Squid

Screenshot Software:
Squid
Mga detalye ng Software:
Bersyon: 3.5.27 Na-update
I-upload ang petsa: 22 Jun 18
Nag-develop: Squid Hackers
Lisensya: Libre
Katanyagan: 143

Rating: 1.5/5 (Total Votes: 2)

Squid ay isang open source, full-featured at mataas na pagganap ng web proxy cache application na maaaring isagawa hierarchically para sa isang pagpapabuti sa oras ng pagtugon at pagbawas sa paggamit ng bandwidth.

Gumagana ito sa pamamagitan ng mga madalas na ginagamit na mga website sa pag-cache at pagkatapos ay muling gamitin ang mga ito upang magbigay ng mga user ng mas mabilis na karanasan sa pagba-browse sa web, pati na rin upang mabawasan ang mga gastos ng kanilang mga mamahaling plano sa Internet.


Sinusuportahan ang isang malawak na hanay ng mga protocol

Ang application ay sumusuporta sa proxying at pag-cache ng mahusay na kilala HTTP / HTTPS at FTP Internet protocol, pati na rin ang iba pang mga URL. Bukod dito, sinusuportahan nito ang proxy para sa SSL (Secure Sockets Layer), cache hierarchies, cache digest, transparent caching, malawak na access control, HTTP server acceleration, at pag-cache ng DNS (Domain Name System) lookup.

Bilang karagdagan, sinusuportahan nito ang ICP (Internet Cache Protocol), HTCP (Hypertext caching protocol), CARP (Common Address Redundancy Protocol), SNMP (Simple Network Management Protocol) at WCCP (Web Cache Communication Protocol) / p>

Ginagamit ng maraming mga ISP sa buong mundo

Ang programa ay kadalasang ginagamit ng mga ISP (Internet Service Provider) na nais na maihatid ang kanilang mga gumagamit sa mga ultra mabilis at mataas na kalidad ng mga koneksyon sa Internet, lalo na para sa matinding web browsing session. Ginagamit din ito ng maraming mga website upang maghatid ng masaganang multimedia na nilalaman nang mas mabilis.

Bilang resulta ng maraming mga kontribusyon ng hindi bayad at bayad na mga boluntaryo, ang proyekto ng Squid ay matagumpay na nasubok sa mga popular na distribusyon ng GNU / Linux, gayundin sa mga operating system ng Microsoft Windows.

Squid ay isang mahalagang proyekto para sa lahat ng mga gumagamit ng Internet sa bahay, ngunit ito ay lubhang kapaki-pakinabang ng ilang taon na ang nakalilipas nang wala pang mga high-speed Internet Service Provider (ISPs) ang naroon.


Ibabang linya

Mga araw na ito, salamat sa patuloy na lumalagong mga teknolohiya ng network, isa sa mga hindi kailangang i-install at i-configure ang isang cache ng proxy cache ng server upang magkaroon ng mas mabilis na karanasan sa pagba-browse sa web. Gayunpaman, hindi ito nangangahulugan na hindi ito kapaki-pakinabang sa ilang mga ikatlong pandaigdigang bansa kung saan ang mataas na bilis ng koneksyon sa Internet ay magagamit lamang sa mga taong mayaman o malalaking kumpanya.

Ano ang bagong sa paglabas na ito:

