CVE-2020-1927. mod_rewrite-ի խոցելիություն, որը թույլ է տալիս սերվերին օգտագործել հարցումները այլ ռեսուրսներ փոխանցելու համար (բաց վերահղում): Որոշ mod_rewrite կարգավորումներ կարող են հանգեցնել այն բանին, որ օգտվողը վերահասցեավորվի մեկ այլ հղում, որը կոդավորված է նոր տողի նիշի միջոցով, որն օգտագործվում է գոյություն ունեցող վերահղման մեջ օգտագործվող պարամետրում:
CVE-2020-1934. խոցելիություն mod_proxy_ftp-ում: Չնախնականացված արժեքների օգտագործումը կարող է հանգեցնել հիշողության արտահոսքի՝ հարձակվողի կողմից վերահսկվող FTP սերվերին միջնորդավորված հարցումները փոխանցելիս:
Հիշողության արտահոսք mod_ssl-ում, որը տեղի է ունենում OCSP հարցումները շղթայելիս:
Ամենաուշագրավ ոչ անվտանգության փոփոխություններն են.
Ավելացվեց նոր մոդուլ mod_systemd, որն ապահովում է ինտեգրում systemd համակարգի կառավարչի հետ: Մոդուլը թույլ է տալիս օգտագործել httpd «Type=notify» տեսակի ծառայություններում:
Խաչաձև կոմպիլյացիայի աջակցությունն ավելացվել է apx-ներին:
«Let's Encrypt» նախագծի կողմից մշակված mod_md մոդուլի հնարավորությունները՝ ACME (Automatic Certificate Management Environment) արձանագրության միջոցով վկայագրերի ստացումն ու սպասարկումն ավտոմատացնելու համար, ընդլայնվել են.
Ավելացվեց MDContactEmail հրահանգը, որի միջոցով կարող եք նշել կոնտակտային էլ.փոստ, որը չի համընկնում ServerAdmin հրահանգի տվյալների հետ:
Բոլոր վիրտուալ հոսթերների համար հաստատված է անվտանգ կապի ալիքի («tls-alpn-01») բանակցությունների ժամանակ օգտագործվող արձանագրության աջակցությունը:
Թույլատրել mod_md հրահանգները օգտագործել բլոկներում Եվ .
Ապահովում է, որ նախորդ կարգավորումները վերագրված են MDCAChallenges-ը նորից օգտագործելիս:
Ավելացվեց CTLog Monitor-ի համար url-ը կարգավորելու հնարավորություն:
MDMessageCmd հրահանգով սահմանված հրամանների համար «տեղադրված» արգումենտով զանգ է տրվում սերվերի վերագործարկումից հետո նոր վկայականի ակտիվացման ժամանակ (օրինակ, այն կարող է օգտագործվել այլ հավելվածների համար նոր վկայական պատճենելու կամ փոխարկելու համար):
mod_proxy_hcheck-ն ավելացրել է %{Content-Type} դիմակի աջակցություն չեկային արտահայտություններում:
CookieSameSite, CookieHTTPOnly և CookieSecure ռեժիմները ավելացվել են mod_usertrack-ին՝ usertrack թխուկների մշակումը կարգավորելու համար:
mod_proxy_ajp-ն իրականացնում է «գաղտնի» տարբերակ պրոքսի կառավարիչների համար՝ աջակցելու ժառանգական AJP13 վավերացման արձանագրությանը:
OpenWRT-ի համար ավելացվել է կոնֆիգուրացիա:
Ավելացվեց mod_ssl-ին OpenSSL ENGINE-ից անձնական բանալիներ և վկայագրեր օգտագործելու աջակցություն՝ SSLCertificateFile/KeyFile-ում նշելով PKCS#11 URI:
Իրականացված թեստավորում՝ օգտագործելով Travis CI շարունակական ինտեգրացիոն համակարգը:
Փոխանցման կոդավորման վերնագրերի վերլուծությունը խստացվել է:
mod_ssl-ն ապահովում է TLS արձանագրության բանակցություններ վիրտուալ հոսթերների հետ կապված (աջակցվում է OpenSSL-1.1.1+-ով կառուցված ժամանակ:
Հրամանների աղյուսակների համար հեշինգ օգտագործելու միջոցով արագացվում են «նրբագեղ» ռեժիմով վերագործարկումները (առանց գործող հարցման պրոցեսորների ընդհատման):
mod_lua-ին ավելացվել են միայն կարդալու համար r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table և r:subprocess_env_table աղյուսակները: Թույլ տվեք աղյուսակներին վերագրել «զրոյական» արժեքը:
mod_authn_socache-ում քեշավորված տողի չափի սահմանաչափը 100-ից հասցվել է 256-ի: