From: Lucien Gentis
Date: Sat, 3 Sep 2016 13:21:52 +0000 (+0000)
Subject: Rebuild.
X-Git-Tag: 2.5.0-alpha~1170
X-Git-Url: http://git.ipfire.org/?a=commitdiff_plain;h=d0b78cf2058923813ba16a54ed5c1ccbcb8cc34d;p=thirdparty%2Fapache%2Fhttpd.git
Rebuild.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1759091 13f79535-47bb-0310-9956-ffa450edef68
---
diff --git a/docs/manual/mod/core.html.fr b/docs/manual/mod/core.html.fr
index 0c4b3d898ae..6ce98cc6165 100644
--- a/docs/manual/mod/core.html.fr
+++ b/docs/manual/mod/core.html.fr
@@ -187,18 +187,13 @@ AcceptFilter https data
manuel Linux de tcp(7).
Sous Windows, les valeurs par défaut sont :
- AcceptFilter http data
-AcceptFilter https data
+ AcceptFilter http connect
+AcceptFilter https connect
Le module MPM pour Windows mpm_winnt utilise la directive
AcceptFilter comme commutateur de l'API AcceptEx(), et ne supporte
- pas la mise en tampon du protocole http. Deux valeurs utilisent
- l'API Windows AcceptEx() et vont recycler les sockets réseau entre
- les connexions. data
attend jusqu'à ce que les données
- aient été transmises comme décrit plus haut, et le tampon de données
- initiales ainsi que les adresses réseau finales sont tous extraits
- grâce à une seule invocation d'AcceptEx(). connect
+ pas la mise en tampon du protocole http. connect
utilise l'API AcceptEx(), extrait aussi les adresses réseau finales,
mais à l'instar de none
, la valeur connect
n'attend pas la transmission des données initiales.
@@ -210,6 +205,23 @@ AcceptFilter https data
pilotes vpn, ou les filtres anti-spam, anti-virus ou
anti-spyware.
+
+
L'AcceptFilter data
(Windows)
+
+
Jusqu'à la version 2.4.23, le filtre d'acceptation data
+ attendait que des données aient été transmises et que le tampon de données
+ initial et l'adresse réseau finale aient été déterminés par l'invocation
+ AcceptEx(). Cette implémentation étant vulnérable à une attaque de type
+ denial of service, elle a été désactivée.
+
+
La version actuelle de httpd prend par défaut le filtre
+ connect
sous Windows, et reprendra la valeur
+ data
si data
est spécifié. Il est fortement
+ conseillé aux utilisateurs des versions plus anciennes de définir
+ explicitement le filtre connect
pour leurs AcceptFilter
+ comme indiqué plus haut.
+
+
Voir aussi
@@ -2174,10 +2186,8 @@ clients
Description: | Modifie les contraintes sur les messages des requêtes HTTP |
Syntaxe: | HttpProtocolOptions [Strict|Unsafe] [StrictURL|UnsafeURL]
- [StrictWhitespace|UnsafeWhitespace] [RegisteredMethods|LenientMethods]
- [Allow0.9|Require1.0] |
-Défaut: | HttpProtocolOptions Strict StrictURL StrictWhitespace
-LenientMethods Allow0.9 |
+ [RegisteredMethods|LenientMethods] [Allow0.9|Require1.0]
+Défaut: | HttpProtocolOptions Strict StrictURL LenientMethods Allow0.9 |
Contexte: | configuration du serveur, serveur virtuel |
Statut: | Core |
Module: | core |
@@ -2203,9 +2213,11 @@ Apache
n'étaient pas forcément conformes au protocole. RFC 7230 §9.4
Request Splitting et §9.5 Response
Smuggling ne rappellent que deux des risques potentiels induits par des
- requêtes non conformes. Avec l'introduction de cette directive, toutes les
- règles de grammaire de la spécification doivent être respectées dans le mode
- d'opérations par défaut Strict
.
+ requêtes non conformes, alors que RFC 7230
+ §3.5 signale les risques encourus par l'acceptation de blancs non
+ conformes dans les lignes de requête. Avec l'introduction de cette
+ directive, toutes les règles de grammaire de la spécification doivent être
+ respectées dans le mode d'opérations par défaut Strict
.
RFC 3986
§2.2 and 2.3 définit les "Caractères réservés" ainsi que les
@@ -2216,22 +2228,6 @@ Apache
contournée en utilisant l'option UnsafeURI
qui permet de
supporter les agents utilisateur mal conçus.
-
-
- La section de la RFC 7230
- §3.5 "Message Parsing Robustness" décrit les risques potentiels
- induits par l'interprétation de messages contenant des blancs représentés
- par un caractère autre que l'espace. Alors que les spécifications indiquent
- qu'un et un seul espace sépare l'URI de la méthode et le protocole de l'URI,
- et que seuls les espaces et les tabulations horizontales sont autorisés
- dans le contenu des en-têtes de requêtes,
- le serveur HTTP Apache a toujours toléré des blancs constitués d'un ou
- plusieurs espaces ou tabulations horizontales. L'option par défaut
- StrictWhitespace
permet maintenant de rejeter toute requête non
- conforme. L'administrateur peut cependant utiliser l'option
- UnsafeWhitespace
pour continuer à accepter les requêtes non
- conformes, avec un risque important d'interactions avec le mandataire.
-
Il est fortement déconseillé aux utilisateurs d'utiliser les modes
d'opérations Unsafe
et UnsafeURI
, ou
UnsafeWhitespace
, en particulier pour les déploiements de
diff --git a/docs/manual/mod/core.xml.meta b/docs/manual/mod/core.xml.meta
index b9d96ee4c52..e78755527af 100644
--- a/docs/manual/mod/core.xml.meta
+++ b/docs/manual/mod/core.xml.meta
@@ -10,7 +10,7 @@
de
en
es
- fr
+ fr
ja
tr