  • Ang mga pangunahing pagbabago ay dapat malaman:
  • CVE-2014-0128: SQUID-2014: 1 Pagtanggi ng Serbisyo sa SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ang problemang ito ay nangyayari sa SSL-Bumped na trapiko at karamihan malubhang kapag gumagamit ng server-unang dakdak. Pinapayagan nito ang anumang kliyente na maaaring makagawa ng mga kahilingan sa HTTPS upang maisagawa ang pagtanggi ng serbisyo sa pag-atake sa Squid. May mga sikat na pagpapatupad ng software ng client na bumuo ng mga kahilingan sa HTTPS at nagpapalitaw ng kahinaan na ito sa panahon ng kanilang mga normal na aktibidad.
  • Bug # 4029: naharang ang mga kahilingan sa pag-cache ng mga HTTPS sa pamamagitan ng mga tseke sa pag-cache:
  • Ang bug na ito ay dulot ng mga tugon ng Squid sa mga tugon ng cache sa mga kahilingan ng HTTPS kung saan dapat na tinanggihan ang caching dahil sa paraan. Nagreresulta sa HITs short-circuiting na mga transaksyon na dapat na na-relay sa server ng pinagmulan.
  • Bug # 4026: SSL at adaptation_access sa mga naurong na koneksyon:
  • Kapag gumaganap ng pagbagay sa trapiko ng SSL posible para sa isang pinagkakatiwalaang client na mag-crash ng Squid. Posible lamang ito sa panahon ng napaka-makitid na panahon ng pagpili kung aling (mga) serbisyo ng pagbagay ang, kaya ang impormasyong pang-seguridad ay malamang na hindi. Gayunpaman sa mga pagsasaayos na gumagamit ng mabagal na mga pagsusulit ng ACL o mga panlabas na ACL helpers ang panganib ay mas mataas.
  • Bug # 3969: caching ng kredensyal para sa pagpapatunay ng Digest:
  • Ang bug na ito ay nagresulta sa pagpapatunay ng Digest na hindi tama ang pagpapatunay ng mga kahilingan laban sa maling mga kredensyal ng gumagamit at pagpilit ng muling pagpapatunay. Habang ang hindi maayos na pag-uugali na ito ay ligtas mula sa isang pananaw sa seguridad na maaaring magresulta ito sa malaking paggamit ng bandwidth sa apektadong pusit.
  • Bug # 3769: hindi sinusuri ang client_netmask dahil muling muling idisenyo ng Comm:
  • Ang bug na ito ang sanhi ng direktiba ng client_netmask sa Squid-3.2 at Squid-3.3 na mga paglabas na walang epekto. Ang dinisenyo na pag-uugali ng masking client IP sa mga log ay naibalik na ngayon.
  • Bug # 3186 at # 3628: Digest authentication ay laging nagpapadala ng bale = false:
  • Ang mga bug na ito ay nagresulta sa software ng kliyente na mali ang pagpapasiya sa pagpapatunay ng Digest bilang nabigo at / o re-authentication popup na nagaganap sa bawat pag-expire ng nonce TTL.
  • Maraming mga isyu sa portability ang nalutas na rin:
  • Ang mga nalutas na isyu ay nakikita nang malaki bilang pagsama ng kabiguan tungkol sa cstdio, strsep (), at iba't ibang mga simbolo ng CMSG. Ang mga isyu na ito apektado ang lahat ng mga sistema ng BSD base pati na rin ang ilang mga Unix batay.

Ano ang bagong sa bersyon:

  • Ang mga pangunahing pagbabago ay dapat malaman:
  • CVE-2014-0128: SQUID-2014: 1 Pagtanggi ng Serbisyo sa SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ang problemang ito ay nangyayari sa SSL-Bumped na trapiko at karamihan malubhang kapag gumagamit ng server-unang dakdak. Pinapayagan nito ang anumang kliyente na maaaring makagawa ng mga kahilingan sa HTTPS upang maisagawa ang pagtanggi ng serbisyo sa pag-atake sa Squid. May mga sikat na pagpapatupad ng software ng client na bumuo ng mga kahilingan sa HTTPS at nagpapalitaw ng kahinaan na ito sa panahon ng kanilang mga normal na aktibidad.
  • Bug # 4029: naharang ang mga kahilingan sa pag-cache ng mga HTTPS sa pamamagitan ng mga tseke sa pag-cache:
  • Ang bug na ito ay dulot ng mga tugon ng Squid sa mga tugon ng cache sa mga kahilingan ng HTTPS kung saan dapat na tinanggihan ang caching dahil sa paraan. Nagreresulta sa HITs short-circuiting na mga transaksyon na dapat na na-relay sa server ng pinagmulan.
  • Bug # 4026: SSL at adaptation_access sa mga naurong na koneksyon:
  • Kapag gumaganap ng pagbagay sa trapiko ng SSL posible para sa isang pinagkakatiwalaang client na mag-crash ng Squid. Posible lamang ito sa panahon ng napaka-makitid na panahon ng pagpili kung aling (mga) serbisyo ng pagbagay ang, kaya ang impormasyong pang-seguridad ay malamang na hindi. Gayunpaman sa mga pagsasaayos na gumagamit ng mabagal na mga pagsusulit ng ACL o mga panlabas na ACL helpers ang panganib ay mas mataas.
  • Bug # 3969: caching ng kredensyal para sa pagpapatunay ng Digest:
  • Ang bug na ito ay nagresulta sa pagpapatunay ng Digest na hindi tama ang pagpapatunay ng mga kahilingan laban sa maling mga kredensyal ng gumagamit at pagpilit ng muling pagpapatunay. Habang ang hindi maayos na pag-uugali na ito ay ligtas mula sa isang pananaw sa seguridad na maaaring magresulta ito sa malaking paggamit ng bandwidth sa apektadong pusit.
  • Bug # 3769: hindi sinusuri ang client_netmask dahil muling muling idisenyo ng Comm:
  • Ang bug na ito ang sanhi ng direktiba ng client_netmask sa Squid-3.2 at Squid-3.3 na mga paglabas na walang epekto. Ang dinisenyo na pag-uugali ng masking client IP sa mga log ay naibalik na ngayon.
  • Bug # 3186 at # 3628: Digest authentication ay laging nagpapadala ng bale = false:
  • Ang mga bug na ito ay nagresulta sa software ng kliyente na mali ang pagpapasiya sa pagpapatunay ng Digest bilang nabigo at / o re-authentication popup na nagaganap sa bawat pag-expire ng nonce TTL.
  • Maraming mga isyu sa portability ang nalutas na rin:
  • Ang mga nalutas na isyu ay nakikita nang malaki bilang pagsama ng kabiguan tungkol sa cstdio, strsep (), at iba't ibang mga simbolo ng CMSG. Ang mga isyu na ito apektado ang lahat ng mga sistema ng BSD base pati na rin ang ilang mga Unix batay.

Ano ang bago sa bersyon 3.5.9:

  • Ang mga pangunahing pagbabago ay dapat malaman:
  • CVE-2014-0128: SQUID-2014: 1 Pagtanggi ng Serbisyo sa SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ang problemang ito ay nangyayari sa SSL-Bumped na trapiko at karamihan malubhang kapag gumagamit ng server-unang dakdak. Pinapayagan nito ang anumang kliyente na maaaring makagawa ng mga kahilingan sa HTTPS upang maisagawa ang pagtanggi ng serbisyo sa pag-atake sa Squid. May mga sikat na pagpapatupad ng software ng client na bumuo ng mga kahilingan sa HTTPS at nagpapalitaw ng kahinaan na ito sa panahon ng kanilang mga normal na aktibidad.
  • Bug # 4029: naharang ang mga kahilingan sa pag-cache ng mga HTTPS sa pamamagitan ng mga tseke sa pag-cache:
  • Ang bug na ito ay dulot ng mga tugon ng Squid sa mga tugon ng cache sa mga kahilingan ng HTTPS kung saan dapat na tinanggihan ang caching dahil sa paraan. Nagreresulta sa HITs short-circuiting na mga transaksyon na dapat na na-relay sa server ng pinagmulan.
  • Bug # 4026: SSL at adaptation_access sa mga naurong na koneksyon:
  • Kapag gumaganap ng pagbagay sa trapiko ng SSL posible para sa isang pinagkakatiwalaang client na mag-crash ng Squid. Posible lamang ito sa panahon ng napaka-makitid na panahon ng pagpili kung aling (mga) serbisyo ng pagbagay ang, kaya ang impormasyong pang-seguridad ay malamang na hindi. Gayunpaman sa mga pagsasaayos na gumagamit ng mabagal na mga pagsusulit ng ACL o mga panlabas na ACL helpers ang panganib ay mas mataas.
  • Bug # 3969: caching ng kredensyal para sa pagpapatunay ng Digest:
  • Ang bug na ito ay nagresulta sa pagpapatunay ng Digest na hindi tama ang pagpapatunay ng mga kahilingan laban sa maling mga kredensyal ng gumagamit at pagpilit ng muling pagpapatunay. Habang ang hindi maayos na pag-uugali na ito ay ligtas mula sa isang pananaw sa seguridad na maaaring magresulta ito sa malaking paggamit ng bandwidth sa apektadong pusit.
  • Bug # 3769: hindi sinusuri ang client_netmask dahil muling muling idisenyo ng Comm:
  • Ang bug na ito ang sanhi ng direktiba ng client_netmask sa Squid-3.2 at Squid-3.3 na mga paglabas na walang epekto. Ang dinisenyo na pag-uugali ng masking client IP sa mga log ay naibalik na ngayon.
  • Bug # 3186 at # 3628: Digest authentication ay laging nagpapadala ng bale = false:
  • Ang mga bug na ito ay nagresulta sa software ng kliyente na mali ang pagpapasiya sa pagpapatunay ng Digest bilang nabigo at / o re-authentication popup na nagaganap sa bawat pag-expire ng nonce TTL.
  • Maraming mga isyu sa portability ang nalutas na rin:
  • Ang mga nalutas na isyu ay nakikita nang malaki bilang pagsama ng kabiguan tungkol sa cstdio, strsep (), at iba't ibang mga simbolo ng CMSG. Ang mga isyu na ito apektado ang lahat ng mga sistema ng BSD base pati na rin ang ilang mga Unix batay.

