Ja va ser alliberada la nova versió d'Apache 2.4.43, arriba amb millores en mòduls i més

La Apache Software Foundation va donar a conèixer fa alguns dies l'alliberament de la nova versió de servidor HTTP "Apache 2.4.43", Que presenta 34 canvis i 3 vulnerabilitats solucionades, a més que proporciona una sèrie de millores sobre la versió 2.2.

Per als qui desconeixen d'Apache, han de saber que és un servidor web HTTP de codi obert, El qual està disponible per a les plataformes Unix (BSD, GNU / Linux, etc.), Microsoft Windows, Macintosh i altres.

Què hi ha de nou a Apache 2.4.43?

Aquesta nova versió de servidor es considera com a important doncs arriba a marcar la fi de vida de la branca 2.2xy que aquesta versió es basa i amplia l'API d'Apache 2.2 i els mòduls escrits per Apache 2.2 hauran de tornar a compilar per executar-se amb Apache 2.4.

Dins dels principals canvis que es destaquen d'aquesta versió és la addició d'un nou mòdul "mod_systemd", que proporciona integració amb l'administrador de sistema systemd i que permet utilitzar httpd en serveis amb el tipus »Type = notify».

A més, les capacitats de la lliçó mod_md desenvolupat pel projecte Let 's Encrypt per automatitzar la recepció i el manteniment de certificats utilitzant el protocol ACME (Entorn automàtic de gestió de certificats) s'amplien.

Dels canvis en els mòduls, podrem trobar que per mod_authn_socache el límit en la mida de la línia en memòria cau s'ha incrementat de 100 a 256.

En mod_ssl, el protocol TLS es negocia juntament amb els hosts virtuals (compatible amb la compilació amb OpenSSL-1.1.1 +.

Mod_ssl va agregar suport per utilitzar claus privades i certificats d'OpenSSL ENGINE a l'especificar PKCS # 11 URI en SSLCertificateFile / KeyFile.

mod_proxy_hcheck va agregar suport per a la màscara% {Content-Type} en expressions de prova.

Es van agregar les maneres cookieSameSite, CookieHTTPOnly i CookieSecure a mod_usertrack per configurar el processament de galeta usertrack.

Mod_proxy_ajp per controladors servidor intermediari implementa el paràmetre «secret» per admetre el protocol d'autenticació obsolet AJP13.

Per les comandes definides en la directiva MDMessageCmd, es proporciona una trucada amb l'argument «instal·lat» quan s'activa un nou certificat després de reiniciar el servidor (per exemple, es pot usar per copiar o convertir un nou certificat per a altres aplicacions).

Es va agregar la directiva MDContactEmail, a través de la qual pot especificar un correu electrònic de contacte que no es superposa amb les dades de la directiva ServerAdmin.

Dels altres canvis que es destaquen d'aquesta versió:

  • S'ha afegit suport de compilació creuada a apxs.
  • Per a tots els hosts virtuals, es proporciona suport per al protocol utilitzat a l'negociar un canal de comunicació segur ( «tls-alpn-01»).
  • Les directives Mod_md estan permeses en els blocs i .
  • Es va reemplaçar la configuració anterior a el tornar a usar els desafiaments de MDCAC.
  • Es va agregar la capacitat de configurar URL per CTLog Monitor.
  • Conjunt de configuració agregat per OpenWRT.
  • Proves implementades utilitzant el sistema d'integració contínua Travis CI.
  • Encapçalats de codificació de transferència analitzats.
  • A causa de l'ús de hashing per a les taules d'ordres, s'ha accelerat el reinici en mode «agraciat» (sense interrompre els gestors de sol·licituds executats).
  • Es van agregar taules a mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table ir: subprocess_env_table, disponible en mode de només lectura. Permetre que les taules s'estableixin en nul.

Per la part dels errors corregits en aquesta nova versió:

  • CVE-2020-1927: vulnerabilitat en mod_rewrite, que permet que el servidor es faci servir per reenviar trucades a altres recursos (redirecció oberta). Algunes configuracions mod_rewrite poden dur a l'usuari a un altre enllaç codificat usant el caràcter d'avanç de línia dins de l'paràmetre utilitzat en la redirecció existent.
  • CVE-2020-1934: vulnerabilitat en mod_proxy_ftp. L'ús de valors no inicialitzats pot provocar una pèrdua de memòria quan s'envien sol·licituds a un servidor FTP controlat per un atacant.
  • Una pèrdua de memòria en mod_ssl que passa quan les sol·licituds OCSP estan unides.

Finalment si vols conèixer més a l'respecte sobre aquest nou llançament, pots consultar els detalls a el següent enllaç.

Descàrrega

Pots obtenir la nova versió dirigint-te a la pàgina web oficial d'Apache i en la seva secció de descàrregues trobaràs l'enllaç a la nova versió.

L'enllaç és aquest.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.