Squid

Software kuvakaappaus:
Squid
Ohjelmiston tiedot:
Versio: 3.5.27 Päivitetty
Lähetyksen päivämäärä: 22 Jun 18
Kehittäjä: Squid Hackers
Lupa: Vapaa
Suosio: 273

Rating: 1.5/5 (Total Votes: 2)

Squid on avoimen lähdekoodin, monipuolinen ja tehokas web proxy-välimuistisovellus, joka voidaan järjestää hierarkkisesti parantamaan vasteaikaa ja vähentämään kaistanleveyden käyttöä.

Se toimii ensin tallentamalla usein käytettyjä verkkosivustoja ja käyttämällä niitä uudelleen, jotta käyttäjät saavat paljon nopeamman verkkoselauskokemuksen sekä alentavat kalliita Internet-suunnitelmiaan.


Tukee monenlaisia ​​protokollia

Sovellus tukee tunnettujen HTTP / HTTPS- ja FTP-Internet-protokollien sekä muiden URL-osoitteiden proksoimista ja välimuistia. Lisäksi se tukee proxying for SSL (Secure Sockets Layer), välimuistihierarkia, välimuistin digestiot, läpinäkyvän välimuistin, laajan pääsynhallinnan, HTTP-palvelimen kiihtyvyyden ja DNS- (Domain Name System) hakujen välimuistin.

Lisäksi se tukee ICP: tä (Internet Cache Protocol), HTCP (Hypertext caching protocol), CARP (Common Address Redundancy Protocol), SNMP (Simple Network Management Protocol) ja WCCP (Web Cache Communication Protocol) / p>

Monet Internet-palveluntarjoajat käyttävät ympäri maailmaa

Ohjelma on useimmiten Internet-palveluntarjoajien (Internet-palveluntarjoajat), jotka haluavat toimittaa käyttäjilleen erittäin nopeat ja korkeatasoiset Internet-yhteydet, varsinkin voimakkaille web-selausistuntoille. Useita verkkosivustoja käytetään myös monipuolisten multimediasisältöjen toimittamiseen.

Tuloksena monien maksamattomien ja maksettujen vapaaehtoisten panoksesta Squid-projekti on testattu menestyksellisesti suosituilla GNU / Linux-jakeluilla sekä Microsoft Windows -käyttöjärjestelmillä.

Squid on tärkeä projekti kaikille kotiverkon käyttäjille, mutta se oli erittäin hyödyllinen muutama vuosi sitten, kun siellä ei ollut niin paljon nopeita Internet-palveluntarjoajia.


Bottom line

Nykyään yhä kasvavien verkkotekniikoiden ansiosta ne, jotka eivät tarvitse asentaa ja konfiguroimaan Squid-välityspalvelimen välimuistipalvelinta, tarvitsevat nopeamman verkkoselauskokemuksen. Tämä ei kuitenkaan tarkoita, että se ei ole hyödyllinen joissakin kolmannen maailman maissa, joissa nopea Internet-yhteys on edelleen saatavilla vain rikkaille tai suurille yrityksille.

Uutta tässä julkaisussa:

