سیسکو د ClamAV 1.3.0 انټي ویروس کڅوړه خپره کړې او یو خطرناک زیان یې ټاکلی دی

د شپږو میاشتو پراختیا وروسته، سیسکو د وړیا انټي ویروس سویټ ClamAV 1.3.0 خپور کړ. پروژه په 2013 کې د سیسکو لاس ته د Sourcefire پیرودلو وروسته انتقال شوه، هغه شرکت چې ClamAV او Snort وده کوي. د پروژې کوډ د GPLv2 جواز لاندې ویشل شوی. د 1.3.0 څانګه د منظم (LTS نه) په توګه طبقه بندي شوې، تازه معلومات چې لږ تر لږه 4 میاشتې د بلې څانګې د لومړۍ خپریدو وروسته خپریږي. د غیر LTS څانګو لپاره د لاسلیک ډیټابیس ډاونلوډ کولو وړتیا هم د بلې څانګې خوشې کیدو وروسته لږترلږه 4 نورو میاشتو لپاره چمتو کیږي.

په ClamAV 1.3 کې کلیدي پرمختګونه:

  • د مایکروسافټ OneNote فایلونو کې کارول شوي ضمیمو استخراج او چک کولو لپاره ملاتړ اضافه شوی. د OneNote تجزیه د ډیفالټ لخوا فعاله شوې، مګر که وغواړي په clamd.conf کې د "ScanOneNote no" په ترتیب کولو سره غیر فعال کیدی شي، د کمانډ لاین اختیار "--scan-onenote=no" مشخص کول کله چې د کلیمسکین یوټیلیټ چلول، یا د CL_SCAN_PARSE_ONENOTE بیرغ اضافه کول کله چې libclamav کاروئ د options.parse پیرامیټر.
  • د BeOS په څیر عملیاتي سیسټم هایکو کې د ClamAV مجلس رامینځته شوی.
  • د لنډمهاله فایلونو لپاره د ډایرکټر شتون لپاره کلیمډ ته چک اضافه شوی چې د لنډمهاله ډایرکټوري لارښود له لارې clamd.conf فایل کې مشخص شوي. که دا ډایرکټر ورک وي، نو پروسه اوس د خطا سره بهر کیږي.
  • کله چې په CMake کې د جامد کتابتونونو جوړولو ترتیب کول، د جامد کتابتونونو نصبول libclamav_rust، libclammspack، libclamunrar_iface او libclamunrar، چې په libclamav کې کارول کیږي، ډاډمن کیږي.
  • د مرتب شوي Python سکریپټونو (.pyc) لپاره د فایل ډول کشف پلي کول. د فایل ډول د سټینګ پیرامیټر CL_TYPE_PYTHON_COMPILED په بڼه تیریږي، چې په clcb_pre_cache، clcb_pre_scan او clcb_file_inspection دندو کې ملاتړ کیږي.
  • د خالي پاسورډ سره د پی ډی ایف سندونو کوډ کولو لپاره ښه ملاتړ.

په ورته وخت کې، د ClamAV 1.2.2 او 1.0.5 تازه معلومات رامینځته شوي، کوم چې دوه زیانونه یې ثابت کړي چې په څانګو 0.104، 0.105، 1.0، 1.1 او 1.2 اغیزه کوي:

  • CVE-2024-20328 - د "VirusEvent" لارښوونو پلي کولو کې د یوې غلطۍ له امله په کلیمډ کې د فایل سکین کولو پرمهال د کمانډ بدیل امکان ، که چیرې ویروس کشف شي د خپل سري قوماندې چلولو لپاره کارول کیږي. د زیانمننې څخه د ګټې اخیستنې توضیحات تر اوسه ندي افشا شوي؛ ټول هغه څه چې پوهیږي ستونزه دا ده چې ستونزه د ویروس ایونټ سټرینګ فارمیټ پیرامیټر '%f' لپاره د ملاتړ غیر فعالولو سره حل شوې وه ، کوم چې د اخته شوي فایل نوم سره ځای په ځای شوی و.

    په ښکاره ډول ، برید د اخته شوي فایل ځانګړي ډیزاین شوي نوم لیږدولو ته راښکته کیږي چې ځانګړي حروف لري چې د ویروس ایونټ کې مشخص شوي کمانډ چلولو پرمهال نشي تښتیدلی. دا د یادونې وړ ده چې ورته زیان په 2004 کې مخکې له مخکې ټاکل شوی و او همدارنګه د '%f' بدیل لپاره د ملاتړ په لرې کولو سره، چې بیا د ClamAV 0.104 په خوشې کولو کې بیرته راستانه شو او د زاړه زیان د بیا راژوندي کیدو لامل شو. په زاړه زیان کې، د ویروس سکین په جریان کې ستاسو کمانډ اجرا کولو لپاره، تاسو باید یوازې د "؛ په نوم فایل جوړ کړئ. mkdir ملکیت لري" او په دې کې د ویروس ازموینې لاسلیک ولیکئ.

  • CVE-2024-20290 د OLE2 فایل پارس کولو کوډ کې بفر اوور فلو دی ، کوم چې د لرې پرتو غیر تصدیق شوي برید کونکي لخوا کارول کیدی شي ترڅو د خدماتو انکار لامل شي (د سکین کولو پروسې حادثې). مسله د مینځپانګې سکین کولو پرمهال د غلط پای پای چیک کولو له امله رامینځته شوې ، چې پایله یې د بفر حد څخه بهر د یوې ساحې څخه لوستل کیږي.

سرچینه: opennet.ru

Add a comment