Den nye versjonen av Apache 2.4.43 er allerede utgitt, den kommer med forbedringer i moduler og mer

La Apache Software Foundation avduket For noen dager siden utgivelsen av den nye versjonen av HTTP-serveren "Apache 2.4.43", som presenterer 34 endringer og 3 faste sårbarheter, i tillegg til å tilby en rekke forbedringer i forhold til versjon 2.2.

For de som ikke er kjent med Apache, bør du vite hva det er en åpen kildekode HTTP-webserver, som er tilgjengelig for Unix-plattformer (BSD, GNU / Linux, etc.), Microsoft Windows, Macintosh og andre.

Hva er nytt i Apache 2.4.43?

Denne nye versjonen av serveren anses som viktig ettersom det markerer slutten på levetiden til 2.2x-grenen, og at denne versjonen er basert på og utvider Apache 2.2 API og modulene som er skrevet for Apache 2.2, må kompileres på nytt for å kjøre med Apache 2.4.

Blant de viktigste endringene som skiller seg ut i denne versjonen er legge til en ny modul "mod_systemd", que gir integrasjon med Systemd systemadministrator og som tillater bruk av httpd i tjenester med typen »Type = varsle».

Videre mod_md modul evner utviklet av Let's Encrypt-prosjektet for å automatisere mottak og vedlikehold av sertifikater ved hjelp av ACME-protokollen (Automatic Certificate Management Environment) utvides.

Fra endringene i modulene kan vi finne det for mod_authn_socache er grensen for størrelsen på den hurtigbufrede linjen økt fra 100 til 256.

I mod_ssl forhandles TLS-protokollen sammen med de virtuelle vertene (kompatibel med kompilering med OpenSSL-1.1.1 +.

Mod_ssl la til støtte for bruk av OpenSSL ENGINE private nøkler og sertifikater når du spesifiserer PKCS # 11 URI i SSLCertificateFile / KeyFile.

mod_proxy_hcheck la til støtte for% {Content-Type} maske i testuttrykk.

CookieSameSite, CookieHTTPOnly og CookieSecure-modus lagt til mod_usertrack for å konfigurere usertrack for behandling av informasjonskapsler.

Mod_proxy_ajp for proxy-drivere implementerer den "hemmelige" parameteren for å støtte den avviklede autentiseringsprotokollen AJP13.

For kommandoer som er definert i MDMessageCmd-direktivet, gis et anrop med argumentet "installert" når et nytt sertifikat aktiveres etter at du har startet serveren på nytt (for eksempel kan den brukes til å kopiere eller konvertere et nytt sertifikat for andre applikasjoner).

MDContactEmail-direktivet ble lagt til, der du kan spesifisere en kontakt-e-post som ikke overlapper dataene i ServerAdmin-direktivet.

Av de andre endringene som skiller seg ut fra denne versjonen:

  • Støtte for krysssamling er lagt til i apxer.
  • For alle virtuelle verter gis det støtte for protokollen som brukes når man forhandler om en sikker kommunikasjonskanal ("tls-alpn-01").
  • Mod_md-direktiver er tillatt i blokker Y .
  • Erstatt gamle innstillinger når du bruker MDCAC-utfordringer igjen.
  • Lagt til muligheten til å angi url for CTLog Monitor.
  • Lagt til konfigurasjonssett for OpenWRT.
  • Tester implementert ved hjelp av Travis CI kontinuerlig integreringssystem.
  • Analyserte overføringskoder for overføring.
  • På grunn av bruk av hashing for kommandotabellene, har omstarten i "grasiøs" modus blitt satt fart (uten å forstyrre de utførte forespørselsbehandlerne).
  • Tabeller ble lagt til mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table and r: subprocess_env_table, tilgjengelig i skrivebeskyttet modus. Tillat at tabeller settes til null.

For den delen av de korrigerte feilene i denne nye versjonen:

  • CVE-2020-1927: sårbarhet i mod_rewrite, som gjør at serveren kan brukes til å videresende samtaler til andre ressurser (åpen omdirigering). Noen mod_rewrite-innstillinger kan føre brukeren til en annen lenke som er kodet ved hjelp av linjetilførselstegnet innenfor parameteren som brukes i den eksisterende omdirigering.
  • CVE-2020-1934: sårbarhet i mod_proxy_ftp. Bruk av ikke-initialiserte verdier kan føre til minnelekkasje når du sender forespørsler til en angriperstyrt FTP-server.
  • En minnelekkasje i mod_ssl som oppstår når OCSP-forespørsler slås sammen.

Endelig hvis du vil vite mer om det om denne nye utgivelsen, kan du sjekke detaljene i følgende lenke.

Lad

Du kan få den nye versjonen ved å gå til det offisielle Apache-nettstedet, og i nedlastingsdelen finner du lenken til den nye versjonen.

Koblingen er denne.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.