Cisco-ն թողարկել է ClamAV 1.3.0 հակավիրուսային փաթեթը և շտկել վտանգավոր խոցելիությունը

Վեց ամսվա մշակումից հետո Cisco-ն հրապարակել է ClamAV 1.3.0 անվճար հակավիրուսային փաթեթի թողարկումը: Ծրագիրը Cisco-ի ձեռքն է անցել 2013 թվականին՝ ClamAV-ը և Snort-ը զարգացնող Sourcefire-ը գնելուց հետո: Ծրագրի կոդը բաշխվում է GPLv2 լիցենզիայի ներքո: 1.3.0 մասնաճյուղը դասակարգվում է որպես սովորական (ոչ LTS), որի թարմացումները հրապարակվում են հաջորդ մասնաճյուղի առաջին թողարկումից առնվազն 4 ամիս հետո: Ոչ LTS մասնաճյուղերի համար ստորագրության տվյալների բազան ներբեռնելու հնարավորությունը տրամադրվում է նաև հաջորդ մասնաճյուղի թողարկումից հետո առնվազն ևս 4 ամիս:

ClamAV 1.3-ի հիմնական բարելավումները.

  • Ավելացվել է աջակցություն Microsoft OneNote ֆայլերում օգտագործվող հավելվածները հանելու և ստուգելու համար: OneNote-ի վերլուծությունը լռելյայն միացված է, բայց ցանկության դեպքում այն ​​կարող է անջատվել՝ clamd.conf-ում «ScanOneNote no» սահմանելով՝ նշելով «--scan-onenote=no» հրամանի տող տարբերակը՝ clamscan ծրագիրը գործարկելիս կամ ավելացնելով CL_SCAN_PARSE_ONENOTE դրոշակը: libclamav-ն օգտագործելիս Options.parse պարամետրը:
  • Ստեղծվել է ClamAV-ի հավաքումը BeOS-ի նման Haiku օպերացիոն համակարգում:
  • Clamd-ին ավելացվել է ստուգում` Clamd.conf ֆայլում նշված ժամանակավոր ֆայլերի գրացուցակի առկայության համար TemporaryDirectory հրահանգի միջոցով: Եթե ​​այս գրացուցակը բացակայում է, գործընթացն այժմ դուրս է գալիս սխալով:
  • CMake-ում ստատիկ գրադարանների կառուցումը կարգավորելիս ապահովված է libclamav-ում օգտագործվող libclamav_rust, libclammspack, libclamunrar_iface և libclamunrar ստատիկ գրադարանների տեղադրումը։
  • Կազմված Python սկրիպտների համար (.pyc) իրականացվել է ֆայլի տեսակի հայտնաբերում: Ֆայլի տեսակը փոխանցվում է CL_TYPE_PYTHON_COMPILED պարամետրի տեսքով, որն աջակցվում է clcb_pre_cache, clcb_pre_scan և clcb_file_inspection ֆունկցիաներում:
  • Բարելավված աջակցություն՝ դատարկ գաղտնաբառով PDF փաստաթղթերի վերծանման համար:

Միևնույն ժամանակ ստեղծվեցին ClamAV 1.2.2 և 1.0.5 թարմացումները, որոնք ֆիքսեցին երկու խոցելիություն, որոնք ազդում էին 0.104, 0.105, 1.0, 1.1 և 1.2 մասնաճյուղերի վրա.

  • CVE-2024-20328 - Clamd-ում ֆայլի սկանավորման ժամանակ հրամանի փոխարինման հնարավորություն՝ «VirusEvent» հրահանգի կատարման սխալի պատճառով, որն օգտագործվում է կամայական հրաման գործարկելու համար, եթե վիրուս հայտնաբերվի: Խոցելիության շահագործման մանրամասները դեռևս չեն բացահայտվել, հայտնի է միայն, որ խնդիրը շտկվել է՝ անջատելով VirusEvent տողի ձևաչափման պարամետրի աջակցությունը «%f», որը փոխարինվել է վարակված ֆայլի անունով:

    Ըստ երևույթին, հարձակումը հանգում է նրան, որ փոխանցվում է վարակված ֆայլի հատուկ նախագծված անունը, որը պարունակում է հատուկ նիշեր, որոնցից հնարավոր չէ խուսափել VirusEvent-ում նշված հրամանը գործարկելիս: Հատկանշական է, որ նմանատիպ խոցելիությունն արդեն շտկվել է 2004 թվականին, ինչպես նաև հեռացնելով «%f» փոխարինման աջակցությունը, որն այնուհետ վերադարձվել է ClamAV 0.104-ի թողարկման ժամանակ և հանգեցրել է հին խոցելիության վերածնմանը: Հին խոցելիության դեպքում վիրուսի սկանավորման ժամանակ ձեր հրամանը կատարելու համար անհրաժեշտ էր միայն ստեղծել «; mkdir սեփականություն» և դրա մեջ գրեք վիրուսի թեստի ստորագրությունը:

  • CVE-2024-20290-ը OLE2 ֆայլերի վերլուծման կոդում բուֆերային հոսք է, որը կարող է օգտագործվել հեռավոր չհաստատված հարձակվողի կողմից՝ ծառայության մերժում առաջացնելու համար (սկանավորման գործընթացի խափանում): Խնդիրն առաջացել է բովանդակության սկանավորման ժամանակ տողի վերջում սխալ ստուգման հետևանքով, որի արդյունքում ընթերցվում է բուֆերային սահմանից դուրս գտնվող տարածքից:

Source: opennet.ru

Добавить комментарий