diff options
author | Lucien Gentis <lgentis@apache.org> | 2016-09-03 15:21:52 +0200 |
---|---|---|
committer | Lucien Gentis <lgentis@apache.org> | 2016-09-03 15:21:52 +0200 |
commit | d0b78cf2058923813ba16a54ed5c1ccbcb8cc34d (patch) | |
tree | e131c3868c0c332654fd7a5e4168f2d85b0b1382 /docs/manual/mod | |
parent | XML update. (diff) | |
download | apache2-d0b78cf2058923813ba16a54ed5c1ccbcb8cc34d.tar.xz apache2-d0b78cf2058923813ba16a54ed5c1ccbcb8cc34d.zip |
Rebuild.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1759091 13f79535-47bb-0310-9956-ffa450edef68
Diffstat (limited to 'docs/manual/mod')
-rw-r--r-- | docs/manual/mod/core.html.fr | 58 | ||||
-rw-r--r-- | docs/manual/mod/core.xml.meta | 2 |
2 files changed, 28 insertions, 32 deletions
diff --git a/docs/manual/mod/core.html.fr b/docs/manual/mod/core.html.fr index 0c4b3d898a..6ce98cc616 100644 --- a/docs/manual/mod/core.html.fr +++ b/docs/manual/mod/core.html.fr @@ -187,18 +187,13 @@ AcceptFilter https data</pre> manuel Linux de <a href="http://homepages.cwi.nl/~aeb/linux/man2html/man7/ tcp.7.html">tcp(7)</a>.</p> <p>Sous Windows, les valeurs par défaut sont :</p> - <pre class="prettyprint lang-config">AcceptFilter http data -AcceptFilter https data</pre> + <pre class="prettyprint lang-config">AcceptFilter http connect +AcceptFilter https connect</pre> <p>Le module MPM pour Windows mpm_winnt utilise la directive AcceptFilter comme commutateur de l'API AcceptEx(), et ne supporte - pas la mise en tampon du protocole http. Deux valeurs utilisent - l'API Windows AcceptEx() et vont recycler les sockets réseau entre - les connexions. <code>data</code> attend jusqu'à ce que les données - aient été transmises comme décrit plus haut, et le tampon de données - initiales ainsi que les adresses réseau finales sont tous extraits - grâce à une seule invocation d'AcceptEx(). <code>connect</code> + pas la mise en tampon du protocole http. <code>connect</code> utilise l'API AcceptEx(), extrait aussi les adresses réseau finales, mais à l'instar de <code>none</code>, la valeur <code>connect</code> n'attend pas la transmission des données initiales.</p> @@ -210,6 +205,23 @@ AcceptFilter https data</pre> pilotes vpn, ou les filtres anti-spam, anti-virus ou anti-spyware.</p> + <div class="warning"> + <h3>L'AcceptFilter <code>data</code> (Windows)</h3> + + <p>Jusqu'à la version 2.4.23, le filtre d'acceptation <code>data</code> + attendait que des données aient été transmises et que le tampon de données + initial et l'adresse réseau finale aient été déterminés par l'invocation + AcceptEx(). Cette implémentation étant vulnérable à une attaque de type + denial of service, elle a été désactivée.</p> + + <p>La version actuelle de httpd prend par défaut le filtre + <code>connect</code> sous Windows, et reprendra la valeur + <code>data</code> si <code>data</code> est spécifié. Il est fortement + conseillé aux utilisateurs des versions plus anciennes de définir + explicitement le filtre <code>connect</code> pour leurs AcceptFilter + comme indiqué plus haut.