Ano ang bago sa bersyon 3.5.6:

  • Ang mga pangunahing pagbabago ay dapat malaman:
  • CVE-2014-0128: SQUID-2014: 1 Pagtanggi ng Serbisyo sa SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ang problemang ito ay nangyayari sa SSL-Bumped na trapiko at karamihan malubhang kapag gumagamit ng server-unang dakdak. Pinapayagan nito ang anumang kliyente na maaaring makagawa ng mga kahilingan sa HTTPS upang maisagawa ang pagtanggi ng serbisyo sa pag-atake sa Squid. May mga sikat na pagpapatupad ng software ng client na bumuo ng mga kahilingan sa HTTPS at nagpapalitaw ng kahinaan na ito sa panahon ng kanilang mga normal na aktibidad.
  • Bug # 4029: naharang ang mga kahilingan sa pag-cache ng mga HTTPS sa pamamagitan ng mga tseke sa pag-cache:
  • Ang bug na ito ay dulot ng mga tugon ng Squid sa mga tugon ng cache sa mga kahilingan ng HTTPS kung saan dapat na tinanggihan ang caching dahil sa paraan. Nagreresulta sa HITs short-circuiting na mga transaksyon na dapat na na-relay sa server ng pinagmulan.
  • Bug # 4026: SSL at adaptation_access sa mga naurong na koneksyon:
  • Kapag gumaganap ng pagbagay sa trapiko ng SSL posible para sa isang pinagkakatiwalaang client na mag-crash ng Squid. Posible lamang ito sa panahon ng napaka-makitid na panahon ng pagpili kung aling (mga) serbisyo ng pagbagay ang, kaya ang impormasyong pang-seguridad ay malamang na hindi. Gayunpaman sa mga pagsasaayos na gumagamit ng mabagal na mga pagsusulit ng ACL o mga panlabas na ACL helpers ang panganib ay mas mataas.
  • Bug # 3969: caching ng kredensyal para sa pagpapatunay ng Digest:
  • Ang bug na ito ay nagresulta sa pagpapatunay ng Digest na hindi tama ang pagpapatunay ng mga kahilingan laban sa maling mga kredensyal ng gumagamit at pagpilit ng muling pagpapatunay. Habang ang hindi maayos na pag-uugali na ito ay ligtas mula sa isang pananaw sa seguridad na maaaring magresulta ito sa malaking paggamit ng bandwidth sa apektadong pusit.
  • Bug # 3769: hindi sinusuri ang client_netmask dahil muling muling idisenyo ng Comm:
  • Ang bug na ito ang sanhi ng direktiba ng client_netmask sa Squid-3.2 at Squid-3.3 na mga paglabas na walang epekto. Ang dinisenyo na pag-uugali ng masking client IP sa mga log ay naibalik na ngayon.
  • Bug # 3186 at # 3628: Digest authentication ay laging nagpapadala ng bale = false:
  • Ang mga bug na ito ay nagresulta sa software ng kliyente na mali ang pagpapasiya sa pagpapatunay ng Digest bilang nabigo at / o re-authentication popup na nagaganap sa bawat pag-expire ng nonce TTL.
  • Maraming mga isyu sa portability ang nalutas na rin:
  • Ang mga nalutas na isyu ay nakikita nang malaki bilang pagsama ng kabiguan tungkol sa cstdio, strsep (), at iba't ibang mga simbolo ng CMSG. Ang mga isyu na ito apektado ang lahat ng mga sistema ng BSD base pati na rin ang ilang mga Unix batay.

