Scénario #18237
Mis à jour par Bruno Boiget il y a plus de 7 ans
En étudiant un problème d’enregistrement zéphir avec un certificat intermédiaire il est apparût que ce dernier avait toujours le SSLv23 d’actif.
Un rapide grep sur nos source montre que plusieurs projets l’utilisent encore :
<pre>
da@boulot:~$ rgrep -F SSL.Context src/eole/
Fichier binaire src/eole/controle-vnc-applis/professeurs/gestion-postes/library.zip correspondant
src/eole/creole/creole/cert.py: ctx = SSL.Context(SSL.SSLv23_METHOD)
src/eole/eole-sso/eolesso/libsecure.py: ctx = SSL.Context()
src/eole/horus-backend/data/serveur.py: ctx = SSL.Context(SSL.SSLv23_METHOD)
src/eole/zephir-parc/python/zephir/certificats.py: ctx = SSL.Context(SSL.SSLv23_METHOD) --> packagé (2.6.X)
</pre>
Il faudrait éliminer tout cela et étudier l’impact d’un backport.
Un rapide grep sur nos source montre que plusieurs projets l’utilisent encore :
<pre>
da@boulot:~$ rgrep -F SSL.Context src/eole/
Fichier binaire src/eole/controle-vnc-applis/professeurs/gestion-postes/library.zip correspondant
src/eole/creole/creole/cert.py: ctx = SSL.Context(SSL.SSLv23_METHOD)
src/eole/eole-sso/eolesso/libsecure.py: ctx = SSL.Context()
src/eole/horus-backend/data/serveur.py: ctx = SSL.Context(SSL.SSLv23_METHOD)
src/eole/zephir-parc/python/zephir/certificats.py: ctx = SSL.Context(SSL.SSLv23_METHOD) --> packagé (2.6.X)
</pre>
Il faudrait éliminer tout cela et étudier l’impact d’un backport.