Cisco huet de ClamAV 1.3.0 Antivirus Package verëffentlecht an eng geféierlech Schwachstelle fixéiert

No sechs Méint Entwécklung huet Cisco d'Verëffentlechung vun der gratis Antivirus Suite ClamAV 1.3.0 verëffentlecht. De Projet ass 2013 an d'Hänn vu Cisco gaangen nodeems de Sourcefire kaaft huet, d'Firma déi ClamAV a Snort entwéckelt. De Projet Code gëtt ënner der GPLv2 Lizenz verdeelt. D'1.3.0 Branche ass klasséiert als regelméisseg (net LTS), Updates op déi op d'mannst 4 Méint no der éischter Verëffentlechung vun der nächster Branche publizéiert ginn. D'Kapazitéit fir d'Ënnerschrëft Datebank fir Net-LTS Filialen erofzelueden gëtt och fir op d'mannst weider 4 Méint no der Verëffentlechung vun der nächster Branche zur Verfügung gestallt.

Schlësselverbesserungen am ClamAV 1.3:

  • Ënnerstëtzung bäigefüügt fir Uschlëss ze extrahéieren an ze kontrolléieren déi a Microsoft OneNote Dateien benotzt ginn. OneNote Parsing ass als Standard aktivéiert, awer kann desaktivéiert ginn, wann Dir wëllt, andeems Dir "ScanOneNote nee" an clamd.conf setzt, d'Kommandozeiloptioun "--scan-onenote=nee" spezifizéiert wann Dir de Clamscan Utility leeft, oder den CL_SCAN_PARSE_ONENOTE Fändel bäigefüügt den options.parse Parameter wann Dir libclamav benotzt.
  • Assemblée vum ClamAV am BeOS-ähnlechen Betribssystem Haiku gouf etabléiert.
  • Scheck op clamd bäigefüügt fir d'Existenz vum Verzeechnes fir temporär Dateien, déi an der clamd.conf Datei spezifizéiert sinn, iwwer d'TemporaryDirectory Direktiv. Wann dëse Verzeechnes fehlt, geet de Prozess elo mat engem Feeler eraus.
  • Wann Dir de Bau vu statesche Bibliothéiken am CMake opstellt, ass d'Installatioun vun de statesche Bibliothéiken libclamav_rust, libclammspack, libclamunrar_iface a libclamunrar, déi am libclamav benotzt ginn, gesuergt.
  • Ëmgesat Dateityp Detektioun fir kompiléiert Python Scripten (.pyc). De Dateityp gëtt a Form vum Stringparameter CL_TYPE_PYTHON_COMPILED iwwerginn, ënnerstëtzt an de Funktiounen clcb_pre_cache, clcb_pre_scan a clcb_file_inspection.
  • Verbesserte Ënnerstëtzung fir d'Entschlësselung vun PDF Dokumenter mat engem eidele Passwuert.

Zur selwechter Zäit goufen ClamAV 1.2.2 an 1.0.5 Updates generéiert, déi zwee Schwachstelle fixéiert hunn, déi Branchen 0.104, 0.105, 1.0, 1.1 an 1.2 beaflossen:

  • CVE-2024-20328 - Méiglechkeet vun Kommando Ersatz während Fichier Scannen am Clamd wéinst engem Feeler an der Ëmsetzung vun der "VirusEvent" Direktiv, benotzt fir e arbiträr Kommando auszeféieren wann e Virus entdeckt gëtt. D'Detailer vun der Ausbeutung vun der Schwachstelle sinn nach net bekanntginn; alles wat bekannt ass ass datt de Problem fixéiert gouf andeems d'Ënnerstëtzung fir de VirusEvent String Formatéierungsparameter '%f' auszeschalten, dee mam Numm vun der infizéierter Datei ersat gouf.

    Anscheinend geet d'Attack erof op d'Transmissioun vun engem speziell entworfenen Numm vun enger infizéierter Datei mat speziellen Zeechen, déi net entkommen kënnen wann Dir de Kommando leeft, deen am VirusEvent spezifizéiert ass. Et ass bemierkenswäert datt eng ähnlech Schwachstelle schonn am Joer 2004 fixéiert gouf an och andeems d'Ënnerstëtzung fir d''%f' Substitutioun ofgeschaaft gouf, déi duerno an der Verëffentlechung vum ClamAV 0.104 zréckkoum an zu der Erhuelung vun der aler Schwachstelle gefouert huet. An der aler Schwachstelle, fir Äre Kommando während engem Virusscan auszeféieren, musst Dir nëmmen eng Datei mam Numm "; mkdir Besëtz" a schreift d'Virus Test Ënnerschrëft an et.

  • CVE-2024-20290 ass e Puffer-Iwwerfluss am OLE2-Datei-Parsingcode, dee vun engem Remote onauthentifizéierten Ugräifer benotzt ka ginn fir e Verweigerung vum Service ze verursaachen (Crash vum Scannerprozess). D'Thema gëtt verursaacht duerch falsch Enn-vun-Linn Iwwerpréiwung während Inhaltsscannen, wat zu enger Liesung vun engem Gebitt ausserhalb vun der Puffergrenz resultéiert.

Source: opennet.ru

Setzt e Commentaire