E foi lançado o Apache 2.4.43 com melhorias nos módulos e mais. Confira as novidades dessa update e veja como atualizar no seu sistema.
Apache é um servidor da Web HTTP de código aberto, disponível para plataformas Unix (BSD, GNU / Linux, etc.), Microsoft Windows, Macintosh e outros.
Agora, a Apache Software Foundation anunciou há alguns dias o lançamento da nova versão do servidor HTTP, o Apache 2.4.43, com 34 alterações e 3 vulnerabilidades corrigidas, além de fornecer uma série de melhorias em relação à versão 2.2.
Novidades do Apache 2.4.43
Essa nova versão do servidor é considerada importante porque atinge o fim da vida útil da ramificação 2.2x e que esta versão é baseada e estende a API do Apache 2.2, e os módulos escritos para o Apache 2.2 deverão ser recompilados para serem executados com o Apache 2.4.
Entre as principais mudanças que se destacam nesta versão está a adição de um novo módulo “mod_systemd”, que fornece integração com o administrador do sistema Systemd e permite que o httpd seja usado em serviços com o tipo “Type=notify”.
Além disso, os recursos do módulo mod_md desenvolvido pelo projeto Let’s Encrypt para automatizar o recebimento e a manutenção de certificados usando o protocolo ACME (Ambiente de gerenciamento automático de certificados) são ampliados.
A partir das alterações nos módulos, podemos descobrir que para mod_authn_socache o limite no tamanho da linha em cache foi aumentado de 100 para 256.
No mod_ssl, o protocolo TLS é negociado junto com os hosts virtuais (compatível com a compilação com o OpenSSL-1.1.1+.
O Mod_ssl adicionou suporte ao uso de chaves privadas e certificados OpenSSL ENGINE especificando o PKCS # 11 URI no SSLCertificateFile/KeyFile.
mod_proxy_hcheck adicionou suporte para a máscara% {Content-Type} nas expressões de teste.
Foram adicionados os modos cookieSameSite, CookieHTTPOnly e CookieSecure a mod_usertrack para configurar o processamento de cookies da trilha do usuário.
Mod_proxy_ajp para controladores proxy implementa o parâmetro “secret” para suportar o protocolo de autenticação desatualizado AJP13.
Para os comandos definidos na diretiva MDMessageCmd, uma chamada é fornecida com o argumento “instalado” quando um novo certificado é ativado após reiniciar o servidor (por exemplo, ele pode ser usado para copiar ou converter um novo certificado para outros aplicativos).
Foi adicionada a diretiva MDContactEmail, através da qual você pode especificar um email de contato que não se sobreponha aos dados da diretiva ServerAdmin.
Das outras mudanças que se destacam nesta versão:
- O suporte à compilação cruzada foi adicionado ao apxs.
- Para todos os hosts virtuais, é fornecido suporte ao protocolo usado ao negociar um canal de comunicação seguro (“tls-alpn-01”).
- Diretivas Mod_md são permitidas nos blocos e .
- Configurações anteriores substituídas ao reutilizar desafios do MDCAC.
- Foi adicionada a capacidade de configurar o URL para o CTLog Monitor.
- Adicionado conjunto de configurações para o OpenWRT.
- Testes implementados usando o sistema de integração contínua Travis CI.
- Transferir cabeçalhos de codificação analisados.
- Devido ao uso de hash para tabelas de comando, a reinicialização no modo “normal” foi acelerada (sem interromper os manipuladores de solicitação executados).
- As tabelas foram adicionadas a mod_lua r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: notes_table yr: subprocess_env_table, disponível no modo somente leitura. Permita que as tabelas sejam definidas como nulas.
Para a parte dos erros corrigidos nesta nova versão:
- CVE-2020-1927 – Vulnerabilidade no mod_rewrite, que permite que o servidor seja usado para encaminhar chamadas para outros recursos (redirecionamento aberto). Algumas configurações de mod_rewrite podem levar o usuário a outro link codificado usando o caractere de avanço de linha dentro do parâmetro usado no redirecionamento existente.
- CVE-2020-1934: vulnerabilidade em mod_proxy_ftp. O uso de valores não inicializados pode causar um vazamento de memória quando as solicitações são enviadas para um servidor FTP controlado por um invasor.
- Um vazamento de memória no mod_ssl que ocorre quando as solicitações de OCSP são unidas.
Para saber mais sobre essa versão do Apache, acesse a nota de lançamento.
- Como instalar o processador de imagem Siril no Linux via Flatpak
- Como instalar o editor de imagens LightZone no Ubuntu
- Como instalar o gravador de imagens Popsicle no Linux via Appimage
- Como instalar o visualização de imagens JimboDICOMViewer no Linux via Snap
Como instalar ou atualizar o Apache 2.4.43
Você pode obter a nova versão acessando o site oficial do Apache e, na seção de downloads, encontrará o link para a nova versão.
Ou aguarde até que esta versão esteja disponível nos repositórios padrão da sua distribuição.