Бесплатный антивирус стал ещё удобнее и безопаснее.
После 6 месяцев разработки, Cisco анонсировала Для просмотра ссылки Войдиили Зарегистрируйся своего бесплатного антивируса ClamAV 1.3.0, ставшего частью Cisco после приобретения компанией Sourcefire в 2013 году, которая занималась разработкой ClamAV и Snort. Помимо стабильной версии ClamAV 1.3.0 также выпущены обновления безопасности 1.2.2 и 1.0.5. Вот ключевые улучшения и изменения, внесенные в новые версии:
Версия 1.3.0:
или Зарегистрируйся ClamAV, на Для просмотра ссылки Войди или Зарегистрируйся и через Docker Hub, включая образы на основе Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся для мультиархивных образов.
После 6 месяцев разработки, Cisco анонсировала Для просмотра ссылки Войди
Версия 1.3.0:
- Добавлена поддержка извлечения и сканирования вложений в файлах Microsoft OneNote. Функция включена по умолчанию, но может быть отключена через командную строку, конфигурационный файл clamd.conf, настройки libclamav или изменения в конфигурации daily.cfg.
- Улучшена совместимость с операционной системой Haiku (BeOS-подобная).
- ClamD проверяет наличие указанной временной директории при запуске, выводя сообщение об ошибке и завершая работу с кодом выхода 1 в случае её отсутствия.
- Расширенная поддержка статических библиотек при сборке с CMake, включая libclamav_rust, libclammspack, libclamunrar_iface, и libclamunrar.
- Добавлено распознавание типа файлов для скомпилированных Python (.pyc) файлов, улучшая типизацию данных при сканировании.
- Улучшена поддержка Для просмотра ссылки Войди
или Зарегистрируйся PDF-файлов с пустыми паролями. - Различные мелкие улучшения и исправления опечаток.
- Исправления ошибок, включая предупреждения при сканировании некоторых HTML-файлов, исправление вечного цикла в ClamOnAcc при отсутствии отслеживаемой директории и возможного сбоя при обработке VBA-файлов на HP-UX/IA 64bit.
- CVE-2024-20290: исправлена уязвимость переполнения кучи ( Heap Overflow ) в анализаторе файлов OLE2, которая могла привести к состоянию отказа в обслуживании (Denial of Service, DoS ).
- CVE-2024-20328: исправлена уязвимость внедрения команд в функцию VirusEvent службы ClamD. Проблема устранена через отключение поддержки в VirusEvent параметра форматирования строки '%f', который заменялся на имя зараженного файла.
- Источник новости
- www.securitylab.ru