Cisco ħarġet il-pakkett antivirus ClamAV 1.3.0 u rranġa vulnerabbiltà perikoluża

Wara sitt xhur ta 'żvilupp, Cisco ippubblika r-rilaxx tas-suite antivirus b'xejn ClamAV 1.3.0. Il-proġett għadda f'idejn Cisco fl-2013 wara li xtrat lil Sourcefire, il-kumpanija li qed tiżviluppa ClamAV u Snort. Il-kodiċi tal-proġett huwa mqassam taħt il-liċenzja GPLv2. Il-fergħa 1.3.0 hija kklassifikata bħala regolari (mhux LTS), aġġornamenti li għalihom huma ppubblikati mill-inqas 4 xhur wara l-ewwel rilaxx tal-fergħa li jmiss. Il-kapaċità li tniżżel id-database tal-firem għal fergħat mhux LTS hija pprovduta wkoll għal mill-inqas 4 xhur oħra wara r-rilaxx tal-fergħa li jmiss.

Titjib ewlieni fil-ClamAV 1.3:

  • Appoġġ miżjud għall-estrazzjoni u l-iċċekkjar ta 'annessi użati fil-fajls Microsoft OneNote. L-analiżi ta' OneNote hija attivata b'mod awtomatiku, iżda tista' tiġi diżattivata jekk mixtieq billi tissettja "ScanOneNote no" f'clamd.conf, tispeċifika l-għażla tal-linja tal-kmand "--scan-onenote=no" meta tħaddem l-utilità clamscan, jew iżżid il-bandiera CL_SCAN_PARSE_ONENOTE ma' il-parametru options.parse meta tuża libclamav.
  • Ġie stabbilit assemblaġġ ta 'ClamAV fis-sistema operattiva bħal BeOS Haiku.
  • Miżjud kontroll għal clamd għall-eżistenza tad-direttorju għal fajls temporanji speċifikati fil-fajl clamd.conf permezz tad-direttiva TemporaryDirectory. Jekk dan id-direttorju jkun nieqes, il-proċess issa joħroġ bi żball.
  • Meta twaqqaf il-bini ta 'libreriji statiċi f'CMake, l-installazzjoni tal-libreriji statiċi libclamav_rust, libclammspack, libclamunrar_iface u libclamunrar, użati f'libclamav, hija żgurata.
  • Sejbien tat-tip ta' fajl implimentat għal skripts Python ikkompilati (.pyc). It-tip ta 'fajl huwa mgħoddi fil-forma tal-parametru string CL_TYPE_PYTHON_COMPILED, appoġġjat fil-funzjonijiet clcb_pre_cache, clcb_pre_scan u clcb_file_inspection.
  • Appoġġ imtejjeb għad-decrypting ta' dokumenti PDF b'password vojta.

Fl-istess ħin, ġew iġġenerati aġġornamenti ClamAV 1.2.2 u 1.0.5, li ffissaw żewġ vulnerabbiltajiet li jaffettwaw il-fergħat 0.104, 0.105, 1.0, 1.1 u 1.2:

  • CVE-2024-20328 - Possibbiltà ta' sostituzzjoni tal-kmand waqt l-iskannjar tal-fajls f'clamd minħabba żball fl-implimentazzjoni tad-direttiva "VirusEvent", użata biex tmexxi kmand arbitrarju jekk jinstab virus. Dettalji dwar l-isfruttament tal-vulnerabbiltà għadhom ma ġewx żvelati; dak kollu li hu magħruf huwa li l-problema ġiet irranġata billi ddiżattiva l-appoġġ għall-parametru tal-ifformattjar tal-istring VirusEvent '%f', li ġie sostitwit bl-isem tal-fajl infettat.

    Apparentement, l-attakk jeħodna biex jittrasmetti isem iddisinjat apposta ta’ fajl infettat li fih karattri speċjali li ma jistgħux jinħarbu meta jitħaddem il-kmand speċifikat f’VirusEvent. Ta' min jinnota li vulnerabbiltà simili kienet diġà ffissata fl-2004 u wkoll billi tneħħiet l-appoġġ għas-sostituzzjoni '%f', li mbagħad ġiet ritornata fir-rilaxx ta' ClamAV 0.104 u wasslet għall-qawmien mill-ġdid tal-vulnerabbiltà l-antika. Fil-vulnerabbiltà l-antika, biex tesegwixxi l-kmand tiegħek waqt scan tal-virus, kellek biss toħloq fajl bl-isem “; mkdir proprjetà" u ikteb il-firma tat-test tal-virus fiha.

  • CVE-2024-20290 huwa buffer overflow fil-kodiċi tal-parsing tal-fajl OLE2, li jista' jintuża minn attakkant remot mhux awtentikat biex jikkawża ċaħda ta' servizz (ħabta tal-proċess tal-iskannjar). Il-kwistjoni hija kkawżata minn verifika mhux korretta tat-tmiem tal-linja waqt l-iskannjar tal-kontenut, li jirriżulta f'qari minn żona barra l-konfini tal-buffer.

Sors: opennet.ru

Żid kumment