Cisco ClamAV 1.3.0 ಆಂಟಿವೈರಸ್ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ ಮತ್ತು ಅಪಾಯಕಾರಿ ದುರ್ಬಲತೆಯನ್ನು ಪರಿಹರಿಸಿದೆ

ಆರು ತಿಂಗಳ ಅಭಿವೃದ್ಧಿಯ ನಂತರ, ಸಿಸ್ಕೋ ಉಚಿತ ಆಂಟಿವೈರಸ್ ಸೂಟ್ ClamAV 1.3.0 ಬಿಡುಗಡೆಯನ್ನು ಪ್ರಕಟಿಸಿದೆ. ClamAV ಮತ್ತು Snort ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಕಂಪನಿಯಾದ Sourcefire ಅನ್ನು ಖರೀದಿಸಿದ ನಂತರ ಯೋಜನೆಯು 2013 ರಲ್ಲಿ Cisco ಕೈಗೆ ಹಸ್ತಾಂತರವಾಯಿತು. ಯೋಜನೆಯ ಕೋಡ್ ಅನ್ನು GPLv2 ಪರವಾನಗಿ ಅಡಿಯಲ್ಲಿ ವಿತರಿಸಲಾಗಿದೆ. 1.3.0 ಶಾಖೆಯನ್ನು ನಿಯಮಿತ (LTS ಅಲ್ಲ) ಎಂದು ವರ್ಗೀಕರಿಸಲಾಗಿದೆ, ಮುಂದಿನ ಶಾಖೆಯ ಮೊದಲ ಬಿಡುಗಡೆಯ ನಂತರ ಕನಿಷ್ಠ 4 ತಿಂಗಳ ನಂತರ ನವೀಕರಣಗಳನ್ನು ಪ್ರಕಟಿಸಲಾಗುತ್ತದೆ. LTS ಅಲ್ಲದ ಶಾಖೆಗಳಿಗೆ ಸಹಿ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಮುಂದಿನ ಶಾಖೆಯ ಬಿಡುಗಡೆಯ ನಂತರ ಕನಿಷ್ಠ 4 ತಿಂಗಳವರೆಗೆ ಒದಗಿಸಲಾಗುತ್ತದೆ.

ClamAV 1.3 ನಲ್ಲಿನ ಪ್ರಮುಖ ಸುಧಾರಣೆಗಳು:

  • Microsoft OneNote ಫೈಲ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾದ ಲಗತ್ತುಗಳನ್ನು ಹೊರತೆಗೆಯಲು ಮತ್ತು ಪರಿಶೀಲಿಸಲು ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ. OneNote ಪಾರ್ಸಿಂಗ್ ಅನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ಆದರೆ clamd.conf ನಲ್ಲಿ "ScanOneNote no" ಅನ್ನು ಹೊಂದಿಸುವ ಮೂಲಕ ಬಯಸಿದಲ್ಲಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದು, clamscan ಸೌಲಭ್ಯವನ್ನು ಚಲಾಯಿಸುವಾಗ "--scan-onenote=no" ಆಜ್ಞಾ ಸಾಲಿನ ಆಯ್ಕೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು ಅಥವಾ CL_SCAN_PARSE_ONENOTE ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಸೇರಿಸುವುದು libclamav ಬಳಸುವಾಗ option.parse ನಿಯತಾಂಕ.
  • BeOS ತರಹದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಹೈಕುದಲ್ಲಿ ClamAV ಯ ಜೋಡಣೆಯನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ.
  • TemporaryDirectory ಡೈರೆಕ್ಟಿವ್ ಮೂಲಕ clamd.conf ಫೈಲ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ತಾತ್ಕಾಲಿಕ ಫೈಲ್‌ಗಳಿಗಾಗಿ ಡೈರೆಕ್ಟರಿಯ ಅಸ್ತಿತ್ವಕ್ಕಾಗಿ ಕ್ಲ್ಯಾಮ್ಡ್‌ಗೆ ಚೆಕ್ ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ. ಈ ಡೈರೆಕ್ಟರಿ ಕಾಣೆಯಾಗಿದ್ದರೆ, ಪ್ರಕ್ರಿಯೆಯು ದೋಷದೊಂದಿಗೆ ನಿರ್ಗಮಿಸುತ್ತದೆ.
  • CMake ನಲ್ಲಿ ಸ್ಟ್ಯಾಟಿಕ್ ಲೈಬ್ರರಿಗಳ ನಿರ್ಮಾಣವನ್ನು ಹೊಂದಿಸುವಾಗ, libclamav ನಲ್ಲಿ ಬಳಸಲಾದ libclamav_rust, libclammspack, libclamunrar_iface ಮತ್ತು libclamunrar, ಸ್ಥಿರ ಗ್ರಂಥಾಲಯಗಳ ಸ್ಥಾಪನೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸಲಾಗುತ್ತದೆ.
  • ಕಂಪೈಲ್ ಮಾಡಲಾದ ಪೈಥಾನ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳಿಗಾಗಿ (.pyc) ಫೈಲ್ ಪ್ರಕಾರ ಪತ್ತೆ ಕಾರ್ಯವನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ. ಫೈಲ್ ಪ್ರಕಾರವನ್ನು ಸ್ಟ್ರಿಂಗ್ ಪ್ಯಾರಾಮೀಟರ್ CL_TYPE_PYTHON_COMPILED ರೂಪದಲ್ಲಿ ರವಾನಿಸಲಾಗಿದೆ, clcb_pre_cache, clcb_pre_scan ಮತ್ತು clcb_file_inspection ಕಾರ್ಯಗಳಲ್ಲಿ ಬೆಂಬಲಿತವಾಗಿದೆ.
  • ಖಾಲಿ ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ PDF ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸುಧಾರಿತ ಬೆಂಬಲ.

