Pagpagawas sa Apache http server 2.4.43

gipatik pagpagawas sa Apache HTTP server 2.4.43 (release 2.4.42 gilaktawan), nga gipaila 34 pagbag-o ug giwagtang 3 mga kahuyang:

  • CVE-2020-1927: usa ka kahuyang sa mod_rewrite nga nagtugot sa server nga magamit sa pagpasa sa mga hangyo ngadto sa ubang mga kapanguhaan (bukas nga redirect). Ang ubang mga setting sa mod_rewrite mahimong moresulta sa user nga mapasa ngadto sa laing link, gi-encode gamit ang newline nga karakter sulod sa parameter nga gigamit sa kasamtangan nga redirect.
  • CVE-2020-1934: kahuyang sa mod_proxy_ftp. Ang paggamit sa wala'y nahibal-an nga mga kantidad mahimong mosangpot sa mga pagtulo sa memorya kung ang mga hangyo sa proxy sa usa ka FTP server nga kontrolado sa tig-atake.
  • Ang pagtulo sa memorya sa mod_ssl nga mahitabo kung nag-chain sa mga hangyo sa OCSP.

Ang labing inila nga dili-seguridad nga mga pagbag-o mao ang:

  • Bag-ong module gidugang mod_systemd, nga naghatag og integrasyon sa systemd system manager. Ang module nagtugot kanimo sa paggamit sa httpd sa mga serbisyo nga adunay "Type=notify" type.
  • Ang suporta sa cross-compilation gidugang sa mga apx.
  • Ang mga kapabilidad sa mod_md module, nga gihimo sa Let's Encrypt nga proyekto aron ma-automate ang resibo ug pagmentinar sa mga sertipiko gamit ang ACME (Automatic Certificate Management Environment) protocol, gipalapdan:
    • Gidugang ang direktiba sa MDContactEmail, diin mahimo nimong mahibal-an ang usa ka email sa pagkontak nga wala mag-overlap sa datos gikan sa direktiba sa ServerAdmin.
    • Alang sa tanan nga mga virtual host, ang suporta alang sa protocol nga gigamit kung nakigsabot sa usa ka luwas nga channel sa komunikasyon ("tls-alpn-01") gipamatud-an.
    • Tugoti ang mod_md nga mga direktiba nga gamiton sa mga bloke Ug .
    • Siguruha nga ang nangagi nga mga setting ma-overwrite kung gamiton pag-usab ang MDCChallenges.
    • Gidugang ang abilidad sa pag-configure sa url alang sa CTLog Monitor.
    • Alang sa mga sugo nga gihubit sa direktiba sa MDMessageCmd, ang usa ka tawag nga adunay "na-install" nga argumento gihatag kung mag-aktibo sa usa ka bag-ong sertipiko pagkahuman sa pag-restart sa server (pananglitan, mahimo kini gamiton sa pagkopya o pag-convert sa usa ka bag-ong sertipiko alang sa ubang mga aplikasyon).
  • Ang mod_proxy_hcheck midugang og suporta alang sa %{Content-Type} nga maskara sa mga ekspresyon sa tseke.
  • Ang CookieSameSite, CookieHTTPOnly ug CookieSecure nga mga mode gidugang sa mod_usertrack aron ma-configure ang pagproseso sa cookie sa usertrack.
  • Ang mod_proxy_ajp nagpatuman ug "sekreto" nga kapilian para sa mga tigdumala sa proxy aron suportahan ang kabilin nga AJP13 nga authentication protocol.
  • Gidugang nga set sa configuration alang sa OpenWRT.
  • Gidugang nga suporta sa mod_ssl alang sa paggamit sa mga pribadong yawe ug mga sertipiko gikan sa OpenSSL ENGINE pinaagi sa pagtino sa PKCS#11 URI sa SSLCertificateFile/KeyFile.
  • Gipatuman ang pagsulay gamit ang padayon nga sistema sa panagsama nga Travis CI.
  • Ang pag-parse sa Transfer-Encoding nga mga ulohan gipahugtan.
  • Ang mod_ssl naghatag ug TLS protocol negotiation kalabot sa virtual hosts (gisuportahan kung gitukod gamit ang OpenSSL-1.1.1+.
  • Pinaagi sa paggamit sa hashing alang sa mga lamesa sa komand, ang pag-restart sa "graceful" nga mode gipadali (nga wala makabalda sa pagpadagan sa mga processor sa pangutana).
  • Gidugang ang read-only nga mga lamesa r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table ug r:subprocess_env_table sa mod_lua. Tugoti ang mga lamesa nga ma-assign sa kantidad nga "nil".
  • Sa mod_authn_socache ang limitasyon sa gidak-on sa naka-cache nga linya nadugangan gikan sa 100 ngadto sa 256.

Source: opennet.ru

Idugang sa usa ka comment