gipatik pagpagawas sa Apache HTTP server 2.4.43 (release 2.4.42 gilaktawan), nga gipaila 34 pagbag-o ug giwagtang 3 mga kahuyang:
CVE-2020-1927: usa ka kahuyang sa mod_rewrite nga nagtugot sa server nga magamit sa pagpasa sa mga hangyo ngadto sa ubang mga kapanguhaan (bukas nga redirect). Ang ubang mga setting sa mod_rewrite mahimong moresulta sa user nga mapasa ngadto sa laing link, gi-encode gamit ang newline nga karakter sulod sa parameter nga gigamit sa kasamtangan nga redirect.
CVE-2020-1934: kahuyang sa mod_proxy_ftp. Ang paggamit sa wala'y nahibal-an nga mga kantidad mahimong mosangpot sa mga pagtulo sa memorya kung ang mga hangyo sa proxy sa usa ka FTP server nga kontrolado sa tig-atake.
Ang pagtulo sa memorya sa mod_ssl nga mahitabo kung nag-chain sa mga hangyo sa OCSP.
Ang labing inila nga dili-seguridad nga mga pagbag-o mao ang:
Bag-ong module gidugang mod_systemd, nga naghatag og integrasyon sa systemd system manager. Ang module nagtugot kanimo sa paggamit sa httpd sa mga serbisyo nga adunay "Type=notify" type.
Ang suporta sa cross-compilation gidugang sa mga apx.
Ang mga kapabilidad sa mod_md module, nga gihimo sa Let's Encrypt nga proyekto aron ma-automate ang resibo ug pagmentinar sa mga sertipiko gamit ang ACME (Automatic Certificate Management Environment) protocol, gipalapdan:
Gidugang ang direktiba sa MDContactEmail, diin mahimo nimong mahibal-an ang usa ka email sa pagkontak nga wala mag-overlap sa datos gikan sa direktiba sa ServerAdmin.
Alang sa tanan nga mga virtual host, ang suporta alang sa protocol nga gigamit kung nakigsabot sa usa ka luwas nga channel sa komunikasyon ("tls-alpn-01") gipamatud-an.
Tugoti ang mod_md nga mga direktiba nga gamiton sa mga bloke Ug .
Siguruha nga ang nangagi nga mga setting ma-overwrite kung gamiton pag-usab ang MDCChallenges.
Gidugang ang abilidad sa pag-configure sa url alang sa CTLog Monitor.
Alang sa mga sugo nga gihubit sa direktiba sa MDMessageCmd, ang usa ka tawag nga adunay "na-install" nga argumento gihatag kung mag-aktibo sa usa ka bag-ong sertipiko pagkahuman sa pag-restart sa server (pananglitan, mahimo kini gamiton sa pagkopya o pag-convert sa usa ka bag-ong sertipiko alang sa ubang mga aplikasyon).
Ang mod_proxy_hcheck midugang og suporta alang sa %{Content-Type} nga maskara sa mga ekspresyon sa tseke.
Ang CookieSameSite, CookieHTTPOnly ug CookieSecure nga mga mode gidugang sa mod_usertrack aron ma-configure ang pagproseso sa cookie sa usertrack.
Ang mod_proxy_ajp nagpatuman ug "sekreto" nga kapilian para sa mga tigdumala sa proxy aron suportahan ang kabilin nga AJP13 nga authentication protocol.
Gidugang nga set sa configuration alang sa OpenWRT.
Gidugang nga suporta sa mod_ssl alang sa paggamit sa mga pribadong yawe ug mga sertipiko gikan sa OpenSSL ENGINE pinaagi sa pagtino sa PKCS#11 URI sa SSLCertificateFile/KeyFile.
Gipatuman ang pagsulay gamit ang padayon nga sistema sa panagsama nga Travis CI.
Ang pag-parse sa Transfer-Encoding nga mga ulohan gipahugtan.
Ang mod_ssl naghatag ug TLS protocol negotiation kalabot sa virtual hosts (gisuportahan kung gitukod gamit ang OpenSSL-1.1.1+.
Pinaagi sa paggamit sa hashing alang sa mga lamesa sa komand, ang pag-restart sa "graceful" nga mode gipadali (nga wala makabalda sa pagpadagan sa mga processor sa pangutana).
Gidugang ang read-only nga mga lamesa r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table ug r:subprocess_env_table sa mod_lua. Tugoti ang mga lamesa nga ma-assign sa kantidad nga "nil".
Sa mod_authn_socache ang limitasyon sa gidak-on sa naka-cache nga linya nadugangan gikan sa 100 ngadto sa 256.