Cisco on välja andnud tasuta viirusetõrjepaketi ClamAV 0.104

Cisco on teatanud oma tasuta viirusetõrjekomplekti ClamAV 0.104.0 uuest suurest väljalasest. Meenutagem, et projekt läks Cisco kätte 2013. aastal pärast ClamAV-i ja Snorti arendava ettevõtte Sourcefire ostu. Projekti koodi levitatakse GPLv2 litsentsi all.

Samal ajal teatas Cisco ClamAV pikaajalise toe (LTS) filiaalide moodustamise algusest, mida toetatakse kolm aastat alates filiaalis esimese väljaande avaldamise kuupäevast. Esimene LTS-i haru on ClamAV 0.103, haavatavuste ja kriitiliste probleemidega värskendusi antakse välja kuni 2023. aastani.

Tavaliste mitte-LTS-i filiaalide värskendusi avaldatakse veel vähemalt 4 kuud pärast järgmise haru esimest väljalaset (näiteks ClamAV 0.104.x haru värskendused avaldatakse veel 4 kuud pärast ClamAV 0.105.0 väljaandmist. 4). Allkirjade andmebaasi allalaadimise võimalus mitte-LTS-i filiaalide jaoks on samuti tagatud veel vähemalt XNUMX kuuks pärast järgmise filiaali vabastamist.

Teine oluline muudatus oli ametlike installipakettide moodustamine, mis võimaldab teil värskendada ilma lähtetekstidest ümber ehitamata ja ootamata pakettide ilmumist distributsioonidesse. Paketid on ette valmistatud Linuxile (RPM- ja DEB-vormingus versioonides x86_64 ja i686 arhitektuuridele), macOS-ile (x86_64 ja ARM64, sealhulgas Apple M1 kiibi tugi) ja Windowsile (x64 ja win32). Lisaks on alanud ametlike konteineripiltide avaldamine Docker Hubis (pilte pakutakse nii sisseehitatud allkirjade andmebaasiga kui ka ilma). Tulevikus plaanisin avaldada ARM64 arhitektuuri jaoks mõeldud RPM- ja DEB-pakette ning postitada FreeBSD (x86_64) komplekte.

ClamAV 0.104 peamised täiustused:

  • Üleminek CMake koostesüsteemi kasutamisele, mille olemasolu on nüüd ClamAV ehitamiseks vajalik. Autotoolsi ja Visual Studio ehitussüsteemide tootmine on lõpetatud.
  • Jaotusse sisseehitatud LLVM-i komponendid on olemasolevate väliste LLVM-teekide kasutamise kasuks eemaldatud. Käitusajal kasutatakse sisseehitatud baitkoodiga allkirjade töötlemiseks vaikimisi baitkoodi tõlgendajat, millel puudub JIT tugi. Kui peate ehitamisel kasutama baitkooditõlgi asemel LLVM-i, peate selgelt määrama LLVM 3.6.2 teekide teed (hiljem on plaanis lisada uuemate väljaannete tugi)
  • Clamd- ja freshclam-protsessid on nüüd saadaval Windowsi teenustena. Nende teenuste installimiseks pakutakse valikut "--install-service" ja alustamiseks võite kasutada tavalist käsku "net start [nimi]".
  • Lisatud on uus skannimisvõimalus, mis hoiatab kahjustatud graafiliste failide ülekandmise eest, mille kaudu saab potentsiaalseid katseid ära kasutada graafiliste teekide haavatavusi. Vormingu valideerimine on rakendatud JPEG-, TIFF-, PNG- ja GIF-failide jaoks ning see on lubatud faili clamd.conf sätte AlertBrokenMedia või clamscanis käsurea valiku "--alert-broken-media" kaudu.
  • Lisati uued tüübid CL_TYPE_TIFF ja CL_TYPE_JPEG, et tagada kooskõla GIF- ja PNG-failide määratlusega. BMP ja JPEG 2000 tüübid on jätkuvalt määratletud kui CL_TYPE_GRAPHICS, kuna vormingu parsimist nende jaoks ei toetata.
  • ClamScan on lisanud visuaalse indikaatori allkirjade laadimise ja mootori koostamise edenemise kohta, mis tehakse enne skannimise algust. Indikaatorit ei kuvata, kui see käivitatakse väljaspool terminali või kui on määratud üks suvanditest "--debug", "-quiet", "-infected", "-no-summary".
  • Edenemise kuvamiseks on libclamav lisanud tagasihelistamiskutsed cl_engine_set_clcb_sigload_progress(), cl_engine_set_clcb_engine_compile_progress() ja engine free: cl_engine_set_clcb_engine_free_progress(), mille abil rakendused saavad jälgida ja hinnata com-i eelpillemise allkirja laadimisetappi ja täitmisaega.
  • Suvandile VirusEvent lisati stringivormingu maski "%f" tugi, et asendada tee failini, milles viirus tuvastati (sarnaselt maskiga "%v" tuvastatud viiruse nimega). VirusEventis on sarnased funktsioonid saadaval ka keskkonnamuutujate $CLAM_VIRUSEVENT_FILENAME ja $CLAM_VIRUSEVENT_VIRUSNAME kaudu.
  • AutoIt skripti lahtipakkimismooduli parem jõudlus.
  • Lisatud tugi piltide ekstraktimiseks *.xls-failidest (Excel OLE2).
  • SHA256 algoritmil põhinevaid autentimiskoodi räsi on võimalik alla laadida *.cat failide kujul (kasutatakse digitaalselt allkirjastatud Windowsi käivitatavate failide kontrollimiseks).

Allikas: opennet.ru

Lisa kommentaar