シスコは無料のウイルス対策パッケージ ClamAV 0.105 をリリースしました

シスコは、無料のウイルス対策スイート ClamAV 0.105.0 の主要な新リリースを発表し、脆弱性とバグを修正した ClamAV 0.104.3 および 0.103.6 の修正リリースも公開しました。 ClamAV と Snort を開発している会社である Sourcefire を買収した後、2013 年にこのプロジェクトが Cisco の手に渡ったことを思い出してください。プロジェクト コードは GPLv2 ライセンスに基づいて配布されます。

ClamAV 0.105 の主な改善点:

  • Rust 言語のコンパイラは、必要なビルド依存関係に含まれています。ビルドには少なくとも Rust 1.56 が必要です。 Rust で必要な依存関係ライブラリは、メインの ClamAV パッケージに含まれています。
  • データベース アーカイブ (CDIFF) の増分更新のコードが Rust で書き直されました。新しい実装により、データベースから多数の署名を削除する更新の適用を大幅に高速化できるようになりました。これは、Rust で書き直された最初のモジュールです。
  • デフォルトの制限値が増加しました。
    • MaxScanSize: 100M > 400M
    • 最大ファイルサイズ: 25M > 100M
    • ストリーム最大長: 25M > 100M
    • PCREMaxFileSize: 25M > 100M
    • MaxEmbeddedPE: 10M > 40M
    • MaxHTML正規化: 10M > 40M
    • MaxScriptNormalize: 5M > 20M
    • 最大HTMLタグなし: 2M > 8M
    • freshclam.conf および clamd.conf 構成ファイルの最大行サイズが 512 文字から 1024 文字に増加されました (アクセス トークンを指定する場合、DatabaseMirror パラメーターが 512 バイトを超える可能性があります)。
  • フィッシングやマルウェアの配布に使用される画像を識別するために、ファジー ハッシュ法を使用する新しいタイプの論理署名のサポートが実装されました。これにより、類似したオブジェクトを一定の確率で識別できます。画像のファジー ハッシュを生成するには、「sigtool —fuzzy-img」コマンドを使用できます。
  • ClamScan と ClamDScan には、プロセス メモリ スキャン機能が組み込まれています。この機能は ClamWin パッケージから転送されたもので、Windows プラットフォームに固有です。 Windows プラットフォームの ClamScan および ClamDScan に「--memory」、「--kill」、および「--unload」オプションを追加しました。
  • LLVM に基づいてバイトコードを実行するためのランタイム コンポーネントが更新されました。デフォルトのバイトコード インタプリタと比較してスキャン パフォーマンスを向上させるために、JIT コンパイル モードが提案されています。 LLVM の古いバージョンのサポートは廃止され、LLVM バージョン 8 ~ 12 が作業に使用できるようになりました。
  • GenerateMetadataJson 設定が Clamd に追加されました。これは、clamscan の「--gen-json」オプションに相当し、スキャンの進行状況に関するメタデータが JSON 形式で metadata.json ファイルに書き込まれます。
  • 外部ライブラリ TomsFastMath (libtfm) を使用してビルドする機能が提供されました。オプション「-D ENABLE_EXTERNAL_TOMSFASTMATH=ON」、「-D TomsFastMath_INCLUDE_DIR=」、および「-D TomsFastMath_LIBRARY=」を使用して有効になります。 TomsFastMath ライブラリの付属コピーがバージョン 0.13.1 に更新されました。
  • Freshclam ユーティリティは、ReceiveTimeout タイムアウトを処理する際の動作が改善されました。これにより、凍結されたダウンロードのみが終了し、貧弱な通信チャネルを介して転送されるデータによるアクティブな低速ダウンロードは中断されなくなりました。
  • ncurses が欠落している場合に、ncursesw ライブラリを使用して ClamdTop を構築するためのサポートが追加されました。
  • 修正された脆弱性:
    • CVE-2022-20803 は、OLE2 ファイル パーサーにおける二重解放です。
    • CVE-2022-20770 CHM ファイル パーサーの無限ループ。
    • CVE-2022-20796 - キャッシュ チェック コード内の NULL ポインター逆参照が原因でクラッシュします。
    • CVE-2022-20771 – TIFF ファイル パーサーの無限ループ。
    • CVE-2022-20785 - HTML パーサーと Javascript ノーマライザーでのメモリ リーク。
    • CVE-2022-20792 - 署名データベース読み込みモジュールでのバッファ オーバーフロー。

出所: オープンネット.ru

コメントを追加します