新版本的ClamAV 0.102.4解決了3個漏洞

開發者 思科 通過修女解放而聞名 la 免費的ClamAV 0.10防病毒包的新更正版2.4 為了解決三個漏洞,這些漏洞可能允許組織消除或移動系統中的任意文件。

對於那些不知道的人 ClamAV的 你應該知道這是 開源防病毒軟件 和多平台 (它具有Windows,GNU / Linux,BSD,Solaris,Mac OS X和其他類似Unix操作系統的版本)。

ClamAV的 提供了許多專門用於電子郵件掃描的防病毒工具。 ClamAV體系結構由於具有多線程過程而具有可伸縮性和靈活性。

它具有與命令行集成的功能強大的監視器以及自動更新數據庫的工具。

ClamAV的主要目標是 一套工具的實現 識別並阻止電子郵件中的惡意軟件。 這類軟件的基本要點之一就是快速 定位並在工具中發現和掃描新病毒.

這要歸功於使用ClamAv的數千名用戶與提供掃描病毒的Virustotal.com這樣的網站的協作。

ClamAV 0.102.4的新功能是什麼?

在此新版本的ClamAV 0.102.4中 開發商 介紹了三個嚴重故障的解決方案 被檢測到。

其中第一個分類為CVE-2020-3350,允許無特權的本地攻擊者在系統上執行任意文件刪除或移動。 這是一個嚴重的缺陷,因為例如,它可以使攻擊者無需必要的權限就可以刪除/ etc / passwd目錄。

該漏洞是由掃描惡意文件時出現的爭用條件引起的,該爭用條件允許系統上具有shell訪問權限的用戶欺騙目標目錄,並使用指向不同路徑的符號鏈接進行掃描。

例如: 攻擊者可以創建目錄並上傳帶有測試病毒簽名的文件, 將該文件命名為“ passwd”。

在啟動病毒檢測程序之後,但在刪除問題文件之前, 您可以用符號鏈接替換“ exploit”目錄 指向目錄“ / etc”,其中 將使防病毒刪除/ etc / passwd文件。 僅當將clamscan,clamdscan和clamonacc與選項“ -move”或“ -remove”一起使用時,才會出現該漏洞。

已修復的其他漏洞CVE-2020-3327,CVE-2020-3481允許通過特殊設計文件的傳輸來拒絕服務,對這些文件的處理將導致分析ARJ和EGG格式文件的模塊中的掃描過程崩潰。

如果您想了解更多信息,可以 檢查以下鏈接。

如何在Linux上安裝ClamAV?

對於那些有興趣在其係統上安裝此防病毒軟件的人,他們可以用一種非常簡單的方式來做到這一點,那就是 在大多數Linux發行版的存儲庫中都可以找到ClamAV。

對於Ubuntu及其衍生版本,可以從終端或系統軟件中心進行安裝。

能夠安裝 從終端,他們只能在系統上打開一個 (您可以使用快捷鍵Ctrl + Alt + T來完成此操作) 只需輸入以下命令即可:
sudo apt-get install clamav

對於那些 Arch Linux用戶及其派生工具:
sudo pacman-S clamav

而對於那些使用 Fedora及其衍生產品
sudo dnf install clamav

openSUSE的
sudo zypper install clamav

並準備好了,他們已經在系統上安裝了此防病毒軟件。 現在,與所有防病毒軟件一樣, ClamAV也有其數據庫 下載並在“定義”文件中進行比較。 該文件是一個列表,用於通知掃描儀有關可疑物品的信息。

每隔一段時間 能夠更新此文件很重要,我們可以從終端進行更新,只需執行以下操作即可:
sudo freshclam


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。