Ciscok ClamAV 1.3.0 birusen aurkako paketea kaleratu du eta ahultasun arriskutsu bat konpondu du

Sei hilabeteko garapenaren ondoren, Ciscok ClamAV 1.3.0 doako birusen aurkako paketearen oharra argitaratu du. Proiektua Ciscoren eskuetara pasatu zen 2013an Sourcefire, ClamAV eta Snort garatzen dituen konpainiak erosi ondoren. Proiektuaren kodea GPLv2 lizentziapean banatzen da. 1.3.0 adarra ohiko gisa sailkatuta dago (ez LTS), zeinen eguneraketak hurrengo adarraren lehen bertsioa argitaratu eta gutxienez 4 hilabetera argitaratzen dira. LTS ez diren sukurtsaletarako sinadura datu-basea deskargatzeko aukera ere ematen da hurrengo sukurtsala kaleratu eta hurrengo 4 hilabetez gutxienez.

ClamAV 1.3-n hobekuntza nagusiak:

  • Microsoft OneNote fitxategietan erabilitako eranskinak ateratzeko eta egiaztatzeko laguntza gehitu da. OneNote analizatzea lehenespenez gaituta dago, baina nahi izanez gero desgaitu daiteke clamd.conf-en "ScanOneNote no" ezarriz, "--scan-onenote=no" komando-lerroko aukera zehaztuz clamscan utilitatea exekutatzen denean edo CL_SCAN_PARSE_ONENOTE marka gehituz. options.parse parametroa libclamav erabiltzean.
  • ClamAV-en muntaia BeOS moduko Haiku sistema eragilean ezarri da.
  • clamd-en egiaztapena gehitu da clamd.conf fitxategian zehaztutako aldi baterako fitxategien direktorioaren existentzia TemporaryDirectory zuzentarauaren bidez. Direktorio hau falta bada, prozesua akats batekin irtengo da.
  • CMake-n liburutegi estatikoen eraikuntza konfiguratzean, libclamav-en erabiltzen diren libclamav_rust, libclammspack, libclamunrar_iface eta libclamunrar liburutegi estatikoen instalazioa ziurtatzen da.
  • Fitxategi-moten detekzioa inplementatu da konpilatutako Python scriptetarako (.pyc). Fitxategi mota CL_TYPE_PYTHON_COMPILED kate-parametroaren moduan pasatzen da, clcb_pre_cache, clcb_pre_scan eta clcb_file_inspection funtzioetan onartzen da.
  • PDF dokumentuak pasahitz hutsarekin deszifratzeko laguntza hobetua.

Aldi berean, ClamAV 1.2.2 eta 1.0.5 eguneraketak sortu ziren, 0.104, 0.105, 1.0, 1.1 eta 1.2 adarretan eragiten zuten bi ahultasun konpondu zituztenak:

  • CVE-2024-20328 - clamd-en fitxategiak eskaneatzean komandoak ordezkatzeko aukera "VirusEvent" zuzentarauaren ezarpenean akats bat dela eta, birus bat detektatzen bada komando arbitrario bat exekutatzeko erabiltzen dena. Zaurgarritasunaren ustiapenaren xehetasunak oraindik ez dira ezagutarazi; dakiguna da arazoa konpondu zela VirusEvent kateen formateatzeko parametroaren laguntza desgaituz, infektatutako fitxategiaren izenarekin ordezkatu zena.

    Antza denez, erasoa VirusEvent-en zehaztutako komandoa exekutatzen denean ihes egin ezin diren karaktere bereziak dituen infektatutako fitxategi baten izen berezia transmititzean datza. Nabarmentzekoa da 2004an jada antzeko ahultasun bat konpondu zela eta, gainera, '%f' ordezkapenaren euskarria kenduta, ClamAV 0.104 bertsioaren bertsioan itzuli zena eta ahultasun zaharra berpiztea ekarri zuen. Zaurgarritasun zaharrean, zure komandoa birusen azterketa batean exekutatzeko, soilik "; mkdir jabea" eta idatzi birusaren probako sinadura bertan.

  • CVE-2024-20290 OLE2 fitxategiak analizatzeko kodean dagoen buffer gainezkatzea da, urruneko autentifikatu gabeko erasotzaile batek erabil dezakeena zerbitzua ukatzea (eskaneatze prozesuaren hutsegitea) eragiteko. Arazoa edukia eskaneatzean lerro amaierako egiaztapen okerrak eragiten du, eta ondorioz, buffer-en mugatik kanpoko eremu batetik irakurtzen da.

Iturria: opennet.ru

Gehitu iruzkin berria