ClamAV geliştirme ekibi, sistem bütünlüğünü tehlikeye atabilecek önemli güvenlik açıklarını çözmeyi amaçlayan 1.4.3 ve 1.0.9 sürümleri olan iki önemli güvenlik yaması sürümü sundu.
Bu yamaların yanı sıra, ekip 1.4 LTS sürümü için Linux Aarch64 (ARM64) RPM ve DEB yükleyici paketlerini tanıttı ve ARM tabanlı mimarilerdeki kullanıcılar için uyumluluğu genişletti.
Sürüm dosyalarına artık Clamav İndirme Sayfası, GitHub Sürüm Sayfası ve Docker Hub aracılığıyla erişilebilir, ancak Docker Hub’da kullanılabilirlik sürüm gününde hafif gecikmeler yaşayabilir.
.png
)
Şiddetli güvenlik kusurlarının ele alınması
Bu güncellemelerin birincil odak noktası, PDF dosya ayrıştırıcısında ciddi bir tampon taşma yazma güvenlik açığı olan CVE-2025-20260’ı ele almaktır.
Bir hizmet reddi (DOS) koşulunu tetikleme veya uzaktan kod yürütmeyi etkinleştirme potansiyeline sahip olan bu kusur, maksimum dosya boyutu tarama sınırının 1024MB veya daha yüksek olarak ayarlandığı ve maksimum tarama boyutu sınırının en az 1025MB olduğu yapılandırmaları etkiler.
Temel kod sorunu sürüm 1.0.0’dan önce olsa da, bu versiyondaki bir değişiklik, güvenilmeyen verilere dayalı daha büyük tahsislere izin vererek riski artırdı.
Rapora göre, bu güvenlik açığı şu anda desteklenen tüm Clamav sürümlerini etkiler ve 1.4.3 ve 1.0.9’daki yamalar kapsamlı bir düzeltme sağlar.
Bu kritik sorunun keşfi, keskin anlayışı sayısız sistemin korunmasına yardımcı olan Sandia National Labs’tan Greg Walkup’a yatırılıyor.
Sömürülebilir hatalar için kritik düzeltmeler
Buna ek olarak, sürüm 1.4.3, CVE-2025-20234 ile mücadele eder, bir arabellek taşma 1.2.0’da tanıtılan UDF dosya ayrıştırıcısında okuma güvenlik açığı.
Bu kusur, geçici bir dosyaya yazarak bilgi açıklamasına yol açabilir veya DOS koşuluyla sonuçlanan bir çökmeye neden olabilir.
Sorun, Trend Micro Sıfır Günü girişimi ile işbirliği içinde Volticks (Twitter/X’de@MOVX64) tarafından belirlendi ve topluluk odaklı güvenlik çabalarının önemini vurguladı.
Her iki sürüm de, paketlenmiş LZMA-SDK kütüphanesinin XZ dekompresyon modülünde 0.99.4’e kadar olan sürümleri etkileyen uzun süredir devam eden bir kullanım hatasını da ele alıyor.
Düzeltme LZMA-SDK sürüm 18.03’ten kaynaklanırken, Clamav, tam bir kütüphane yükseltmesi yerine özel performans optimizasyonları ve seçici hata düzeltmeleri içerir ve güvenlik ile birlikte istikrar sağlar.
Bu özel güvenlik açığı, OSS-Fuzz tarafından gün ışığına çıkarıldı ve gizli kusurları ortaya çıkarmada otomatik bulanıklığın değerini daha da vurguladı.
Bu kritik güvenlik yamalarının ötesinde, her iki sürüm de LibCrypto gibi kütüphanelerin aynı isimleri yerel pencerelerle paylaştığı DLL bağımlılığı çatışmalarıyla ilgili Windows’a özgü bir oluşturma yükleme sorununu çözer.
Bu düzeltme, Windows kullanıcıları için daha yumuşak bir dağıtım sağlar ve kurulum sırasında potansiyel engelleri ortadan kaldırır.
Bu güncellemeler, Clamav’ın kullanıcıları için farklı platformlarda sağlam güvenliği koruma taahhüdünün altını çiziyor.
1.4 LTS sürümünde ARM64 desteği eklenmesiyle, proje yüksek etkili güvenlik açıklarını kafaya yönlendirirken erişimini genişletmeye devam ediyor.
Kullanıcılar, bu kusurlarla ilişkili riskleri azaltmak için en erken fırsatta, sistemlerini ciddi kesintilere veya yetkisiz erişime yol açabilecek potansiyel istismarlardan korumak için en erken fırsatta 1.4.3 veya 1.0.9’a güncellemeleri şiddetle teşvik edilmektedir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin