Cisco ClamAV 1.3.0 antivirus sarcinam dimisit et periculosam vulnerability

Post sex menses evolutionis, Cisco emissionem liberarum antivirorum suite ClamAV 1.3.0 edidit. Projectum in manus Cisco anno 2013 comparato, Sourcefire, comitatu ClamAV et Snort evolutionis est. In codice exertus licentia GPLv2 distribuitur. Ramus 1.3.0 regularis (non LTS indicatur), renovationes ad quas saltem per 4 menses divulgantur post primam emissionem rami sequentis. Facultas datorum subscriptionis notandi pro ramis non-LTS providetur etiam pro altero saltem 4 mensibus post emissionem rami proximi.

Clavis emendatio in ClamAV 1.3:

  • Addidit subsidium extrahendi et reprimendi affectus in Microsoft OneNote imagini usus. OneNote parsing per defaltam potest, sed debilitari potest si lubet "ScanOneNote non" in clamd.conf, definiens optionis lineam praecepti "-scan-onenote=non" cum utilitatem clamscans currit, vel vexillum CL_SCAN_PARSE_ONENOTE additis ad the options.parse parametri cum usura libclamav.
  • Coetus ClamAV in BeOS quasi systematis operandi Haiku erectus est.
  • Adiecta perscriptio clamd pro exsistentia indicem pro documentis temporariis in clamd.conf lima per directivum temporarium determinatum. Si hoc directorium desit, processus nunc cum errore exit.
  • Cum in CMake aedificandis bibliothecarum staticarum instituendis, institutionem bibliothecarum staticarum libclamav_rust, libclammspack, libclamunrar_iface et libclamunrar, usus est in libclamav, conservatur.
  • Genus fasciculi deprehensio impletur pro scriptis Pythonis compilavit (.pyc). Tabella genus transmittitur in forma chordae parametri CL_TYPE_PYTHON_COMPILED, suffulta in clcb_pre_cache, clcb_pre_scan et clcb_file_inspectionis functionum.
  • Improved support for decrypting PDF documents with a blank password.

Eodem tempore ClamAV 1.2.2 et 1.0.5 renovationes generatae sunt, quae duas vulnerabilitates in ramis affectantes 0.104, 0.105, 1.0, 1.1 et 1.2;

  • CVE-2024-20328 - Possibilitas mandati substitutionis in file inspecto in clamd ob errorem in exsequenda "VirusEvent" directiva, ad currendum mandatum arbitrarium si virus deprehenditur. Singula abusionis vulnerabilitatis nondum detectae sunt, omne quod scitur est problema fixum inactivare subsidium parametri chordae VirusEvent formatting '%f, quod substitutum est cum nomine fasciculi infecti.

    Ut videtur, impetus ulcera ad transmittendum nomen fasciculi infecti infecti, specialibus notis continentibus, quae effugere non possunt, cum currit mandatum in VirusEvent determinatum. Notabile est similem vulnerabilitatem iam in 2004 fixam esse et etiam subsidium substitutionis "%f" removendo, quae tunc in emissione ClamAV 0.104 redierat et ad vetustatem vulnerabilitatem renovetur. In veteri vulnerability, imperium tuum in scan virus exsequi, solum limam nominatam creare debes. mkdir owned" et scribe virus test signature in eam.

  • CVE-2024-20290 redundantia quiddam est in codice fasciculi OLE2 parsing, quod adhibitum est per remotum impugnatorem sine fide ad negationem servitutis (fragorem processus emissi). Agitur causatur ab inordinata terminatione-linea inspiciendo in reprimendo, inde legendo e campo extra limitem quiddam.

Source: opennet.ru