Cisco објави бесплатен антивирусен пакет ClamAV 0.104

Cisco објави големо ново издание на својот бесплатен антивирусен пакет, ClamAV 0.104.0. Да потсетиме дека проектот премина во рацете на Cisco во 2013 година по купувањето на Sourcefire, компанија која ги развива ClamAV и Snort. Проектниот код се дистрибуира под лиценцата GPLv2.

Воедно, Cisco го најави почетокот на формирањето на ClamAV филијали со долгорочна поддршка (LTS), чија поддршка ќе биде обезбедена три години од датумот на објавување на првото издание во филијалата. Првата гранка на LTS ќе биде ClamAV 0.103, ажурирањата со пропусти и критични проблеми ќе бидат објавени до 2023 година.

Ажурирањата за редовните гранки кои не се LTS ќе се објавуваат најмалку уште 4 месеци по првото издание на следната гранка (на пример, ажурирањата за филијалата ClamAV 0.104.x ќе се објавуваат уште 4 месеци по објавувањето на ClamAV 0.105.0. 4). Можноста за преземање на базата на податоци за потписи за гранки кои не се LTS исто така ќе биде обезбедена најмалку уште XNUMX месеци по објавувањето на следната гранка.

Друга значајна промена беше формирањето на официјални инсталациони пакети, овозможувајќи ви да ажурирате без обнова од изворни текстови и без да чекате пакетите да се појават во дистрибуциите. Пакетите се подготвени за Linux (во RPM и DEB формати во верзии за архитектури x86_64 и i686), macOS (за x86_64 и ARM64, вклучувајќи поддршка за чипот Apple M1) и Windows (x64 и win32). Дополнително, започна објавувањето на официјални слики од контејнери на Docker Hub (сликите се нудат и со и без вградена база на податоци за потписи). Во иднина, планирав да објавувам RPM и DEB пакети за архитектурата ARM64 и пост склопови за FreeBSD (x86_64).

Клучни подобрувања во ClamAV 0.104:

  • Премин кон користење на системот за склопување CMake, чие присуство сега е потребно за да се изгради ClamAV. Автоматските алатки и системите за градење на Visual Studio се прекинати.
  • Компонентите на LLVM вградени во дистрибуцијата се отстранети во корист на користење на постоечките надворешни библиотеки на LLVM. За време на траење, за обработка на потписи со вграден бајтекод, стандардно се користи преведувач на бајтекод, кој нема поддршка за JIT. Ако треба да користите LLVM наместо преведувач на бајтекод при градење, мора експлицитно да ги наведете патеките до библиотеките LLVM 3.6.2 (поддршката за поновите изданија се планира да се додаде подоцна)
  • Процесите clamd и freshclam сега се достапни како услуги на Windows. За да ги инсталирате овие услуги, обезбедена е опцијата „--install-service“, а за да започнете, можете да ја користите стандардната команда „net start [name]“.
  • Додадена е нова опција за скенирање која предупредува за пренос на оштетени графички датотеки, преку кои може да се направат потенцијални обиди за искористување на пропустите во графичките библиотеки. Потврдата на форматот е имплементирана за датотеките JPEG, TIFF, PNG и GIF и е овозможена преку поставката AlertBrokenMedia во clamd.conf или опцијата „--alert-broken-media“ на командната линија во clamscan.
  • Додадени се нови типови CL_TYPE_TIFF и CL_TYPE_JPEG за усогласеност со дефиницијата за GIF и PNG-датотеки. Видовите BMP и JPEG 2000 продолжуваат да се дефинираат како CL_TYPE_GRAPHICS бидејќи парсирањето на форматот не е поддржано за нив.
  • ClamScan додаде визуелен индикатор за напредокот на вчитувањето на потписот и компилацијата на моторот, што се изведува пред да започне скенирањето. Индикаторот не се прикажува кога се активира надвор од терминалот или кога е наведена една од опциите „--debug“, „-quiet“, „-infected“, „-no-summary“.
  • За да се прикаже напредокот, libclamav додаде повици за повратен повик cl_engine_set_clcb_sigload_progress(), cl_engine_set_clcb_engine_compile_progress() и engine free: cl_engine_set_clcb_engine_free_progress(), со кои апликациите можат да го следат и проценат времето на извршување на претходна оптоварување.
  • Додадена е поддршка за маската за форматирање низа „%f“ на опцијата VirusEvent за да се замени патеката до датотеката во која е откриен вирусот (слично на маската „%v“ со името на откриениот вирус). Во VirusEvent, слична функционалност е достапна и преку променливите на околината $CLAM_VIRUSEVENT_FILENAME и $CLAM_VIRUSEVENT_VIRUSNAME.
  • Подобрени перформанси на модулот за отпакување скрипта AutoIt.
  • Додадена е поддршка за извлекување слики од датотеки *.xls (Excel OLE2).
  • Можно е да се преземат хашови на Authenticode врз основа на алгоритмот SHA256 во форма на датотеки *.cat (се користи за проверка на извршни датотеки со дигитално потпишани Windows).

Извор: opennet.ru

Додадете коментар