ClamAV 1.0.0 release candidate


ClamAV é um dos melhores antivirus que temos para Linux, confira os detalhes desse lançamento.

ClamAV 1.0.0 release candidate

Clam Antivirus ou ClamAV como também é conhecido é um antivírus open source gratuito feito especialmente para Linux, mas que conta também com uma versão gratuita para Windows e outra paga para Mac OS. Fonte



Principais mudanças

- Suporte para descriptografar arquivos XLS baseados em OLE2 somente leitura que são criptografados com a senha padrão "VelvetSweatshop". O uso da senha VelvetSweatshop agora aparecerá no JSON de metadados.

- Reformulou a implementação do recurso all-match. O código mais recente é mais confiável e mais fácil de manter.

  • Este projeto corrigiu vários problemas conhecidos com detecção de assinatura no modo de todas as correspondências:
  • Ativação de assinaturas de reconhecimento de tipo de arquivo incorporadas para corresponder quando uma assinatura de malware também corresponder em uma verificação da mesma camada.
  • Assinaturas de bytecode habilitadas para execução no modo de todas as correspondências após a ocorrência de uma correspondência.
  • Corrigido uma variedade de problemas de caso de borda de todas as partidas:
  • Adicionados vários casos de teste para verificar o comportamento correto de todas as correspondências.

- Adicionado um novo retorno de chamada à API pública para inspecionar o conteúdo do arquivo durante uma verificação em cada camada de extração de arquivo.
  • O novo tipo de função de retorno de chamada é clcb_file_inspection definido em clamav.h.
  • A função cl_engine_set_clcb_file_inspection() pode ser usada para habilitar o retorno de chamada antes de realizar uma varredura.
  • Este novo retorno de chamada deve ser considerado instável para a versão 1.0. Podemos alterar essa função em uma versão de recurso subsequente.

- Adicionada uma nova função à API pública para descompactar arquivos de assinatura CVD.
  • A nova função é cl_cvdunpack(). O último parâmetro para a função pode ser definido para verificar se a assinatura de um CVD é válida antes de descompactar o conteúdo CVD para o diretório de destino.

Outras melhorias

  • Adicione verificações para limitar a recursão de extração de objetos PDF. 
  • Aumentou o limite para alocações de memória com base em entrada não confiável e alterou a mensagem de aviso quando o limite é excedido para que seja mais útil e menos dramático.
  • Melhorou drasticamente o tempo de compilação dos testes de unidade libclamav-Rust. A compilação do teste de unidade está incluída no limite de tempo para o teste em si e estava expirando em sistemas mais lentos. Os módulos de código ClamAV Rust agora compartilham o mesmo diretório de compilação, o que também reduz a quantidade de espaço em disco usado para a compilação.
  • Windows: os arquivos de símbolo de depuração (PDB) agora estão instalados junto com a DLL

    E arquivos de biblioteca LIB quando construídos no modo "RelWithDebInfo" ou "Debug".
  • Relaxou as restrições na verificação de entradas de arquivo ZIP sobrepostas para não alertar sobre arquivos Java (JAR) ligeiramente malformados, mas não maliciosos.
  • Aumentou o limite de tempo no FreshClam antes de avisar se a entrada DNS estiver obsoleta. Em combinação com as alterações para atualizar a entrada DNS com mais frequência, isso deve evitar alarmes falsos de falhas no sistema de publicação do banco de dados.
  • Docker: os arquivos de cabeçalho da biblioteca C agora estão incluídos na imagem do Docker. Patch cortesia do usuário do GitHub TerminalFi.
  • Mostrar a opção de compilação BYTECODE_RUNTIME

No quadro abaixo temos os bugs corrigidos.

Assorted code quality fixes. These are not security issues and will not be backported to prior feature versions: Several heap buffer overflows while loading PDB and WDB databases were found by OSS-Fuzz and by Michał Dardas. GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/530 Follow-up Optimization: https://github.com/Cisco-Talos/clamav/pull/712 oss-fuzz 43843: heap buffer overflow read (1) cli_sigopts_handler GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/560 oss-fuzz 44849: heap buffer overflow read (4) in HTML/js-norm GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/503 oss-fuzz 43816: heap buffer overflow read (8) in cli_bcomp_freemeta GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/583 oss-fuzz 43832: heap buffer overflow read (2) in cli_parse_add GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/611 oss-fuzz 44493: integer overflow in cli_scannulsft GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/554 CIFuzz leak detected in IDB parser GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/547 oss-fuzz assorted signature parser leaks GitHub pull requests: https://github.com/Cisco-Talos/clamav/pull/532 https://github.com/Cisco-Talos/clamav/pull/533 https://github.com/Cisco-Talos/clamav/pull/535 oss-fuzz 40601: leak detected in pdf_parseobj GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/553 Fixed a build failure when using LIBCLAMAV_ONLY mode with tests enabled. GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/714 Fixed an issue verifying EXE/DLL authenticode signatures to determine a given file can be trusted (skipped). GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/727 Fixed a caching bug relating to the Container and Intermediates logical signature condition. GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/724 Fixed a build issues when build with RAR disabled or when building with an external libmspack library rather than the vendored library. GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/672 Fixed the capitalization of the -W option for clamonacc in the clamonacc manpage. Patch courtesy of GitHub user monkz. GitHub pull requests: https://github.com/Cisco-Talos/clamav/pull/709 https://github.com/Cisco-Talos/clamav/pull/710 macOS: Fixed an issue with memory-map (mmap) system call detection affecting versions 0.105 and 0.104. Memory maps may be used in ClamAV to improve signature load performance, scan performance, and RAM usage. GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/705 Fixed a performance issue with Rust code when the build type is not explicitly set to "Release" or "RelWithDebInfo". The Rust default build type is now "RelWithDebInfo" just like the C code, instead of Debug. This means it is now optimized by default. GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/701 Fixed an issue loading Yara rules containing regex strings with an escaped forward-slash (\/) followed by a colon (:). GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/696 Fixed an issue detecting and scanning ZIP file entries appended to very small files. The fix is part of the all-match feature overhaul. Fixed a detection issue with EXE/DLL import-address-table hash signatures that specify a wildcard (*) for the size field. The fix is part of the all-match feature overhaul. Fix the default bytecode timeout value listed in the manpages and in the sample config files. Patches courtesy of Liam Jarvis and Ben Bodenmiller. GitHub pull requests: https://github.com/Cisco-Talos/clamav/pull/631 https://github.com/Cisco-Talos/clamav/pull/661 Fix issue building the libclamav_rust test program when running ctest if building with BYTECODE_RUNTIME=llvm and when the FindLLVM.cmake module is used to find the LLVM libraries. Patch courtesy of GitHub user teoberi. GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/572

Fonte

 

Comentários

Você precisa ver isso

Todos os arquivos do blog

Mostrar mais