Cisco het 'n gratis antiviruspakket ClamAV 0.105 vrygestel

Cisco het 'n groot nuwe vrystelling van sy gratis antiviruspakket, ClamAV 0.105.0, bekendgestel en het ook regstellende vrystellings van ClamAV 0.104.3 en 0.103.6 gepubliseer wat kwesbaarhede en foute regstel. Laat ons onthou dat die projek in 2013 in die hande van Cisco oorgegaan het na die aankoop van Sourcefire, die maatskappy wat ClamAV en Snort ontwikkel. Die projekkode word onder die GPLv2-lisensie versprei.

Sleutelverbeterings in ClamAV 0.105:

  • 'n Samesteller vir die Rust-taal is by die vereiste bouafhanklikhede ingesluit. Bou vereis ten minste Rust 1.56. Die nodige afhanklikheidsbiblioteke in Rust is by die hoof ClamAV-pakket ingesluit.
  • Die kode vir inkrementele opdatering van die databasisargief (CDIFF) is in Rust herskryf. Die nuwe implementering het dit moontlik gemaak om die toepassing van opdaterings wat 'n groot aantal handtekeninge van die databasis verwyder, aansienlik te bespoedig. Dit is die eerste module wat in Rust herskryf is.
  • Die verstek limietwaardes is verhoog:
    • MaxScanSize: 100M > 400M
    • Maksimum lêergrootte: 25M > 100M
    • StroomMaxLength: 25M > 100M
    • PCREMaxFileSize: 25M > 100M
    • Max Embedded PE: 10M > 40M
    • MaxHTML Normalize: 10M > 40M
    • MaxScriptNormalize: 5M > 20M
    • MaxHTMLNoTags: 2M > 8M
    • Die maksimum lyngrootte in die freshclam.conf- en clamd.conf-konfigurasielêers is van 512 tot 1024 karakters verhoog (wanneer toegangtokens gespesifiseer word, kan die DatabaseMirror-parameter 512 grepe oorskry).
  • Om beelde wat gebruik word vir uitvissing of wanware verspreiding te identifiseer, is ondersteuning geïmplementeer vir 'n nuwe tipe logiese handtekeninge wat die fuzzy hashing-metode gebruik, wat dit moontlik maak om soortgelyke voorwerpe met 'n sekere mate van waarskynlikheid te identifiseer. Om 'n fuzzy hash vir 'n prent te genereer, kan jy die opdrag "sigtool —fuzzy-img" gebruik.
  • ClamScan en ClamDScan het ingeboude proses geheue skandering vermoëns. Hierdie kenmerk is oorgedra vanaf die ClamWin-pakket en is spesifiek vir die Windows-platform. Bygevoeg "--geheue", "--kill" en "--ontlaai" opsies by ClamScan en ClamDScan op die Windows-platform.
  • Opgedateerde looptydkomponente vir die uitvoering van greepkode gebaseer op LLVM. Om skanderingprestasie te verhoog in vergelyking met die verstek-bytecode-tolk, is 'n JIT-samestellingsmodus voorgestel. Ondersteuning vir ouer weergawes van LLVM is gestaak; LLVM weergawes 8 tot 12 kan nou vir werk gebruik word.
  • 'n GenerateMetadataJson-instelling is by Clamd gevoeg, wat gelykstaande is aan die "--gen-json"-opsie in clamscan en veroorsaak dat metadata oor die skanderingvordering na die metadata.json-lêer in JSON-formaat geskryf word.
  • Verskaf die vermoë om te bou met behulp van die eksterne biblioteek TomsFastMath (libtfm), geaktiveer met die opsies "-D ENABLE_EXTERNAL_TOMSFASTMATH=ON", "-D TomsFastMath_INCLUDE_DIR=" en "-D TomsFastMath_LIBRARY=". Die ingeslote kopie van die TomsFastMath-biblioteek is opgedateer na weergawe 0.13.1.
  • Die Freshclam-nutsding het verbeterde gedrag tydens die hantering van die ReceiveTimeout-uitteltyd, wat nou net bevrore aflaaie beëindig en nie aktiewe stadige aflaaie onderbreek met data wat oor swak kommunikasiekanale oorgedra word nie.
  • Bygevoeg ondersteuning vir die bou van ClamdTop met behulp van die ncursesw biblioteek as ncurses ontbreek.
  • Kwesbaarhede opgelos:
    • CVE-2022-20803 is 'n dubbele gratis in die OLE2-lêerontleder.
    • CVE-2022-20770 'n Oneindige lus in die CHM-lêerontleder.
    • CVE-2022-20796 - Omval as gevolg van 'n NULL-wyserverwysing in kaskontrolekode.
    • CVE-2022-20771 – Oneindige lus in die TIFF-lêerontleder.
    • CVE-2022-20785 - Geheuelek in die HTML-ontleder en Javascript-normaliseerder.
    • CVE-2022-20792 - Bufferoorloop in die handtekeningdatabasislaaimodule.

Bron: opennet.ru

Voeg 'n opmerking