Новата версия на Apache 2.4.43 вече е пусната, тя идва с подобрения в модулите и други

La Представена е Apache Software Foundation Преди няколко дни пускането на новата версия на HTTP сървъра "Apache 2.4.43", който представя 34 промени и 3 уязвимости, отстранени, в допълнение към предоставянето на поредица от подобрения спрямо версия 2.2.

За тези, които не са запознати с Apache, те трябва да знаят какво е това HTTP уеб сървър с отворен код, който се предлага за платформи на Unix (BSD, GNU / Linux и др.), Microsoft Windows, Macintosh и други.

Какво е новото в Apache 2.4.43?

Тази нова версия на сървъра се счита за важна тъй като отбелязва края на живота на клона 2.2x и че тази версия се основава и разширява API Apache 2.2 и модулите, написани за Apache 2.2, ще трябва да бъдат прекомпилирани, за да работят с Apache 2.4.

Сред основните промени, които се открояват в тази версия, е добавяне на нов модул "mod_systemd", че осигурява интеграция със системния администратор на Systemd и това позволява използването на httpd в услуги с тип »Type = notify».

Освен това, mod_md възможности на модула разработена от проекта Let's Encrypt за автоматизиране на получаването и поддържането на сертификати с помощта на протокола ACME (среда за автоматично управление на сертификати) са разширени.

От промените в модулите можем да открием, че за mod_authn_socache ограничението за размера на кешираната линия е увеличено от 100 на 256.

В mod_ssl протоколът TLS се договаря заедно с виртуални хостове (съвместим с компилирането с OpenSSL-1.1.1 +.

Mod_ssl добави поддръжка за използване на OpenSSL ENGINE частни ключове и сертификати при посочване на PKCS # 11 URI в SSLCertificateFile / KeyFile.

mod_proxy_hcheck добави поддръжка за маска% {Content-Type} в тестовите изрази.

Добавени режими cookieSameSite, CookieHTTPOnly и CookieSecure към mod_usertrack за конфигуриране на usertrack за обработка на бисквитки.

Mod_proxy_ajp за прокси драйвери реализира параметъра "secret", за да поддържа остарелия протокол за удостоверяване AJP13.

За команди, дефинирани в директивата MDMessageCmd, се предоставя извикване с аргумент "инсталиран", когато се активира нов сертификат след рестартиране на сървъра (например, той може да се използва за копиране или конвертиране на нов сертификат за други приложения).

Добавена е директивата MDContactEmail, чрез която можете да посочите имейл за контакт, който не се припокрива с данните в директивата ServerAdmin.

От останалите промени които се открояват от тази версия:

  • Поддръжката за кръстосано компилиране е добавена към apxs.
  • За всички виртуални хостове се осигурява поддръжка за протокола, използван при договаряне на защитен комуникационен канал ("tls-alpn-01").
  • Директивите Mod_md са разрешени в блокове Y. .
  • Заменени предишни настройки при повторно използване на предизвикателства на MDCAC.
  • Добавена е възможност за задаване на url за CTLog Monitor.
  • Добавен е набор от конфигурации за OpenWRT.
  • Тестове, изпълнени с помощта на системата за непрекъсната интеграция на Travis CI.
  • Анализирани заглавки за кодиране на трансфер.
  • Поради използването на хеширане за командните таблици, рестартирането в режим "грациозен" е ускорено (без да се прекъсват изпълнените манипулатори на заявки).
  • Таблиците бяха добавени към mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table и r: subprocess_env_table, достъпни в режим само за четене. Позволете на таблиците да бъдат зададени на нула.

За частта от коригираните грешки в тази нова версия:

  • CVE-2020-1927: уязвимост в mod_rewrite, която позволява на сървъра да се използва за пренасочване на повиквания към други ресурси (отворено пренасочване). Някои настройки на mod_rewrite могат да отведат потребителя до друга връзка, кодирана с помощта на символа за подаване на редове в рамките на параметъра, използван в съществуващото пренасочване.
  • CVE-2020-1934: уязвимост в mod_proxy_ftp. Използването на неинициализирани стойности може да доведе до изтичане на памет при изпращане на заявки към контролиран от атакуващ FTP сървър.
  • Изтичане на памет в mod_ssl, което се случва, когато се присъединят OCSP заявки.

Накрая ако искате да научите повече за това за тази нова версия можете да проверите подробностите в следната връзка.

Изпълнение

Можете да получите новата версия, като отидете на официалния уебсайт на Apache и в раздела за изтегляне ще намерите връзката към новата версия.

Връзката е тази.


Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.