A nova versão do Apache 2.4.43 já foi lançada, vem com melhorias nos módulos e muito mais

La Apache Software Foundation revelado faz alguns dias o lançamento da nova versão do servidor HTTP "Apache 2.4.43", que apresenta 34 alterações e 3 vulnerabilidades corrigidas, além de proporcionar uma série de melhorias em relação à versão 2.2.

Para aqueles que não estão familiarizados com o Apache, eles devem saber o que é um servidor da web HTTP de código aberto, que está disponível para plataformas Unix (BSD, GNU / Linux, etc.), Microsoft Windows, Macintosh e outros.

O que há de novo no Apache 2.4.43?

Esta nova versão do servidor é considerada importante pois marca o fim da vida do branch 2.2x e que esta versão é baseada e estende a API do Apache 2.2 e os módulos escritos para o Apache 2.2 terão que ser recompilados para rodar com o Apache 2.4.

Entre as principais mudanças que se destacam nesta versão está o adicionando um novo módulo "mod_systemd", que fornece integração com o administrador do sistema Systemd e que permite o uso de httpd em serviços com o tipo »Tipo = notificar».

Além disso, recursos do módulo mod_md desenvolvido pelo projeto Let's Encrypt para automatizar o recebimento e manutenção de certificados utilizando o protocolo ACME (Automatic Certificate Management Environment) são expandidos.

A partir das mudanças nos módulos, podemos descobrir que para mod_authn_socache o limite no tamanho da linha em cache foi aumentado de 100 para 256.

No mod_ssl, o protocolo TLS é negociado junto com hosts virtuais (compatível com a compilação com OpenSSL-1.1.1 +.

Mod_ssl adicionou suporte para o uso de chaves privadas e certificados OpenSSL ENGINE ao especificar PKCS # 11 URI em SSLCertificateFile / KeyFile.

mod_proxy_hcheck adicionou suporte para a máscara% {Content-Type} em expressões de teste.

Adicionados os modos cookieSameSite, CookieHTTPOnly e CookieSecure ao mod_usertrack para configurar a trilha do usuário de processamento de cookies.

Mod_proxy_ajp para drivers proxy implementa o parâmetro "secreto" para suportar o protocolo de autenticação obsoleto AJP13.

Para comandos definidos na diretiva MDMessageCmd, uma chamada com o argumento "installed" é fornecida quando um novo certificado é ativado após reiniciar o servidor (por exemplo, pode ser usado para copiar ou converter um novo certificado para outros aplicativos).

A diretiva MDContactEmail foi adicionada, por meio da qual você pode especificar um e-mail de contato que não se sobreponha aos dados na diretiva ServerAdmin.

Das outras mudanças que se destacam nesta versão:

  • O suporte à compilação cruzada foi adicionado ao apxs.
  • Para todos os hosts virtuais, é fornecido suporte para o protocolo usado ao negociar um canal de comunicação seguro ("tls-alpn-01").
  • As diretivas mod_md são permitidas em blocos Y .
  • Configurações anteriores substituídas ao usar desafios MDCAC novamente.
  • Adicionada capacidade de definir url para o monitor CTLog.
  • Adicionado conjunto de configurações para OpenWRT.
  • Testes implementados usando o sistema de integração contínua Travis CI.
  • Cabeçalhos de codificação de transferência analisados.
  • Devido ao uso de hashing para as tabelas de comando, a reinicialização no modo "normal" foi acelerada (sem interromper os manipuladores de solicitação executados).
  • As tabelas foram adicionadas ao mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table er: subprocess_env_table, disponível no modo somente leitura. Permitir que as tabelas sejam definidas como nulas.

Pela parte dos erros corrigidos nesta nova versão:

  • CVE-2020-1927: vulnerabilidade no mod_rewrite, que permite que o servidor seja usado para encaminhar chamadas para outros recursos (redirecionamento aberto). Algumas configurações de mod_rewrite podem levar o usuário a outro link codificado usando o caractere de alimentação de linha dentro do parâmetro usado no redirecionamento existente.
  • CVE-2020-1934: vulnerabilidade em mod_proxy_ftp. O uso de valores não inicializados pode causar vazamento de memória ao enviar solicitações a um servidor FTP controlado por um invasor.
  • Um vazamento de memória em mod_ssl que ocorre quando as solicitações OCSP são unidas.

Finalmente se você quiser saber mais sobre isso sobre este novo lançamento, você pode verificar os detalhes em o seguinte link.

Descarregar

Você pode obter a nova versão acessando o site oficial do Apache e na seção de download você encontrará o link para a nova versão.

O link é este.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.