CVE-2020-1927: یک آسیبپذیری در mod_rewrite که به سرور اجازه میدهد تا درخواستها را به منابع دیگر ارسال کند (redirect redirect). برخی از تنظیمات mod_rewrite ممکن است منجر به ارسال کاربر به پیوند دیگری شود که با استفاده از یک کاراکتر خط جدید در یک پارامتر مورد استفاده در تغییر مسیر موجود کدگذاری شده است.
CVE-2020-1934: آسیب پذیری در mod_proxy_ftp. استفاده از مقادیر غیر اولیه می تواند منجر به نشت حافظه در هنگام پروکسی شدن درخواست ها به سرور FTP تحت کنترل مهاجم شود.
نشت حافظه در mod_ssl که هنگام زنجیره درخواست های OCSP رخ می دهد.
بارزترین تغییرات غیر امنیتی عبارتند از:
ماژول جدید اضافه شد mod_systemd، که یکپارچه سازی با سیستم مدیر سیستم را فراهم می کند. ماژول به شما امکان می دهد از httpd در سرویس هایی با نوع "Type=notify" استفاده کنید.
پشتیبانی از کامپایل متقابل به apx ها اضافه شده است.
قابلیتهای ماژول mod_md که توسط پروژه Let's Encrypt برای خودکارسازی دریافت و نگهداری گواهیها با استفاده از پروتکل ACME (محیط مدیریت گواهی خودکار) توسعه یافته است، گسترش یافته است:
دستورالعمل MDContactEmail اضافه شد، که از طریق آن می توانید ایمیل تماسی را مشخص کنید که با داده های دستورالعمل ServerAdmin همپوشانی نداشته باشد.
برای همه میزبانهای مجازی، پشتیبانی از پروتکل مورد استفاده در هنگام مذاکره در مورد یک کانال ارتباطی امن ("tls-alpn-01") تأیید میشود.
اجازه دهید دستورات mod_md در بلوک ها استفاده شود و .
هنگام استفاده مجدد از MDCAChallenge، اطمینان حاصل می کند که تنظیمات گذشته بازنویسی شده است.
قابلیت پیکربندی url برای CTLog Monitor اضافه شده است.
برای دستورات تعریف شده در دستورالعمل MDMessageCmd، هنگام فعال کردن یک گواهی جدید پس از راه اندازی مجدد سرور، یک تماس با آرگومان "نصب شده" ارائه می شود (به عنوان مثال، می توان از آن برای کپی یا تبدیل یک گواهی جدید برای سایر برنامه ها استفاده کرد).
mod_proxy_hcheck پشتیبانی از ماسک %{Content-Type} را در عبارات چک اضافه کرد.
حالتهای CookieSameSite، CookieHTTPOnly و CookieSecure برای پیکربندی پردازش کوکی usertrack به mod_usertrack اضافه شدهاند.
mod_proxy_ajp یک گزینه "مخفی" را برای کنترل کننده های پروکسی پیاده سازی می کند تا از پروتکل احراز هویت قدیمی AJP13 پشتیبانی کند.
مجموعه پیکربندی برای OpenWRT اضافه شد.
با مشخص کردن URI PKCS#11 در SSLCertificateFile/KeyFile، پشتیبانی به mod_ssl برای استفاده از کلیدهای خصوصی و گواهیهای OpenSSL ENGINE اضافه شد.
اجرای آزمایش با استفاده از سیستم یکپارچه سازی پیوسته Travis CI.
تجزیه هدرهای Transfer-Encoding سخت تر شده است.
mod_ssl مذاکرات پروتکل TLS را در رابطه با هاست های مجازی ارائه می کند (در صورت ساخت با OpenSSL-1.1.1+ پشتیبانی می شود.
با استفاده از هش برای جداول فرمان، راه اندازی مجدد در حالت "برازنده" تسریع می شود (بدون ایجاد وقفه در پردازشگرهای پرس و جو در حال اجرا).
جداول فقط خواندنی r:headers_in_table، r:headers_out_table، r:err_headers_out_table، r:notes_table و r:subprocess_env_table به mod_lua اضافه شد. اجازه دهید به جداول مقدار "nil" اختصاص داده شود.
در mod_authn_socache محدودیت اندازه یک خط کش از 100 به 256 افزایش یافته است.