Ubunlog David Naranjo  

ClamAV 0.102.3 llega con solución a dos fallos de seguridad

clamav

Hace algunos días Cisco presentó la nueva versión correctiva de su paquete antivirus gratuito ClamAV 0.102.3 con la finalidad de dar solución a dos vulnerabilidades que podían causar una negación de servicio, además de solucionar perdidas de memoria y otros errores menores.

Para quienes desconocen de ClamAV deben saber que este es un antivirus open source y multiplataforma (cuenta con versiones para las plataformas Windows, GNU/Linux, BSD, Solaris, Mac OS X y otros sistemas operativos semejantes a Unix).

ClamAV proporciona una serie de herramientas antivirus diseñadas específicamente para el escaneo de correo electrónico. La arquitectura de ClamAV es escalable y flexible gracias a un proceso multihilo. Posee un potente monitor integrado con la línea de comandos y herramientas para actualizar las bases de datos automáticamente.

El objetivo primario de ClamAV es la consecución de un conjunto de herramientas que identifiquen y bloqueen el malware proveniente del correo electrónico. Uno de los puntos fundamentales en este tipo de software es la rápida localización e inclusión en la herramienta de los nuevos virus encontrados y escaneados. Esto se consigue gracias a la colaboración de los miles de usuarios que usan ClamAv y a sitios como Virustotal.com que proporcionan los virus escaneados.

Otra pieza clave de ClamAV es el soporte de desarrolladores que posee en todo el mundo; esta red de desarrolladores global posibilita una rápida reacción ante cualquier evidencia de un nuevo virus.

ClamAV 0.102.3

Con el lanzamiento de esta nueva versión, tal y como se mencionó al principio, esta llega principalmente a solucionar dos fallos los cuales estás catalogados:

  • CVE-2020-3327: se corrigió una vulnerabilidad en el módulo de análisis de archivos ARJ en ClamAV 0.102.2 que podía causar una condición de denegación de servicio. La comprobación incorrecta de los límites de una variable sin signo da como resultado una lectura fuera de los límites que provoca un bloqueo. Un agradecimiento especial a Daehui Chang y Fady Othman por ayudar a identificar la vulnerabilidad de análisis ARJ.
  • CVE-2020-3341: se corrigió una vulnerabilidad en el módulo de análisis de PDF en ClamAV 0.101 – 0.102.2 que podía causar una condición de denegación de servicio. La comprobación incorrecta del tamaño de un búfer utilizado para inicializar las rutinas de descifrado AES da como resultado una lectura fuera de los límites, lo que puede provocar un bloqueo. OSS-Fuzz descubrió esta vulnerabilidad.

Por la parte de las soluciones de errores menores que se menciona en el anuncio de esta nueva version de ClamAV 0.102.3 está la corrección del error “Intento de asignar 0 bytes” al analizar algunos documentos PDF así como también correcciones realizadas a un par de pérdidas menores de memoria.

Finalmente, otro de los cambios de esta nueva version fue la actualización de Libclamunrar  a UnRAR 5.9.2. Si quieres conocer más al respecto sobre esta nueva version correctiva del paquete, puedes consultar los detalles en el anuncio en el siguiente enlace. 

¿Como instalar ClamAV en Ubuntu y derivados?

Para quienes estén interesados en poder instalar este antivirus en su sistema, podrán hacerlo de una manera bastante sencilla y es que ClamAV se encuentra dentro de los repositorios de la mayoría de las distribuciones de Linux.

Para el caso de Ubuntu y sus derivados pueden realizar la instalación de este desde la terminal o desde el centro de software del sistema.

Si eliges realizar la instalación con el Centro de Software solo tienes que buscar “ClamAV” y te debe aparecer el antivirus y la opción de poder instalarlo.

Ahora, para quienes elijan la opción de poder realizar la instalación desde la terminal solo deben de abrir una en su sistema (pueden hacerlo con el atajo de teclas Ctrl + Alt + T) y en ella solo tienen que teclear el siguiente comando:

sudo apt-get install clamav

Y listo con ello ya tendrán instalado este antivirus en su sistema

Como todo antivirus, ClamAV también cuenta con su base de datos la cual descarga y toma para realizar comparaciones en un archivo “definitions”. Este archivo es una lista que informa al escáner acerca de los elementos cuestionables.

Cada cierto tiempo es importante realizar la actualización de este archivo, para ello en la terminal, simplemente ejecuten:

sudo freshclam

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.