CVE-2020-1927: o vulnerabilitate în mod_rewrite care permite ca serverul să fie folosit pentru a transmite cereri către alte resurse (redirecționare deschisă). Unele setări mod_rewrite pot duce la redirecționarea utilizatorului către un alt link, codificat folosind un caracter newline într-un parametru utilizat într-o redirecționare existentă.
CVE-2020-1934: vulnerabilitate în mod_proxy_ftp. Utilizarea valorilor neinițializate poate duce la pierderi de memorie atunci când trimiteți cereri către un server FTP controlat de atacator.
Scurgere de memorie în mod_ssl care apare la înlănțuirea cererilor OCSP.
Cele mai notabile modificări non-securitate sunt:
S-a adăugat un nou modul mod_systemd, care asigură integrarea cu managerul de sistem systemd. Modulul vă permite să utilizați httpd în servicii cu tipul „Type=notify”.
Suportul pentru compilarea încrucișată a fost adăugat la apxs.
Capacitățile modulului mod_md, dezvoltat de proiectul Let's Encrypt pentru a automatiza primirea și întreținerea certificatelor folosind protocolul ACME (Automatic Certificate Management Environment), au fost extinse:
S-a adăugat directiva MCDontactEmail, prin care puteți specifica un e-mail de contact care nu se suprapune cu datele din directiva ServerAdmin.
Pentru toate gazdele virtuale, este verificat suportul pentru protocolul utilizat la negocierea unui canal de comunicație securizat („tls-alpn-01”).
Permiteți ca directivele mod_md să fie utilizate în blocuri Și .
Se asigură că setările anterioare sunt suprascrise atunci când reutilizați MDCAChallenges.
S-a adăugat posibilitatea de a configura adresa URL pentru CTLog Monitor.
Pentru comenzile definite în directiva MDMessageCmd, este furnizat un apel cu argumentul „instalat” la activarea unui nou certificat după repornirea serverului (de exemplu, poate fi folosit pentru a copia sau converti un nou certificat pentru alte aplicații).
mod_proxy_hcheck a adăugat suport pentru masca %{Content-Type} în expresiile de verificare.
Modurile CookieSameSite, CookieHTTPOnly și CookieSecure au fost adăugate la mod_usertrack pentru a configura procesarea cookie-urilor usertrack.
mod_proxy_ajp implementează o opțiune „secretă” pentru manipulatorii proxy pentru a suporta protocolul de autentificare AJP13 vechi.
S-a adăugat un set de configurare pentru OpenWRT.
S-a adăugat suport pentru mod_ssl pentru utilizarea cheilor private și a certificatelor de la OpenSSL ENGINE prin specificarea URI-ului PKCS#11 în SSLCertificateFile/KeyFile.
Testare implementată folosind sistemul de integrare continuă Travis CI.
Analiza antetelor Transfer-Encoding a fost înăsprită.
mod_ssl oferă negocierea protocolului TLS în legătură cu gazdele virtuale (acceptat atunci când este construit cu OpenSSL-1.1.1+.
Prin utilizarea hashing pentru tabelele de comenzi, repornirile în modul „grațios” sunt accelerate (fără a întrerupe rularea procesoarelor de interogări).
S-au adăugat tabelele numai pentru citire r:headers_in_table, r:headers_out_table, r:err_headers_out_table, r:notes_table și r:subprocess_env_table la mod_lua. Permiteți tabelelor să li se atribuie valoarea „nil”.
În mod_authn_socache, limita mărimii unei linii din cache a fost mărită de la 100 la 256.