split/split.clamjol.isoaa: ClamAV-Test-File FOUND /home/invite/clamav-0.98.5/test/.split/split.clam_IScab_int.exeaa: ClamAV-Test-File FOUND /home/invite/clamav-0.98.5/test/.split/split.clam_IScab_ext.exeaa: ClamAV-Test-File FOUND /home/invite/clamav-0.98.5/test/.split/split.clam.isoaa: ClamAV-Test-File FOUND [/quote]

Il essai de te dire de faire attention à la syntaxe quand tu es en ‘CLI’.

Installe le paquet ou tout du moins recherche le paquet openssl et non OpenSSL :whistle:

Et pourqquel obscure raison cherche tu absolument à installé ClamAV depuis un tar.gz alors qu’il est disponible dans les dépôts (surtout que ce sont surtout les signatures à jour qui sont indispensable dans ce cas pas obligatoirement une version ultra récentes).

Il te reste encore pas mal de chemin pour être un minimum autonome car tu n’a même pas tenté de cherché les paquet via une simple commande comme ’ aptitude search’ :confused:

De plus tu ne précise même pas où as-tu été péché le tar.gz que tu cherche à installer :whistle:

[quote]Il essai de te dire de faire attention à la syntaxe quand tu es en ‘CLI’.

Installe le paquet ou tout du moins recherche le paquet openssl et non OpenSSL :whistle: [/quote]

:slightly_smiling: Ok idem mais sur le forum: “essaie”

Ensuite j’ai essayé de trouver avec les deux syntaxes: “OpenSSL” et “openssl” de deux façons différentes synaptic et CLI

Effectivement il “est disponible” mais pas la dernière version. Cela m’a été rappelé lors d’un scan. J’ai tout simplement l’habitude de garder mes moteurs à jour point.

Double emploi avec synaptic

http://www.clamav.net/download.html

http://sourceforge.net/projects/clamav/files/clamav/0.98.5/clamav-0.98.5.tar.gz/download

Et dernièrement, pour conclure, tout ce que tu me dis implicitement n’explique aucunement la raison pour laquelle mon ./configure me demande ssl alors qu’il est installé sur ma station

Bonjour quelqu’un a t’il eu un problème semblable lors de la compilation du tarball de Clamav?

Merci

  1. Installe le libxml2-dev
  2. Pour les fichiers infectés, c’est pour les tests de clamav
  3. Ne pas confondre moteur récent et signatures récentes. Ce que tu fais est une mauvaise idée. Utilises les dépots volatiles plutôt.

Ok c’est fait, juste maintenant

Oui j’ai compris en vérifiant sur le net

Pourquoi? le site de Clam n’est pas le top?

Oui mais la localisation des fichiers n’est pas la même et la prochaine mise à jour mettra le boxon dans ton système. Si tu tiens à mettre un «tar.gz», localise le précisemment (/opt par exemple) et vérifie l’absence d’interférences avec ton système. Le mieux est de te faire un paquet.

mais je croyais que la séquence:

avait pour but la compilation en un .deb

non
il faut utiliser checkinstall
packages.debian.org/fr/wheezy/checkinstall

Pour être précis, certains makefile contiennent la création d’ujn .deb mais dans ce cas c’est dans les cibles de make (tu ne fais pas un make install). Va lire
boisson.homeip.net/faireunpaquet.html

Pour les dépendances de compilation, ne te casse pas la tête pour rien : APT peut faire le boulot à ta place.

(au fait, le paquet que tu cherches est très probablement [mono]libssl-dev[/mono])

PS : Je viens de vérifier, et la dernière version de ClamAV est proposée en Jessie et Sid.

[quote=“vv222”]Pour les dépendances de compilation, ne te casse pas la tête pour rien : APT peut faire le boulot à ta place.

apt-get build-dep clamav

(au fait, le paquet que tu cherches est très probablement [mono]libssl-dev[/mono])

PS : Je viens de vérifier, et la dernière version de ClamAV est proposée en Jessie et Sid.[/quote]

[quote=“fran.b”]1) Installe le libxml2-dev
2) Pour les fichiers infectés, c’est pour les tests de clamav
3) Ne pas confondre moteur récent et signatures récentes. Ce que tu fais est une mauvaise idée. Utilises les dépots volatiles plutôt.[/quote]

Un conseil que j’avais précisé déjà auparavant, dans le cas d’un antivirus comme ClamAV il ne faut surtout pas confondre le moteur des signatures … le plus important c’est avant tout d’avoir les signatures à jour.
Sur une Debian (encore plus sur une version stable) je n’utilise que les dépôts officiels, les fois ou je compilerai ce sera pour fabriquer un zoli .deb d’un paquet inexistant dans les dépôts officiel (et franchement c’est rare) :whistle:

Le ‘pinning’ au vue des ces dépendances me parait de toute façon une mauvaise idée.