Cisco har släppt ett gratis antiviruspaket ClamAV 0.104

Cisco har tillkännagivit en stor ny release av sin gratis antivirussvit, ClamAV 0.104.0. Låt oss komma ihåg att projektet gick i händerna på Cisco 2013 efter köpet av Sourcefire, företaget som utvecklar ClamAV och Snort. Projektkoden distribueras under GPLv2-licensen.

Samtidigt tillkännagav Cisco början av bildandet av ClamAV-grenar med ett långsiktigt stöd (LTS), vilket stöd kommer att tillhandahållas i tre år från datumet för publiceringen av den första utgåvan i grenen. Den första LTS-grenen kommer att vara ClamAV 0.103, uppdateringar med sårbarheter och kritiska problem kommer att släppas fram till 2023.

Uppdateringar för vanliga icke-LTS-grenar kommer att publiceras i minst ytterligare fyra månader efter den första utgåvan av nästa filial (till exempel kommer uppdateringar för ClamAV 4.x-grenen att publiceras i ytterligare fyra månader efter utgivningen av ClamAV 0.104. 4). Möjligheten att ladda ner signaturdatabasen för icke-LTS-grenar kommer också att tillhandahållas i minst ytterligare fyra månader efter utgivningen av nästa filial.

En annan betydande förändring var bildandet av officiella installationspaket, så att du kan uppdatera utan att bygga om från källtexter och utan att vänta på att paket ska dyka upp i distributioner. Paketen är förberedda för Linux (i RPM- och DEB-format i versioner för x86_64- och i686-arkitekturer), macOS (för x86_64 och ARM64, inklusive stöd för Apple M1-chippet) och Windows (x64 och win32). Dessutom har publiceringen av officiella containerbilder på Docker Hub börjat (bilder erbjuds både med och utan en inbyggd signaturdatabas). I framtiden planerade jag att publicera RPM- och DEB-paket för ARM64-arkitekturen och post-sammansättningar för FreeBSD (x86_64).

Viktiga förbättringar i ClamAV 0.104:

  • Övergång till att använda CMake-monteringssystemet, vars närvaro nu krävs för att bygga ClamAV. Autotools och Visual Studio byggsystem har upphört.
  • LLVM-komponenterna inbyggda i distributionen har tagits bort till förmån för att använda befintliga externa LLVM-bibliotek. I runtime, för att bearbeta signaturer med inbyggd bytekod, används som standard en bytekodtolkare, som inte har JIT-stöd. Om du behöver använda LLVM istället för en bytekodtolkare när du bygger, måste du uttryckligen ange sökvägarna till LLVM 3.6.2-biblioteken (stöd för nyare versioner planeras läggas till senare)
  • Clamd- och freshclam-processerna är nu tillgängliga som Windows-tjänster. För att installera dessa tjänster tillhandahålls alternativet "--install-service", och för att starta kan du använda standardkommandot "net start [name]".
  • Ett nytt skanningsalternativ har lagts till som varnar för överföring av skadade grafikfiler, genom vilket potentiella försök kan göras att utnyttja sårbarheter i grafiska bibliotek. Formatvalidering implementeras för JPEG-, TIFF-, PNG- och GIF-filer och aktiveras via inställningen AlertBrokenMedia i clamd.conf eller kommandoradsalternativet "--alert-broken-media" i clamscan.
  • Lade till nya typer CL_TYPE_TIFF och CL_TYPE_JPEG för överensstämmelse med definitionen av GIF- och PNG-filer. BMP- och JPEG 2000-typerna fortsätter att definieras som CL_TYPE_GRAPHICS eftersom formatanalys inte stöds för dem.
  • ClamScan har lagt till en visuell indikator för framstegen för signaturladdning och motorkompilering, som utförs innan skanningen börjar. Indikatorn visas inte när den startas utanför terminalen eller när ett av alternativen "--debug", "-quiet", "-infected", "-no-summary" är specificerat.
  • För att visa framsteg har libclamav lagt till återuppringningsanrop cl_engine_set_clcb_sigload_progress(), cl_engine_set_clcb_engine_compile_progress() och motorfri: cl_engine_set_clcb_engine_free_progress(), med vilka applikationer kan spåra och uppskatta den preliminära laddnings- och signaturkompileringen av laddnings- och exekveringstiden.
  • Lade till stöd för strängformateringsmasken "%f" till alternativet VirusEvent för att ersätta sökvägen till filen där viruset upptäcktes (liknande "%v"-masken med namnet på det upptäckta viruset). I VirusEvent är liknande funktionalitet också tillgänglig via miljövariablerna $CLAM_VIRUSEVENT_FILENAME och $CLAM_VIRUSEVENT_VIRUSNAME.
  • Förbättrad prestanda för AutoIt-skriptuppackningsmodulen.
  • Tillagt stöd för att extrahera bilder från *.xls-filer (Excel OLE2).
  • Det är möjligt att ladda ner Authenticode-hashar baserade på SHA256-algoritmen i form av *.cat-filer (används för att verifiera digitalt signerade Windows-körbara filer).

Källa: opennet.ru

Lägg en kommentar