Piştî şeş mehan ji pêşveçûnê, Cisco serbestberdana belaş a antivirus suite ClamAV 1.3.0 weşand. Proje di sala 2013-an de piştî kirîna Sourcefire, pargîdaniya ku ClamAV û Snort pêş dixe, ket destê Cisco. Koda projeyê di bin lîsansa GPLv2 de tê belav kirin. Şaxa 1.3.0 wekî birêkûpêk (ne LTS) tê dabeş kirin, nûvekirinên ku bi kêmî ve 4 meh piştî derketina yekem a şaxê din têne weşandin. Hêza dakêşana databasa îmzeyê ji bo şaxên ne-LTS di heman demê de herî kêm 4 mehên din piştî serbestberdana şaxê din jî tê peyda kirin.
Pêşveçûnên sereke di ClamAV 1.3 de:
- Ji bo derxistin û kontrolkirina pêvekên ku di pelên Microsoft OneNote de têne bikar anîn piştgirî zêde kir. Parsandina OneNote ji hêla xwerû ve çalak e, lê heke bixwaze dikare bi danîna "ScanOneNote no" li clamd.conf, diyar kirina vebijarka rêzika fermanê "--scan-onenote=no" dema ku amûra clamscan dimeşîne, an jî ala CL_SCAN_PARSE_ONENOTE lê zêde bike, dikare were asteng kirin. dema ku libclamav bikar tîne parametre vebijark.parse.
- Meclîsa ClamAV di pergala xebitandinê ya mîna BeOS-ê de Haiku hate damezrandin.
- Ji bo hebûna pelrêça ji bo pelên demkî yên ku di pelê clamd.conf de hatine destnîşan kirin bi rêwerznameya TemporaryDirectory ve kontrol li clamd zêde kir. Ger ev pelrêça wenda be, pêvajo nuha bi xeletiyek derdikeve.
- Dema sazkirina avakirina pirtûkxaneyên statîk ên li CMake, sazkirina pirtûkxaneyên statîk libclamav_rust, libclammspack, libclamunrar_iface û libclamunrar, ku di libclamav de têne bikar anîn, tê misoger kirin.
- Ji bo skrîptên Python (.pyc) yên berhevkirî tespîtkirina cureyê pelê pêk anî. Cureya pelê di forma pîvana rêzikê CL_TYPE_PYTHON_COMPILED de derbas dibe, di fonksiyonên clcb_pre_cache, clcb_pre_scan û clcb_file_inspection de piştgirî tê kirin.
- Piştgiriyek çêtir ji bo deşîfrekirina belgeyên PDF-ê bi şîfreyek vala.
Di heman demê de, nûvekirinên ClamAV 1.2.2 û 1.0.5 hatin çêkirin, ku du qelsiyên ku bandorê li şaxên 0.104, 0.105, 1.0, 1.1 û 1.2 dikin rast kirin:
- CVE-2024-20328 - Di dema şopandina pelan de di clamd de ji ber xeletiyek di cîbicîkirina rêwerznameya "VirusEvent" de, îmkana veguheztina fermanê, ji bo xebitandina fermanek kêfî heke vîrus were tespît kirin. Hîn hûrguliyên îstismarkirina qelsiyê nehatine eşkere kirin; Tiştê ku tê zanîn ev e ku pirsgirêk bi neçalakkirina piştgirîya ji bo parametreya formatkirina rêzika VirusEvent '%f', ku bi navê pelê vegirtî hate guheztin, hate çareser kirin.
Wusa dixuye, êrîş bi veguheztina navek taybetî ya sêwirandî ya pelek vegirtî ya ku tê de karakterên taybetî hene ku dema fermana ku di VirusEvent de hatî destnîşan kirin nekarin birevin, vedigire. Hêjayî balkişandinê ye ku di sala 2004-an de qelsiyek weha hate sererast kirin û her weha bi rakirina piştgirîya ji bo veguheztina '%f', ku paşê di berdana ClamAV 0.104 de hate vegerandin û bû sedema vejandina qelsiya kevn. Di qelsiya kevn de, ji bo ku emrê xwe di dema şopandina vîrusê de bicîh bikin, we tenê pêdivî bû ku pelek bi navê “; mkdir xwedan e" û îmzeya testa vîrusê tê de binivîsin.
- CVE-2024-20290 di koda parkirina pelê ya OLE2 de zêdebûnek tampon e, ku dikare ji hêla êrîşkarek nerastkirî ya dûr ve were bikar anîn da ku bibe sedema redkirina karûbarê (qezbûna pêvajoya şopandinê). Pirsgirêk ji ber kontrolkirina dawiya rêzê ya çewt di dema şopandina naverokê de, di encamê de ji deverek li derveyî sînorê tamponê tê xwendin.
Source: opennet.ru
