]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
Rebuild.
authorLucien Gentis <lgentis@apache.org>
Sat, 3 Sep 2016 13:21:52 +0000 (13:21 +0000)
committerLucien Gentis <lgentis@apache.org>
Sat, 3 Sep 2016 13:21:52 +0000 (13:21 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1759091 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/core.html.fr
docs/manual/mod/core.xml.meta

index 0c4b3d898ae2a7ddb2d24c3cbc8232baf103016a..6ce98cc61652f999bf2a9182573f06dfa10a9938 100644 (file)
@@ -187,18 +187,13 @@ AcceptFilter https data</pre>
     manuel Linux de <a href="http://homepages.cwi.nl/~aeb/linux/man2html/man7/     tcp.7.html">tcp(7)</a>.</p>
 
     <p>Sous Windows, les valeurs par défaut sont :</p>
-    <pre class="prettyprint lang-config">AcceptFilter http data
-AcceptFilter https data</pre>
+    <pre class="prettyprint lang-config">AcceptFilter http connect
+AcceptFilter https connect</pre>
 
 
     <p>Le module MPM pour Windows mpm_winnt utilise la directive
     AcceptFilter comme commutateur de l'API AcceptEx(), et ne supporte
-    pas la mise en tampon du protocole http. Deux valeurs utilisent
-    l'API Windows AcceptEx() et vont recycler les sockets réseau entre
-    les connexions. <code>data</code> attend jusqu'à ce que les données
-    aient été transmises comme décrit plus haut, et le tampon de données
-    initiales ainsi que les adresses réseau finales sont tous extraits
-    grâce à une seule invocation d'AcceptEx(). <code>connect</code>
+    pas la mise en tampon du protocole http. <code>connect</code>
     utilise l'API AcceptEx(), extrait aussi les adresses réseau finales,
     mais à l'instar de <code>none</code>, la valeur <code>connect</code>
     n'attend pas la transmission des données initiales.</p>
@@ -210,6 +205,23 @@ AcceptFilter https data</pre>
     pilotes vpn, ou les filtres anti-spam, anti-virus ou
     anti-spyware.</p>
 
+    <div class="warning">
+      <h3>L'AcceptFilter <code>data</code> (Windows)</h3>
+
+      <p>Jusqu'à la version 2.4.23, le filtre d'acceptation <code>data</code>
+      attendait que des données aient été transmises et que le tampon de données
+      initial et l'adresse réseau finale aient été déterminés par l'invocation
+      AcceptEx(). Cette implémentation étant vulnérable à une attaque de type
+      denial of service, elle a été désactivée.</p>
+
+      <p>La version actuelle de httpd prend par défaut le filtre
+      <code>connect</code> sous Windows, et reprendra la valeur
+      <code>data</code> si <code>data</code> est spécifié. Il est fortement
+      conseillé aux utilisateurs des versions plus anciennes de définir
+      explicitement le filtre <code>connect</code> pour leurs AcceptFilter
+      comme indiqué plus haut.</p>
+    </div>
+
 
 <h3>Voir aussi</h3>
 <ul>
@@ -2174,10 +2186,8 @@ clients</td></tr>
 <table class="directive">
 <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Modifie les contraintes sur les messages des requêtes HTTP</td></tr>
 <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>HttpProtocolOptions [Strict|Unsafe] [StrictURL|UnsafeURL]
- [StrictWhitespace|UnsafeWhitespace] [RegisteredMethods|LenientMethods]
- [Allow0.9|Require1.0]</code></td></tr>
-<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>HttpProtocolOptions Strict StrictURL StrictWhitespace
-LenientMethods Allow0.9</code></td></tr>
+ [RegisteredMethods|LenientMethods] [Allow0.9|Require1.0]</code></td></tr>
+<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>HttpProtocolOptions Strict StrictURL LenientMethods Allow0.9</code></td></tr>
 <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr>
 <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Core</td></tr>
 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>core</td></tr>
@@ -2203,9 +2213,11 @@ Apache</td></tr>
     n'étaient pas forcément conformes au protocole. <a href="https://tools.ietf.org/html/rfc7230#section-9.4">RFC 7230 §9.4
     Request Splitting</a> et <a href="https://tools.ietf.org/html/rfc7230#section-9.5">§9.5 Response
     Smuggling</a> ne rappellent que deux des risques potentiels induits par des
-    requêtes non conformes. Avec l'introduction de cette directive, toutes les
-    règles de grammaire de la spécification doivent être respectées dans le mode
-    d'opérations par défaut <code>Strict</code>.</p>
+    requêtes non conformes, alors que <a href="https://tools.ietf.org/html/rfc7230#section-3.5">RFC 7230
+    §3.5</a> signale les risques encourus par l'acceptation de blancs non
+    conformes dans les lignes de requête. Avec l'introduction de cette
+    directive, toutes les règles de grammaire de la spécification doivent être
+    respectées dans le mode d'opérations par défaut <code>Strict</code>.</p>
 
     <p><a href="https://tools.ietf.org/html/rfc3986#section-2.2">RFC 3986
     §2.2 and 2.3</a> définit les "Caractères réservés" ainsi que les
@@ -2216,22 +2228,6 @@ Apache</td></tr>
     contournée en utilisant l'option <code>UnsafeURI</code> qui permet de
     supporter les agents utilisateur mal conçus.</p>
     
-    
-
-    <p>La section de la <a href="https://tools.ietf.org/html/rfc7230#section-3.5">RFC 7230
-    §3.5</a> "Message Parsing Robustness" décrit les risques potentiels
-    induits par l'interprétation de messages contenant des blancs représentés
-    par un caractère autre que l'espace. Alors que les spécifications indiquent
-    qu'un et un seul espace sépare l'URI de la méthode et le protocole de l'URI,
-    et que seuls les espaces et les tabulations horizontales sont autorisés
-    dans le contenu des en-têtes de requêtes,
-    le serveur HTTP Apache a toujours toléré des blancs constitués d'un ou
-    plusieurs espaces ou tabulations horizontales. L'option par défaut
-    <code>StrictWhitespace</code> permet maintenant de rejeter toute requête non
-    conforme. L'administrateur peut cependant utiliser l'option
-    <code>UnsafeWhitespace</code> pour continuer à accepter les requêtes non
-    conformes, avec un risque important d'interactions avec le mandataire.</p>
-
     <p>Il est fortement déconseillé aux utilisateurs d'utiliser les modes
     d'opérations <code>Unsafe</code> et <code>UnsafeURI</code>, ou
     <code>UnsafeWhitespace</code>, en particulier pour les déploiements de
index b9d96ee4c52f9b48a91a39e026f2df4b34b47a06..e78755527afd76e79a93204836e49a52f246c2bf 100644 (file)
@@ -10,7 +10,7 @@
     <variant outdated="yes">de</variant>
     <variant>en</variant>
     <variant outdated="yes">es</variant>
-    <variant outdated="yes">fr</variant>
+    <variant>fr</variant>
     <variant outdated="yes">ja</variant>
     <variant outdated="yes">tr</variant>
   </variants>