Cisco ClamAV 1.3.0 антивирустук пакетин чыгарды жана коркунучтуу кемчиликти оңдоду

Алты айлык иштеп чыгуудан кийин, Cisco акысыз ClamAV 1.3.0 антивирус топтомун чыгарды. Долбоор 2013-жылы ClamAV жана Snort иштеп чыгуучу Sourcefire компаниясын сатып алгандан кийин Cisco компаниясынын колуна өткөн. Долбоордун коду GPLv2 лицензиясы боюнча таратылат. 1.3.0 филиалы кезектеги (LTS эмес) катары классификацияланат, анын жаңыртуулары кийинки филиалдын биринчи релизинен кеминде 4 айдан кийин жарыяланат. LTS эмес филиалдар үчүн кол тамгалар базасын жүктөп алуу мүмкүнчүлүгү дагы кийинки филиал чыккандан кийин дагы 4 айдан кем эмес мөөнөткө берилет.

ClamAV 1.3 негизги жакшыртуулар:

  • Microsoft OneNote файлдарында колдонулган тиркемелерди алуу жана текшерүү үчүн кошумча колдоо. OneNote талдоо демейки боюнча иштетилген, бирок clamscan утилитасын иштетип жатканда "--scan-onenote=no" буйрук сабынын параметрин көрсөтүү же CL_SCAN_PARSE_ONENOTE желекчесин кошуу менен clamd.conf ичинде "ScanOneNote no" коюу менен өчүрүлүшү мүмкүн. libclamav колдонууда options.parse параметри.
  • BeOS сыяктуу Haiku операциялык системасында ClamAV ассамблеясы түзүлдү.
  • TemporaryDirectory директивасы аркылуу clamd.conf файлында көрсөтүлгөн убактылуу файлдар үчүн каталогдун бар-жоктугу үчүн clamd үчүн текшерүү кошулду. Бул каталог жок болсо, процесс азыр ката менен чыгат.
  • CMakeде статикалык китепканалардын түзүлүшүн орнотууда, libclamavда колдонулган libclamav_rust, libclammspack, libclamunrar_iface жана libclamunrar статикалык китепканаларын орнотуу камсыз кылынат.
  • Компиляцияланган Python скрипттери үчүн файл түрүн аныктоо ишке ашырылды (.pyc). Файлдын түрү clcb_pre_cache, clcb_pre_scan жана clcb_file_inspection функцияларында колдоого алынган CL_TYPE_PYTHON_COMPILED сап параметри түрүндө өткөрүлөт.
  • PDF документтерин бош сырсөз менен чечмелөө үчүн жакшыртылган колдоо.

Ошол эле учурда, ClamAV 1.2.2 жана 1.0.5 жаңыртуулары түзүлдү, алар 0.104, 0.105, 1.0, 1.1 жана 1.2 бутактарына таасир эткен эки алсыздыкты аныктады:

  • CVE-2024-20328 - "VirusEvent" директивасын ишке ашыруудагы катадан улам clamda файлды сканерлөө учурунда команданы алмаштыруу мүмкүнчүлүгү, эгерде вирус аныкталса, ыктыярдуу буйрукту иштетүү үчүн колдонулат. Алсыздыктын колдонулушунун чоо-жайы азырынча ачыктала элек; көйгөй вирус жуккан файлдын аталышы менен алмаштырылган VirusEvent сап форматтоо параметринин '%f' колдоону өчүрүү менен чечилгени белгилүү.

    Кыязы, чабуул VirusEvent программасында көрсөтүлгөн буйрукту иштеткенде качып кутулуу мүмкүн эмес болгон атайын символдорду камтыган вирус жуккан файлдын атайын иштелип чыккан атын өткөрүүгө чейин жетет. Белгилей кетчү нерсе, ушул сыяктуу алсыздык 2004-жылы эле оңдолгон, ошондой эле '%f' алмаштырууну колдоону алып салуу менен, кийинчерээк ClamAV 0.104 релизинде кайтарылган жана эски алсыздыктын кайра жанданышына алып келген. Эски алсыздыкта, вирусту сканерлөө учурунда буйрукту аткаруу үчүн, сиз болгону "" деген файлды түзүшүңүз керек болчу; mkdir таандык" деп жазып, ага вирус тестинин кол тамгасын жазыңыз.

  • CVE-2024-20290 - бул OLE2 файлын талдоо кодундагы буфердин толуп кетиши, аны алыскы аутентификацияланбаган чабуулчу кызматтан баш тартууга (сканерлөө процессинин бузулушуна) алып келиши мүмкүн. Маселе мазмунду сканерлөө учурунда саптын аягында туура эмес текшерүүдөн келип чыгып, буфердин чегинен тышкары аймактан окууга алып келет.

Source: opennet.ru

Комментарий кошуу