Apache 2.4.43 lançado com melhorias nos módulos e mais

E foi lançado o Apache 2.4.43 com melhorias nos módulos e mais. Confira as novidades dessa update e veja como atualizar no seu sistema.

Apache é um servidor da Web HTTP de código aberto, disponível para plataformas Unix (BSD, GNU / Linux, etc.), Microsoft Windows, Macintosh e outros.

Apache 2.4.43 lançado com melhorias nos módulos e mais
Apache 2.4.43 lançado com melhorias nos módulos e mais

Agora, a Apache Software Foundation anunciou há alguns dias o lançamento da nova versão do servidor HTTP, o Apache 2.4.43, com 34 alterações e 3 vulnerabilidades corrigidas, além de fornecer uma série de melhorias em relação à versão 2.2.

Novidades do Apache 2.4.43

Essa nova versão do servidor é considerada importante porque atinge o fim da vida útil da ramificação 2.2x e que esta versão é baseada e estende a API do Apache 2.2, e os módulos escritos para o Apache 2.2 deverão ser recompilados para serem executados com o Apache 2.4.
 
Entre as principais mudanças que se destacam nesta versão está a adição de um novo módulo “mod_systemd”, que fornece integração com o administrador do sistema Systemd e permite que o httpd seja usado em serviços com o tipo “Type=notify”.

Além disso, os recursos do módulo mod_md desenvolvido pelo projeto Let’s Encrypt para automatizar o recebimento e a manutenção de certificados usando o protocolo ACME (Ambiente de gerenciamento automático de certificados) são ampliados.
 
A partir das alterações nos módulos, podemos descobrir que para mod_authn_socache o limite no tamanho da linha em cache foi aumentado de 100 para 256.

No mod_ssl, o protocolo TLS é negociado junto com os hosts virtuais (compatível com a compilação com o OpenSSL-1.1.1+.

O Mod_ssl adicionou suporte ao uso de chaves privadas e certificados OpenSSL ENGINE especificando o PKCS # 11 URI no SSLCertificateFile/KeyFile.

mod_proxy_hcheck adicionou suporte para a máscara% {Content-Type} nas expressões de teste.

Foram adicionados os modos cookieSameSite, CookieHTTPOnly e CookieSecure a mod_usertrack para configurar o processamento de cookies da trilha do usuário.

Mod_proxy_ajp para controladores proxy implementa o parâmetro “secret” para suportar o protocolo de autenticação desatualizado AJP13.

Para os comandos definidos na diretiva MDMessageCmd, uma chamada é fornecida com o argumento “instalado” quando um novo certificado é ativado após reiniciar o servidor (por exemplo, ele pode ser usado para copiar ou converter um novo certificado para outros aplicativos).

Foi adicionada a diretiva MDContactEmail, através da qual você pode especificar um email de contato que não se sobreponha aos dados da diretiva ServerAdmin.

Das outras mudanças que se destacam nesta versão:

  • O suporte à compilação cruzada foi adicionado ao apxs.
  • Para todos os hosts virtuais, é fornecido suporte ao protocolo usado ao negociar um canal de comunicação seguro (“tls-alpn-01”).
  • Diretivas Mod_md são permitidas nos blocos e .
  • Configurações anteriores substituídas ao reutilizar desafios do MDCAC.
  • Foi adicionada a capacidade de configurar o URL para o CTLog Monitor.
  • Adicionado conjunto de configurações para o OpenWRT.
  • Testes implementados usando o sistema de integração contínua Travis CI.
  • Transferir cabeçalhos de codificação analisados.
  • Devido ao uso de hash para tabelas de comando, a reinicialização no modo “normal” foi acelerada (sem interromper os manipuladores de solicitação executados).
  • As tabelas foram adicionadas a mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table yr: subprocess_env_table, disponível no modo somente leitura. Permita que as tabelas sejam definidas como nulas.

Para a parte dos erros corrigidos nesta nova versão:

  • CVE-2020-1927 – Vulnerabilidade no mod_rewrite, que permite que o servidor seja usado para encaminhar chamadas para outros recursos (redirecionamento aberto). Algumas configurações de mod_rewrite podem levar o usuário a outro link codificado usando o caractere de avanço de linha dentro do parâmetro usado no redirecionamento existente.
  • CVE-2020-1934: vulnerabilidade em mod_proxy_ftp. O uso de valores não inicializados pode causar um vazamento de memória quando as solicitações são enviadas para um servidor FTP controlado por um invasor.
  • Um vazamento de memória no mod_ssl que ocorre quando as solicitações de OCSP são unidas.

Para saber mais sobre essa versão do Apache, acesse a nota de lançamento.

Como instalar ou atualizar o Apache 2.4.43

Você pode obter a nova versão acessando o site oficial do Apache e, na seção de downloads, encontrará o link para a nova versão.

Ou aguarde até que esta versão esteja disponível nos repositórios padrão da sua distribuição.

O que está sendo falado no blog

PinLinkedIn

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock