Den nya versionen av Apache 2.4.43 har redan släppts, den kommer med förbättringar av moduler och mer

La Apache Software Foundation presenteras Några dagar sedan lanseringen av den nya versionen av HTTP-servern "Apache 2.4.43", som presenterar 34 ändringar och 3 fasta sårbarheter, förutom att tillhandahålla en serie förbättringar jämfört med version 2.2.

För de som inte känner till Apache bör du veta vad det är en öppen källkod HTTP-webbserver, som är tillgängligt för Unix-plattformar (BSD, GNU / Linux, etc.), Microsoft Windows, Macintosh och andra.

Vad är nytt i Apache 2.4.43?

Denna nya version av servern anses vara viktig eftersom det markerar slutet på 2.2x-grenen och att den här versionen baseras på och utökar Apache 2.2 API och modulerna skrivna för Apache 2.2 måste kompileras om för att köras med Apache 2.4.

Bland de viktigaste förändringarna som sticker ut i denna version är lägga till en ny modul "mod_systemd", que ger integration med Systemd systemadministratör och det tillåter användning av httpd i tjänster med typen »Type = notify».

Dessutom, mod_md-modulfunktioner utvecklat av Let's Encrypt-projektet för att automatisera mottagande och underhåll av certifikat med ACME-protokollet (Automatic Certificate Management Environment) utvidgas.

Från ändringarna i modulerna kan vi hitta det för mod_authn_socache har gränsen för storleken på den cachade raden ökat från 100 till 256.

I mod_ssl förhandlas TLS-protokollet ut tillsammans med de virtuella värdarna (kompatibel med kompilering med OpenSSL-1.1.1 +.

Mod_ssl har lagt till stöd för att använda OpenSSL ENGINE privata nycklar och certifikat när du anger PKCS # 11 URI i SSLCertificateFile / KeyFile.

mod_proxy_hcheck har lagt till stöd för% {Content-Type} -masken i testuttryck.

CookieSameSite, CookieHTTPOnly och CookieSecure lägen läggs till mod_usertrack för att konfigurera cookiebearbetning usertrack.

Mod_proxy_ajp för proxy-drivrutiner implementerar parametern "hemlig" för att stödja det föråldrade autentiseringsprotokollet AJP13.

För kommandon som definieras i MDMessageCmd-direktivet tillhandahålls ett samtal med argumentet "installerat" när ett nytt certifikat aktiveras efter omstart av servern (det kan till exempel användas för att kopiera eller konvertera ett nytt certifikat för andra applikationer).

MDContactEmail-direktivet har lagts till, genom vilket du kan ange ett kontakt-e-postmeddelande som inte överlappar data i ServerAdmin-direktivet.

Av de andra förändringarna som sticker ut från den här versionen:

  • Cross compilation support har lagts till apxs.
  • För alla virtuella värdar tillhandahålls stöd för protokollet som används vid förhandlingar om en säker kommunikationskanal ("tls-alpn-01").
  • Mod_md-direktiv är tillåtna i block Y .
  • Bytt ut gamla inställningar när du använder MDCAC-utmaningar igen.
  • Lagt till möjligheten att ställa in webbadress för CTLog Monitor.
  • Lagt till konfigurationsuppsättning för OpenWRT.
  • Test genomförda med Travis CI kontinuerligt integrationssystem.
  • Tolkade rubriker för överföringskodning.
  • På grund av användningen av hashing för kommandotabellerna har omstart i "graciöst" -läge påskyndats (utan att avbryta de körda begäranhanterarna).
  • Tabeller lades till mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table and r: subprocess_env_table, tillgängligt i skrivskyddat läge. Tillåt att tabeller ställs in på null.

För den del av de korrigerade felen i den här nya versionen:

  • CVE-2020-1927: sårbarhet i mod_rewrite, vilket gör att servern kan användas för att vidarekoppla samtal till andra resurser (öppna omdirigering). Vissa mod_rewrite-inställningar kan ta användaren till en annan länk som är kodad med hjälp av radmatningstecknet inom den parameter som används i den befintliga omdirigeringen.
  • CVE-2020-1934: sårbarhet i mod_proxy_ftp. Användning av oinitialiserade värden kan orsaka minnesläckage när förfrågningar skickas till en angriparstyrd FTP-server.
  • Ett minnesläckage i mod_ssl som uppstår när OCSP-förfrågningar kopplas samman.

Slutligen om du vill veta mer om det om den här nya versionen kan du kolla in detaljerna följande länk.

Ansvarsfrihet

Du kan få den nya versionen genom att gå till den officiella Apache-webbplatsen och i dess nedladdningssektion hittar du länken till den nya versionen.

Länken är den här.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.