Cisco ka lëshuar një paketë antivirus falas ClamAV 0.105

Cisco ka prezantuar një version të ri të madh të paketës së saj antivirus falas, ClamAV 0.105.0, dhe gjithashtu ka publikuar lëshime korrigjuese të ClamAV 0.104.3 dhe 0.103.6 që rregullojnë dobësitë dhe defektet. Kujtojmë se projekti kaloi në duart e Cisco-s në vitin 2013 pas blerjes së Sourcefire, kompania që zhvillon ClamAV dhe Snort. Kodi i projektit shpërndahet nën licencën GPLv2.

Përmirësimet kryesore në ClamAV 0.105:

  • Një përpilues për gjuhën Rust përfshihet në varësitë e nevojshme të ndërtimit. Ndërtimi kërkon të paktën Rust 1.56. Bibliotekat e nevojshme të varësisë në Rust përfshihen në paketën kryesore ClamAV.
  • Kodi për përditësimin në rritje të arkivit të bazës së të dhënave (CDIFF) është rishkruar në Rust. Zbatimi i ri ka bërë të mundur përshpejtimin e ndjeshëm të aplikimit të përditësimeve që heqin një numër të madh nënshkrimesh nga baza e të dhënave. Ky është moduli i parë i rishkruar në Rust.
  • Vlerat kufitare të paracaktuara janë rritur:
    • MaxScanSize: 100M > 400M
    • Madhësia MaxFile: 25M > 100M
    • Gjatësia maksimale e rrjedhës: 25M > 100M
    • Madhësia e skedarit PCRMax: 25M > 100M
    • MaxEmbeddedPE: 10M > 40M
    • MaxHTMLNormalize: 10M > 40M
    • MaxScriptNormalize: 5M > 20M
    • MaxHTMLNoTags: 2M > 8M
    • Madhësia maksimale e linjës në skedarët e konfigurimit freshclam.conf dhe clamd.conf është rritur nga 512 në 1024 karaktere (kur specifikohen shenjat e aksesit, parametri DatabaseMirror mund të kalojë 512 bajt).
  • Për të identifikuar imazhet e përdorura për shpërndarje phishing ose malware, është zbatuar mbështetje për një lloj të ri nënshkrimesh logjike që përdorin metodën e hashimit fuzzy, e cila lejon identifikimin e objekteve të ngjashëm me një shkallë të caktuar probabiliteti. Për të gjeneruar një hash fuzzy për një imazh, mund të përdorni komandën "sigtool —fuzzy-img".
  • ClamScan dhe ClamDScan kanë aftësi të integruara të skanimit të memories së procesit. Kjo veçori është transferuar nga paketa ClamWin dhe është specifike për platformën Windows. U shtuan opsionet "--memory", "--kill" dhe "--unload" në ClamScan dhe ClamDScan në platformën Windows.
  • Komponentët e përditësuar të ekzekutimit për ekzekutimin e bytekodit bazuar në LLVM. Për të rritur performancën e skanimit në krahasim me interpretuesin e parazgjedhur të bytekodit, është propozuar një mënyrë përpilimi JIT. Mbështetja për versionet më të vjetra të LLVM është ndërprerë; versionet LLVM 8 deri në 12 tani mund të përdoren për punë.
  • Një cilësim GenerateMetadataJson është shtuar në Clamd, i cili është i barabartë me opsionin "--gen-json" në clamscan dhe bën që meta të dhënat rreth progresit të skanimit të shkruhen në skedarin metadata.json në formatin JSON.
  • Ofron mundësinë për të ndërtuar duke përdorur bibliotekën e jashtme TomsFastMath (libtfm), aktivizuar duke përdorur opsionet "-D ENABLE_EXTERNAL_TOMSFASTMATH=ON", "-D TomsFastMath_INCLUDE_DIR=" dhe "-D TomsFastMath_LIBRARY=". Kopja e përfshirë e bibliotekës TomsFastMath është përditësuar në versionin 0.13.1.
  • Shërbimi Freshclam ka përmirësuar sjelljen kur merret me afatin e skadimit të ReceiveTimeout, i cili tani përfundon vetëm shkarkimet e ngrira dhe nuk ndërpret shkarkimet aktive të ngadalta me të dhëna të transferuara përmes kanaleve të dobëta të komunikimit.
  • Mbështetje e shtuar për ndërtimin e ClamdTop duke përdorur bibliotekën ncursesw nëse ncurses mungon.
  • Dobësitë e rregulluara:
    • CVE-2022-20803 është një dyfish i lirë në analizuesin e skedarëve OLE2.
    • CVE-2022-20770 Një lak i pafund në analizuesin e skedarëve CHM.
    • CVE-2022-20796 - Ndërprerja për shkak të një mosreferencimi të treguesit NULL në kodin e kontrollit të memories së memories.
    • CVE-2022-20771 - Lak i pafund në analizuesin e skedarëve TIFF.
    • CVE-2022-20785 - Rrjedhje memorie në analizuesin HTML dhe normalizuesin Javascript.
    • CVE-2022-20792 - Mbushje e buferit në modulin e ngarkimit të bazës së të dhënave të nënshkrimit.

Burimi: opennet.ru

Shto një koment