Ano ang bago sa bersyon 3.5.4:

  • Ang mga pangunahing pagbabago ay dapat malaman:
  • CVE-2014-0128: SQUID-2014: 1 Pagtanggi ng Serbisyo sa SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ang problemang ito ay nangyayari sa SSL-Bumped na trapiko at karamihan malubhang kapag gumagamit ng server-unang dakdak. Pinapayagan nito ang anumang kliyente na maaaring makagawa ng mga kahilingan sa HTTPS upang maisagawa ang pagtanggi ng serbisyo sa pag-atake sa Squid. May mga sikat na pagpapatupad ng software ng client na bumuo ng mga kahilingan sa HTTPS at nagpapalitaw ng kahinaan na ito sa panahon ng kanilang mga normal na aktibidad.
  • Bug # 4029: naharang ang mga kahilingan sa pag-cache ng mga HTTPS sa pamamagitan ng mga tseke sa pag-cache:
  • Ang bug na ito ay dulot ng mga tugon ng Squid sa mga tugon ng cache sa mga kahilingan ng HTTPS kung saan dapat na tinanggihan ang caching dahil sa paraan. Nagreresulta sa HITs short-circuiting na mga transaksyon na dapat na na-relay sa server ng pinagmulan.
  • Bug # 4026: SSL at adaptation_access sa mga naurong na koneksyon:
  • Kapag gumaganap ng pagbagay sa trapiko ng SSL posible para sa isang pinagkakatiwalaang client na mag-crash ng Squid. Posible lamang ito sa panahon ng napaka-makitid na panahon ng pagpili kung aling (mga) serbisyo ng pagbagay ang, kaya ang impormasyong pang-seguridad ay malamang na hindi. Gayunpaman sa mga pagsasaayos na gumagamit ng mabagal na mga pagsusulit ng ACL o mga panlabas na ACL helpers ang panganib ay mas mataas.
  • Bug # 3969: caching ng kredensyal para sa pagpapatunay ng Digest:
  • Ang bug na ito ay nagresulta sa pagpapatunay ng Digest na hindi tama ang pagpapatunay ng mga kahilingan laban sa maling mga kredensyal ng gumagamit at pagpilit ng muling pagpapatunay. Habang ang hindi maayos na pag-uugali na ito ay ligtas mula sa isang pananaw sa seguridad na maaaring magresulta ito sa malaking paggamit ng bandwidth sa apektadong pusit.
  • Bug # 3769: hindi sinusuri ang client_netmask dahil muling muling idisenyo ng Comm:
  • Ang bug na ito ang sanhi ng direktiba ng client_netmask sa Squid-3.2 at Squid-3.3 na mga paglabas na walang epekto. Ang dinisenyo na pag-uugali ng masking client IP sa mga log ay naibalik na ngayon.
  • Bug # 3186 at # 3628: Digest authentication ay laging nagpapadala ng bale = false:
  • Ang mga bug na ito ay nagresulta sa software ng kliyente na mali ang pagpapasiya sa pagpapatunay ng Digest bilang nabigo at / o re-authentication popup na nagaganap sa bawat pag-expire ng nonce TTL.
  • Maraming mga isyu sa portability ang nalutas na rin:
  • Ang mga nalutas na isyu ay nakikita nang malaki bilang pagsama ng kabiguan tungkol sa cstdio, strsep (), at iba't ibang mga simbolo ng CMSG. Ang mga isyu na ito apektado ang lahat ng mga sistema ng BSD base pati na rin ang ilang mga Unix batay.

