Apache 2.4.43 lançado com melhorias nos módulos e mais

E foi lançado o Apache 2.4.43 com melhorias nos módulos e mais. Confira as novidades dessa update e veja como atualizar no seu sistema.

Apache é um servidor da Web HTTP de código aberto, disponível para plataformas Unix (BSD, GNU / Linux, etc.), Microsoft Windows, Macintosh e outros.

Apache 2.4.43 lançado com melhorias nos módulos e mais
Apache 2.4.43 lançado com melhorias nos módulos e mais

Agora, a Apache Software Foundation anunciou há alguns dias o lançamento da nova versão do servidor HTTP, o Apache 2.4.43, com 34 alterações e 3 vulnerabilidades corrigidas, além de fornecer uma série de melhorias em relação à versão 2.2.

Novidades do Apache 2.4.43

Essa nova versão do servidor é considerada importante porque atinge o fim da vida útil da ramificação 2.2x e que esta versão é baseada e estende a API do Apache 2.2, e os módulos escritos para o Apache 2.2 deverão ser recompilados para serem executados com o Apache 2.4.
 
Entre as principais mudanças que se destacam nesta versão está a adição de um novo módulo “mod_systemd”, que fornece integração com o administrador do sistema Systemd e permite que o httpd seja usado em serviços com o tipo “Type=notify”.

Além disso, os recursos do módulo mod_md desenvolvido pelo projeto Let’s Encrypt para automatizar o recebimento e a manutenção de certificados usando o protocolo ACME (Ambiente de gerenciamento automático de certificados) são ampliados.
 
A partir das alterações nos módulos, podemos descobrir que para mod_authn_socache o limite no tamanho da linha em cache foi aumentado de 100 para 256.

No mod_ssl, o protocolo TLS é negociado junto com os hosts virtuais (compatível com a compilação com o OpenSSL-1.1.1+.

O Mod_ssl adicionou suporte ao uso de chaves privadas e certificados OpenSSL ENGINE especificando o PKCS # 11 URI no SSLCertificateFile/KeyFile.

mod_proxy_hcheck adicionou suporte para a máscara% {Content-Type} nas expressões de teste.

Foram adicionados os modos cookieSameSite, CookieHTTPOnly e CookieSecure a mod_usertrack para configurar o processamento de cookies da trilha do usuário.

Mod_proxy_ajp para controladores proxy implementa o parâmetro “secret” para suportar o protocolo de autenticação desatualizado AJP13.

Para os comandos definidos na diretiva MDMessageCmd, uma chamada é fornecida com o argumento “instalado” quando um novo certificado é ativado após reiniciar o servidor (por exemplo, ele pode ser usado para copiar ou converter um novo certificado para outros aplicativos).

Foi adicionada a diretiva MDContactEmail, através da qual você pode especificar um email de contato que não se sobreponha aos dados da diretiva ServerAdmin.

Das outras mudanças que se destacam nesta versão:

  • O suporte à compilação cruzada foi adicionado ao apxs.
  • Para todos os hosts virtuais, é fornecido suporte ao protocolo usado ao negociar um canal de comunicação seguro (“tls-alpn-01”).
  • Diretivas Mod_md são permitidas nos blocos e .
  • Configurações anteriores substituídas ao reutilizar desafios do MDCAC.
  • Foi adicionada a capacidade de configurar o URL para o CTLog Monitor.
  • Adicionado conjunto de configurações para o OpenWRT.
  • Testes implementados usando o sistema de integração contínua Travis CI.
  • Transferir cabeçalhos de codificação analisados.
  • Devido ao uso de hash para tabelas de comando, a reinicialização no modo “normal” foi acelerada (sem interromper os manipuladores de solicitação executados).
  • As tabelas foram adicionadas a mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table yr: subprocess_env_table, disponível no modo somente leitura. Permita que as tabelas sejam definidas como nulas.

Para a parte dos erros corrigidos nesta nova versão:

  • CVE-2020-1927 – Vulnerabilidade no mod_rewrite, que permite que o servidor seja usado para encaminhar chamadas para outros recursos (redirecionamento aberto). Algumas configurações de mod_rewrite podem levar o usuário a outro link codificado usando o caractere de avanço de linha dentro do parâmetro usado no redirecionamento existente.
  • CVE-2020-1934: vulnerabilidade em mod_proxy_ftp. O uso de valores não inicializados pode causar um vazamento de memória quando as solicitações são enviadas para um servidor FTP controlado por um invasor.
  • Um vazamento de memória no mod_ssl que ocorre quando as solicitações de OCSP são unidas.

Para saber mais sobre essa versão do Apache, acesse a nota de lançamento.

Como instalar ou atualizar o Apache 2.4.43

Você pode obter a nova versão acessando o site oficial do Apache e, na seção de downloads, encontrará o link para a nova versão.

Ou aguarde até que esta versão esteja disponível nos repositórios padrão da sua distribuição.

O que está sendo falado no blog

PinLinkedIn
Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.