Компания Cisco, скажем прямо, протестила свои антивирусные штуковины ClamAV и подтянула им защиты в версиях 1.4.2 и 1.0.8. Это, если можно так выразиться, было сделано для того, чтобы убрать одну не самую удобную уязвимость, которая где-то там числится под кодом CVE-2025-20128. Во всяком случае, речь идет о сбое внутри модуля OLE2 – а это такой инструмент для управления кучей разнокалиберных файлов в куче других файлов (хотя, честно говоря, кто вообще сейчас этим занимается?). По всей видимости, его слабое место теоретически могло сушить злоумышленникам как раз тот самый мостик, чтобы напакостить на вашем железе.
На что посмотреть в этой истории
Ошибочка малая, но, между нами говоря, щекотливая, если учитывать, что её появление в версии 1.0.0 засекли через OSS-Fuzz – это такой почти что поисковик багов, если сказать проще. Теперь понятно: без фиксов могло зайтись до того, что OLE2, видимо, начинало корявить вложенные файлы и, ну, здравствуйте – сбои, угрозы, всё веселье. Так что компания, кажется, просто подтянула этот «рывок вниз» кловушей на новый уровень.
Что дальше делать с этой ситуацией
Фактически обновка в определенной степени спасает от проблем, как с мощными серверами, так и с обычными ПК – это вполне себе очевидно. А тем временем, лучше вам обновить ClamAV до версий с указанными патчами, если, конечно, антивирус вам нужен буквально каждый день для работы. В любом случае, отсутствие таких действий может склонять систему к более высокой уязвимости.
Коротко — обновили, починили, расслабились. Ну, или почти.