Cisco wis dirilis ClamAV 1.3.0 paket antivirus lan ndandani kerentanan mbebayani

Sawise nem sasi pembangunan, Cisco wis nerbitaké release saka free antivirus suite ClamAV 1.3.0. Proyèk kasebut liwati menyang tangan Cisco ing 2013 sawise tuku Sourcefire, perusahaan ngembangake ClamAV lan Snort. Kode proyek disebarake miturut lisensi GPLv2. Cabang 1.3.0 diklasifikasikaké minangka biasa (ora LTS), nganyari kang diterbitake paling 4 sasi sawise release pisanan saka cabang sabanjuré. Kemampuan kanggo ngundhuh database teken kanggo cabang non-LTS uga kasedhiya kanggo paling liyane 4 sasi sawise release saka cabang sabanjuré.

Peningkatan utama ing ClamAV 1.3:

  • Dhukungan tambahan kanggo ngekstrak lan mriksa lampiran sing digunakake ing file Microsoft OneNote. Parsing OneNote diaktifake kanthi gawan, nanging bisa dipateni yen dikarepake kanthi nyetel "ScanOneNote no" ing clamd.conf, nemtokake pilihan baris printah "--scan-onenote=no" nalika mbukak sarana clamscan, utawa nambah flag CL_SCAN_PARSE_ONENOTE menyang parameter options.parse nalika nggunakake libclamav.
  • Majelis ClamAV ing sistem operasi kaya BeOS Haiku wis ditetepake.
  • Added mriksa kanggo clamd kanggo orane direktori kanggo file sauntara kasebut ing file clamd.conf liwat arahan TemporaryDirectory. Yen direktori iki ilang, proses saiki metu kanthi kesalahan.
  • Nalika nyetel mbangun perpustakaan statis ing CMake, instalasi saka perpustakaan statis libclamav_rust, libclammspack, libclamunrar_iface lan libclamunrar, digunakake ing libclamav, mesthekake.
  • Dilaksanakake deteksi jinis file kanggo script Python nyawiji (.pyc). Jinis file diterusake ing wangun parameter string CL_TYPE_PYTHON_COMPILED, didhukung ing fungsi clcb_pre_cache, clcb_pre_scan lan clcb_file_inspection.
  • Dhukungan sing luwih apik kanggo dekripsi dokumen PDF kanthi sandhi kosong.

Ing wektu sing padha, nganyari ClamAV 1.2.2 lan 1.0.5 digawe, sing ndandani rong kerentanan sing mengaruhi cabang 0.104, 0.105, 1.0, 1.1 lan 1.2:

  • CVE-2024-20328 - Kemungkinan substitusi printah sajrone mindhai file ing clamd amarga ana kesalahan ing implementasine arahan "VirusEvent", digunakake kanggo mbukak printah sewenang-wenang yen virus dideteksi. Rincian babagan eksploitasi kerentanan durung diungkapake; kabeh sing dingerteni yaiku masalah kasebut diatasi kanthi mateni dhukungan kanggo parameter format string VirusEvent '%f', sing diganti karo jeneng file sing kena infeksi.

    Ketoke, serangan kasebut mudhun kanggo ngirim jeneng sing dirancang khusus saka file sing kena infeksi sing ngemot karakter khusus sing ora bisa uwal nalika nglakokake prentah kasebut ing VirusEvent. Wigati dimangerteni manawa kerentanan sing padha wis didandani ing taun 2004 lan uga kanthi ngilangi dhukungan kanggo substitusi '%f', sing banjur dibalekake ing release ClamAV 0.104 lan nyebabake kerentanan lawas diuripake maneh. Ing kerentanan lawas, kanggo nglakokake printah nalika scan virus, sampeyan mung kudu nggawe file kanthi jeneng "; mkdir" lan tulis tandha tes virus kasebut.

  • CVE-2024-20290 minangka kebanjiran buffer ing kode parsing file OLE2, sing bisa digunakake dening panyerang sing ora diakoni remot kanggo nyebabake penolakan layanan (kacilakan proses pemindaian). Masalah kasebut disebabake amarga mriksa pungkasan baris sing salah sajrone mindhai konten, sing nyebabake maca saka wilayah ing njaba wates buffer.

Source: opennet.ru

Add a comment