Den nye version af Apache 2.4.43 er allerede frigivet, den kommer med forbedringer i moduler og mere

La Apache Software Foundation afsløret For nogle dage siden frigivelsen af ​​den nye version af HTTP-serveren "Apache 2.4.43", der præsenterer 34 ændringer og 3 faste sårbarheder, ud over at give en række forbedringer i forhold til version 2.2.

For dem, der ikke er bekendt med Apache, skal du vide, hvad det er en open source HTTP-webserver, som er tilgængelig til Unix-platforme (BSD, GNU / Linux osv.), Microsoft Windows, Macintosh og andre.

Hvad er nyt i Apache 2.4.43?

Denne nye version af serveren betragtes som vigtig da det markerer afslutningen på 2.2x filialens levetid, og at denne version er baseret på og udvider Apache 2.2 API, og modulerne, der er skrevet til Apache 2.2, skal kompileres igen for at køre med Apache 2.4.

Blandt de vigtigste ændringer, der skiller sig ud i denne version, er tilføjelse af et nyt modul "mod_systemd", at giver integration med Systemd systemadministrator og det tillader brug af httpd i tjenester med typen »Type = notify».

Derudover mod_md modul kapaciteter udviklet af Let's Encrypt-projektet til at automatisere modtagelse og vedligeholdelse af certifikater ved hjælp af ACME-protokollen (Automatic Certificate Management Environment) udvides.

Fra ændringerne i modulerne kan vi finde det til mod_authn_socache er grænsen for størrelsen på den cachelagrede linje blevet øget fra 100 til 256.

I mod_ssl forhandles TLS-protokollen sammen med virtuelle værter (kompatibel med kompilering med OpenSSL-1.1.1 +.

Mod_ssl tilføjede understøttelse til brug af OpenSSL ENGINE private nøgler og certifikater ved angivelse af PKCS # 11 URI i SSLCertificateFile / KeyFile.

mod_proxy_hcheck tilføjede support til% {Content-Type} maske i testudtryk.

CookieSameSite, CookieHTTPOnly og CookieSecure tilstande tilføjet mod_usertrack for at konfigurere usertrack til behandling af cookies.

Mod_proxy_ajp til proxy-drivere implementerer den "hemmelige" parameter for at understøtte den forældede godkendelsesprotokol AJP13.

For kommandoer defineret i MDMessageCmd-direktivet gives der et opkald med argumentet "installeret", når et nyt certifikat aktiveres efter genstart af serveren (det kan for eksempel bruges til at kopiere eller konvertere et nyt certifikat til andre applikationer).

MDContactEmail-direktivet blev tilføjet, hvorigennem du kan angive en kontakt-e-mail, der ikke overlapper med dataene i ServerAdmin-direktivet.

Af de andre ændringer der skiller sig ud fra denne version:

  • Cross compilation support er blevet føjet til apxs.
  • For alle virtuelle værter ydes der support til den protokol, der bruges ved forhandling af en sikker kommunikationskanal ("tls-alpn-01").
  • Mod_md-direktiver er tilladt i blokke Y .
  • Erstattede gamle indstillinger, når du bruger MDCAC-udfordringer igen.
  • Tilføjet mulighed for at indstille url til CTLog Monitor.
  • Tilføjet konfigurationssæt til OpenWRT.
  • Test implementeret ved hjælp af Travis CI kontinuerligt integrationssystem.
  • Parsede overførselskodningsoverskrifter.
  • På grund af brugen af ​​hashing til kommandotabellerne er genstarten i "yndefuld" -tilstand hurtigere (uden at afbryde de udførte anmodningshåndterere).
  • Tabeller blev føjet til mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table and r: subprocess_env_table, tilgængelig i skrivebeskyttet tilstand. Tillad, at tabeller indstilles til null.

For den del af de korrigerede fejl i denne nye version:

  • CVE-2020-1927: sårbarhed i mod_rewrite, som gør det muligt for serveren at bruge til at viderestille opkald til andre ressourcer (åben omdirigering). Nogle mod_rewrite-indstillinger kan føre brugeren til et andet kodet link ved hjælp af liniefeedstegnet inden for den parameter, der bruges i den eksisterende omdirigering.
  • CVE-2020-1934: sårbarhed i mod_proxy_ftp. Brug af ikke-initialiserede værdier kan forårsage hukommelseslækage, når der sendes anmodninger til en angriberstyret FTP-server.
  • En hukommelseslækage i mod_ssl, der opstår, når OCSP-anmodninger tilsluttes.

Endelig hvis du vil vide mere om det om denne nye udgivelse kan du tjekke detaljerne i følgende link.

Aflad

Du kan få den nye version ved at gå til det officielle Apache-websted og i dens downloadafsnit finder du linket til den nye version.

Linket er dette.


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.