Cisco telah merilis paket antivirus gratis ClamAV 0.104

Cisco telah mengumumkan rilis baru yang besar dari rangkaian antivirus gratisnya, ClamAV 0.104.0. Ingatlah bahwa proyek tersebut diserahkan ke tangan Cisco pada tahun 2013 setelah pembelian Sourcefire, perusahaan yang mengembangkan ClamAV dan Snort. Kode proyek didistribusikan di bawah lisensi GPLv2.

Pada saat yang sama, Cisco mengumumkan awal pembentukan cabang ClamAV dengan dukungan jangka panjang (LTS), dukungan yang akan diberikan selama tiga tahun sejak tanggal publikasi rilis pertama di cabang tersebut. Cabang LTS pertama adalah ClamAV 0.103, pembaruan dengan kerentanan dan masalah kritis akan dirilis hingga tahun 2023.

Pembaruan untuk cabang reguler non-LTS akan dipublikasikan setidaknya 4 bulan berikutnya setelah rilis pertama cabang berikutnya (misalnya, pembaruan untuk cabang ClamAV 0.104.x akan dipublikasikan selama 4 bulan berikutnya setelah rilis ClamAV 0.105.0. 4). Kemampuan untuk mengunduh database tanda tangan untuk cabang non-LTS juga akan diberikan setidaknya XNUMX bulan setelah rilis cabang berikutnya.

Perubahan signifikan lainnya adalah pembentukan paket instalasi resmi yang memungkinkan pembaruan tanpa membangun kembali dari teks sumber dan tanpa menunggu paket muncul di distribusi. Paket disiapkan untuk Linux (dalam format RPM dan DEB dalam versi arsitektur x86_64 dan i686), macOS (untuk x86_64 dan ARM64, termasuk dukungan untuk chip Apple M1) dan Windows (x64 dan win32). Selain itu, publikasi image container resmi di Docker Hub telah dimulai (image ditawarkan dengan dan tanpa database tanda tangan bawaan). Di masa depan, saya berencana untuk menerbitkan paket RPM dan DEB untuk arsitektur ARM64 dan memposting rakitan untuk FreeBSD (x86_64).

Perbaikan utama di ClamAV 0.104:

  • Transisi ke penggunaan sistem perakitan CMake, yang sekarang diperlukan untuk membangun ClamAV. Sistem pembangunan Autotools dan Visual Studio telah dihentikan.
  • Komponen LLVM yang dibangun ke dalam distribusi telah dihapus dan mendukung penggunaan perpustakaan LLVM eksternal yang ada. Saat runtime, untuk memproses tanda tangan dengan bytecode bawaan, secara default digunakan penerjemah bytecode, yang tidak memiliki dukungan JIT. Jika Anda perlu menggunakan LLVM alih-alih penerjemah bytecode saat membangun, Anda harus secara eksplisit menentukan jalur ke perpustakaan LLVM 3.6.2 (dukungan untuk rilis yang lebih baru rencananya akan ditambahkan nanti)
  • Proses clamd dan freshclam sekarang tersedia sebagai layanan Windows. Untuk menginstal layanan ini, opsi “--install-service” disediakan, dan untuk memulai Anda dapat menggunakan perintah standar “net start [nama]”.
  • Opsi pemindaian baru telah ditambahkan yang memperingatkan tentang transfer file grafik yang rusak, yang melaluinya upaya potensial dapat dilakukan untuk mengeksploitasi kerentanan di perpustakaan grafis. Validasi format diterapkan untuk file JPEG, TIFF, PNG dan GIF, dan diaktifkan melalui pengaturan AlertBrokenMedia di clamd.conf atau opsi baris perintah "--alert-broken-media" di clamscan.
  • Menambahkan tipe baru CL_TYPE_TIFF dan CL_TYPE_JPEG untuk konsistensi dengan definisi file GIF dan PNG. Tipe BMP dan JPEG 2000 tetap didefinisikan sebagai CL_TYPE_GRAPHICS karena penguraian format tidak didukung untuk tipe tersebut.
  • ClamScan telah menambahkan indikator visual kemajuan pemuatan tanda tangan dan kompilasi mesin, yang dilakukan sebelum pemindaian dimulai. Indikator tidak ditampilkan ketika diluncurkan dari luar terminal atau ketika salah satu opsi “--debug”, “-quiet”, “-infected”, “-no-summary” ditentukan.
  • Untuk menampilkan kemajuan, libclamav telah menambahkan panggilan panggilan balik cl_engine_set_clcb_sigload_progress(), cl_engine_set_clcb_engine_compile_progress() dan bebas mesin: cl_engine_set_clcb_engine_free_progress(), yang dengannya aplikasi dapat melacak dan memperkirakan waktu eksekusi tahap awal pemuatan dan kompilasi tanda tangan.
  • Menambahkan dukungan untuk topeng pemformatan string “%f” ke opsi VirusEvent untuk menggantikan jalur ke file di mana virus terdeteksi (mirip dengan topeng “%v” dengan nama virus yang terdeteksi). Di VirusEvent, fungsi serupa juga tersedia melalui variabel lingkungan $CLAM_VIRUSEVENT_FILENAME dan $CLAM_VIRUSEVENT_VIRUSNAME.
  • Peningkatan kinerja modul pembongkaran skrip AutoIt.
  • Menambahkan dukungan untuk mengekstraksi gambar dari file *.xls (Excel OLE2).
  • Dimungkinkan untuk mengunduh hash Authenticode berdasarkan algoritma SHA256 dalam bentuk file *.cat (digunakan untuk memverifikasi file eksekusi Windows yang ditandatangani secara digital).

Sumber: opennet.ru

Tambah komentar