ClamAV 0.104.0 führt LTS-Programm ein

ClamAV® ist eine Open-Source-Antivirus-Engine zur Erkennung von Trojanern, Viren, Malware und anderen Bedrohungen und stellt unter Linux den Standard zur Abwehr dieser Bedrohungen dar. Gerade ist ClamAV 0.104.0 als neue stabile Version erschienen.

LTS-Programm aufgelegt

Die Entwickler kündigen im Blog des Projekts im Rahmen einer Aktualisierung ihrer End-of-Life (EOL)-Politik ein neues Long Term Support (LTS)-Programm an. Das LTS-Programm beginnt rückwirkend mit der letzten Hauptversion ClamAV 0.103. Die neue LTS-Richtlinie verlängert die Lebensdauer von 0.103 bis September 2023. LTS-Ausgaben werden mindestens drei Jahre lang unterstützt.

Jede LTS-Version wird mit kritischen Patch-Versionen und Zugang zu Signatur-Updates für die Dauer des dreijährigen Supportzeitraums unterstützt. Etwa alle zwei Jahre wird ein neues LTS-Feature-Release vorgestellt. Nicht-LTS Releases werden mit kritischen Patch-Versionen für mindestens vier Monate ab dem ursprünglichen Veröffentlichungsdatum des nächsten Feature-Releases oder bis zur Veröffentlichung des darauffolgenden Feature-Releases unterstützt. Ausführliche Informationen zum Long Term Support-Programm sind im Blogbeitrag zur LTS-Ankündigung und in der LTS-Richtlinie in der Online-Dokumentation zu finden.

Neue Scan-Option

Unter den Verbesserungen von ClamAV 0.104.0 ist eine neue Scan-Option, die vor fehlerhaften Mediendateiformaten warnt. Diese Funktion mindert das Risiko von bösartigen Änderungen an Mediendateien, mit denen Schwachstellen in anderer Software ausgenutzt werden sollen. Um diese Funktion zu aktivieren, muss in der Konfigurationsdatei clamd.conf die neue Option AlertBrokenMedia auf yes gesetzt oder beim Aufruf von Clamscan der Parameter --alert-broken-media verwendet werden.

Jetzt auch im Docker-Container

Des Weiteren erhielt ClamAV ein lange erwartetes offizielles Docker-Image, sodass ClamAv nun in einem Docker-Container laufen kann. Dazu gibt es eine Einführung in der ClamAV-Dokumentation. Windows-Anwendern bietet ClamAV jetzt die Möglichkeit, clamd und freshclam als Windows-Dienste auszuführen. Um neue Versionen von ClamAV schneller zu den Anwendern zu bringen, stehen neue Pakete bereit. Dazu zählen Pakete für x86_64 als DEB und RPM sowie ein ARM64 macOS-Installer, der mit Intel- und Apple M1-Systemen kompatibel ist. Für die Zukunft hoffen die Entwickler, dieses Angebot durch ARM64 Linux DEB- und RPM-Pakete und ein x86_64 FreeBSD-Paket zu ergänzen.

Kommentare

8 Antworten zu „ClamAV 0.104.0 führt LTS-Programm ein“

  1. Avatar von kamome
    kamome

    Danke, das LTS passt ja sehr gut für Distris.
    Aber wenn Docker, verstehe ich nicht, weshalb „offizielle“ Images nicht auch als „Official Image“ auf Docker Hub verteilt werden – das trifft ja auf einige Projekte zu, weiß jemand, ob das ein komplizierter Zertifizierungsweg ist, oder weshalb sonst? TIA

  2. Avatar von Rene
    Rene

    Naja besser wäre es gewesen wenn sie die ganzen Bugs gefixt hätten zum Beispiel legt der Onaccess Scanner fast das System (selbst wenn man nur den home Ordner überwacht) lahm, weil zwei Filesystem Events festgelegt sind, die auf den meisten Systemen zum Scan ein und der selben Datei zweimal nacheinander führen. Dazu verliert der Onaccess Scanner die Verbindung zu clamd wenn man clamdscan ohne –fdpass Parameter nutzt. Von der Tatsache das die Onaccess Ausnahmen gar nicht und die Clamd Ausnahmen nur funktionieren wenn der Onaccesscanner nicht mit dem –fdpass Parameter gestartet wurde ganz zu schweigen.

    1. Avatar von Kermet
      Kermet

      Dann solltest du mal auf Version 103.3 updaten.
      Da wurde nämlich ein Bug mit –fpdpass gefixt:
      https://metadata.ftp-master.debian.org/changelogs//main/c/clamav/clamav_0.103.3+dfsg-1_changelog

      In Debian stable wird’s 103.3 mit dem nächsten Point Release geben. Also Debian 11.1

      1. Avatar von Kermet
        Kermet

        Sorry, Tippfehler. ich meinte:
        –fdpass

        1. Avatar von Rene
          Rene

          Ich nutze Manjaro und da ist Clamav schon länger auf 1.03.3. Das Problem ist der Fix ist nicht vollständig oder es ist ein weiterer Bug deswegen dauert es auch eine Weile bis die Verbindung verloren ist, aber man kann es schön im systemd Dienststatus sehen erst gibt es vereinzelt Verbindungsabbrüche dann immer mehr bis der Onaccess Scanner die Verbindung zu clamd völlig verloren hat. Dann hilft nur ein Dienst Neustart den selbst wenn clamdscan das scannen beendet hat stellt der Onaccess Scanner die Verbindung nicht mehr her. Abgesehen davon ist der Onaccess Scanner ohne diese Änderungen https://linuxfun.org/en/2020/12/12/clamonacc-clamd-cpu100percent-en/ auf einen Desktop System sowieso nicht nutzbar, da er das System fast unbenutzbar macht.

  3. Avatar von Nick
    Nick

    Ich dachte das diese Software längst Geschichte wäre. Andererseits stehe ich ohnehin auf Kriegsfuss mit derartiger Software, und kann auch hier keine Daseinsberechtigung erkennen. Und nur wegen Windows würde ich mir so etwas nicht installieren. Zumal es unter GNU/Linux bedeutend bessere Schutzmaßnahmen gibt.

    1. Avatar von Kermet
      Kermet

      Sie ist auch unter Linux sinnvoll und sei es nur zum Ausfiltern von schadhaften Daten in E-Mails.

      Und unter Windows lief clamav bisher in der Standardinstallation nicht als dauerlaufender Dienst, sondern musste manuell zum Starten angeworfen werden, so dass auch der Resourcenverbrauch wenn die Anwendung nicht lief, gegen 0 ging.
      Als zusätzliche Antivirensoftware zum überprüfen war hier clamav sehr praktisch und kam auch nicht mit anderer Antivirensoftware ins Gehege.

      Als Ergänzung zum MS Defender ist clamAV ebenfalls hilfreich.

      Immer noch nicht so toll ist die Fehlererkennung. clamAV liefert leider noch oft falses positives und findet manche Viren nicht, die andere finden. Aber es wird von Jahr zu Jahr besser und er kostet ja nichts und hat auch keine Werbung.

  4. Avatar von Kermet
    Kermet

    Die Nachricht gefällt mir sehr gut.
    Bisher ist meine clamav Version unter Debian stable regelmäßig veraltet und das gab dann entsprechende Logeinträge.
    Mit einer LTS wird das vorbei sein, vorausgesetzt natürlich, dass Debian auf die LTS setzt. Was ich mal stark hoffe.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert