Cisco hefur gefið út ClamAV 1.3.0 vírusvarnarpakkann og lagað hættulegan varnarleysi

Eftir sex mánaða þróun hefur Cisco gefið út ókeypis vírusvarnarpakkann ClamAV 1.3.0. Verkefnið fór í hendur Cisco árið 2013 eftir að hafa keypt Sourcefire, fyrirtækið sem þróar ClamAV og Snort. Verkefniskóðanum er dreift undir GPLv2 leyfinu. 1.3.0 útibúið er flokkað sem venjulegt (ekki LTS), uppfærslur sem eru birtar að minnsta kosti 4 mánuðum eftir fyrstu útgáfu næsta útibús. Möguleikinn á að hlaða niður undirskriftagagnagrunninum fyrir útibú sem ekki eru LTS er einnig veitt í að minnsta kosti 4 mánuði til viðbótar eftir útgáfu næsta útibús.

Helstu endurbætur í ClamAV 1.3:

  • Bætti við stuðningi við að draga út og athuga viðhengi sem notuð eru í Microsoft OneNote skrám. OneNote þáttun er sjálfgefið virkjuð, en hægt er að slökkva á því ef þess er óskað með því að stilla „ScanOneNote no“ í clamd.conf, tilgreina skipanalínuvalkostinn „--scan-onenote=no“ þegar clamscan tólið er keyrt, eða bæta CL_SCAN_PARSE_ONENOTE fánanum við options.parse færibreytan þegar libclamav er notað.
  • Samsetning ClamAV í BeOS-líka stýrikerfinu Haiku hefur verið komið á fót.
  • Bætti ávísun við clamd fyrir tilvist möppu fyrir tímabundnar skrár sem tilgreindar eru í clamd.conf skránni í gegnum TemporaryDirectory tilskipunina. Ef þessa möppu vantar lýkur ferlið núna með villu.
  • Þegar þú setur upp byggingu kyrrstæðra bókasöfna í CMake er uppsetning kyrrstæðu bókasöfnanna libclamav_rust, libclammspack, libclamunrar_iface og libclamunrar, sem notuð eru í libclamav, tryggð.
  • Innleidd skráartegundagreining fyrir samansett Python forskrift (.pyc). Skráartegundin er send í formi strengjabreytu CL_TYPE_PYTHON_COMPILED, studd í clcb_pre_cache, clcb_pre_scan og clcb_file_inspection aðgerðunum.
  • Bættur stuðningur við að afkóða PDF skjöl með auðu lykilorði.

Á sama tíma voru ClamAV 1.2.2 og 1.0.5 uppfærslur búnar til, sem lagfærðu tvo veikleika sem hafa áhrif á útibú 0.104, 0.105, 1.0, 1.1 og 1.2:

  • CVE-2024-20328 - Möguleiki á að skipta út skipunum við skráarskönnun í clamd vegna villu í innleiðingu "VirusEvent" tilskipunarinnar, notuð til að keyra handahófskennda skipun ef vírus greinist. Upplýsingar um hagnýtingu veikleikans hafa ekki enn verið birtar; allt sem er vitað er að vandamálið var lagað með því að slökkva á stuðningi við VirusEvent strengjasniðsbreytu „%f“, sem var skipt út fyrir nafn sýktu skráarinnar.

    Svo virðist sem árásin snýst um að senda sérhannað nafn á sýktri skrá sem inniheldur sérstafi sem ekki er hægt að sleppa við þegar keyrt er skipunina sem tilgreind er í VirusEvent. Það er athyglisvert að svipað varnarleysi var þegar lagað árið 2004 og einnig með því að fjarlægja stuðning við „%f“ skiptinguna, sem síðan var skilað í útgáfu ClamAV 0.104 og leiddi til endurvakningar á gamla varnarleysinu. Í gamla varnarleysinu, til að framkvæma skipunina þína meðan á vírusskönnun stendur, þurftir þú aðeins að búa til skrá sem heitir "; mkdir owned" og skrifaðu vírusprófunarundirskriftina inn í það.

  • CVE-2024-20290 er biðminni yfirflæði í OLE2 skráarþáttunarkóðanum, sem gæti verið notað af fjarlægum óstaðfestum árásarmanni til að valda afneitun á þjónustu (hrun í skönnunarferlinu). Vandamálið stafar af rangri athugun á endalínu meðan á efnisskönnun stendur, sem leiðir til lestrar frá svæði utan biðminni.

Heimild: opennet.ru

Bæta við athugasemd