Cisco hat ein kostenloses Antivirenpaket ClamAV 0.104 veröffentlicht

Cisco hat eine wichtige neue Version seiner kostenlosen Antiviren-Suite ClamAV 0.104.0 angekündigt. Erinnern wir uns daran, dass das Projekt 2013 nach dem Kauf von Sourcefire, dem Unternehmen, das ClamAV und Snort entwickelt, in die Hände von Cisco überging. Der Projektcode wird unter der GPLv2-Lizenz vertrieben.

Gleichzeitig kündigte Cisco den Beginn der Gründung von ClamAV-Zweigstellen mit Langzeitsupport (LTS) an, der ab dem Datum der Veröffentlichung der ersten Veröffentlichung in der Zweigstelle drei Jahre lang unterstützt wird. Der erste LTS-Zweig wird ClamAV 0.103 sein, Updates mit Schwachstellen und kritischen Problemen werden bis 2023 veröffentlicht.

Updates für reguläre Nicht-LTS-Zweige werden für mindestens weitere 4 Monate nach der ersten Veröffentlichung des nächsten Zweigs veröffentlicht (z. B. werden Updates für den ClamAV 0.104.x-Zweig für weitere 4 Monate nach der Veröffentlichung von ClamAV 0.105.0 veröffentlicht). 4). Die Möglichkeit, die Signaturdatenbank für Nicht-LTS-Zweige herunterzuladen, wird auch für mindestens weitere XNUMX Monate nach der Veröffentlichung des nächsten Zweigs bereitgestellt.

Eine weitere bedeutende Änderung war die Erstellung offizieller Installationspakete, die es Ihnen ermöglichen, Aktualisierungen durchzuführen, ohne die Quelltexte neu zu erstellen und ohne auf das Erscheinen von Paketen in Distributionen warten zu müssen. Die Pakete sind für Linux (im RPM- und DEB-Format in Versionen für x86_64- und i686-Architekturen), macOS (für x86_64 und ARM64, einschließlich Unterstützung für den Apple M1-Chip) und Windows (x64 und win32) vorbereitet. Darüber hinaus hat die Veröffentlichung offizieller Container-Images auf Docker Hub begonnen (Images werden sowohl mit als auch ohne integrierte Signaturdatenbank angeboten). In Zukunft hatte ich vor, RPM- und DEB-Pakete für die ARM64-Architektur zu veröffentlichen und Assemblys für FreeBSD (x86_64) zu veröffentlichen.

Wichtigste Verbesserungen in ClamAV 0.104:

  • Übergang zur Verwendung des CMake-Assembly-Systems, dessen Vorhandensein jetzt zum Erstellen von ClamAV erforderlich ist. Autotools und Visual Studio-Buildsysteme wurden eingestellt.
  • Die in die Distribution integrierten LLVM-Komponenten wurden zugunsten der Verwendung vorhandener externer LLVM-Bibliotheken entfernt. Zur Laufzeit wird zur Verarbeitung von Signaturen mit integriertem Bytecode standardmäßig ein Bytecode-Interpreter verwendet, der keine JIT-Unterstützung bietet. Wenn Sie beim Erstellen LLVM anstelle eines Bytecode-Interpreters verwenden müssen, müssen Sie die Pfade zu den LLVM 3.6.2-Bibliotheken explizit angeben (Unterstützung für neuere Versionen soll später hinzugefügt werden).
  • Die Prozesse clamd und freshclam sind jetzt als Windows-Dienste verfügbar. Um diese Dienste zu installieren, steht die Option „--install-service“ zur Verfügung. Zum Starten können Sie den Standardbefehl „net start [name]“ verwenden.
  • Es wurde eine neue Scan-Option hinzugefügt, die vor der Übertragung beschädigter Grafikdateien warnt, wodurch potenzielle Versuche unternommen werden können, Schwachstellen in Grafikbibliotheken auszunutzen. Die Formatvalidierung ist für JPEG-, TIFF-, PNG- und GIF-Dateien implementiert und wird über die AlertBrokenMedia-Einstellung in clamd.conf oder die Befehlszeilenoption „--alert-broken-media“ in clamscan aktiviert.
  • Neue Typen CL_TYPE_TIFF und CL_TYPE_JPEG hinzugefügt, um Konsistenz mit der Definition von GIF- und PNG-Dateien zu gewährleisten. BMP- und JPEG 2000-Typen werden weiterhin als CL_TYPE_GRAPHICS definiert, da die Formatanalyse für sie nicht unterstützt wird.
  • ClamScan hat eine visuelle Anzeige des Fortschritts des Signaturladens und der Engine-Kompilierung hinzugefügt, die vor Beginn des Scanvorgangs durchgeführt wird. Der Indikator wird nicht angezeigt, wenn er von außerhalb des Terminals gestartet wird oder wenn eine der Optionen „--debug“, „-quiet“, „-infected“, „-no-summary“ angegeben wird.
  • Um den Fortschritt anzuzeigen, hat libclamav die Rückrufaufrufe cl_engine_set_clcb_sigload_progress(), cl_engine_set_clcb_engine_compile_progress() und engine free: cl_engine_set_clcb_engine_free_progress() hinzugefügt, mit denen Anwendungen die Ausführungszeit der Vorstufen des Ladens und der Signaturkompilierung verfolgen und schätzen können.
  • Unterstützung für die Zeichenfolgenformatierungsmaske „%f“ zur VirusEvent-Option hinzugefügt, um den Pfad zu der Datei zu ersetzen, in der der Virus erkannt wurde (ähnlich der „%v“-Maske mit dem Namen des erkannten Virus). In VirusEvent ist eine ähnliche Funktionalität auch über die Umgebungsvariablen $CLAM_VIRUSEVENT_FILENAME und $CLAM_VIRUSEVENT_VIRUSNAME verfügbar.
  • Verbesserte Leistung des AutoIt-Skript-Entpackmoduls.
  • Unterstützung für das Extrahieren von Bildern aus *.xls-Dateien (Excel OLE2) hinzugefügt.
  • Es ist möglich, Authenticode-Hashes basierend auf dem SHA256-Algorithmus in Form von *.cat-Dateien herunterzuladen (wird zur Überprüfung digital signierter ausführbarer Windows-Dateien verwendet).

Source: opennet.ru

Kommentar hinzufügen