Nowa wersja Apache 2.4.43 została już wydana, zawiera ulepszenia w modułach i nie tylko

La Ujawniono Apache Software Foundation Kilka dni temu wydanie nowej wersji serwera HTTP „Apache 2.4.43”, który zawiera 34 zmiany i 3 naprawione luki, a ponadto zapewnia szereg ulepszeń w stosunku do wersji 2.2.

Dla tych, którzy nie znają Apache, powinniście wiedzieć, co to jest serwer WWW HTTP typu open source, który jest dostępny dla platform Unix (BSD, GNU / Linux itp.), Microsoft Windows, Macintosh i innych.

Co nowego w Apache 2.4.43?

Ta nowa wersja serwera jest uważana za ważną ponieważ oznacza to koniec życia gałęzi 2.2x i że ta wersja jest oparta na Apache 2.2 API i rozszerza go, a moduły napisane dla Apache 2.2 będą musiały zostać ponownie skompilowane, aby działały z Apache 2.4.

Wśród głównych zmian wyróżniających się w tej wersji jest dodanie nowego modułu "mod_systemd", oferuje nasz konfigurator zapewnia integrację z administratorem systemu Systemd a to pozwala na używanie httpd w usługach typu »Type = notify».

Ponadto, Możliwości modułu mod_md opracowany przez projekt Let's Encrypt w celu automatyzacji odbioru i obsługi certyfikatów z wykorzystaniem protokołu ACME (Automatic Certificate Management Environment) są rozszerzone.

Na podstawie zmian w modułach możemy to znaleźć dla mod_authn_socache limit rozmiaru buforowanej linii został zwiększony ze 100 do 256.

W mod_ssl protokół TLS jest negocjowany razem z wirtualnymi hostami (kompatybilny z kompilacją z OpenSSL-1.1.1 +.

Mod_ssl dodał obsługę kluczy prywatnych i certyfikatów OpenSSL ENGINE podczas określania identyfikatora URI PKCS # 11 w SSLCertificateFile / KeyFile.

mod_proxy_hcheck dodał obsługę maski% {Content-Type} w wyrażeniach testowych.

Tryby CookieSameSite, CookieHTTPOnly i CookieSecure dodane do mod_usertrack aby skonfigurować ścieżkę użytkownika do przetwarzania plików cookie.

Mod_proxy_ajp dla sterowników proxy implementuje parametr „secret”, aby obsługiwać przestarzały protokół uwierzytelniania AJP13.

W przypadku poleceń zdefiniowanych w dyrektywie MDMessageCmd wywołanie z argumentem „zainstalowany” jest wywoływane, gdy nowy certyfikat jest aktywowany po ponownym uruchomieniu serwera (na przykład można go użyć do skopiowania lub przekonwertowania nowego certyfikatu dla innych aplikacji).

Dodano dyrektywę MDContactEmail, dzięki której można określić kontaktowy adres e-mail, który nie pokrywa się z danymi w dyrektywie ServerAdmin.

Z innych zmian które wyróżniają się na tle tej wersji:

  • Do apxs dodano obsługę kompilacji krzyżowej.
  • W przypadku wszystkich hostów wirtualnych obsługiwany jest protokół używany podczas negocjowania bezpiecznego kanału komunikacyjnego („tls-alpn-01”).
  • Dyrektywy Mod_md są dozwolone w blokach Y .
  • Zastąpiono stare ustawienia podczas ponownego korzystania z wyzwań MDCAC.
  • Dodano możliwość ustawienia adresu URL dla CTLog Monitor.
  • Dodano zestaw konfiguracyjny dla OpenWRT.
  • Testy realizowane za pomocą systemu ciągłej integracji Travis CI.
  • Nagłówki kodowania transferu przeanalizowanego.
  • Dzięki zastosowaniu hashowania dla tablic poleceń przyspieszono restart w trybie „wdzięcznym” (bez przerywania wykonywanych procedur obsługi żądań).
  • Tabele zostały dodane do mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table i r: subprocess_env_table, dostępne w trybie tylko do odczytu. Zezwalaj na ustawienie tabel na null.

Za część poprawionych błędów w nowej wersji:

  • CVE-2020-1927: luka w mod_rewrite, która pozwala na wykorzystanie serwera do przekierowywania wywołań do innych zasobów (otwarte przekierowanie). Niektóre ustawienia mod_rewrite mogą przenosić użytkownika do innego odsyłacza zakodowanego przy użyciu znaku nowego wiersza w parametrze używanym w istniejącym przekierowaniu.
  • CVE-2020-1934: luka w zabezpieczeniach mod_proxy_ftp. Używanie niezainicjowanych wartości może spowodować wyciek pamięci podczas wysyłania żądań do kontrolowanego przez atakującego serwera FTP.
  • Wyciek pamięci w mod_ssl, który występuje podczas łączenia żądań OCSP.

W końcu jeśli chcesz dowiedzieć się więcej na ten temat o nowej wersji, możesz sprawdzić szczegóły w poniższy link.

Rozładowanie

Możesz pobrać nową wersję, przechodząc na oficjalną stronę Apache, aw jej dziale pobierania znajdziesz link do nowej wersji.

Link jest taki.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.