Ngaleupaskeun Apache http server 2.4.43

diterbitkeun sékrési Apache HTTP server 2.4.43 (release 2.4.42 ieu skipped), nu diwanohkeun 34 parobahan sarta ngaleungitkeun 3 karentanan:

  • CVE-2020-1927: kerentanan dina mod_rewrite anu ngamungkinkeun server dianggo pikeun neraskeun pamundut ka sumber anu sanés (alihan kabuka). Sababaraha setélan mod_rewrite tiasa nyababkeun pangguna diteruskeun kana tautan anu sanés, disandikeun nganggo karakter baris anyar dina parameter anu dianggo dina alihan anu tos aya.
  • CVE-2020-1934: kerentanan dina mod_proxy_ftp. Ngagunakeun nilai uninitialized bisa ngakibatkeun bocor memori nalika requesting proxying server FTP-dikawasa lawan.
  • Bocor memori dina mod_ssl anu lumangsung nalika ranté requests OCSP.

Parobahan non-kaamanan anu paling kasohor nyaéta:

  • modul anyar ditambahkeun mod_systemd, anu nyayogikeun integrasi sareng manajer sistem systemd. modul nu ngidinan Anjeun pikeun ngagunakeun httpd dina jasa jeung tipe "Tipe = ngabéjaan".
  • Pangrojong cross-compilation geus ditambahkeun kana apxs.
  • Kamampuhan modul mod_md, dikembangkeun ku proyék Let's Encrypt pikeun ngajadikeun otomatis resi sareng pangropéa sertipikat nganggo protokol ACME (Automatic Certificate Management Environment), parantos dimekarkeun:
    • Ditambahkeun diréktif MDContactEmail, dimana anjeun tiasa netepkeun email kontak anu henteu tumpang tindih sareng data tina diréktif ServerAdmin.
    • Pikeun sakabéh host virtual, rojongan pikeun protokol dipaké nalika negotiating saluran komunikasi aman ("tls-alpn-01") diverifikasi.
    • Ngidinan mod_md diréktif dipaké dina blok Jeung .
    • Mastikeun yén setélan baheula ditimpa nalika nganggo deui MDCChallenges.
    • Ditambahkeun kamampuhan pikeun ngonpigurasikeun url pikeun CTLog Monitor.
    • Pikeun paréntah anu ditetepkeun dina diréktif MDMessageCmd, sauran sareng argumen "dipasang" disayogikeun nalika ngaktipkeun sertipikat énggal saatos ngamimitian deui server (contona, éta tiasa dianggo pikeun nyalin atanapi ngarobih sertipikat énggal pikeun aplikasi anu sanés).
  • mod_proxy_hcheck nambihan pangrojong pikeun topéng %{Content-Type} dina éksprési cék.
  • Modeu CookieSameSite, CookieHTTPOnly sareng CookieSecure parantos ditambahkeun kana mod_usertrack pikeun ngonpigurasikeun pangolahan cookie usertrack.
  • mod_proxy_ajp ngalaksanakeun pilihan "rusiah" pikeun pawang proxy pikeun ngadukung protokol auténtikasi AJP13 warisan.
  • Ditambahkeun konfigurasi set pikeun OpenWRT.
  • Ditambahkeun rojongan kana mod_ssl pikeun ngagunakeun kenop swasta jeung sertipikat ti OpenSSL ENGINE ku nangtukeun PKCS # 11 URI di SSLCertificateFile / KeyFile.
  • Tes dilaksanakeun nganggo sistem integrasi kontinyu Travis CI.
  • Parsing of Transfer-Encoding headers geus tightened.
  • mod_ssl nyadiakeun TLS protokol rundingan dina hubungan virtual host (dirojong lamun diwangun ku OpenSSL-1.1.1+.
  • Ku ngagunakeun hashing pikeun tabel paréntah, balikan deui dina modeu "anggun" gancangan (tanpa interrupting ngajalankeun prosésor query).
  • Ditambahkeun tabel baca wungkul r: headers_in_table, r: headers_out_table, r: err_headers_out_table, r: note_table jeung r: subprocess_env_table mun mod_lua. Ngidinan tabel ditugaskeun nilai "nihil".
  • Dina mod_authn_socache, wates ukuran garis sindangan parantos ningkat tina 100 ka 256.

sumber: opennet.ru

Tambahkeun komentar