Apache 2.4.43の新しいバージョンはすでにリリースされており、モジュールなどが改善されています。

La Apache SoftwareFoundationが発表 何日か前に 新しいバージョンのHTTPサーバー「Apache2.4.43」のリリース、バージョン34に対する一連の改善に加えて、3の変更と2.2つの修正された脆弱性があります。

Apacheに慣れていない人は、Apacheが何であるかを知っておく必要があります。 オープンソースのHTTPWebサーバー、Unixプラットフォーム(BSD、GNU / Linuxなど)、Microsoft Windows、Macintoshなどで利用できます。

Apache 2.4.43の新機能は何ですか?

この新しいバージョンのサーバーは重要であると考えられています 2.2xブランチのサポート終了を示し、このバージョンはApache 2.2 APIに基づいており、Apache 2.2 APIを拡張しているため、Apache 2.4用に記述されたモジュールは、ApacheXNUMXで実行するために再コンパイルする必要があります。

このバージョンで際立っている主な変更の中には、 新しいモジュール「mod_systemd」を追加し、 その Systemdシステム管理者との統合を提供します これにより、タイプ»タイプ=通知»のサービスでhttpdを使用できます。

さらに、 mod_mdモジュールの機能 Let's Encryptプロジェクトによって開発され、ACMEプロトコル(自動証明書管理環境)を使用して証明書の受信と保守を自動化します。 展開されます。

モジュールの変更から、次のことがわかります。 mod_authn_socacheキャッシュされた行のサイズの制限が100から256に増加しました。

mod_sslでは、TLSプロトコルは仮想ホストと一緒にネゴシエートされます(OpenSSL-1.1.1 +でのコンパイルと互換性があります。

Mod_sslは、OpenSSLENGINE秘密鍵と証明書を使用するためのサポートを追加しました SSLCertificateFile / KeyFileでPKCS#11URIを指定する場合。

mod_proxy_hcheckは、テスト式の%{Content-Type}マスクのサポートを追加しました。

CookieSameSite、CookieHTTPOnly、CookieSecureモードがmod_usertrackに追加されました Cookie処理usertrackを構成します。

プロキシドライバのMod_proxy_ajpは、非推奨の認証プロトコルAJP13をサポートするために「secret」パラメータを実装します。

MDMessageCmdディレクティブで定義されたコマンドの場合、サーバーの再起動後に新しい証明書がアクティブ化されると、引数「installed」を指定した呼び出しが提供されます(たとえば、他のアプリケーション用に新しい証明書をコピーまたは変換するために使用できます)。

MDContactEmailディレクティブが追加されました。これにより、ServerAdminディレクティブのデータと重複しない連絡先電子メールを指定できます。

その他の変更点 このバージョンから際立っている:

  • クロスコンパイルのサポートがapxsに追加されました。
  • すべての仮想ホストについて、安全な通信チャネル( "tls-alpn-01")をネゴシエートするときに使用されるプロトコルがサポートされます。
  • Mod_mdディレクティブはブロックで許可されますY 。
  • MDCACチャレンジを再度使用するときに、古い設定を置き換えました。
  • CTLogモニターのURLを設定する機能が追加されました。
  • OpenWRTの構成セットを追加しました。
  • TravisCI継続的インテグレーションシステムを使用して実装されたテスト。
  • 解析された転送エンコーディングヘッダー。
  • コマンドテーブルにハッシュを使用しているため、「グレースフル」モードでの再起動が高速化されました(実行された要求ハンドラーを中断することなく)。
  • テーブルがmod_luar:headers_in_table、r:headers_out_table、r:err_headers_out_table、r:notes_table、r:subprocess_env_tableに追加され、読み取り専用モードで使用できます。 テーブルをnullに設定できるようにします。

修正されたエラーの一部について この新しいバージョンでは:

  • CVE-2020-1927:mod_rewriteの脆弱性。これにより、サーバーを使用して呼び出しを他のリソースに転送できます(オープンリダイレクト)。 一部のmod_rewrite設定では、既存のリダイレクトで使用されているパラメーター内の改行文字を使用してエンコードされた別のリンクにユーザーを誘導できます。
  • CVE-2020-1934:mod_proxy_ftpの脆弱性。 初期化されていない値を使用すると、攻撃者が制御するFTPサーバーにリクエストを送信するときにメモリリークが発生する可能性があります。
  • OCSP要求が結合されたときに発生するmod_sslのメモリリーク。

最後に あなたがそれについてもっと知りたいなら この新しいリリースについては、詳細を確認できます。 次のリンク。

放電

新しいバージョンを入手するには、Apacheの公式Webサイトにアクセスしてください。ダウンロードセクションには、新しいバージョンへのリンクがあります。

リンクはこちらです。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。