</p> + </div> + <h3>Voir aussi</h3> <ul> @@ -2174,10 +2186,8 @@ clients</td></tr> <table class="directive"> <tr><th><a href="directive-dict.html#Description">Description:</a></th><td>Modifie les contraintes sur les messages des requêtes HTTP</td></tr> <tr><th><a href="directive-dict.html#Syntax">Syntaxe:</a></th><td><code>HttpProtocolOptions [Strict|Unsafe] [StrictURL|UnsafeURL] - [StrictWhitespace|UnsafeWhitespace] [RegisteredMethods|LenientMethods] - [Allow0.9|Require1.0]</code></td></tr> -<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>HttpProtocolOptions Strict StrictURL StrictWhitespace -LenientMethods Allow0.9</code></td></tr> + [RegisteredMethods|LenientMethods] [Allow0.9|Require1.0]</code></td></tr> +<tr><th><a href="directive-dict.html#Default">Défaut:</a></th><td><code>HttpProtocolOptions Strict StrictURL LenientMethods Allow0.9</code></td></tr> <tr><th><a href="directive-dict.html#Context">Contexte:</a></th><td>configuration du serveur, serveur virtuel</td></tr> <tr><th><a href="directive-dict.html#Status">Statut:</a></th><td>Core</td></tr> <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>core</td></tr> @@ -2203,9 +2213,11 @@ Apache</td></tr> n'étaient pas forcément conformes au protocole. <a href="https://tools.ietf.org/html/rfc7230#section-9.4">RFC 7230 §9.4 Request Splitting</a> et <a href="https://tools.ietf.org/html/rfc7230#section-9.5">§9.5 Response Smuggling</a> ne rappellent que deux des risques potentiels induits par des - requêtes non conformes. Avec l'introduction de cette directive, toutes les - règles de grammaire de la spécification doivent être respectées dans le mode - d'opérations par défaut <code>Strict</code>.</p> + requêtes non conformes, alors que <a href="https://tools.ietf.org/html/rfc7230#section-3.5">RFC 7230 + §3.5</a> signale les risques encourus par l'acceptation de blancs non + conformes dans les lignes de requête. Avec l'introduction de cette + directive, toutes les règles de grammaire de la spécification doivent être + respectées dans le mode d'opérations par défaut <code>Strict</code>.</p> <p><a href="https://tools.ietf.org/html/rfc3986#section-2.2">RFC 3986 §2.2 and 2.3</a> définit les "Caractères réservés" ainsi que les @@ -2216,22 +2228,6 @@ Apache</td></tr> contournée en utilisant l'option <code>UnsafeURI</code> qui permet de supporter les agents utilisateur mal conçus.</p> - - - <p>La section de la <a href="https://tools.ietf.org/html/rfc7230#section-3.5">RFC 7230 - §3.5</a> "Message Parsing Robustness" décrit les risques potentiels - induits par l'interprétation de messages contenant des blancs représentés - par un caractère autre que l'espace. Alors que les spécifications indiquent - qu'un et un seul espace sépare l'URI de la méthode et le protocole de l'URI, - et que seuls les espaces et les tabulations horizontales sont autorisés - dans le contenu des en-têtes de requêtes, - le serveur HTTP Apache a toujours toléré des blancs constitués d'un ou - plusieurs espaces ou tabulations horizontales. L'option par défaut - <code>StrictWhitespace</code> permet maintenant de rejeter toute requête non - conforme. L'administrateur peut cependant utiliser l'option - <code>UnsafeWhitespace</code> pour continuer à accepter les requêtes non - conformes, avec un risque important d'interactions avec le mandataire.</p> - <p>Il est fortement déconseillé aux utilisateurs d'utiliser les modes d'opérations <code>Unsafe</code> et <code>UnsafeURI</code>, ou <code>UnsafeWhitespace</code>, en particulier pour les déploiements de diff --git a/docs/manual/mod/core.xml.meta b/docs/manual/mod/core.xml.meta index b9d96ee4c5..e78755527a 100644 --- a/docs/manual/mod/core.xml.meta +++ b/docs/manual/mod/core.xml.meta @@ -10,7 +10,7 @@ <variant outdated="yes">de</variant> <variant>en</variant> <variant outdated="yes">es</variant> - <variant outdated="yes">fr</variant> + <variant>fr</variant> <variant outdated="yes">ja</variant> <variant outdated="yes">tr</variant> </variants> |