Cisco ClamAV 1.3.0 антивирус пакетін шығарды және қауіпті осалдықты түзетті

Алты айлық әзірлеуден кейін Cisco тегін ClamAV 1.3.0 антивирустық пакетінің шығарылымын жариялады. Жоба 2013 жылы ClamAV және Snort әзірлеуші ​​Sourcefire компаниясын сатып алғаннан кейін Cisco қолына өтті. Жоба коды GPLv2 лицензиясы бойынша таратылады. 1.3.0 тармағы тұрақты (LTS емес) ретінде жіктеледі, оның жаңартулары келесі филиалдың бірінші шығарылымынан кейін кемінде 4 айдан кейін жарияланады. LTS емес филиалдар үшін қолтаңбалар дерекқорын жүктеп алу мүмкіндігі келесі филиал шығарылғаннан кейін кемінде тағы 4 айға беріледі.

ClamAV 1.3 негізгі жақсартулары:

  • Microsoft OneNote файлдарында пайдаланылатын тіркемелерді шығару және тексеру үшін қосылды. OneNote талдауы әдепкі бойынша қосылады, бірақ clamscan утилитасын іске қосқан кезде "--scan-onenote=no" пәрмен жолы опциясын көрсету немесе CL_SCAN_PARSE_ONENOTE жалауын қосу кезінде clamd.conf ішінде "ScanOneNote жоқ" параметрін орнату арқылы өшіруге болады. libclamav пайдаланған кезде options.parse параметрі.
  • BeOS-тәрізді Haiku операциялық жүйесінде ClamAV құрастыру орнатылды.
  • TemporaryDirectory директивасы арқылы clamd.conf файлында көрсетілген уақытша файлдар үшін каталогтың бар-жоғын clamd-ге тексеру қосылды. Бұл каталог жоқ болса, процесс енді қатемен шығады.
  • CMake жүйесінде статикалық кітапханалардың құрастыруын орнату кезінде libclamav ішінде қолданылатын libclamav_rust, libclammspack, libclamunrar_iface және libclamunrar статикалық кітапханаларының орнатылуы қамтамасыз етіледі.
  • Құрастырылған Python сценарийлері (.pyc) үшін файл түрін анықтау енгізілді. Файл түрі clcb_pre_cache, clcb_pre_scan және clcb_file_inspection функцияларында қолдау көрсетілетін CL_TYPE_PYTHON_COMPILED жол параметрі түрінде беріледі.
  • Бос құпия сөзбен PDF құжаттарының шифрын шешуге арналған жақсартылған қолдау.

Бұл ретте ClamAV 1.2.2 және 1.0.5 жаңартулары жасалды, олар 0.104, 0.105, 1.0, 1.1 және 1.2 тармақтарына әсер ететін екі осалдықты түзетеді:

  • CVE-2024-20328 - Clamd ішінде файлды сканерлеу кезінде, егер вирус анықталса, ерікті пәрменді іске қосу үшін пайдаланылатын "VirusEvent" директивасын орындаудағы қатеге байланысты пәрменді ауыстыру мүмкіндігі. Әлсіздікті пайдалану туралы мәліметтер әлі ашылған жоқ; бар болғаны мәселе вирус жұққан файл атауымен ауыстырылған VirusEvent жолын пішімдеу параметрінің '%f' қолдауын өшіру арқылы шешілгені белгілі.

    Шамасы, шабуыл VirusEvent бағдарламасында көрсетілген пәрменді іске қосқан кезде құтылу мүмкін емес арнайы таңбалары бар вирус жұққан файлдың арнайы әзірленген атауын жіберуге дейін барады. Бір қызығы, осыған ұқсас осалдық 2004 жылы түзетілген болатын, сонымен қатар '%f' ауыстыруды қолдауды жою арқылы, содан кейін ол ClamAV 0.104 шығарылымында қайтарылды және ескі осалдықтың қайта жандануына әкелді. Ескі осалдықта, вирусты қарап шығу кезінде пәрменді орындау үшін сізге тек «; mkdir меншікті» деп жазып, оған вирус сынағы қолтаңбасын жазыңыз.

  • CVE-2024-20290 - OLE2 файлын талдау кодындағы буфердің толып кетуі, оны қашықтағы аутентификацияланбаған шабуылдаушы қызмет көрсетуден бас тартуды (сканерлеу процесінің бұзылуы) тудыруы мүмкін. Мәселе буфер шекарасынан тыс аумақтан оқуға әкелетін мазмұнды сканерлеу кезінде қате жол соңын тексеруден туындады.

Ақпарат көзі: opennet.ru

пікір қалдыру