Компанія Cisco випустила вільний антивірусний пакет ClamAV 0.104

Компанія Cisco представила новий значний випуск вільного пакету антивірусного ClamAV 0.104.0. Нагадаємо, що проект перейшов до рук Cisco у 2013 році після покупки компанії Sourcefire, що розвиває ClamAV та Snort. Код проекту розповсюджується під ліцензією GPLv2.

Одночасно компанія Cisco оголосила про початок формування гілок ClamAV із тривалим терміном підтримки (LTS), супровід для яких забезпечуватиметься протягом трьох років з моменту публікації першого випуску у гілці. Першою LTS-гілкою стане ClamAV 0.103, оновлення з усуненням уразливостей та критичних проблем для якої будуть випускатися до 2023 року.

Оновлення для звичайних гілок, не віднесених до категорії LTS, будуть публікуватися щонайменше 4 місяці після виходу першого релізу наступної гілки (наприклад, оновлення для гілки ClamAV 0.104.x будуть публікуватися ще 4 місяці після випуску ClamAV 0.105.0). Можливість завантаження бази сигнатур для не-LTS гілок також забезпечуватиметься як мінімум ще 4 місяці після випуску наступної гілки.

Ще однією знаковою зміною стало формування офіційних настановних пакетів, що дозволяють виконати оновлення без перескладання з вихідних текстів і не чекаючи появи пакетів у дистрибутивах. Пакети підготовлені для Linux (у форматах RPM та DEB у варіантах для архітектур x86_64 та i686), macOS (для x86_64 та ARM64, включаючи підтримку чіпа Apple M1) та Windows (x64 та win32). Крім того, почалася публікація офіційних образів контейнерів у Docker Hub (запропоновані образи як із вбудованою базою сигнатур, так і без неї). Надалі запланувала публікація RPM- та DEB-пакетів для архітектури ARM64 та розміщення збірок для FreeBSD (x86_64).

Ключові покращення в ClamAV 0.104:

  • Перехід на використання складальної системи CMake, наявність якої тепер є обов'язковою для складання ClamAV. Підтримка складальних систем Autotools та Visual Studio припинено.
  • Видалено вбудовані компоненти LLVM на користь застосування вже наявних зовнішніх бібліотек LLVM. У runtime для обробки сигнатур із вбудованим байткодом за замовчуванням задіяний інтерпретатор байткоду, що не має підтримки JIT. При необхідності використання LLVM замість інтерпретатора байткоду при складанні потрібна явна вказівка ​​шляхів до бібліотек LLVM 3.6.2 (підтримку нових випусків планують додати пізніше)
  • Процеси clamd і freshclam тепер доступні у вигляді сервісів Windows. Для встановлення даних сервісів передбачено опцію «-install-service», а для запуску можна використовувати штатну команду «net start [name]».
  • Додано нову опцію сканування, що попереджає про передачу пошкоджених графічних файлів, через які потенційно можуть намагатися експлуатувати вразливість у графічних бібліотеках. Перевірка коректності формату реалізована для файлів JPEG, TIFF, PNG і GIF, і включається через налаштування AlertBrokenMedia в clamd.conf або опцію командного рядка "alert-broken-media" в clamscan.
  • Додані нові типи CL_TYPE_TIFF та CL_TYPE_JPEG для одноманітності з визначенням файлів у форматах GIF та PNG. Типи BMP і JPEG 2000 продовжують визначатися як CL_TYPE_GRAPHICS, тому що для них не підтримується розбір формату.
  • У ClamScan додано наочний індикатор прогресу завантаження сигнатур та компіляції двигуна, що виконуються до початку сканування. Індикатор не виводиться при запуску не з терміналу або при вказівці однієї з опцій -debug, quiet, infected, - no-summary.
  • У libclamav для відображення прогресу додані callback-дзвінки cl_engine_set_clcb_sigload_progress(), cl_engine_set_clcb_engine_compile_progress() і engine free: cl_engine_set_clcb_engine_free_progress() ляції сигнатур.
  • У опцію VirusEvent додано підтримку маски форматування рядка «%f» для підстановки шляху до файлу, в якому виявлено вірус (за аналогією з маскою «%v» з ім'ям виявленого вірусу). У VirusEvent аналогічна функціональність також доступна через змінні оточення $CLAM_VIRUSEVENT_FILENAME та $CLAM_VIRUSEVENT_VIRUSNAME.
  • Поліпшено роботу модуля розпакування скриптів AutoIt.
  • Додана підтримка вилучення зображень із файлів *.xls (Excel OLE2).
  • Забезпечено можливість завантаження хешів Authenticode на базі алгоритму SHA256 у формі файлів *.cat (використовуються для верифікації файлів Windows, що виконуються, завірених цифровим підписом).

Джерело: opennet.ru

Додати коментар або відгук