Η νέα έκδοση του Apache 2.4.43 έχει ήδη κυκλοφορήσει, έρχεται με βελτιώσεις σε λειτουργικές μονάδες και πολλά άλλα

La Αποκαλύφθηκε το Ίδρυμα Λογισμικού Apache Μερικές μέρες πριν την κυκλοφορία της νέας έκδοσης του διακομιστή HTTP "Apache 2.4.43", το οποίο παρουσιάζει 34 αλλαγές και 3 ευπάθειες διορθωμένα, εκτός από την παροχή μιας σειράς βελτιώσεων σε σχέση με την έκδοση 2.2.

Για όσους δεν είναι εξοικειωμένοι με το Apache, πρέπει να γνωρίζουν τι είναι διακομιστής ιστού ανοικτού κώδικα HTTP, το οποίο είναι διαθέσιμο για πλατφόρμες Unix (BSD, GNU / Linux κ.λπ.), Microsoft Windows, Macintosh και άλλα.

Τι νέο υπάρχει στο Apache 2.4.43;

Αυτή η νέα έκδοση του διακομιστή θεωρείται σημαντική καθώς σηματοδοτεί το τέλος της ζωής του κλάδου 2.2x και ότι αυτή η έκδοση βασίζεται και επεκτείνει το Apache 2.2 API και οι λειτουργικές μονάδες που έχουν γραφτεί για το Apache 2.2 θα πρέπει να μεταγλωττιστούν εκ νέου για να εκτελεστούν με το Apache 2.4.

Μεταξύ των κύριων αλλαγών που ξεχωρίζουν σε αυτήν την έκδοση είναι το προσθέτοντας μια νέα ενότητα "mod_systemd", ότι παρέχει ενοποίηση με το διαχειριστή συστήματος Systemd και αυτό επιτρέπει τη χρήση httpd σε υπηρεσίες με τον τύπο »Type = notify».

Επιπλέον, δυνατότητες μονάδας mod_md αναπτύχθηκε από το έργο Let's Encrypt για να αυτοματοποιήσει την παραλαβή και τη συντήρηση των πιστοποιητικών χρησιμοποιώντας το πρωτόκολλο ACME (Αυτόματο περιβάλλον διαχείρισης πιστοποιητικών) επεκτείνονται.

Από τις αλλαγές στις ενότητες, μπορούμε να το βρούμε για mod_authn_socache το όριο στο μέγεθος της γραμμής cache αυξήθηκε από 100 σε 256.

Στο mod_ssl, το πρωτόκολλο TLS διαπραγματεύεται μαζί με εικονικούς κεντρικούς υπολογιστές (συμβατό με μεταγλώττιση με OpenSSL-1.1.1 +.

Το Mod_ssl πρόσθεσε υποστήριξη για τη χρήση ιδιωτικών κλειδιών και πιστοποιητικών OpenSSL ENGINE κατά τον καθορισμό PKCS # 11 URI στο SSLCertificateFile / KeyFile.

Το mod_proxy_hcheck πρόσθεσε υποστήριξη για τη μάσκα% {Content-Type} σε δοκιμαστικές εκφράσεις.

Οι λειτουργίες CookieSameSite, CookieHTTPΜόνο και CookieSecure προστέθηκαν στο mod_usertrack για να διαμορφώσετε το cookie επεξεργασίας cookie.

Το mod_proxy_ajp για προγράμματα οδήγησης διακομιστή μεσολάβησης εφαρμόζει την παράμετρο "μυστικό" για να υποστηρίξει το πρωτόκολλο ελέγχου ταυτότητας AJP13 που έχει καταργηθεί.

Για εντολές που ορίζονται στην οδηγία MDMessageCmd, παρέχεται μια κλήση με το όρισμα "εγκατεστημένη" όταν ενεργοποιείται ένα νέο πιστοποιητικό μετά την επανεκκίνηση του διακομιστή (για παράδειγμα, μπορεί να χρησιμοποιηθεί για αντιγραφή ή μετατροπή ενός νέου πιστοποιητικού για άλλες εφαρμογές).

Προστέθηκε η οδηγία MDContactEmail, μέσω της οποίας μπορείτε να καθορίσετε ένα email επαφής που δεν αλληλεπικαλύπτεται με τα δεδομένα στην οδηγία ServerAdmin.

Από τις άλλες αλλαγές που ξεχωρίζουν από αυτήν την έκδοση:

  • Η υποστήριξη cross compilation έχει προστεθεί στα apxs.
  • Για όλους τους εικονικούς κεντρικούς υπολογιστές, παρέχεται υποστήριξη για το πρωτόκολλο που χρησιμοποιείται κατά τη διαπραγμάτευση ενός ασφαλούς καναλιού επικοινωνίας ("tls-alpn-01").
  • Οι οδηγίες Mod_md επιτρέπονται σε μπλοκ Γ .
  • Αντικατέστησε τις προηγούμενες ρυθμίσεις κατά τη χρήση των προκλήσεων MDCAC ξανά
  • Προστέθηκε δυνατότητα ρύθμισης url για CTLog Monitor.
  • Προστέθηκε σύνολο ρυθμίσεων για OpenWRT.
  • Δοκιμές που πραγματοποιήθηκαν χρησιμοποιώντας το σύστημα συνεχούς ολοκλήρωσης Travis CI.
  • Κεφαλίδες κωδικοποίησης μεταφοράς ανάλυσης.
  • Λόγω της χρήσης κατακερματισμού για τους πίνακες εντολών, η επανεκκίνηση σε "χαριτωμένη" λειτουργία έχει επιταχυνθεί (χωρίς διακοπή των χειριστών αιτήσεων που εκτελέστηκαν).
  • Προστέθηκαν πίνακες στο mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: Notes_table και r: subprocess_env_table, διαθέσιμο σε λειτουργία μόνο για ανάγνωση. Να επιτρέπεται η ρύθμιση μηδενικών πινάκων.

Για το μέρος των διορθωμένων σφαλμάτων σε αυτή τη νέα έκδοση:

  • CVE-2020-1927: ευπάθεια στο mod_rewrite, το οποίο επιτρέπει στο διακομιστή να χρησιμοποιείται για την προώθηση κλήσεων σε άλλους πόρους (ανοιχτή ανακατεύθυνση). Ορισμένες ρυθμίσεις mod_rewrite μπορούν να μεταφέρουν τον χρήστη σε άλλο σύνδεσμο που κωδικοποιείται χρησιμοποιώντας τον χαρακτήρα τροφοδοσίας γραμμής εντός της παραμέτρου που χρησιμοποιείται στην υπάρχουσα ανακατεύθυνση.
  • CVE-2020-1934: ευπάθεια στο mod_proxy_ftp. Η χρήση μη αρχικοποιημένων τιμών μπορεί να προκαλέσει διαρροή μνήμης κατά την αποστολή αιτήσεων σε διακομιστή FTP που ελέγχεται από εισβολέα.
  • Διαρροή μνήμης στο mod_ssl που συμβαίνει όταν τα αιτήματα OCSP ενώνονται.

Τελικά αν θέλετε να μάθετε περισσότερα για αυτό σχετικά με αυτήν τη νέα έκδοση, μπορείτε να δείτε τις λεπτομέρειες στο τον ακόλουθο σύνδεσμο.

Εκπλήρωση

Μπορείτε να αποκτήσετε τη νέα έκδοση μεταβαίνοντας στον επίσημο ιστότοπο Apache και στην ενότητα λήψης θα βρείτε τον σύνδεσμο για τη νέα έκδοση.

Ο σύνδεσμος είναι αυτό.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.