Ano ang bago sa bersyon 3.5.2:

  • Ang mga pangunahing pagbabago ay dapat malaman:
  • CVE-2014-0128: SQUID-2014: 1 Pagtanggi ng Serbisyo sa SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ang problemang ito ay nangyayari sa SSL-Bumped na trapiko at karamihan malubhang kapag gumagamit ng server-unang dakdak. Pinapayagan nito ang anumang kliyente na maaaring makagawa ng mga kahilingan sa HTTPS upang maisagawa ang pagtanggi ng serbisyo sa pag-atake sa Squid. May mga sikat na pagpapatupad ng software ng client na bumuo ng mga kahilingan sa HTTPS at nagpapalitaw ng kahinaan na ito sa panahon ng kanilang mga normal na aktibidad.
  • Bug # 4029: naharang ang mga kahilingan sa pag-cache ng mga HTTPS sa pamamagitan ng mga tseke sa pag-cache:
  • Ang bug na ito ay dulot ng mga tugon ng Squid sa mga tugon ng cache sa mga kahilingan ng HTTPS kung saan dapat na tinanggihan ang caching dahil sa paraan. Nagreresulta sa HITs short-circuiting na mga transaksyon na dapat na na-relay sa server ng pinagmulan.
  • Bug # 4026: SSL at adaptation_access sa mga naurong na koneksyon:
  • Kapag gumaganap ng pagbagay sa trapiko ng SSL posible para sa isang pinagkakatiwalaang client na mag-crash ng Squid. Posible lamang ito sa panahon ng napaka-makitid na panahon ng pagpili kung aling (mga) serbisyo ng pagbagay ang, kaya ang impormasyong pang-seguridad ay malamang na hindi. Gayunpaman sa mga pagsasaayos na gumagamit ng mabagal na mga pagsusulit ng ACL o mga panlabas na ACL helpers ang panganib ay mas mataas.
  • Bug # 3969: caching ng kredensyal para sa pagpapatunay ng Digest:
  • Ang bug na ito ay nagresulta sa pagpapatunay ng Digest na hindi tama ang pagpapatunay ng mga kahilingan laban sa maling mga kredensyal ng gumagamit at pagpilit ng muling pagpapatunay. Habang ang hindi maayos na pag-uugali na ito ay ligtas mula sa isang pananaw sa seguridad na maaaring magresulta ito sa malaking paggamit ng bandwidth sa apektadong pusit.
  • Bug # 3769: hindi sinusuri ang client_netmask dahil muling muling idisenyo ng Comm:
  • Ang bug na ito ang sanhi ng direktiba ng client_netmask sa Squid-3.2 at Squid-3.3 na mga paglabas na walang epekto. Ang dinisenyo na pag-uugali ng masking client IP sa mga log ay naibalik na ngayon.
  • Bug # 3186 at # 3628: Digest authentication ay laging nagpapadala ng bale = false:
  • Ang mga bug na ito ay nagresulta sa software ng kliyente na mali ang pagpapasiya sa pagpapatunay ng Digest bilang nabigo at / o re-authentication popup na nagaganap sa bawat pag-expire ng nonce TTL.
  • Maraming mga isyu sa portability ang nalutas na rin:
  • Ang mga nalutas na isyu ay nakikita nang malaki bilang pagsama ng kabiguan tungkol sa cstdio, strsep (), at iba't ibang mga simbolo ng CMSG. Ang mga isyu na ito apektado ang lahat ng mga sistema ng BSD base pati na rin ang ilang mga Unix batay.

Ano ang bago sa bersyon 3.5.1:

