Cisco har gitt ut en gratis antiviruspakke ClamAV 0.104

Cisco har annonsert en stor ny utgivelse av sin gratis antiviruspakke, ClamAV 0.104.0. La oss huske at prosjektet gikk over i hendene på Cisco i 2013 etter kjøpet av Sourcefire, selskapet som utvikler ClamAV og Snort. Prosjektkoden distribueres under GPLv2-lisensen.

Samtidig kunngjorde Cisco begynnelsen av dannelsen av ClamAV langsiktig støtte (LTS) grener, som vil bli støttet i tre år fra datoen for publisering av den første utgivelsen i grenen. Den første LTS-grenen vil være ClamAV 0.103, oppdateringer med sårbarheter og kritiske problemer vil bli utgitt frem til 2023.

Oppdateringer for vanlige ikke-LTS-grener vil bli publisert i minst ytterligere 4 måneder etter den første utgivelsen av neste gren (for eksempel vil oppdateringer for ClamAV 0.104.x-grenen bli publisert i ytterligere 4 måneder etter utgivelsen av ClamAV 0.105.0. 4). Muligheten til å laste ned signaturdatabasen for ikke-LTS-grener vil også bli gitt i minst XNUMX måneder etter utgivelsen av neste gren.

En annen betydelig endring var dannelsen av offisielle installasjonspakker, slik at du kan oppdatere uten å gjenoppbygge fra kildetekster og uten å vente på at pakker skal vises i distribusjoner. Pakkene er forberedt for Linux (i RPM- og DEB-formater i versjoner for x86_64 og i686-arkitekturer), macOS (for x86_64 og ARM64, inkludert støtte for Apple M1-brikken) og Windows (x64 og win32). I tillegg har publiseringen av offisielle containerbilder på Docker Hub begynt (bilder tilbys både med og uten en innebygd signaturdatabase). I fremtiden planla jeg å publisere RPM- og DEB-pakker for ARM64-arkitekturen og postmonteringer for FreeBSD (x86_64).

Viktige forbedringer i ClamAV 0.104:

  • Overgang til å bruke CMake-monteringssystemet, hvis tilstedeværelse nå er nødvendig for å bygge ClamAV. Autotools og Visual Studio byggesystemer er avviklet.
  • LLVM-komponentene innebygd i distribusjonen er fjernet til fordel for bruk av eksisterende eksterne LLVM-biblioteker. I runtime, for å behandle signaturer med innebygd bytekode, brukes som standard en bytekode-tolk, som ikke har JIT-støtte. Hvis du trenger å bruke LLVM i stedet for en bytekode-tolk når du bygger, må du eksplisitt spesifisere banene til LLVM 3.6.2-bibliotekene (støtte for nyere utgivelser er planlagt lagt til senere)
  • Clamd- og freshclam-prosessene er nå tilgjengelige som Windows-tjenester. For å installere disse tjenestene, er alternativet "--install-service" gitt, og for å starte kan du bruke standard kommandoen "net start [name]".
  • Det er lagt til et nytt skannealternativ som advarer om overføring av skadede grafikkfiler, der potensielle forsøk kan gjøres på å utnytte sårbarheter i grafiske biblioteker. Formatvalidering er implementert for JPEG-, TIFF-, PNG- og GIF-filer, og er aktivert via AlertBrokenMedia-innstillingen i clamd.conf eller kommandolinjealternativet "--alert-broken-media" i clamscan.
  • Lagt til nye typer CL_TYPE_TIFF og CL_TYPE_JPEG for samsvar med definisjonen av GIF- og PNG-filer. BMP- og JPEG 2000-typer fortsetter å være definert som CL_TYPE_GRAPHICS fordi formatanalyse ikke støttes for dem.
  • ClamScan har lagt til en visuell indikator for fremdriften av signaturinnlasting og motorkompilering, som utføres før skanningen begynner. Indikatoren vises ikke når den startes fra utenfor terminalen eller når ett av alternativene "--feilsøke", "-stille", "-infisert", "-no-summary" er spesifisert.
  • For å vise fremdriften har libclamav lagt til tilbakeringingsanrop cl_engine_set_clcb_sigload_progress(), cl_engine_set_clcb_engine_compile_progress() og motorfri: cl_engine_set_clcb_engine_free_progress(), med hvilke applikasjoner kan spore og estimere utførelses- og signaturkompileringstiden for innlasting og utførelse.
  • Lagt til støtte for strengformateringsmasken "%f" til VirusEvent-alternativet for å erstatte banen til filen der viruset ble oppdaget (i likhet med "%v"-masken med navnet på det oppdagede viruset). I VirusEvent er lignende funksjonalitet også tilgjengelig gjennom miljøvariablene $CLAM_VIRUSEVENT_FILENAME og $CLAM_VIRUSEVENT_VIRUSNAME.
  • Forbedret ytelse av AutoIt-skriptutpakkingsmodulen.
  • Lagt til støtte for å trekke ut bilder fra *.xls-filer (Excel OLE2).
  • Det er mulig å laste ned Authenticode-hasher basert på SHA256-algoritmen i form av *.cat-filer (brukes til å verifisere digitalt signerte Windows-kjørbare filer).

Kilde: opennet.ru

Legg til en kommentar