Cisco je objavio antivirusni paket ClamAV 1.3.0 i popravio opasnu ranjivost

Nakon šest mjeseci razvoja, Cisco je objavio izdanje besplatnog antivirusnog paketa ClamAV 1.3.0. Projekt je 2013. godine prešao u ruke Cisca nakon kupnje Sourcefirea, tvrtke koja razvija ClamAV i Snort. Kôd projekta distribuira se pod licencom GPLv2. Grana 1.3.0 klasificirana je kao obična (ne LTS), čija se ažuriranja objavljuju najmanje 4 mjeseca nakon prvog izdanja sljedeće grane. Mogućnost preuzimanja baze podataka potpisa za grane koje nisu LTS također je omogućena još najmanje 4 mjeseca nakon izdavanja sljedeće grane.

Ključna poboljšanja u ClamAV 1.3:

  • Dodana podrška za izdvajanje i provjeru privitaka koji se koriste u Microsoft OneNote datotekama. Raščlanjivanje programa OneNote omogućeno je prema zadanim postavkama, ali se po želji može onemogućiti postavljanjem "ScanOneNote no" u clamd.conf, navođenjem opcije naredbenog retka "--scan-onenote=no" prilikom pokretanja uslužnog programa clamscan ili dodavanjem oznake CL_SCAN_PARSE_ONENOTE u parametar options.parse kada koristite libclamav.
  • Uspostavljena je montaža ClamAV-a u operativnom sustavu sličnom BeOS-u Haiku.
  • Clamd-u je dodana provjera postojanja direktorija za privremene datoteke navedene u clamd.conf datoteci preko TemporaryDirectory direktive. Ako ovaj direktorij nedostaje, proces sada izlazi s pogreškom.
  • Prilikom postavljanja izgradnje statičkih biblioteka u CMakeu, osigurana je instalacija statičkih biblioteka libclamav_rust, libclammspack, libclamunrar_iface i libclamunrar, koje se koriste u libclamav.
  • Implementirano otkrivanje vrste datoteke za kompilirane Python skripte (.pyc). Vrsta datoteke prosljeđuje se u obliku parametra niza CL_TYPE_PYTHON_COMPILED, podržanog u funkcijama clcb_pre_cache, clcb_pre_scan i clcb_file_inspection.
  • Poboljšana podrška za dešifriranje PDF dokumenata s praznom lozinkom.

U isto vrijeme, generirana su ažuriranja ClamAV 1.2.2 i 1.0.5, koja su popravila dvije ranjivosti koje su utjecale na grane 0.104, 0.105, 1.0, 1.1 i 1.2:

  • CVE-2024-20328 - Mogućnost zamjene naredbe tijekom skeniranja datoteke u clamd-u zbog greške u implementaciji direktive "VirusEvent", koja se koristi za pokretanje proizvoljne naredbe ako se otkrije virus. Pojedinosti o iskorištavanju ranjivosti još nisu objavljene; ​​poznato je samo da je problem riješen onemogućavanjem podrške za parametar formatiranja niza '%f' u VirusEventu, koji je zamijenjen imenom zaražene datoteke.

    Navodno se napad svodi na slanje posebno dizajniranog naziva zaražene datoteke koji sadrži posebne znakove koji se ne mogu izbjeći prilikom pokretanja naredbe navedene u VirusEventu. Važno je napomenuti da je slična ranjivost već popravljena 2004. godine i također uklanjanjem podrške za zamjenu '%f', koja je zatim vraćena u izdanju ClamAV 0.104 i dovela je do oživljavanja stare ranjivosti. U staroj ranjivosti, da biste izvršili svoju naredbu tijekom skeniranja virusa, morali ste samo stvoriti datoteku pod nazivom “; mkdir u vlasništvu" i u njega upišite potpis za testiranje virusa.

  • CVE-2024-20290 je prekoračenje međuspremnika u kodu za raščlambu datoteke OLE2, koje bi udaljeni neautentificirani napadač mogao upotrijebiti da izazove uskraćivanje usluge (pad procesa skeniranja). Problem je uzrokovan netočnom provjerom kraja retka tijekom skeniranja sadržaja, što rezultira čitanjem iz područja izvan granice međuspremnika.

Izvor: opennet.ru

Dodajte komentar