Cisco huet e gratis Antivirus Package ClamAV 0.105 verëffentlecht

Cisco huet eng grouss nei Verëffentlechung vu senger gratis Antivirus Suite, ClamAV 0.105.0 agefouert, an huet och Korrekturverëffentlechunge vu ClamAV 0.104.3 an 0.103.6 verëffentlecht, déi Schwachstelle a Bugs fixéieren. Loosst eis drun erënneren datt de Projet an d'Hänn vu Cisco am Joer 2013 iwwergaang ass nom Kaf vu Sourcefire, d'Firma déi ClamAV a Snort entwéckelt. De Projet Code gëtt ënner der GPLv2 Lizenz verdeelt.

Schlësselverbesserungen am ClamAV 0.105:

  • E Compiler fir d'Rust Sprooch ass an den erfuerderleche Build Ofhängegkeeten abegraff. Bauen erfuerdert op d'mannst Rust 1.56. Déi néideg Ofhängegkeetsbibliothéiken am Rust sinn am Haapt ClamAV Package abegraff.
  • De Code fir inkrementell Aktualiséierung vum Datebankarchiv (CDIFF) gouf a Rust nei geschriwwen. Déi nei Implementatioun huet et méiglech gemaach d'Uwendung vun Updates wesentlech ze beschleunegen, déi eng grouss Unzuel vun Ënnerschrëften aus der Datebank erofhuelen. Dëst ass den éischte Modul deen am Rust nei geschriwwen ass.
  • D'Default Limite Wäerter goufen erhéicht:
    • MaxScanSize: 100M > 400M
    • Max Dateigréisst: 25M > 100M
    • StreamMaxLength: 25M > 100M
    • PCREMaxFileSize: 25M > 100M
    • Max Embedded PE: 10M > 40M
    • MaxHTML Normalize: 10M > 40M
    • MaxScriptNormalize: 5M > 20M
    • MaxHTMLNoTags: 2M > 8M
    • Déi maximal Zeilgréisst an de Freshclam.conf a clamd.conf Konfiguratiounsdateien gouf vu 512 op 1024 Zeechen erhéicht (wann Dir Zougangstoken spezifizéiert, kann den DatabaseMirror Parameter 512 Bytes iwwerschreiden).
  • Fir Biller ze identifizéieren, déi fir Phishing oder Malware Verdeelung benotzt ginn, gouf Ënnerstëtzung fir eng nei Aart vu logesche Ënnerschrëften implementéiert, déi d'fuzzy hashing Method benotzen, déi et erméiglecht ähnlech Objete mat engem gewësse Grad vu Wahrscheinlechkeet z'identifizéieren. Fir e fuzzy Hash fir e Bild ze generéieren, kënnt Dir de Kommando "sigtool —fuzzy-img" benotzen.
  • ClamScan a ClamDScan hunn agebaute Prozess Memory Scannen Fäegkeeten. Dës Feature gëtt vum ClamWin Package iwwerdroen an ass spezifesch fir d'Windows Plattform. Zousätzlech "--Memory", "--kill" an "--unload" Optiounen op ClamScan a ClamDScan op der Windows Plattform.
  • Aktualiséiert Runtime Komponente fir Bytecode auszeféieren baséiert op LLVM. Fir d'Scannenleistung am Verglach zum Standard Bytecode Dolmetscher ze erhéijen, gouf e JIT Kompiléierungsmodus proposéiert. Ënnerstëtzung fir eeler Versioune vun LLVM gouf gestoppt; LLVM Versiounen 8 bis 12 kënnen elo fir Aarbecht benotzt ginn.
  • Eng GenerateMetadataJson-Astellung gouf op Clamd bäigefüügt, wat gläichwäerteg ass mat der "--gen-json" Optioun am Clamscan a bewierkt datt Metadaten iwwer de Scanner Fortschrëtt an d'metadata.json Datei am JSON Format geschriwwe ginn.
  • Et ass méiglech ze bauen mat der externer Bibliothéik TomsFastMath (libtfm), aktivéiert mat den Optiounen "-D ENABLE_EXTERNAL_TOMSFASTMATH=ON", "-D TomsFastMath_INCLUDE_DIR= " an "-D TomsFastMath_LIBRARY= " Déi abegraff Kopie vun der TomsFastMath Bibliothéik gouf op Versioun 0.13.1 aktualiséiert.
  • De Freshclam Utility huet verbessert Verhalen beim Ëmgank mat der ReceiveTimeout Timeout, déi elo nëmmen gefruerene Downloads ofschléisst an net aktiv lues Downloads mat Daten iwwer schlecht Kommunikatiounskanäl ënnerbrach.
  • Ënnerstëtzung bäigefüügt fir ClamdTop ze bauen mat der ncursesw Bibliothéik wann ncurses fehlt.
  • Schwachstelle fixéiert:
    • CVE-2022-20803 ass eng duebel fräi am OLE2 Datei Parser.
    • CVE-2022-20770 Eng onendlech Loop am CHM Dateiparser.
    • CVE-2022-20796 - Crash wéinst engem NULL Zeiger dereferenz am Cache Check Code.
    • CVE-2022-20771 - Onendlech Loop am TIFF Datei Parser.
    • CVE-2022-20785 - Memory Leck am HTML Parser an Javascript Normalizer.
    • CVE-2022-20792 - Buffer Iwwerschwemmung an der Ënnerschrëft Datebank Luede Modul.

Source: opennet.ru

Setzt e Commentaire