  • Ang mga pangunahing pagbabago ay dapat malaman:
  • CVE-2014-0128: SQUID-2014: 1 Pagtanggi ng Serbisyo sa SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ang problemang ito ay nangyayari sa SSL-Bumped na trapiko at karamihan malubhang kapag gumagamit ng server-unang dakdak. Pinapayagan nito ang anumang kliyente na maaaring makagawa ng mga kahilingan sa HTTPS upang maisagawa ang pagtanggi ng serbisyo sa pag-atake sa Squid. May mga sikat na pagpapatupad ng software ng client na bumuo ng mga kahilingan sa HTTPS at nagpapalitaw ng kahinaan na ito sa panahon ng kanilang mga normal na aktibidad.
  • Bug # 4029: naharang ang mga kahilingan sa pag-cache ng mga HTTPS sa pamamagitan ng mga tseke sa pag-cache:
  • Ang bug na ito ay dulot ng mga tugon ng Squid sa mga tugon ng cache sa mga kahilingan ng HTTPS kung saan dapat na tinanggihan ang caching dahil sa paraan. Nagreresulta sa HITs short-circuiting na mga transaksyon na dapat na na-relay sa server ng pinagmulan.
  • Bug # 4026: SSL at adaptation_access sa mga naurong na koneksyon:
  • Kapag gumaganap ng pagbagay sa trapiko ng SSL posible para sa isang pinagkakatiwalaang client na mag-crash ng Squid. Posible lamang ito sa panahon ng napaka-makitid na panahon ng pagpili kung aling (mga) serbisyo ng pagbagay ang, kaya ang impormasyong pang-seguridad ay malamang na hindi. Gayunpaman sa mga pagsasaayos na gumagamit ng mabagal na mga pagsusulit ng ACL o mga panlabas na ACL helpers ang panganib ay mas mataas.
  • Bug # 3969: caching ng kredensyal para sa pagpapatunay ng Digest:
  • Ang bug na ito ay nagresulta sa pagpapatunay ng Digest na hindi tama ang pagpapatunay ng mga kahilingan laban sa maling mga kredensyal ng gumagamit at pagpilit ng muling pagpapatunay. Habang ang hindi maayos na pag-uugali na ito ay ligtas mula sa isang pananaw sa seguridad na maaaring magresulta ito sa malaking paggamit ng bandwidth sa apektadong pusit.
  • Bug # 3769: hindi sinusuri ang client_netmask dahil muling muling idisenyo ng Comm:
  • Ang bug na ito ang sanhi ng direktiba ng client_netmask sa Squid-3.2 at Squid-3.3 na mga paglabas na walang epekto. Ang dinisenyo na pag-uugali ng masking client IP sa mga log ay naibalik na ngayon.
  • Bug # 3186 at # 3628: Digest authentication ay laging nagpapadala ng bale = false:
  • Ang mga bug na ito ay nagresulta sa software ng kliyente na mali ang pagpapasiya sa pagpapatunay ng Digest bilang nabigo at / o re-authentication popup na nagaganap sa bawat pag-expire ng nonce TTL.
  • Maraming mga isyu sa portability ang nalutas na rin:
  • Ang mga nalutas na isyu ay nakikita nang malaki bilang pagsama ng kabiguan tungkol sa cstdio, strsep (), at iba't ibang mga simbolo ng CMSG. Ang mga isyu na ito apektado ang lahat ng mga sistema ng BSD base pati na rin ang ilang mga Unix batay.

Ano ang bago sa bersyon 3.2.2:

  • CVE-2009-0801: NAT pagkaharang ng NAT sa malisyosong kliyente.
  • Mga limitasyon ng password ng algorithm ng NCSA DES
  • SMP kakayahang sumukat
  • Helper Multiplexer at On-Demand
  • Mga Pangalan ng Pagbabago ng Tagapagbigay
  • Multi-Lingual manual
  • Solaris 10 pthreads Support
  • Surrogate / 1.0 protocol extension sa HTTP
  • Infrastructure ng pag-log-in-update
  • Client Bandwidth Limits
  • Mas mahusay na suporta sa eCAP
  • Ang access sa cache ng Access Manager ay

Ano ang bago sa bersyon 3.1.10:

  • Ang bersyon na ito ay nagdudulot ng mahabang listahan ng mga pag-aayos sa bug at ilang karagdagang mga pagpapabuti ng HTTP / 1.1.
  • Ang ilang mga maliliit ngunit cumulative memory leaks ay natagpuan at naayos sa Digest na pagpapatunay at pagbagay ACL processing.
  • Ang mga bagong limitasyon ay inilalagay sa pagkonsumo ng memorya kapag nag-upload ng mga file at kapag gumagamit ng mga pool ng pagka-antala.
  • Ang mga gumagamit ng Squid-3 na nakakaranas ng memorya o malalaking problema sa cache ay hinihimok na mag-upgrade sa lalong madaling panahon.

Katulad na software

sec-wall
sec-wall

14 Apr 15

GAdmin-SQUID
GAdmin-SQUID

14 Apr 15

dproxy
dproxy

2 Jun 15

Mga komento sa Squid

Mga Komento hindi natagpuan
Magdagdag ng komento
I-sa mga imahe!