Cisco ka lëshuar paketën antivirus ClamAV 1.3.0 dhe ka rregulluar një cenueshmëri të rrezikshme

Pas gjashtë muajsh zhvillimi, Cisco ka publikuar lëshimin e paketës antivirus falas ClamAV 1.3.0. Projekti kaloi në duart e Cisco-s në 2013 pasi bleu Sourcefire, kompania që zhvillon ClamAV dhe Snort. Kodi i projektit shpërndahet nën licencën GPLv2. Dega 1.3.0 klasifikohet si e rregullt (jo LTS), përditësimet e së cilës publikohen të paktën 4 muaj pas lëshimit të parë të degës tjetër. Mundësia për të shkarkuar bazën e të dhënave të nënshkrimeve për degët jo-LTS ofrohet edhe për të paktën 4 muaj të tjerë pas daljes së degës tjetër.

Përmirësimet kryesore në ClamAV 1.3:

  • Mbështetje e shtuar për nxjerrjen dhe kontrollimin e bashkëngjitjeve të përdorura në skedarët e Microsoft OneNote. Analiza e OneNote është aktivizuar si parazgjedhje, por mund të çaktivizohet nëse dëshironi duke vendosur "ScanOneNote no" në clamd.conf, duke specifikuar opsionin e linjës së komandës "--scan-onenote=no" kur ekzekutoni programin clamscan, ose duke shtuar flamurin CL_SCAN_PARSE_ONENOTE në parametrat opsione.parse kur përdorni libclamav.
  • Është krijuar montimi i ClamAV në sistemin operativ Haiku të ngjashëm me BeOS.
  • U shtua kontrolli në clamd për ekzistencën e drejtorisë për skedarët e përkohshëm të specifikuar në skedarin clamd.conf nëpërmjet direktivës TemporaryDirectory. Nëse kjo direktori mungon, procesi tani del me një gabim.
  • Kur vendosni ndërtimin e bibliotekave statike në CMake, sigurohet instalimi i bibliotekave statike libclamav_rust, libclammspack, libclamunrar_iface dhe libclamunrar, të përdorura në libclamav.
  • Zbulimi i tipit të skedarit të zbatuar për skriptet e përpiluara Python (.pyc). Lloji i skedarit kalohet në formën e parametrit të vargut CL_TYPE_PYTHON_COMPILED, i mbështetur në funksionet clcb_pre_cache, clcb_pre_scan dhe clcb_file_inspection.
  • Mbështetje e përmirësuar për deshifrimin e dokumenteve PDF me një fjalëkalim bosh.

Në të njëjtën kohë, u krijuan përditësimet e ClamAV 1.2.2 dhe 1.0.5, të cilat rregulluan dy dobësi që prekin degët 0.104, 0.105, 1.0, 1.1 dhe 1.2:

  • CVE-2024-20328 - Mundësia e zëvendësimit të komandës gjatë skanimit të skedarëve në clamd për shkak të një gabimi në zbatimin e direktivës "VirusEvent", e përdorur për të ekzekutuar një komandë arbitrare nëse zbulohet një virus. Detajet e shfrytëzimit të cenueshmërisë nuk janë zbuluar ende; gjithçka që dihet është se problemi u zgjidh duke çaktivizuar mbështetjen për parametrin e formatimit të vargut VirusEvent '%f', i cili u zëvendësua me emrin e skedarit të infektuar.

    Me sa duket, sulmi zbret në transmetimin e një emri të krijuar posaçërisht të një skedari të infektuar që përmban karaktere speciale që nuk mund të shmangen kur ekzekutohet komanda e specifikuar në VirusEvent. Vlen të përmendet se një dobësi e ngjashme ishte rregulluar tashmë në 2004 dhe gjithashtu duke hequr mbështetjen për zëvendësimin '%f', i cili më pas u kthye në lëshimin e ClamAV 0.104 dhe çoi në ringjalljen e cenueshmërisë së vjetër. Në dobësinë e vjetër, për të ekzekutuar komandën tuaj gjatë një skanimi të virusit, ju duhej vetëm të krijoni një skedar me emrin “; mkdir në pronësi" dhe shkruani nënshkrimin e testit të virusit në të.

  • CVE-2024-20290 është një tejmbushje buferi në kodin e analizimit të skedarit OLE2, i cili mund të përdoret nga një sulmues i paautentikuar në distancë për të shkaktuar një mohim të shërbimit (dështim i procesit të skanimit). Problemi shkaktohet nga kontrolli i gabuar në fund të linjës gjatë skanimit të përmbajtjes, duke rezultuar në leximin nga një zonë jashtë kufirit të tamponit.

Burimi: opennet.ru

Shto një koment