]> git.ipfire.org Git - people/pmueller/ipfire-2.x.git/commit
clamav: Update to 1.0.0
authorMatthias Fischer <matthias.fischer@ipfire.org>
Thu, 1 Dec 2022 20:01:39 +0000 (21:01 +0100)
committerPeter Müller <peter.mueller@ipfire.org>
Thu, 26 Jan 2023 23:03:46 +0000 (23:03 +0000)
commit949c109a6cbb85cce8a618dbea4b761b2b0acc8a
treed1abca499baf658cfb119f81557ce84129357ccf
parentbd6846fc9744f6c70a37d69af748443732858dff
clamav: Update to 1.0.0

[Please note: This 'clamav' version needs rust >1.56]

For details see:
https://blog.clamav.net/2022/11/clamav-100-lts-released.html

Excerpt:

"Major changes

    Support for decrypting read-only OLE2-based XLS files that are encrypted with the default password. Use of
    the default password will now appear in the metadata JSON.

    Overhauled the implementation of the all-match feature. The newer code is more reliable and easier to
    maintain.

        This project fixed several known issues with signature detection in all- match mode:

            Enabled embedded file-type recognition signatures to match when a malware signature also matched in
            a scan of the same layer.

            Enabled bytecode signatures to run in all-match mode after a match has occurred.

            Fixed an assortment of all-match edge case issues.

        Added multiple test cases to verify correct all-match behavior.

    Added a new callback to the public API for inspecting file content during a scan at each layer of archive
    extraction.

        The new callback function type is clcb_file_inspection defined in clamav.h.

        The function cl_engine_set_clcb_file_inspection() may be used to enable the callback prior to performing
        a scan.

        This new callback is to be considered unstable for the 1.0 release. We may alter this function in a
        subsequent feature version.

    Added a new function to the public API for unpacking CVD signature archives.

        The new function is cl_cvdunpack(). The last parameter for the function may be set to verify if a CVD's
        signature is valid before unpacking the CVD content to the destination directory.

    The option to build with an external TomsFastMath library has been removed. ClamAV requires non-default
    build options for TomsFastMath to support bigger floating point numbers. Without this change, database and
    Windows EXE/DLL authenticode certificate validation may fail. The ENABLE_EXTERNAL_TOMSFASTMATH build is now
    ignored.

    Moved the Dockerfile and supporting scripts from the main ClamAV repository over to a new
    repository: https://github.com/Cisco-Talos/clamav-docker

    The separate repository will make it easier to update the images and fix issues with images for released
    ClamAV versions.

    Any users building the ClamAV Docker image rather than pulling them from Docker Hub will have to get the
    latest Docker files from the new location.

    Increased the SONAME major version for libclamav because of ABI changes between the 0.103 LTS release and
    the 1.0 LTS release.

Other improvements

    Add checks to limit PDF object extraction recursion.

    Increased the limit for memory allocations based on untrusted input and altered the warning message when the
    limit is exceeded so that it is more helpful and less dramatic.

    Dramatically improved the build time of libclamav-Rust unit tests. The unit test build is included in the
    time limit for the test itself and was timing out on slower systems. The ClamAV Rust code modules now share
    the same build directory, which also reduces the amount of disk space used for the build.

    For Windows: The debugging symbol (PDB) files are now installed alongside the DLL and LIB library files when
    built in "RelWithDebInfo" or "Debug" mode.

    Relaxed the constraints on the check for overlapping ZIP file entries so as not to alert on slightly
    malformed, but non-malicious, Java (JAR) archives.

    Increased the time limit in FreshClam before warning if the DNS entry is stale. In combination with changes
    to update the DNS entry more frequently, this should prevent false alarms of failures in the database
    publication system.

    Docker: The C library header files are now included in the Docker image. Patch courtesy of GitHub user
    TerminalFi.

    Show the BYTECODE_RUNTIME build options when using the ccmake GUI for CMake. Patch courtesy of
    Дилян Палаузов.

    Added explicit minimum and maximum supported LLVM versions so that the build will fail if you try to build
    with a version that is too old or too new and will print a helpful message rather than simply failing to
    compile because of compatibility issues. Patch courtesy of Matt Jolly.

    Fixed compiler warnings that may turn into errors in Clang 16. Patch courtesy of Michael Orlitzky.

    Allow building with a custom RPATH so that the executables may be moved after build in a development
    environment to a final installation directory.

Bug fixes

    Assorted code quality fixes. These are not security issues and will not be backported to prior feature
    versions:

        Several heap buffer overflows while loading PDB and WDB databases were found by OSS-Fuzz and by Michal
        Dardas.

        oss-fuzz 43843: heap buffer overflow read (1) cli_sigopts_handler

        oss-fuzz 44849: heap buffer overflow read (4) in HTML/js-norm

        oss-fuzz 43816: heap buffer overflow read (8) in cli_bcomp_freemeta

        oss-fuzz 43832: heap buffer overflow read (2) in cli_parse_add

        oss-fuzz 44493: integer overflow in cli_scannulsft

        CIFuzz leak detected in IDB parser

        oss-fuzz assorted signature parser leaks

        oss-fuzz 40601: leak detected in pdf_parseobj

    Fixed a build failure when using LIBCLAMAV_ONLY mode with tests enabled.

    Fixed an issue verifying EXE/DLL authenticode signatures to determine a given file can be trusted (skipped).

    Fixed a caching bug relating to the Container and Intermediates logical signature condition.

    Fixed a build issue when build with RAR disabled or when building with an external libmspack library rather
    than the bundled library.

    Fixed the capitalization of the -W option for clamonacc in the clamonacc manpage. Patch courtesy of GitHub
    user monkz.

    macOS: Fixed an issue with memory-map (mmap) system call detection affecting versions 0.105 and 0.104.
    Memory maps may be used in ClamAV to improve signature load performance and scan performance, as well as RAM
    usage.

    Fixed a performance issue with Rust code when the build type is not explicitly set to "Release" or
    "RelWithDebInfo". The Rust default build type is now "RelWithDebInfo" just like the C code, instead of
    Debug. This means it is now optimized by default.

    Fixed an issue loading Yara rules containing regex strings with an escaped forward-slash (\/) followed by a
    colon (:).

    Fixed an issue detecting and scanning ZIP file entries appended to very small files. The fix is part of the
    all-match feature overhaul.

    Fixed a detection issue with EXE/DLL import-address-table hash signatures that specify a wildcard (*) for
    the size field. The fix is part of the all-match feature overhaul.

    Fixed the default bytecode timeout value listed in the manpages and in the sample config files. Patches
    courtesy of Liam Jarvis and Ben Bodenmiller.

    Fixed an issue building the libclamav_rust test program when running ctest if building
    with BYTECODE_RUNTIME=llvm and when the FindLLVM.cmake module is used to find the LLVM libraries. Patch
    courtesy of GitHub user teoberi.

    Fixed an issue where scans sent to clamd with the all-match mode enabled caused all subsequent scans to also
    use all-match mode.

    Fixed bug when starting clamonacc with the --log=FILE option that created randomly named files in the
    current directory.

    Other assorted bug fixes."

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
config/rootfiles/packages/clamav
lfs/clamav