  • Suurimmat muutokset ovat tietoisia:
  • CVE-2014-0128: SQUID-2014: 1 palvelunestohyökkäys SSL-bumpissa http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Tämä ongelma ilmenee SSL-pudotussa liikenteessä ja useimmissa vakavasti, kun käytät palvelin-ensimmäistä bumping. Se sallii minkä tahansa asiakkaan, joka voi tuottaa HTTPS-pyyntöjä suorittaa Squid-palvelunestohyökkäyksen. On olemassa suosittuja asiakastietokoneiden toteutuksia, jotka tuottavat HTTPS-pyyntöjä ja aiheuttavat tämän haavoittuvuuden normaalin toiminnan aikana.
  • Vikakoodi # 4029: HTTPS-pyyntöjen pyytämiä pyyntöjä ohittaa välimuistitarkastukset:
  • Tämä virhe aiheutti Squidille välimuistin vastauksista HTTPS-pyyntöihin, joiden välimuistiinpano olisi pitänyt hylätä menetelmän takia. Tuloksena on HIT: n oikosulkutapahtumia, jotka olisi pitänyt välittää lähtöpalvelimelle.
  • Vika # 4026: SSL ja adaptation_access keskeytyneistä yhteyksistä:
  • SSL-liikenteen sopeuttamisen yhteydessä luotetun asiakkaan oli mahdollista kaataa Squid. Tämä oli mahdollista vain sopeutumispalvelun (-palveluiden) valitsemisen erittäin kapealla ajalla, joten turvallisuusvaikutukset ovat hyvin epätodennäköisiä. Kuitenkin konfiguraatioissa, joissa käytetään hitaita ACL-testejä tai ulkoisia ACL-apulaitteita, riski kasvaa huomattavasti.
  • Vika # 3969: Kirjautumistiedot välimuistiin Digest-todennus:
  • Tämä virhe aiheutti Digest-todennuksen, jossa vääriä todentuntarjoajia tarkistettiin väärin väärin ja pakotettiin uudelleen todentamiseen. Vaikka tämä epäonnistunut suljettu käyttäytyminen on turvassa tietoturvan näkökulmasta, se voi johtaa laajalle kaistanleveyden käyttämiselle kaloille.
  • Vika # 3769: client_netmask ei ole arvioitu Comm redesign:
  • jälkeen
  • Tämä vika aiheutti client_netmask -direktiivin Squid-3.2 ja Squid-3.3-julkaisuissa, joilla ei ollut vaikutusta. Suunniteltu käyttäytyminen peittämällä asiakkaan IP-osoitteet lokeihin on nyt palautettu.
  • Vika # 3186 ja # 3628: Digest-todennus lähettää aina stale = false:
  • Nämä virheet johtivat siihen, että asiakasohjelmisto on virheellisesti määrittänyt Digest-todennus epäonnistuneeksi ja / tai uudelleenkäyttäjäpupuiksi, jotka ilmenevät jokaisen nonce TTL -tyypin päättymisestä.
  • Useat siirrettävyysongelmat on ratkaistu:
  • Ratkaistut ongelmat näkyvät suuressa määrin kääntämisen epäonnistumisena cstdio, strsep () ja erilaiset CMSG-symbolit. Nämä ongelmat koskivat kaikkia BSD-pohjaisia ​​järjestelmiä sekä useita Unix-pohjaisia.

Uutta versiona:

