Ang bagong bersyon ng Apache 2.4.43 ay inilabas na, kasama nito ang mga pagpapabuti sa mga module at higit pa

La Inilahad ang Apache Software Foundation Ilang araw na nakalipas ang paglabas ng bagong bersyon ng HTTP server na "Apache 2.4.43", na nagtatanghal ng 34 na pagbabago at 3 naayos na kahinaan, bilang karagdagan sa pagbibigay ng isang serye ng mga pagpapabuti sa paglipas ng bersyon 2.2.

Para sa mga hindi pamilyar sa Apache, dapat mong malaman kung ano ito isang bukas na mapagkukunang HTTP web server, na magagamit para sa mga platform ng Unix (BSD, GNU / Linux, atbp.), Microsoft Windows, Macintosh at iba pa.

Ano ang bago sa Apache 2.4.43?

Ang bagong bersyon ng server ay itinuturing na mahalaga dahil minamarkahan nito ang pagtatapos ng buhay ng 2.2x na sangay at na ang bersyon na ito ay batay sa at nagpapahaba sa Apache 2.2 API at ang mga modyul na nakasulat para sa Apache 2.2 ay dapat na muling magkumpuni upang tumakbo kasama ang Apache 2.4.

Kabilang sa mga pangunahing pagbabago na tumatayo sa bersyon na ito ay ang pagdaragdag ng isang bagong module na "mod_systemd", ito nagbibigay ng pagsasama sa systemd system administrator at pinapayagan ang paggamit ng httpd sa mga serbisyo na may uri ng »Type = abisuhan».

Bukod dito, mga kakayahan sa mod_md module binuo ng proyekto ng Let's Encrypt upang i-automate ang resibo at pagpapanatili ng mga sertipiko gamit ang ACME protocol (Awtomatikong Pamamahala ng Sertipiko ng Pamamahala) ay pinalawak.

Mula sa mga pagbabago sa mga module, mahahanap natin iyon para sa mod_authn_socache ang limitasyon sa laki ng naka-cache na linya ay nadagdagan mula 100 hanggang 256.

Sa mod_ssl, ang TLS protocol ay nakipag-ayos kasama ng mga virtual host (katugma sa pagtitipon sa OpenSSL-1.1.1 +.

Nagdagdag ng suporta ang Mod_ssl para sa paggamit ng mga pribadong key at sertipiko ng OpenSSL ENGINE kapag tinukoy ang PKCS # 11 URI sa SSLCert CertificateFile / KeyFile.

Nagdagdag ng suporta ang mod_proxy_hcheck para sa% {Type-Content} mask sa mga expression ng pagsubok.

CookieSameSite, CookieHTTPOng mga mode ng CookieSecure ang idinagdag sa mod_usertrack upang mai-configure ang pagproseso ng cookie ng usertrack

Ang Mod_proxy_ajp para sa mga driver ng proxy ay nagpapatupad ng "lihim" na parameter upang suportahan ang hindi na tinukoy na protocol ng pagpapatunay na AJP13.

Para sa mga utos na tinukoy sa direktiba ng MDMessageCmd, ang isang tawag na may argument na "naka-install" ay ibinibigay kapag ang isang bagong sertipiko ay naaktibo pagkatapos ng pag-restart ng server (halimbawa, maaari itong magamit upang kopyahin o i-convert ang isang bagong sertipiko para sa iba pang mga application).

Ang direktiba ng MDContactEmail ay naidagdag, kung saan maaari mong tukuyin ang isang email sa pakikipag-ugnay na hindi nag-o-overlap sa data sa direktiba ng ServerAdmin.

Sa iba pang mga pagbabago na makilala mula sa bersyon na ito:

  • Ang suporta sa compilation ng cross ay naidagdag sa mga apx.
  • Para sa lahat ng mga virtual host, ang suporta ay ibinibigay para sa protokol na ginamit kapag nakikipag-ayos sa isang ligtas na channel ng komunikasyon ("tls-alpn-01").
  • Pinapayagan ang mga direktoryo ng mod_md sa mga bloke Y .
  • Pinalitan ang dating mga setting kapag gumagamit muli ng mga hamon ng MDCAC.
  • Nagdagdag ng kakayahang magtakda ng url para sa CTLog Monitor.
  • Naidagdag ang naitakda na pagsasaayos para sa OpenWRT.
  • Ipinatupad ang mga pagsubok gamit ang tuluy-tuloy na sistema ng pagsasama ng Travis CI.
  • Naka-parade na mga pag-encode ng header.
  • Dahil sa paggamit ng pag-hash para sa mga talahanayan ng utos, ang restart sa mode na "kaaya-aya" ay pinabilis (nang hindi nagagambala ang mga napatupad na mga handler ng kahilingan).
  • Ang mga talahanayan ay idinagdag sa mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table at r: subprocess_env_table, magagamit sa read-only mode. Payagan ang mga talahanayan na maitakda sa null.

Para sa bahagi ng mga naitama na error sa bagong bersyon na ito:

  • CVE-2020-1927: kahinaan sa mod_rewrite, na nagpapahintulot sa server na magamit upang ipasa ang mga tawag sa iba pang mga mapagkukunan (bukas na pag-redirect). Ang ilang mga setting ng mod_rewrite ay maaaring dalhin ang gumagamit sa isa pang naka-encode na link gamit ang linya ng feed character sa loob ng parameter na ginamit sa umiiral na pag-redirect.
  • CVE-2020-1934: kahinaan sa mod_proxy_ftp. Ang paggamit ng mga hindi unipormalisadong halaga ay maaaring maging sanhi ng isang butas ng memorya kapag nagpapadala ng mga kahilingan sa isang FTP server na kontrolado ng nang-atake
  • Isang butas ng memorya sa mod_ssl na nangyayari kapag sumali ang mga kahilingan ng OCSP.

Sa wakas kung nais mong malaman ang tungkol dito tungkol sa bagong paglabas na ito, maaari mong suriin ang mga detalye sa ang sumusunod na link.

Pagdidiskarga

Maaari mong makuha ang bagong bersyon sa pamamagitan ng pagpunta sa opisyal na website ng Apache at sa seksyon ng pag-download nito mahahanap mo ang link sa bagong bersyon.

Ang link ay ito.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.