Gipagawas sa Cisco ang ClamAV 1.3.0 antivirus package ug giayo ang usa ka peligro nga kahuyang

Pagkahuman sa unom ka bulan nga pag-uswag, gipatik sa Cisco ang pagpagawas sa libre nga antivirus suite nga ClamAV 1.3.0. Ang proyekto gipasa sa mga kamot sa Cisco kaniadtong 2013 pagkahuman gipalit ang Sourcefire, ang kompanya nga nagpalambo sa ClamAV ug Snort. Ang code sa proyekto giapod-apod ubos sa lisensya sa GPLv2. Ang 1.3.0 nga sanga giklasipikar nga regular (dili LTS), ang mga update nga gipatik labing menos 4 ka bulan pagkahuman sa unang pagpagawas sa sunod nga sanga. Ang abilidad sa pag-download sa signature database alang sa dili LTS nga mga sanga gihatag usab sa labing menos laing 4 ka bulan human sa pagpagawas sa sunod nga sanga.

Panguna nga mga pag-uswag sa ClamAV 1.3:

  • Gidugang nga suporta alang sa pagkuha ug pagsusi sa mga attachment nga gigamit sa mga file sa Microsoft OneNote. Ang pag-parse sa OneNote gi-enable pinaagi sa default, apan mahimong ma-disable kung gusto pinaagi sa pagtakda sa "ScanOneNote no" sa clamd.conf, nga gipiho ang kapilian sa command line "--scan-onenote=no" kung gipadagan ang clamscan utility, o pagdugang sa CL_SCAN_PARSE_ONENOTE nga bandila sa ang options.parse parameter kung gamiton ang libclamav.
  • Ang Assembly sa ClamAV sa BeOS-like operating system Haiku natukod na.
  • Gidugang nga tseke sa clamd alang sa paglungtad sa direktoryo alang sa temporaryo nga mga file nga gitakda sa clamd.conf file pinaagi sa TemporaryDirectory nga direktiba. Kung wala kini nga direktoryo, ang proseso karon mogawas nga adunay sayup.
  • Kung gipahimutang ang pagtukod sa mga static nga librarya sa CMake, ang pag-install sa mga static nga librarya libclamav_rust, libclammspack, libclamunrar_iface ug libclamunrar, nga gigamit sa libclamav, gisiguro.
  • Gipatuman nga file type detection alang sa gihugpong nga mga script sa Python (.pyc). Ang tipo sa file gipasa sa porma sa string parameter CL_TYPE_PYTHON_COMPILED, gisuportahan sa clcb_pre_cache, clcb_pre_scan ug clcb_file_inspection functions.
  • Gipauswag nga suporta alang sa pag-decrypt sa mga dokumento sa PDF nga adunay blangko nga password.

Sa samang higayon, ang ClamAV 1.2.2 ug 1.0.5 nga mga update namugna, nga nag-ayo sa duha ka mga kahuyangan nga nakaapekto sa mga sanga 0.104, 0.105, 1.0, 1.1 ug 1.2:

  • CVE-2024-20328 - Posibilidad sa pag-ilis sa command sa panahon sa pag-scan sa file sa clamd tungod sa usa ka sayup sa pagpatuman sa "VirusEvent" nga direktiba, nga gigamit sa pagpadagan sa usa ka arbitraryong sugo kung ang usa ka virus nakit-an. Ang mga detalye sa pagpahimulos sa pagkahuyang wala pa ibutyag; ang tanan nga nahibal-an mao nga ang problema naayo pinaagi sa pagpugong sa suporta alang sa VirusEvent string formatting parameter '%f', nga gipulihan sa ngalan sa nataptan nga file.

    Dayag, ang pag-atake nagsugod sa pagpadala sa usa ka espesyal nga gidisenyo nga ngalan sa usa ka nataptan nga file nga adunay mga espesyal nga karakter nga dili makaikyas kung gipadagan ang mando nga gitakda sa VirusEvent. Mamatikdan nga ang usa ka susama nga pagkahuyang naayo na kaniadtong 2004 ug usab pinaagi sa pagtangtang sa suporta alang sa '%f' nga pag-ilis, nga gibalik dayon sa pagpagawas sa ClamAV 0.104 ug misangpot sa pagpabuhi sa daan nga pagkahuyang. Sa karaan nga kahuyang, aron ipatuman ang imong mando sa panahon sa pag-scan sa virus, kinahanglan ka lang maghimo usa ka file nga ginganlag "; mkdir nga gipanag-iya" ug isulat ang pirma sa pagsulay sa virus niini.

  • Ang CVE-2024-20290 usa ka buffer overflow sa OLE2 file parsing code, nga mahimong gamiton sa usa ka hilit nga wala mapamatud-an nga tig-atake aron mahimong hinungdan sa pagdumili sa serbisyo (pag-crash sa proseso sa pag-scan). Ang isyu tungod sa dili husto nga end-of-line nga pagsusi sa panahon sa pag-scan sa sulud, nga nagresulta sa pagbasa gikan sa usa ka lugar sa gawas sa buffer boundary.

Source: opennet.ru

Idugang sa usa ka comment