Cisco har gitt ut en gratis antiviruspakke ClamAV 0.105

Cisco har introdusert en stor ny utgivelse av sin gratis antiviruspakke, ClamAV 0.105.0, og publiserte også korrigerende utgivelser av ClamAV 0.104.3 og 0.103.6 som fikser sårbarheter og feil. La oss huske at prosjektet gikk over i hendene på Cisco i 2013 etter kjøpet av Sourcefire, selskapet som utvikler ClamAV og Snort. Prosjektkoden distribueres under GPLv2-lisensen.

Viktige forbedringer i ClamAV 0.105:

  • En kompilator for Rust-språket er inkludert i de nødvendige byggeavhengighetene. Bygg krever minst Rust 1.56. De nødvendige avhengighetsbibliotekene i Rust er inkludert i ClamAV-hovedpakken.
  • Koden for inkrementell oppdatering av databasearkivet (CDIFF) er skrevet om i Rust. Den nye implementeringen har gjort det mulig å fremskynde bruken av oppdateringer som fjerner et stort antall signaturer fra databasen betydelig. Dette er den første modulen som er skrevet om i Rust.
  • Standard grenseverdier er økt:
    • MaxScanSize: 100M > 400M
    • Maks filstørrelse: 25M > 100M
    • StreamMaxLength: 25M > 100M
    • PCREMaxFileSize: 25M > 100M
    • Max Embedded PE: 10M > 40M
    • MaxHTML Normalize: 10M > 40M
    • MaxScriptNormalize: 5M > 20M
    • MaxHTMLNoTags: 2M > 8M
    • Maksimal linjestørrelse i konfigurasjonsfilene freshclam.conf og clamd.conf er økt fra 512 til 1024 tegn (når du spesifiserer tilgangstokener, kan DatabaseMirror-parameteren overstige 512 byte).
  • For å identifisere bilder som brukes til phishing eller distribusjon av skadelig programvare, har det blitt implementert støtte for en ny type logiske signaturer som bruker fuzzy hashing-metoden, som gjør det mulig å identifisere lignende objekter med en viss grad av sannsynlighet. For å generere en fuzzy hash for et bilde, kan du bruke kommandoen "sigtool —fuzzy-img".
  • ClamScan og ClamDScan har innebygde skannefunksjoner for prosessminne. Denne funksjonen er overført fra ClamWin-pakken og er spesifikk for Windows-plattformen. Lagt til "--minne", "--kill" og "--unload" alternativer til ClamScan og ClamDScan på Windows-plattformen.
  • Oppdaterte kjøretidskomponenter for utføring av bytekode basert på LLVM. For å øke skanneytelsen sammenlignet med standard bytekodetolker, har en JIT-kompileringsmodus blitt foreslått. Støtte for eldre versjoner av LLVM har blitt avviklet; LLVM versjoner 8 til 12 kan nå brukes til arbeid.
  • En GenerateMetadataJson-innstilling er lagt til Clamd, som tilsvarer «--gen-json»-alternativet i clamscan og fører til at metadata om skanningsfremdriften blir skrevet til metadata.json-filen i JSON-format.
  • Det er mulig å bygge ved å bruke det eksterne biblioteket TomsFastMath (libtfm), aktivert ved å bruke alternativene "-D ENABLE_EXTERNAL_TOMSFASTMATH=ON", "-D TomsFastMath_INCLUDE_DIR= " og "-D TomsFastMath_LIBRARY= " Den inkluderte kopien av TomsFastMath-biblioteket har blitt oppdatert til versjon 0.13.1.
  • Freshclam-verktøyet har forbedret oppførsel ved håndtering av ReceiveTimeout-tidsavbruddet, som nå bare avslutter frosne nedlastinger og ikke avbryter aktive sakte nedlastinger med data som overføres via dårlige kommunikasjonskanaler.
  • Lagt til støtte for å bygge ClamdTop ved å bruke ncursesw-biblioteket hvis ncurses mangler.
  • Sårbarheter fikset:
    • CVE-2022-20803 er en dobbel gratis i OLE2-filparseren.
    • CVE-2022-20770 En uendelig sløyfe i CHM-filparseren.
    • CVE-2022-20796 - Krasj på grunn av en NULL-pekerdereference i cache-sjekkkoden.
    • CVE-2022-20771 – Uendelig løkke i TIFF-filparseren.
    • CVE-2022-20785 - Minnelekkasje i HTML-parseren og Javascript-normalisatoren.
    • CVE-2022-20792 - Bufferoverflyt i signaturdatabasens lastemodul.

Kilde: opennet.ru

Legg til en kommentar