Cisco het 'n gratis antiviruspakket ClamAV 0.104 vrygestel

Cisco het 'n groot nuwe vrystelling van sy gratis antiviruspakket, ClamAV 0.104.0, aangekondig. Laat ons onthou dat die projek in 2013 in die hande van Cisco oorgegaan het na die aankoop van Sourcefire, die maatskappy wat ClamAV en Snort ontwikkel. Die projekkode word onder die GPLv2-lisensie versprei.

Terselfdertyd het Cisco die begin van die stigting van ClamAV-takke vir langtermynondersteuning (LTS) aangekondig, wat vir drie jaar vanaf die datum van publikasie van die eerste vrystelling in die tak ondersteun sal word. Die eerste LTS-tak sal ClamAV 0.103 wees, opdaterings met kwesbaarhede en kritieke kwessies sal tot 2023 vrygestel word.

Opdaterings vir gereelde nie-LTS-takke sal vir ten minste nog 4 maande na die eerste vrystelling van die volgende tak gepubliseer word (byvoorbeeld, opdaterings vir die ClamAV 0.104.x-tak sal vir nog 4 maande na die vrystelling van ClamAV 0.105.0 gepubliseer word. 4). Die vermoë om die handtekeningdatabasis vir nie-LTS-takke af te laai, sal ook vir ten minste nog XNUMX maande na die vrystelling van die volgende tak verskaf word.

Nog 'n beduidende verandering was die vorming van amptelike installasiepakkette, wat jou toelaat om op te dateer sonder om van brontekste te herbou en sonder om te wag dat pakkette in verspreidings verskyn. Die pakkette word voorberei vir Linux (in RPM- en DEB-formate in weergawes vir x86_64- en i686-argitekture), macOS (vir x86_64 en ARM64, insluitend ondersteuning vir die Apple M1-skyfie) en Windows (x64 en win32). Daarbenewens het die publikasie van amptelike houerbeelde op Docker Hub begin (prente word aangebied met en sonder 'n ingeboude handtekeningdatabasis). In die toekoms het ek beplan om RPM- en DEB-pakkette vir die ARM64-argitektuur en possamestellings vir FreeBSD (x86_64) te publiseer.

Sleutelverbeterings in ClamAV 0.104:

  • Gaan oor na die gebruik van die CMake-samestellingstelsel, waarvan die teenwoordigheid nou nodig is om ClamAV te bou. Outohulpmiddels en Visual Studio-boustelsels is gestaak.
  • Die LLVM-komponente wat in die verspreiding ingebou is, is verwyder ten gunste van die gebruik van bestaande eksterne LLVM-biblioteke. In runtime, om handtekeninge met ingeboude greepkode te verwerk, word by verstek 'n greepkode-tolk gebruik wat nie JIT-ondersteuning het nie. As jy LLVM in plaas van 'n greepkode-tolk moet gebruik wanneer jy bou, moet jy die paaie na die LLVM 3.6.2-biblioteke uitdruklik spesifiseer (ondersteuning vir nuwer vrystellings word beplan om later bygevoeg te word)
  • Die clamd- en freshclam-prosesse is nou beskikbaar as Windows-dienste. Om hierdie dienste te installeer, word die "--install-service" opsie verskaf, en om te begin kan jy die standaard "net start [name]" opdrag gebruik.
  • 'n Nuwe skandering-opsie is bygevoeg wat waarsku oor die oordrag van beskadigde grafiese lêers, waardeur potensiële pogings aangewend kan word om kwesbaarhede in grafiese biblioteke te ontgin. Formaatvalidering word geïmplementeer vir JPEG-, TIFF-, PNG- en GIF-lêers, en word geaktiveer via die AlertBrokenMedia-instelling in clamd.conf of die "--alert-broken-media"-opdragreëlopsie in clamscan.
  • Het nuwe tipes CL_TYPE_TIFF en CL_TYPE_JPEG bygevoeg vir konsekwentheid met die definisie van GIF- en PNG-lêers. BMP- en JPEG 2000-tipes word steeds as CL_TYPE_GRAPHICS gedefinieer omdat formaatontleding nie daarvoor ondersteun word nie.
  • ClamScan het 'n visuele aanwyser bygevoeg van die vordering van handtekeninglaai en enjinsamestelling, wat uitgevoer word voordat skandering begin. Die aanwyser word nie vertoon wanneer dit van buite die terminale van stapel gestuur word nie of wanneer een van die opsies "--ontfout", "-stil", "-besmet", "-geen-opsomming" gespesifiseer is.
  • Om vordering te vertoon, het libclamav terugbeloproepe bygevoeg cl_engine_set_clcb_sigload_progress(), cl_engine_set_clcb_engine_compile_progress() en enjinvry: cl_engine_set_clcb_engine_free_progress(), waarmee toepassings die vooraflaai- en uitvoeringstyd van die laai en die uitvoering van die handtekening kan opspoor en skat.
  • Bygevoeg ondersteuning vir die string formatering masker "%f" by die VirusEvent opsie om die pad na die lêer waarin die virus opgespoor is te vervang (soortgelyk aan die "%v" masker met die naam van die bespeurde virus). In VirusEvent is soortgelyke funksionaliteit ook beskikbaar deur die $CLAM_VIRUSEVENT_FILENAME en $CLAM_VIRUSEVENT_VIRUSNAME omgewingsveranderlikes.
  • Verbeterde werkverrigting van die AutoIt script uitpak module.
  • Bygevoeg ondersteuning vir die onttrekking van beelde uit *.xls lêers (Excel OLE2).
  • Dit is moontlik om Authenticode-hashes af te laai gebaseer op die SHA256-algoritme in die vorm van *.cat-lêers (gebruik om digitaal ondertekende Windows-uitvoerbare lêers te verifieer).

Bron: opennet.ru

Voeg 'n opmerking