Cisco нь ClamAV 1.3.0 вирусны эсрэг багцыг гаргаж, аюултай эмзэг байдлыг зассан

Зургаан сарын турш хөгжүүлсний дараа Cisco ClamAV 1.3.0 үнэгүй вирусны эсрэг багцыг нийтлэв. ClamAV болон Snort хөгжүүлдэг Sourcefire компанийг худалдаж авсны дараа уг төсөл 2013 онд Cisco-ийн гарт шилжсэн. Төслийн кодыг GPLv2 лицензийн дагуу түгээдэг. 1.3.0 салбарыг ердийн (LTS биш) гэж ангилдаг бөгөөд шинэчлэлтүүд нь дараагийн салбарын анхны хувилбараас хойш дор хаяж 4 сарын дараа нийтлэгддэг. LTS бус салбаруудад гарын үсгийн мэдээллийн санг татаж авах боломжийг дараагийн салбар гарснаас хойш дор хаяж 4 сарын хугацаанд олгоно.

ClamAV 1.3-ийн гол сайжруулалтууд:

  • Microsoft OneNote файлд ашигласан хавсралтуудыг задлах, шалгах дэмжлэг нэмэгдсэн. OneNote задлан шинжлэл нь анхдагчаар идэвхжсэн боловч хэрэв хүсвэл clamscan хэрэглүүрийг ажиллуулахдаа "--scan-onenote=no" гэсэн командын мөрийн сонголтыг зааж, clamscan хэрэглүүрийг ажиллуулах эсвэл CL_SCAN_PARSE_ONENOTE тугийг clamd.conf-д "ScanOneNote no"-г тохируулснаар идэвхгүй болгож болно. libclamav ашиглах үед options.parse параметр.
  • BeOS-тэй төстэй үйлдлийн систем Haiku-д ClamAV-ийн угсралт хийгдсэн.
  • TemporaryDirectory удирдамжаар clamd.conf файлд заасан түр зуурын файлуудын лавлах байгаа эсэхийг шалгахыг clamd-д нэмсэн. Хэрэв энэ лавлах байхгүй бол процесс одоо алдаа гаргана.
  • CMake дээр статик номын сангуудыг суулгахдаа libclamav-д хэрэглэгддэг libclamav_rust, libclammspack, libclamunrar_iface болон libclamunrar статик сангуудыг суулгасан байх ёстой.
  • Эмхэтгэсэн Python скриптүүдэд (.pyc) файлын төрлийг илрүүлсэн. Файлын төрлийг clcb_pre_cache, clcb_pre_scan болон clcb_file_inspection функцэд дэмждэг CL_TYPE_PYTHON_COMPILED параметрийн хэлбэрээр дамжуулдаг.
  • PDF баримт бичгийг хоосон нууц үгээр тайлахад зориулсан сайжруулсан дэмжлэг.

Үүний зэрэгцээ ClamAV 1.2.2 ба 1.0.5 шинэчлэлтүүд хийгдсэн бөгөөд энэ нь 0.104, 0.105, 1.0, 1.1, 1.2 салбаруудад нөлөөлж буй хоёр эмзэг байдлыг зассан:

  • CVE-2024-20328 - Хэрэв вирус илэрсэн тохиолдолд дурын командыг ажиллуулахад ашигладаг "VirusEvent" удирдамжийг хэрэгжүүлэх явцад гарсан алдааны улмаас clamd-д файл скан хийх явцад тушаалыг солих боломж. Эмзэг байдлын ашиглалтын талаарх дэлгэрэнгүй мэдээлэл хараахан гараагүй байгаа бөгөөд зөвхөн вируст өртсөн файлын нэрээр солигдсон VirusEvent стринг форматлах '%f' параметрийн дэмжлэгийг идэвхгүй болгосноор асуудлыг зассан нь мэдэгдэж байна.

    Энэ халдлага нь VirusEvent-д заасан командыг ажиллуулах үед зугтах боломжгүй тусгай тэмдэгт агуулсан халдвар авсан файлын тусгайлан боловсруулсан нэрийг дамжуулахад хүргэдэг бололтой. Үүнтэй төстэй эмзэг байдлыг 2004 онд зассан бөгөөд '%f' орлуулалтын дэмжлэгийг устгаснаар ClamAV 0.104 хувилбарыг буцааж, хуучин эмзэг байдлыг сэргээхэд хүргэсэн нь анхаарал татаж байна. Хуучин сул тал дээр вирус скан хийх үед тушаалаа гүйцэтгэхийн тулд та зөвхөн "; mkdir owned" гэж бичээд вирусын тестийн гарын үсгийг бичнэ үү.

  • CVE-2024-20290 нь OLE2 файлын задлан шинжлэлийн кодын буфер халилт бөгөөд үүнийг алсаас танигдаагүй халдагчид үйлчилгээнээс татгалзахад (сканнердах процессын гэмтэл) хүргэж болзошгүй. Асуудал нь контентыг сканнердах явцад мөрийн төгсгөлийг буруу шалгасны улмаас буферийн хилээс гадуурх хэсгээс уншсанаас үүдэлтэй.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх