CVE-2020-1927: vulnerabbiltà f'mod_rewrite li tippermetti li s-server jintuża biex jgħaddi talbiet lil riżorsi oħra (open redirect). Xi settings ta' mod_rewrite jistgħu jirriżultaw f'li l-utent jintbagħat lil link ieħor, kodifikat bl-użu ta' karattru newline f'parametru użat f'redirect eżistenti.
CVE-2020-1934: vulnerabbiltà f'mod_proxy_ftp. L-użu ta' valuri mhux inizjalizzati jista' jwassal għal tnixxijiet ta' memorja meta tgħaddi talbiet għal server FTP ikkontrollat mill-attakkant.
Tnixxija tal-memorja f'mod_ssl li sseħħ meta tikkatina talbiet OCSP.
L-aktar bidliet notevoli mhux tas-sigurtà huma:
Modulu ġdid miżjud mod_systemd, li jipprovdi integrazzjoni mal-maniġer tas-sistema systemd. Il-modulu jippermettilek tuża httpd fis-servizzi bit-tip "Type=notify".
Appoġġ ta 'kumpilazzjoni inkroċjata ġie miżjud ma' apxs.
Il-kapaċitajiet tal-mod_md modulu, żviluppat mill-proġett Let's Encrypt biex awtomat ir-riċevuta u l-manutenzjoni taċ-ċertifikati bl-użu tal-protokoll ACME (Automatic Certificate Management Environment), ġew estiżi:
Żid id-direttiva MDContactEmail, li permezz tagħha tista’ tispeċifika email ta’ kuntatt li ma tikkoinċidix mad-dejta mid-direttiva ServerAdmin.
Għall-hosts virtwali kollha, l-appoġġ għall-protokoll użat meta jiġi nnegozjat kanal ta 'komunikazzjoni sigur ("tls-alpn-01") huwa vverifikat.
Ħalli d-direttivi mod_md jintużaw fi blokki U .
Jiżgura li s-settings tal-passat jinkitbu mill-ġdid meta jerġgħu jintużaw l-MDCAChallenges.
Żid il-ħila li tikkonfigura l-url għal CTLog Monitor.
Għall-kmandi definiti fid-direttiva MDMessageCmd, tiġi pprovduta sejħa bl-argument "installat" meta jiġi attivat ċertifikat ġdid wara bidu mill-ġdid tas-server (pereżempju, tista' tintuża biex tikkopja jew tikkonverti ċertifikat ġdid għal applikazzjonijiet oħra).
Il-modi CookieSameSite, CookieHTTPOnly u CookieSecure ġew miżjuda ma' mod_usertrack biex jiġi kkonfigurat l-ipproċessar tal-cookie usertrack.
mod_proxy_ajp jimplimenta għażla "sigriet" għal dawk li jimmaniġġjaw il-prokura biex jappoġġjaw il-protokoll ta' awtentikazzjoni AJP13 tal-legat.
Sett ta' konfigurazzjoni miżjud għal OpenWRT.
Żid appoġġ għal mod_ssl għall-użu ta 'ċwievet u ċertifikati privati minn OpenSSL ENGINE billi tispeċifika l-URI PKCS#11 f'SSLCertificateFile/KeyFile.
Ittestjar implimentat bl-użu tas-sistema ta 'integrazzjoni kontinwa Travis CI.
L-analiżi tal-headers ta' Transfer-Encoding ġiet issikkata.
Bl-użu tal-hashing għat-tabelli tal-kmand, il-bidu mill-ġdid fil-modalità "grazzjuż" jiġi aċċellerat (mingħajr ma jinterrompi l-proċessuri tal-mistoqsijiet li jaħdmu).
Miżjuda tabelli read-only r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table u r:subprocess_env_table għal mod_lua. Ħalli t-tabelli jiġu assenjati l-valur "nil".
F'mod_authn_socache il-limitu fuq id-daqs ta' linja cache żdied minn 100 għal 256.