Cisco imetoa kifurushi cha kingavirusi cha ClamAV 1.3.0 na kurekebisha athari hatari

Baada ya miezi sita ya maendeleo, Cisco imechapisha toleo la bure la antivirus ClamAV 1.3.0. Mradi huo ulipitishwa mikononi mwa Cisco mnamo 2013 baada ya kununua Sourcefire, kampuni inayounda ClamAV na Snort. Msimbo wa mradi unasambazwa chini ya leseni ya GPLv2. Tawi la 1.3.0 limeainishwa kuwa la kawaida (sio LTS), masasisho ambayo huchapishwa angalau miezi 4 baada ya toleo la kwanza la tawi linalofuata. Uwezo wa kupakua hifadhidata ya saini kwa matawi yasiyo ya LTS pia hutolewa kwa angalau miezi 4 baada ya kutolewa kwa tawi linalofuata.

Maboresho muhimu katika ClamAV 1.3:

  • Usaidizi ulioongezwa wa kutoa na kuangalia viambatisho vinavyotumika katika faili za Microsoft OneNote. Uchanganuzi wa OneNote umewashwa kwa chaguo-msingi, lakini unaweza kuzimwa ikihitajika kwa kuweka "ScanOneNote no" katika clamd.conf, ukibainisha chaguo la mstari wa amri "--scan-onenote=no" wakati wa kuendesha matumizi ya clamcan, au kuongeza alama ya CL_SCAN_PARSE_ONENOTE kwenye chaguo.changanua parameta unapotumia libclamav.
  • Mkusanyiko wa ClamAV katika mfumo wa uendeshaji wa BeOS-kama Haiku umeanzishwa.
  • Imeongeza hundi kwenye clamd kwa kuwepo kwa saraka ya faili za muda zilizobainishwa kwenye faili ya clamd.conf kupitia maagizo ya TemporaryDirectory. Ikiwa saraka hii haipo, mchakato sasa unatoka na hitilafu.
  • Wakati wa kusanidi ujenzi wa maktaba tuli katika CMake, usakinishaji wa maktaba tuli libclamav_rust, libclammspack, libclamunrar_iface na libclamunrar, zinazotumiwa katika libclamav, huhakikishwa.
  • Ugunduzi wa aina ya faili uliotekelezwa kwa hati zilizokusanywa za Python (.pyc). Aina ya faili hupitishwa katika mfumo wa kigezo cha mfuatano CL_TYPE_PYTHON_COMPILED, kinachotumika katika clcb_pre_cache, clcb_pre_scan na clcb_file_inspection.
  • Usaidizi ulioboreshwa wa kusimbua hati za PDF kwa kutumia nenosiri tupu.

Wakati huo huo, masasisho ya ClamAV 1.2.2 na 1.0.5 yalitolewa, ambayo yalirekebisha udhaifu mbili unaoathiri matawi 0.104, 0.105, 1.0, 1.1 na 1.2:

  • CVE-2024-20328 - Uwezekano wa uingizwaji wa amri wakati wa skanning ya faili kwenye clamd kutokana na kosa katika utekelezaji wa maagizo ya "VirusEvent", inayotumiwa kuendesha amri ya kiholela ikiwa virusi hugunduliwa. Maelezo ya utumiaji wa athari bado hayajafichuliwa; kinachojulikana ni kwamba tatizo lilirekebishwa kwa kuzima utumizi wa kigezo cha umbizo la mfuatano wa VirusEvent '%f', ambacho kilibadilishwa kwa jina la faili iliyoambukizwa.

    Inavyoonekana, shambulio hilo linatokana na kusambaza jina lililoundwa mahususi la faili iliyoambukizwa iliyo na herufi maalum ambazo haziwezi kuepukika wakati wa kutekeleza amri iliyobainishwa katika VirusEvent. Ni muhimu kukumbuka kuwa udhaifu kama huo tayari ulirekebishwa mnamo 2004 na pia kwa kuondoa usaidizi wa ubadilishaji wa '%f', ambao ulirejeshwa katika kutolewa kwa ClamAV 0.104 na kusababisha kufufuliwa kwa udhaifu wa zamani. Katika mazingira magumu ya zamani, ili kutekeleza amri yako wakati wa kuchanganua virusi, ulilazimika kuunda faili inayoitwa β€œ; mkdir inayomilikiwa" na uandike saini ya mtihani wa virusi ndani yake.

  • CVE-2024-20290 ni bafa iliyojaa katika msimbo wa uchanganuzi wa faili ya OLE2, ambayo inaweza kutumiwa na mvamizi wa mbali ambaye hajaidhinishwa kusababisha kunyimwa huduma (kuacha kufanya kazi kwa kuchanganua). Tatizo linasababishwa na ukaguzi usio sahihi wa mwisho wa mstari wakati wa kuchanganua maudhui, na kusababisha usomaji kutoka eneo lililo nje ya mpaka wa bafa.

Chanzo: opennet.ru

Kuongeza maoni