Apache http Server Verëffentlechung 2.4.43

publizéiert Verëffentlechung vum Apache HTTP Server 2.4.43 (Verëffentlechung 2.4.42 gouf iwwersprangen), deen agefouert huet 34 Ännerungen an eliminéiert 3 Schwachstelle:

  • CVE-2020-1927: eng Schwachstelle am mod_rewrite, deen et erlaabt de Server ze benotzen fir Ufroen un aner Ressourcen weiderzebréngen (oppe Viruleedung). E puer mod_rewrite Astellunge kënnen dozou féieren datt de Benotzer op en anere Link weidergeleet gëtt, kodéiert mat engem Newline Charakter an engem Parameter deen an enger existéierender Viruleedung benotzt gëtt.
  • CVE-2020-1934: Schwachstelle am mod_proxy_ftp. D'Benotzung vun oninitialiséierte Wäerter kann zu Gedächtnislecks féieren wann Dir Ufroen un en Ugräifer kontrolléiert FTP Server Proxy.
  • Erënnerung Leck am mod_ssl dat geschitt wann OCSP Ufroen Ketten.

Déi bemierkenswäert Net-Sécherheetsännerungen:

  • Neie Modul dobäi mod_systemd, déi Integratioun mam Systemd System Manager ubitt. De Modul erlaabt Iech httpd a Servicer mam Typ "Typ = Notify" ze benotzen.
  • Cross-Compilation Support gouf op apxs bäigefüügt.
  • D'Kapazitéite vum mod_md Modul, entwéckelt vum Let's Encrypt Projet fir d'Empfang an d'Ënnerhalt vun Zertifikater mat dem ACME (Automatic Certificate Management Environment) Protokoll ze automatiséieren, goufen erweidert:
    • D'MDContactEmail Direktiv bäigefüügt, duerch déi Dir e Kontakt E-Mail uginn kënnt, deen net mat den Daten aus der ServerAdmin Direktiv iwwerlappt.
    • Fir all virtuell Hosten gëtt Ënnerstëtzung fir de Protokoll benotzt wann Dir e séchere Kommunikatiounskanal verhandelt ("tls-alpn-01") verifizéiert.
    • D'Benotzung vu mod_md Direktiven an an Blocks ass erlaabt.
    • Assuréiert datt fréier Astellungen iwwerschriwwe ginn wann Dir MDCAC Challenges weiderbenotzt.
    • D'Fäegkeet bäigefüügt fir d'URL fir CTLog Monitor ze konfiguréieren.
    • Fir Kommandoen, déi an der MDMessageCmd Direktiv definéiert sinn, gëtt en Uruff mam Argument "installéiert" geliwwert wann en neien Zertifikat no engem Server Neistart aktivéiert gëtt (zum Beispill kann et benotzt ginn fir en neien Zertifika fir aner Uwendungen ze kopéieren oder ze konvertéieren).
  • mod_proxy_hcheck huet Ënnerstëtzung fir d'%{Content-Type} Mask a Scheckausdréck bäigefüügt.
  • CookieSameSite, CookieHTTPOnly a CookieSecure Modi goufen op mod_usertrack bäigefüügt fir Usertrack Cookie Veraarbechtung ze konfiguréieren.
  • mod_proxy_ajp implementéiert eng "geheim" Optioun fir Proxy Handler fir de legacy AJP13 Authentifikatiounsprotokoll z'ënnerstëtzen.
  • Zousätzlech Konfiguratiounsset fir OpenWRT.
  • Ënnerstëtzung fir mod_ssl bäigefüügt fir privat Schlësselen an Zertifikater vun OpenSSL ENGINE ze benotzen andeems Dir de PKCS # 11 URI an SSLCertificateFile / KeyFile spezifizéiert.
  • Implementéiert Tester mam kontinuéierlechen Integratiounssystem Travis CI.
  • Parsing vun Transfer-Encoding Header gouf verschäerft.
  • mod_ssl stellt TLS Protokoll Verhandlunge par rapport zu virtuelle Hosten (ënnerstëtzt wann se mat OpenSSL-1.1.1+ gebaut ginn.
  • Andeems Dir Hashing fir Kommandotabellen benotzt, ginn Neistarten am "graciéisen" Modus beschleunegt (ouni Lafen Ufro Prozessoren ze ënnerbrach).
  • Derbäigesat nëmmen liesen Dëscher r: headers_in_table, r: headers_out_table, r:err_headers_out_table, r: notes_table an r: subprocess_env_table zu mod_lua. Erlaabt Dëscher de Wäert "null" ze ginn.
  • Am mod_authn_socache ass d'Limite fir d'Gréisst vun enger Cache Linn vun 100 op 256 erhéicht ginn.

Source: opennet.ru

Setzt e Commentaire