Cisco libera antivirus sarcinam dimisit ClamAV 0.105

Cisco maiorem novam liberationem sui antiviri sui liberi, ClamAV 0.105.0 induxit, et praeterea emissiones emendatorias edidit ClamAV 0.104.3 et 0.103.6 quae vulnerabilitates et cimices fix. Reminiscamur consilium in manus Cisco anno 2013 transisse, postquam Sourcefire emptio, ClamAV et Snort excolendae sunt. In codice exertus licentia GPLv2 distribuitur.

Clavis emendatio in ClamAV 0.105:

  • Compilator pro lingua Rust comprehenditur in clientelas debitas aedificandas. Exigit aedificate saltem Rust 1.56. Necessaria dependentiae bibliothecarum in Rust includuntur in sarcina principalis ClamAV.
  • Codex additicius incrementi archivi database (CDIFF) in Rust rescriptum est. Nova exsequenda effecit ut signanter ad applicationem updates acceleraretur quae magnum numerum subscriptionum e datorum auferunt. Hic primus modulus rescriptus est in Rust.
  • Default limites valores aucti sunt:
    • MaxScanSize: 100M> 400M
    • MaxFileSize: 25M > 100M
    • StreamMaxLength: 25M > 100M
    • PCREMaxFileSize: 25M > 100M
    • MaxEmbeddedPE: 10M > 40M
    • MaxHTMLNormalize: 10M > 40M
    • MaxScriptNormalize: 5M > 20M
    • MaxHTMLNoTags: 2M > 8M
    • Magnitudo maxima lineae in freshclam.conf et clamd.conf imaginum conformationis aucta est ab 512 ad 1024 characteribus (cum indiciis accessum denotans, parametri DatabaseMirror 512 bytes superare potuit).
  • Imagines ad cognoscendas distributiones phishing vel malware adhibitas, subsidium adductum est ad novum genus signationum logicarum, quae methodi quamquam hastae utuntur, quae similia cum aliqua probabilitatis gradu cognoscendi concedit. Nullam ut imaginem generare quamquam, imperio uti potes "sigtool -fuzzy-img".
  • ClamScan et ClamDScan in processu memoriae intuens facultates aedificaverunt. Haec factura e sarcina ClamWin translata est et specifica ad suggestum Fenestra. Optiones "--memoriae", "--occidere" et "-unload" optiones ad ClamScan et ClamDScan in suggestu Fenestrarum.
  • Renovata runtime components ad capiendum bytecode fundatur in LLVM. Ad augendam perspiciendam observantiam comparati ad defaltam bytecode interpretis, modus compilation JIT proposita est. Firmamentum in vetustis versionibus LLVM disiunctum est, versiones LLVM 8 ad 12 nunc ad opus adhiberi possunt.
  • A GenerateMetadataJson occasum Clamd additum est, quod aequivalet optioni "-gen-json" in clamscan et metadata facit de progressu scandendi scribendo metadata.json fasciculi in forma JSON.
  • Potest aedificare bibliotheca externa TomsFastMath (libtfm), utens optionibus "-D ENABLE_EXTERNAL_TOMSFASTMATH=ON", "-D TomsFastMath_INCLUDE_DIR= " and " -D TomsFastMath_LIBRARY= " Exemplar bibliothecae TomsFastMath inclusum renovatum est ad versionem 0.13.1.
  • Utilitas Freshclam mores emendavit cum Receptum Timeout timeout tractans, quod nunc solum congelatas downloads terminat et activas downloads non intermittit, cum notitia per canales communicationis pauperes transfertur.
  • Addidit subsidium aedificationis ClamdTop utens bibliotheca ncursesw si ncurses desit.
  • Vulnerabilitates fixa:
    • CVE-2022-20803 duplex liber in OLE2 fasciculi parser est.
    • CVE-2022-20770 Infinita fascia in fasciculi CHM parser.
    • CVE-2022-20796 - Crash ob nullum monstratorem dereference in codice cella reprehendo.
    • CVE-2022-20771 - Infinitum fasciculum in TIFF fasciculi parser.
    • CVE-2022-20785 - Memoria Leak in HTML parser et Javascript normalizer.
    • CVE-2022-20792 - Buffer exuberantia in moduli actis database loading.

Source: opennet.ru