ಅದೇ ಸಮಯದಲ್ಲಿ, ClamAV 1.2.2 ಮತ್ತು 1.0.5 ನವೀಕರಣಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ, ಇದು 0.104, 0.105, 1.0, 1.1 ಮತ್ತು 1.2 ಶಾಖೆಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಎರಡು ದೋಷಗಳನ್ನು ಪರಿಹರಿಸಿದೆ:

  • CVE-2024-20328 - ವೈರಸ್ ಪತ್ತೆಯಾದರೆ ಅನಿಯಂತ್ರಿತ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಲು ಬಳಸಲಾಗುವ "VirusEvent" ನಿರ್ದೇಶನದ ಅನುಷ್ಠಾನದಲ್ಲಿನ ದೋಷದಿಂದಾಗಿ clamd ನಲ್ಲಿ ಫೈಲ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಸಮಯದಲ್ಲಿ ಕಮಾಂಡ್ ಪರ್ಯಾಯದ ಸಾಧ್ಯತೆ. ದುರ್ಬಲತೆಯ ಶೋಷಣೆಯ ವಿವರಗಳನ್ನು ಇನ್ನೂ ಬಹಿರಂಗಪಡಿಸಲಾಗಿಲ್ಲ; ಸೋಂಕಿತ ಫೈಲ್‌ನ ಹೆಸರಿನೊಂದಿಗೆ ಬದಲಾಯಿಸಲಾದ VirusEvent ಸ್ಟ್ರಿಂಗ್ ಫಾರ್ಮ್ಯಾಟಿಂಗ್ ಪ್ಯಾರಾಮೀಟರ್ '%f' ಗೆ ಬೆಂಬಲವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವ ಮೂಲಕ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ ಎಂಬುದು ತಿಳಿದಿರುವ ಎಲ್ಲಾ.

    ಸ್ಪಷ್ಟವಾಗಿ, ವೈರಸ್ ಈವೆಂಟ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸುವಾಗ ತಪ್ಪಿಸಿಕೊಳ್ಳಲಾಗದ ವಿಶೇಷ ಅಕ್ಷರಗಳನ್ನು ಹೊಂದಿರುವ ಸೋಂಕಿತ ಫೈಲ್‌ನ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಹೆಸರನ್ನು ರವಾನಿಸಲು ದಾಳಿಯು ಕುದಿಯುತ್ತದೆ. 2004 ರಲ್ಲಿ ಇದೇ ರೀತಿಯ ದುರ್ಬಲತೆಯನ್ನು ಈಗಾಗಲೇ ಸರಿಪಡಿಸಲಾಗಿದೆ ಮತ್ತು '%f' ಪರ್ಯಾಯಕ್ಕೆ ಬೆಂಬಲವನ್ನು ತೆಗೆದುಹಾಕುವ ಮೂಲಕ ಅದನ್ನು ClamAV 0.104 ಬಿಡುಗಡೆಯಲ್ಲಿ ಹಿಂತಿರುಗಿಸಲಾಯಿತು ಮತ್ತು ಹಳೆಯ ದುರ್ಬಲತೆಯ ಪುನರುಜ್ಜೀವನಕ್ಕೆ ಕಾರಣವಾಯಿತು ಎಂಬುದು ಗಮನಾರ್ಹವಾಗಿದೆ. ಹಳೆಯ ದುರ್ಬಲತೆಯಲ್ಲಿ, ವೈರಸ್ ಸ್ಕ್ಯಾನ್ ಸಮಯದಲ್ಲಿ ನಿಮ್ಮ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು, ನೀವು " ಎಂಬ ಹೆಸರಿನ ಫೈಲ್ ಅನ್ನು ಮಾತ್ರ ರಚಿಸಬೇಕಾಗಿತ್ತು; mkdir ಒಡೆತನದಲ್ಲಿದೆ" ಮತ್ತು ವೈರಸ್ ಪರೀಕ್ಷೆಯ ಸಹಿಯನ್ನು ಅದರಲ್ಲಿ ಬರೆಯಿರಿ.

  • CVE-2024-20290 ಎಂಬುದು OLE2 ಫೈಲ್ ಪಾರ್ಸಿಂಗ್ ಕೋಡ್‌ನಲ್ಲಿನ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಆಗಿದೆ, ಇದನ್ನು ರಿಮೋಟ್ ಅನಧಿಕೃತ ಆಕ್ರಮಣಕಾರರಿಂದ ಸೇವೆಯ ನಿರಾಕರಣೆಗೆ (ಸ್ಕ್ಯಾನಿಂಗ್ ಪ್ರಕ್ರಿಯೆಯ ಕ್ರ್ಯಾಶ್) ಕಾರಣವಾಗಬಹುದು. ಕಂಟೆಂಟ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಸಮಯದಲ್ಲಿ ತಪ್ಪಾದ ಎಂಡ್-ಆಫ್-ಲೈನ್ ಚೆಕ್‌ನಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ, ಇದರ ಪರಿಣಾಮವಾಗಿ ಬಫರ್ ಗಡಿಯ ಹೊರಗಿನ ಪ್ರದೇಶದಿಂದ ಓದಲಾಗುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