Cisco har släppt ett gratis antiviruspaket ClamAV 0.105

Cisco har introducerat en stor ny version av sin gratis antivirussvit, ClamAV 0.105.0, och även publicerat korrigerande versioner av ClamAV 0.104.3 och 0.103.6 som fixar sårbarheter och buggar. Låt oss komma ihåg att projektet gick i händerna på Cisco 2013 efter köpet av Sourcefire, företaget som utvecklar ClamAV och Snort. Projektkoden distribueras under GPLv2-licensen.

Viktiga förbättringar i ClamAV 0.105:

  • En kompilator för Rust-språket ingår i de nödvändiga byggberoendena. Bygg kräver minst Rust 1.56. De nödvändiga beroendebiblioteken i Rust ingår i ClamAV-huvudpaketet.
  • Koden för inkrementell uppdatering av databasarkivet (CDIFF) har skrivits om i Rust. Den nya implementeringen har gjort det möjligt att avsevärt påskynda tillämpningen av uppdateringar som tar bort ett stort antal signaturer från databasen. Detta är den första modulen som skrivs om i Rust.
  • Standardgränsvärdena har höjts:
    • MaxScanSize: 100M > 400M
    • Maxfilstorlek: 25M > 100M
    • StreamMaxLength: 25M > 100M
    • PCREMaxFileSize: 25M > 100M
    • MaxEmbedded PE: 10M > 40M
    • MaxHTML Normalize: 10M > 40M
    • MaxScriptNormalize: 5M > 20M
    • MaxHTMLNoTags: 2M > 8M
    • Den maximala radstorleken i konfigurationsfilerna freshclam.conf och clamd.conf har ökats från 512 till 1024 tecken (när du anger åtkomsttokens kan DatabaseMirror-parametern överstiga 512 byte).
  • För att identifiera bilder som används för spridning av nätfiske eller skadlig programvara har stöd implementerats för en ny typ av logiska signaturer som använder fuzzy hashing-metoden, som gör det möjligt att identifiera liknande objekt med en viss grad av sannolikhet. För att generera en fuzzy hash för en bild kan du använda kommandot "sigtool —fuzzy-img".
  • ClamScan och ClamDScan har inbyggda processminnesskanningsfunktioner. Den här funktionen har överförts från ClamWin-paketet och är specifik för Windows-plattformen. Lade till "--memory", "--kill" och "--unload" alternativ till ClamScan och ClamDScan på Windows-plattformen.
  • Uppdaterade runtime-komponenter för exekvering av bytekod baserad på LLVM. För att öka skanningsprestandan jämfört med standardbytekodtolkaren har ett JIT-kompileringsläge föreslagits. Stödet för äldre versioner av LLVM har upphört, LLVM version 8 till 12 kan nu användas för arbete.
  • En GenerateMetadataJson-inställning har lagts till i Clamd, vilket motsvarar alternativet "--gen-json" i clamscan och gör att metadata om skanningsförloppet skrivs till filen metadata.json i JSON-format.
  • Det är möjligt att bygga med det externa biblioteket TomsFastMath (libtfm), aktiverat med alternativen "-D ENABLE_EXTERNAL_TOMSFASTMATH=ON", "-D TomsFastMath_INCLUDE_DIR= " och "-D TomsFastMath_LIBRARY= " Den medföljande kopian av TomsFastMath-biblioteket har uppdaterats till version 0.13.1.
  • Verktyget Freshclam har förbättrat beteende vid hantering av ReceiveTimeout-timeout, som nu bara avslutar frusna nedladdningar och inte avbryter aktiva långsamma nedladdningar med data som överförs via dåliga kommunikationskanaler.
  • Lade till stöd för att bygga ClamdTop med ncursesw-biblioteket om ncurses saknas.
  • Sårbarheter fixade:
    • CVE-2022-20803 är en dubbel gratis i OLE2-filtolkaren.
    • CVE-2022-20770 En oändlig loop i CHM-filtolkaren.
    • CVE-2022-20796 - Krasch på grund av en NULL-pekaredereferens i cachekontrollkoden.
    • CVE-2022-20771 – Oändlig loop i TIFF-filparsern.
    • CVE-2022-20785 - Minnesläcka i HTML-parsern och Javascript-normaliseraren.
    • CVE-2022-20792 - Buffertspill i signaturdatabasens laddningsmodul.

Källa: opennet.ru

Lägg en kommentar