ClamAV é um dos melhores antivirus que temos para Linux, confira os detalhes desse lançamento.
ClamAV 1.0.0 release candidate
Clam Antivirus ou ClamAV como também é conhecido é um antivírus open source gratuito feito especialmente para Linux, mas que conta também com uma versão gratuita para Windows e outra paga para Mac OS.
Fonte Principais mudanças
- Suporte para descriptografar arquivos XLS baseados em OLE2 somente leitura que são criptografados com a senha padrão "VelvetSweatshop". O uso da senha VelvetSweatshop agora aparecerá no JSON de metadados.
- Reformulou a implementação do recurso all-match. O código mais recente é mais confiável e mais fácil de manter.
- Este projeto corrigiu vários problemas conhecidos com detecção de assinatura no modo de todas as correspondências:
- Ativação de assinaturas de reconhecimento de tipo de arquivo incorporadas para corresponder quando uma assinatura de malware também corresponder em uma verificação da mesma camada.
- Assinaturas de bytecode habilitadas para execução no modo de todas as correspondências após a ocorrência de uma correspondência.
- Corrigido uma variedade de problemas de caso de borda de todas as partidas:
- Adicionados vários casos de teste para verificar o comportamento correto de todas as correspondências.
- Adicionado um novo retorno de chamada à API pública para inspecionar o conteúdo do arquivo durante uma verificação em cada camada de extração de arquivo.
- O novo tipo de função de retorno de chamada é clcb_file_inspection definido em clamav.h.
- A função cl_engine_set_clcb_file_inspection() pode ser usada para habilitar o retorno de chamada antes de realizar uma varredura.
- Este novo retorno de chamada deve ser considerado instável para a versão 1.0. Podemos alterar essa função em uma versão de recurso subsequente.
- Adicionada uma nova função à API pública para descompactar arquivos de assinatura CVD.
- A nova função é cl_cvdunpack(). O último parâmetro para a função pode ser definido para verificar se a assinatura de um CVD é válida antes de descompactar o conteúdo CVD para o diretório de destino.
Outras melhorias
- Adicione verificações para limitar a recursão de extração de objetos PDF.
- Aumentou o limite para alocações de memória com base em entrada não confiável e alterou a mensagem de aviso quando o limite é excedido para que seja mais útil e menos dramático.
- Melhorou drasticamente o tempo de compilação dos testes de unidade libclamav-Rust. A compilação do teste de unidade está incluída no limite de tempo para o teste em si e estava expirando em sistemas mais lentos. Os módulos de código ClamAV Rust agora compartilham o mesmo diretório de compilação, o que também reduz a quantidade de espaço em disco usado para a compilação.
- Windows: os arquivos de símbolo de depuração (PDB) agora estão instalados junto com a DLL
E arquivos de biblioteca LIB quando construídos no modo "RelWithDebInfo" ou "Debug".
- Relaxou as restrições na verificação de entradas de arquivo ZIP sobrepostas para não alertar sobre arquivos Java (JAR) ligeiramente malformados, mas não maliciosos.
- Aumentou o limite de tempo no FreshClam antes de avisar se a entrada DNS estiver obsoleta. Em combinação com as alterações para atualizar a entrada DNS com mais frequência, isso deve evitar alarmes falsos de falhas no sistema de publicação do banco de dados.
- Docker: os arquivos de cabeçalho da biblioteca C agora estão incluídos na imagem do Docker. Patch cortesia do usuário do GitHub TerminalFi.
- Mostrar a opção de compilação BYTECODE_RUNTIME
No quadro abaixo temos os bugs corrigidos.
Assorted code quality fixes. These are not security issues and will not be backported to prior feature versions:
Several heap buffer overflows while loading PDB and WDB databases were found by OSS-Fuzz and by Michał Dardas.
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/530
Follow-up Optimization: https://github.com/Cisco-Talos/clamav/pull/712
oss-fuzz 43843: heap buffer overflow read (1) cli_sigopts_handler
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/560
oss-fuzz 44849: heap buffer overflow read (4) in HTML/js-norm
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/503
oss-fuzz 43816: heap buffer overflow read (8) in cli_bcomp_freemeta
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/583
oss-fuzz 43832: heap buffer overflow read (2) in cli_parse_add
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/611
oss-fuzz 44493: integer overflow in cli_scannulsft
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/554
CIFuzz leak detected in IDB parser
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/547
oss-fuzz assorted signature parser leaks
GitHub pull requests:
https://github.com/Cisco-Talos/clamav/pull/532
https://github.com/Cisco-Talos/clamav/pull/533
https://github.com/Cisco-Talos/clamav/pull/535
oss-fuzz 40601: leak detected in pdf_parseobj
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/553
Fixed a build failure when using LIBCLAMAV_ONLY mode with tests enabled.
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/714
Fixed an issue verifying EXE/DLL authenticode signatures to determine a given file can be trusted (skipped).
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/727
Fixed a caching bug relating to the Container and Intermediates logical signature condition.
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/724
Fixed a build issues when build with RAR disabled or when building with an external libmspack library rather than the vendored library.
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/672
Fixed the capitalization of the -W option for clamonacc in the clamonacc manpage. Patch courtesy of GitHub user monkz.
GitHub pull requests:
https://github.com/Cisco-Talos/clamav/pull/709
https://github.com/Cisco-Talos/clamav/pull/710
macOS: Fixed an issue with memory-map (mmap) system call detection affecting versions 0.105 and 0.104. Memory maps may be used in ClamAV to improve signature load performance, scan performance, and RAM usage.
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/705
Fixed a performance issue with Rust code when the build type is not explicitly set to "Release" or "RelWithDebInfo". The Rust default build type is now "RelWithDebInfo" just like the C code, instead of Debug. This means it is now optimized by default.
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/701
Fixed an issue loading Yara rules containing regex strings with an escaped forward-slash (\/) followed by a colon (:).
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/696
Fixed an issue detecting and scanning ZIP file entries appended to very small files. The fix is part of the all-match feature overhaul.
Fixed a detection issue with EXE/DLL import-address-table hash signatures that specify a wildcard (*) for the size field. The fix is part of the all-match feature overhaul.
Fix the default bytecode timeout value listed in the manpages and in the sample config files. Patches courtesy of Liam Jarvis and Ben Bodenmiller.
GitHub pull requests:
https://github.com/Cisco-Talos/clamav/pull/631
https://github.com/Cisco-Talos/clamav/pull/661
Fix issue building the libclamav_rust test program when running ctest if building with BYTECODE_RUNTIME=llvm and when the FindLLVM.cmake module is used to find the LLVM libraries. Patch courtesy of GitHub user teoberi.
GitHub pull request: https://github.com/Cisco-Talos/clamav/pull/572
Fonte
Comentários
Postar um comentário
olá, seja bem vindo ao Linux Dicas e suporte !!