Cisco የ ClamAV 1.3.0 የጸረ-ቫይረስ ጥቅሉን አውጥቶ አደገኛ ተጋላጭነትን አስተካክሏል።

ከስድስት ወራት እድገት በኋላ፣ሲስኮ የነጻ ጸረ-ቫይረስ ስብስብ ClamAV 1.3.0 ን አሳትሟል። እ.ኤ.አ. በ 2013 ፕሮጀክቱ ክላምኤቪ እና ስኖርት በማደግ ላይ ያለው ኩባንያ Sourcefireን ከገዛ በኋላ በሲስኮ እጅ ገባ። የፕሮጀክት ኮድ በ GPLv2 ፍቃድ ተሰራጭቷል። የ1.3.0 ቅርንጫፍ እንደ መደበኛ (LTS አይደለም) ተመድቧል፣ የሚቀጥለው ቅርንጫፍ ለመጀመሪያ ጊዜ ከተለቀቀ ቢያንስ ከ4 ወራት በኋላ የሚታተሙ ዝማኔዎች። የLTS ላልሆኑ ቅርንጫፎች የፊርማ ዳታቤዝ የማውረድ ችሎታ የሚቀጥለው ቅርንጫፍ ከተለቀቀ በኋላ ቢያንስ ለሌላ 4 ወራት ይሰጣል።

በ ClamAV 1.3 ውስጥ ቁልፍ ማሻሻያዎች፡-

  • በማይክሮሶፍት OneNote ፋይሎች ውስጥ ጥቅም ላይ የዋሉ አባሪዎችን ለማውጣት እና ለማጣራት ተጨማሪ ድጋፍ። OneNote መተንተን በነባሪነት ነቅቷል፣ ነገር ግን ከተፈለገ "ScanOneNote no" clamd.conf ላይ በማቀናበር፣ ክላምስካን መገልገያውን በሚያሄድበት ጊዜ የትእዛዝ መስመር ምርጫውን "--scan-onenote=no" በመግለጽ ወይም የCL_SCAN_PARSE_ONENOTE ባንዲራ ወደ ላይ በማከል ሊሰናከል ይችላል። libclamav በሚጠቀሙበት ጊዜ the options.parse parameter.
  • የClamAV ስብስብ BeOS በሚመስል ኦፕሬቲንግ ሲስተም ሃይኩ ተመስርቷል።
  • በ TemporaryDirectory መመሪያ በኩል በclamd.conf ፋይል ውስጥ ለተገለጹት ጊዜያዊ ፋይሎች ማውጫው ስለመኖሩ ማረጋገጫ ወደ ክላምድ ታክሏል። ይህ ማውጫ ከጠፋ፣ ሂደቱ አሁን በስህተት ይወጣል።
  • በCMake ውስጥ የማይንቀሳቀሱ ቤተ-ፍርግሞችን ሲገነቡ በlibclamav ውስጥ ጥቅም ላይ የሚውሉ የማይንቀሳቀሱ ቤተ-ፍርግሞች libclamav_rust ፣ libclammspack ፣ libclamunrar_iface እና libclamunrar መጫኑ ይረጋገጣል።
  • ለተቀናጁ የፓይዘን ስክሪፕቶች (.pyc) የተተገበረ የፋይል አይነት ማወቂያ። የፋይሉ አይነት በሕብረቁምፊ መለኪያ CL_TYPE_PYTHON_COMPILED መልክ ተላልፏል፣በ clcb_pre_cache፣ clcb_pre_scan እና clcb_file_inspection ተግባራት ውስጥ ይደገፋል።
  • ፒዲኤፍ ሰነዶችን በባዶ ይለፍ ቃል ለመፍታት የተሻሻለ ድጋፍ።

በተመሳሳይ ጊዜ, ClamAV 1.2.2 እና 1.0.5 ዝመናዎች ተፈጥረዋል, ይህም በቅርንጫፍ 0.104, 0.105, 1.0, 1.1 እና 1.2 ላይ ተጽእኖ የሚያሳድሩ ሁለት ተጋላጭነቶችን አስተካክለዋል.

  • CVE-2024-20328 - ቫይረስ ከተገኘ የዘፈቀደ ትእዛዝን ለማስኬድ የሚያገለግል የ "VirusEvent" መመሪያ አፈፃፀም ላይ በተፈጠረ ስህተት ምክንያት በፋይል ቅኝት ወቅት የትዕዛዝ የመተካት እድል። የተጋላጭነቱ ብዝበዛ ዝርዝር እስካሁን አልተገለጸም፤ የሚታወቀው ነገር ቢኖር ችግሩ የተስተካከለው የVirusEvent string formating parameter '%f' ድጋፍ በማሰናከል ሲሆን ይህም በተበከለ ፋይል ስም ተተክቷል።

    በግልጽ ለማየት እንደሚቻለው ጥቃቱ በVirusEvent ውስጥ የተገለጸውን ትእዛዝ ሲሰራ ማምለጥ የማይችሉ ልዩ ቁምፊዎችን የያዘ የተበከለ ፋይል በልዩ ሁኔታ የተነደፈ ስም ለማስተላለፍ ይወድቃል። በ 2004 ተመሳሳይ ተጋላጭነት ቀድሞውኑ የተስተካከለ እና እንዲሁም የ% f ምትክ ድጋፍን በማስወገድ ክላምኤቪ 0.104 በተለቀቀበት ጊዜ ተመልሶ የድሮው ተጋላጭነት መነቃቃት መፈጠሩ ትኩረት የሚስብ ነው። በቀድሞው ተጋላጭነት፣ በቫይረስ ፍተሻ ወቅት ትዕዛዝዎን ለማስፈጸም፣ “” የሚል ፋይል መፍጠር ብቻ ነበረብዎት። mkdir በባለቤትነት የተያዘ" እና የቫይረስ ምርመራ ፊርማውን በእሱ ውስጥ ይፃፉ።

  • CVE-2024-20290 በOLE2 ፋይል መተንተን ኮድ ውስጥ ያለ ቋት ሞልቶ የሚፈስ ነው፣ ይህም በርቀት ያልተረጋገጠ አጥቂ የአገልግሎት ውድቅ ለማድረግ (የፍተሻ ሂደቱ ብልሽት) ሊሆን ይችላል። ችግሩ የተፈጠረው በይዘት ፍተሻ ወቅት ትክክል ባልሆነ የፍጻሜ መስመር ፍተሻ ሲሆን ይህም ከጠባቂ ወሰን ውጭ ካለ አካባቢ ማንበብን ያስከትላል።

ምንጭ: opennet.ru

አስተያየት ያክሉ