11<? xml version= " 1.0" encoding= " UTF-8" ?>
22<! DOCTYPE modulesynopsis SYSTEM " ../style/modulesynopsis.dtd" >
33<? xml- stylesheet type = " text/xsl" href= " ../style/manual.fr.xsl" ?>
4- <!-- English Revision : 1929333 -->
4+ <!-- English Revision : 1929361 -->
55<!-- French translation : Lucien GENTIS -->
66<!-- Reviewed by : Vincent Deffontaines -->
77
@@ -2152,6 +2152,13 @@ HTTP est associée à un serveur virtuel comportant une configuration SSL/TLS
21522152incompatible selon la politique utilisée, un message d’ erreur HTTP avec code
21532153d’ état 421 (" Misdirected Request" ) sera envoyé.</ p>
21542154
2155+ < p> La politique s’ applique aussi aux connexions TLS pour lesquelles une
2156+ extension SNI n’ est pas envoyée lors de la négociation de connexion, et
2157+ utilisant la première définition de serveur virtuel ou la définition par défaut.
2158+ Si l’ en- tête Host d’ une requête HTTP sur une telle connexion identifie un
2159+ serveur virtuel autre que celui par défaut, la politique de compatibilité sera
2160+ testée.</ p>
2161+
21552162< p> La politique < code> strict</ code> bloque toute requête HTTP associée à un
21562163serveur virtuel différent de celui identifié par SNI . La politique
21572164< code> insecure</ code> autorise toute requête, quel que soit le serveur virtuel
@@ -2164,15 +2171,6 @@ href="https://httpd.apache.org/security/vulnerabilities_24.html">CVE-2025-23048<
21642171virtuels, qui sont regroupés en deux catégories :</ p>
21652172
21662173< ul>
2167- < li>< strong> configuration de la certification et de l’ authentification du
2168- client</ strong> : directives qui affectent l’ authentification du client et la
2169- vérification de son certificat via TLS , telles que < directive
2170- module ="mod_ssl">SSLVerifyClient</directive>, <directive
2171- module ="mod_ssl">SSLVerifyMode</directive>, <directive
2172- module ="mod_ssl">SSLCACertificatePath</directive>, <directive
2173- module ="mod_ssl">SSLSRPVerifierFile</directive>; toute utilisation de <directive
2174- module ="mod_ssl">SSLOpenSSLConfCmd</directive></li>
2175-
21762174 < li>< strong> certificat/ clé de serveur ou restrictions de protocole/ algorithme
21772175 de chiffrement</ strong> : directives qui déterminent le certificat ou la clé
21782176 du serveur (< directive
@@ -2181,6 +2179,15 @@ virtuels, qui sont regroupés en deux catégories :</p>
21812179 de chiffrement (< directive
21822180 module ="mod_ssl">SSLProtocol</directive> et <directive
21832181 module ="mod_ssl">SSLCipherSuite</directive>)</li>
2182+
2183+ < li>< strong> configuration de la certification et de l’ authentification du
2184+ client</ strong> : directives qui affectent l’ authentification du client et la
2185+ vérification de son certificat via TLS , telles que < directive
2186+ module ="mod_ssl">SSLVerifyClient</directive>, <directive
2187+ module ="mod_ssl">SSLVerifyMode</directive>, <directive
2188+ module ="mod_ssl">SSLCACertificatePath</directive>, <directive
2189+ module ="mod_ssl">SSLSRPVerifierFile</directive>; toute utilisation de <directive
2190+ module ="mod_ssl">SSLOpenSSLConfCmd</directive></li>
21842191</ ul>
21852192
21862193< p> Le tableau suivant indique quand une requête HTTP sera bloquée ou autorisée
@@ -2193,9 +2200,9 @@ décrite, et en fonction des différentes politiques utilisées :</p>
21932200< tr>
21942201 < th> Politique utilisée</ th>
21952202 < th> Toute incohérence dans les serveurs virtuels</ th>
2196- < th> Certification client/< br /> configuration de l’ authentification</ th>
21972203 < th> Certificat / clé du serveur, < br /> ou restrictions de protocole/ algorithme
21982204 de chiffrement</ th>
2205+ < th> Certification client/< br /> configuration de l’ authentification</ th>
21992206</ tr>
22002207< tr>
22012208 < td>< code> strict</ code></ td>< td> bloquée</ td>< td> bloquée</ td>< td> bloquée</ td>
0 commit comments