Versioni i ri i Apache 2.4.43 tashmë është lëshuar, ai vjen me përmirësime në module dhe më shumë

La U zbulua Fondacioni Apache Software Disa ditë më parë lëshimi i versionit të ri të serverit HTTP "Apache 2.4.43", i cili paraqet 34 ndryshime dhe 3 dobësi të fiksuara, përveç që ofron një seri përmirësimesh mbi versionin 2.2.

Për ata që nuk janë të njohur me Apache, ata duhet të dinë se çfarë është një server me burim të hapur HTTP, e cila është në dispozicion për platformat Unix (BSD, GNU / Linux, etj.), Microsoft Windows, Macintosh dhe të tjerët.

Çfarë ka të re në Apache 2.4.43?

Ky version i ri i serverit konsiderohet i rëndësishëm pasi shënon fundin e jetës së degës 2.2x dhe se ky version bazohet dhe shtrihet në Apache Apache 2.2 dhe modulet e shkruara për Apache 2.2 do të duhet të rikompilohen për të ekzekutuar me Apache 2.4.

Ndër ndryshimet kryesore që bien në sy në këtë version është duke shtuar një modul të ri "mod_systemd",siguron integrimin me administratorin e sistemit Systemd dhe që lejon përdorimin e httpd në shërbimet me llojin »Lloji = njoftoni».

Përveç kësaj, aftësitë e modulit mod_md zhvilluar nga projekti Le të Encrypt për të automatizuar marrjen dhe mirëmbajtjen e certifikatave duke përdorur protokollin ACME (Automatic Certificate Management Environment) janë zgjeruar.

Nga ndryshimet në module, mund ta gjejmë atë për mod_authn_socache kufiri në madhësinë e linjës së memorizuar është rritur nga 100 në 256.

Në mod_ssl, protokolli TLS negociohet së bashku me hostet virtualë (i pajtueshëm me përpilimin me OpenSSL-1.1.1 +).

Mod_ssl shtoi mbështetjen për përdorimin e çelësave dhe certifikatave private të OpenSSL ENGINE kur specifikoni PKCS # 11 URI në SSLCertificateFile / KeyFile.

mod_proxy_hcheck shtoi mbështetje për% {Content-Type} maskën në shprehjet e provës.

CookieSameSite, CookieHTTP Vetëm dhe CookieSecure modes shtuar në mod_usertrack për të konfiguruar përdorimin e gjurmëve të përpunimit të cookie-t.

Mod_proxy_ajp për drejtuesit e përfaqësimit zbaton parametrin "sekret" për të mbështetur protokollin e amortizuar të vërtetimit AJP13.

Për komandat e përcaktuara në direktivën MDMessageCmd, sigurohet një thirrje me argumentin "e instaluar" kur një certifikatë e re aktivizohet pas rindezjes së serverit (për shembull, mund të përdoret për të kopjuar ose shndërruar një certifikatë të re për aplikacione të tjera).

Direktiva MDContactEmail u shtua, përmes së cilës mund të specifikoni një email kontakti që nuk mbivendoset me të dhënat në direktivën ServerAdmin.

Nga ndryshimet e tjera që dallohen nga ky version:

  • Mbështetja për përpilimin e kryqëzuar është shtuar në apxs.
  • Për të gjithë hostet virtual, ofrohet mbështetje për protokollin e përdorur kur negociohet një kanal i sigurt komunikimi ("tls-alpn-01").
  • Direktivat Mod_md lejohen në blloqe Y .
  • Zëvendësohen cilësimet e vjetra kur përdorni përsëri sfidat MDCAC.
  • Mundësia e shtuar për të vendosur url për CTLog Monitor.
  • U shtua konfigurimi i konfigurimit për OpenWRT.
  • Testet e implementuara duke përdorur sistemin e integrimit të vazhdueshëm Travis CI.
  • Kokat e kodimit të transferimit të analizuar.
  • Për shkak të përdorimit të hashing për tabelat e komandave, rifillimi në modalitetin "i këndshëm" është shpejtuar (pa ndërprerë administruesit e kërkesave të ekzekutuara).
  • Tabelat u shtuan në mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table dhe r: subprocess_env_table, të disponueshme në modalitetin vetëm për lexim. Lejoni që tabelat të vendosen në nul.

Për pjesën e gabimeve të korrigjuara në këtë version të ri:

  • CVE-2020-1927: cenueshmëri në mod_rewrite, e cila lejon që serveri të përdoret për të përcjellë thirrje në burime të tjera (ridrejtim i hapur). Disa cilësime të mod_rewrite mund ta çojnë përdoruesin në një lidhje tjetër të koduar duke përdorur karakterin e furnizimit të linjës brenda parametrit të përdorur në ridrejtimin ekzistues.
  • CVE-2020-1934: cenueshmëria në mod_proxy_ftp. Përdorimi i vlerave të pa iniciale mund të shkaktojë rrjedhje të kujtesës kur dërgoni kërkesa te një server FTP i kontrolluar nga sulmuesit.
  • Një rrjedhje e kujtesës në mod_ssl që ndodh kur bashkohen kërkesat OCSP.

Më në fund nëse doni të dini më shumë rreth saj në lidhje me këtë lëshim të ri, mund t'i kontrolloni detajet në lidhja e mëposhtme.

Shkarkoj

Ju mund të merrni versionin e ri duke shkuar në faqen zyrtare të Apache dhe në seksionin e shkarkimit të tij do të gjeni lidhjen për versionin e ri.

Lidhja është kjo.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.