Mae Cisco wedi rhyddhau pecyn gwrthfeirws am ddim ClamAV 0.105

Mae Cisco wedi cyflwyno datganiad newydd mawr o'i gyfres gwrthfeirws rhad ac am ddim, ClamAV 0.105.0, a hefyd wedi cyhoeddi datganiadau cywirol o ClamAV 0.104.3 a 0.103.6 sy'n trwsio gwendidau a bygiau. Gadewch inni gofio bod y prosiect wedi mynd i ddwylo Cisco yn 2013 ar Γ΄l prynu Sourcefire, y cwmni sy'n datblygu ClamAV a Snort. Mae cod y prosiect yn cael ei ddosbarthu o dan y drwydded GPLv2.

Gwelliannau allweddol yn ClamAV 0.105:

  • Mae casglwr ar gyfer yr iaith Rust wedi'i gynnwys yn y dibyniaethau adeiladu gofynnol. Mae adeiladu yn gofyn am o leiaf Rust 1.56. Mae'r llyfrgelloedd dibyniaeth angenrheidiol yn Rust wedi'u cynnwys yn y prif becyn ClamAV.
  • Mae'r cod ar gyfer diweddaru'r archif cronfa ddata yn gynyddrannol (CDIFF) wedi'i ailysgrifennu yn Rust. Mae'r gweithrediad newydd wedi'i gwneud hi'n bosibl cyflymu'n sylweddol y defnydd o ddiweddariadau sy'n tynnu nifer fawr o lofnodion o'r gronfa ddata. Dyma'r modiwl cyntaf i'w ailysgrifennu yn Rust.
  • Mae'r gwerthoedd terfyn rhagosodedig wedi'u cynyddu:
    • MaxScanSize: 100M > 400M
    • MaxFileSize: 25M > 100M
    • StreamMaxLength: 25M > 100M
    • PCREMaxFileSize: 25M > 100M
    • MaxEmbeddedPE: 10M > 40M
    • MaxHTMLNormalize: 10M > 40M
    • MaxScriptNormalize: 5M > 20M
    • MaxHTMLNoTagiau: 2M > 8M
    • Mae maint y llinell uchaf yn y ffeiliau cyfluniad freshclam.conf a clamd.conf wedi'i gynyddu o 512 i 1024 nod (wrth nodi tocynnau mynediad, gallai paramedr DatabaseMirror fod yn fwy na 512 bytes).
  • Er mwyn nodi delweddau a ddefnyddir ar gyfer gwe-rwydo neu ddosbarthu malware, mae cefnogaeth wedi'i rhoi ar waith ar gyfer math newydd o lofnodion rhesymegol sy'n defnyddio'r dull stwnsio niwlog, sy'n caniatΓ‘u adnabod gwrthrychau tebyg gyda rhywfaint o debygolrwydd. I gynhyrchu hash niwlog ar gyfer delwedd, gallwch ddefnyddio'r gorchymyn β€œsigtool β€”fuzzy-img”.
  • Mae gan ClamScan a ClamDScan alluoedd sganio cof proses adeiledig. Mae'r nodwedd hon wedi'i throsglwyddo o becyn ClamWin ac mae'n benodol i lwyfan Windows. Ychwanegwyd opsiynau "--memory", "--kill" a "--dadlwytho" i ClamScan a ClamDScan ar lwyfan Windows.
  • Cydrannau amser rhedeg wedi'u diweddaru ar gyfer gweithredu cod beit yn seiliedig ar LLVM. Er mwyn cynyddu perfformiad sganio o'i gymharu Γ’'r dehonglydd bytecode rhagosodedig, mae modd casglu JIT wedi'i gynnig. Mae cefnogaeth ar gyfer fersiynau hΕ·n o LLVM wedi dod i ben; bellach gellir defnyddio fersiynau LLVM 8 i 12 ar gyfer gwaith.
  • Mae gosodiad GenerateMetadataJson wedi'i ychwanegu at Clamd, sy'n cyfateb i'r opsiwn "--gen-json" yn clamscan ac sy'n achosi i fetadata am y cynnydd sganio gael ei ysgrifennu i'r ffeil metadata.json mewn fformat JSON.
  • Mae'n bosibl adeiladu gan ddefnyddio'r llyfrgell allanol TomsFastMath (libtfm), wedi'i alluogi gan ddefnyddio'r opsiynau β€œ-D ENABLE_EXTERNAL_TOMSFASTMATH=ON”, β€œ-D TomsFastMath_INCLUDE_DIR= " a " -D TomsFastMath_LIBRARY= " Mae'r copi o lyfrgell TomsFastMath sydd wedi'i gynnwys wedi'i ddiweddaru i fersiwn 0.13.1.
  • Mae cyfleustodau Freshclam wedi gwella ymddygiad wrth ymdrin Γ’ goramser ReceiveTimeout, sydd bellach yn terfynu lawrlwythiadau wedi'u rhewi yn unig ac nad yw'n torri ar draws lawrlwythiadau araf gweithredol gyda data wedi'i drosglwyddo dros sianeli cyfathrebu gwael.
  • Cefnogaeth ychwanegol ar gyfer adeiladu ClamdTop gan ddefnyddio llyfrgell ncursesw os yw ncurses ar goll.
  • Gwendidau sefydlog:
    • Mae CVE-2022-20803 yn rhad ac am ddim dwbl yn y parser ffeil OLE2.
    • CVE-2022-20770 Dolen anfeidrol yn y parser ffeil CHM.
    • CVE-2022-20796 - Cwymp oherwydd dadgyfeiriad pwyntydd NULL yn y cod gwirio storfa.
    • CVE-2022-20771 - Dolen anfeidrol yn y parser ffeil TIFF.
    • CVE-2022-20785 - Gollyngiad cof yn y parser HTML a normalizer Javascript.
    • CVE-2022-20792 - Gorlif byffer yn y modiwl llwytho cronfa ddata llofnod.

Ffynhonnell: opennet.ru

Ychwanegu sylw