  • Suurimmat muutokset ovat tietoisia:
  • CVE-2014-0128: SQUID-2014: 1 palvelunestohyökkäys SSL-bumpissa http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Tämä ongelma ilmenee SSL-pudotussa liikenteessä ja useimmissa vakavasti, kun käytät palvelin-ensimmäistä bumping. Se sallii minkä tahansa asiakkaan, joka voi tuottaa HTTPS-pyyntöjä suorittaa Squid-palvelunestohyökkäyksen. On olemassa suosittuja asiakastietokoneiden toteutuksia, jotka tuottavat HTTPS-pyyntöjä ja aiheuttavat tämän haavoittuvuuden normaalin toiminnan aikana.
  • Vikakoodi # 4029: HTTPS-pyyntöjen pyytämiä pyyntöjä ohittaa välimuistitarkastukset:
  • Tämä virhe aiheutti Squidille välimuistin vastauksista HTTPS-pyyntöihin, joiden välimuistiinpano olisi pitänyt hylätä menetelmän takia. Tuloksena on HIT: n oikosulkutapahtumia, jotka olisi pitänyt välittää lähtöpalvelimelle.
  • Vika # 4026: SSL ja adaptation_access keskeytyneistä yhteyksistä:
  • SSL-liikenteen sopeuttamisen yhteydessä luotetun asiakkaan oli mahdollista kaataa Squid. Tämä oli mahdollista vain sopeutumispalvelun (-palveluiden) valitsemisen erittäin kapealla ajalla, joten turvallisuusvaikutukset ovat hyvin epätodennäköisiä. Kuitenkin konfiguraatioissa, joissa käytetään hitaita ACL-testejä tai ulkoisia ACL-apulaitteita, riski kasvaa huomattavasti.
  • Vika # 3969: Kirjautumistiedot välimuistiin Digest-todennus:
  • Tämä virhe aiheutti Digest-todennuksen, jossa vääriä todentuntarjoajia tarkistettiin väärin väärin ja pakotettiin uudelleen todentamiseen. Vaikka tämä epäonnistunut suljettu käyttäytyminen on turvassa tietoturvan näkökulmasta, se voi johtaa laajalle kaistanleveyden käyttämiselle kaloille.
  • Vika # 3769: client_netmask ei ole arvioitu Comm redesign:
  • jälkeen
  • Tämä vika aiheutti client_netmask -direktiivin Squid-3.2 ja Squid-3.3-julkaisuissa, joilla ei ollut vaikutusta. Suunniteltu käyttäytyminen peittämällä asiakkaan IP-osoitteet lokeihin on nyt palautettu.
  • Vika # 3186 ja # 3628: Digest-todennus lähettää aina stale = false:
  • Nämä virheet johtivat siihen, että asiakasohjelmisto on virheellisesti määrittänyt Digest-todennus epäonnistuneeksi ja / tai uudelleenkäyttäjäpupuiksi, jotka ilmenevät jokaisen nonce TTL -tyypin päättymisestä.
  • Useat siirrettävyysongelmat on ratkaistu:
  • Ratkaistut ongelmat näkyvät suuressa määrin kääntämisen epäonnistumisena cstdio, strsep () ja erilaiset CMSG-symbolit. Nämä ongelmat koskivat kaikkia BSD-pohjaisia ​​järjestelmiä sekä useita Unix-pohjaisia.

Uutta versiossa 3.5.9:

  • Suurimmat muutokset ovat tietoisia:
  • CVE-2014-0128: SQUID-2014: 1 palvelunestohyökkäys SSL-bumpissa http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Tämä ongelma ilmenee SSL-pudotussa liikenteessä ja useimmissa vakavasti, kun käytät palvelin-ensimmäistä bumping. Se sallii minkä tahansa asiakkaan, joka voi tuottaa HTTPS-pyyntöjä suorittaa Squid-palvelunestohyökkäyksen. On olemassa suosittuja asiakastietokoneiden toteutuksia, jotka tuottavat HTTPS-pyyntöjä ja aiheuttavat tämän haavoittuvuuden normaalin toiminnan aikana.
  • Vikakoodi # 4029: HTTPS-pyyntöjen pyytämiä pyyntöjä ohittaa välimuistitarkastukset:
  • Tämä virhe aiheutti Squidille välimuistin vastauksista HTTPS-pyyntöihin, joiden välimuistiinpano olisi pitänyt hylätä menetelmän takia. Tuloksena on HIT: n oikosulkutapahtumia, jotka olisi pitänyt välittää lähtöpalvelimelle.
  • Vika # 4026: SSL ja adaptation_access keskeytyneistä yhteyksistä:
  • SSL-liikenteen sopeuttamisen yhteydessä luotetun asiakkaan oli mahdollista kaataa Squid. Tämä oli mahdollista vain sopeutumispalvelun (-palveluiden) valitsemisen erittäin kapealla ajalla, joten turvallisuusvaikutukset ovat hyvin epätodennäköisiä. Kuitenkin konfiguraatioissa, joissa käytetään hitaita ACL-testejä tai ulkoisia ACL-apulaitteita, riski kasvaa huomattavasti.
  • Vika # 3969: Kirjautumistiedot välimuistiin Digest-todennus:
  • Tämä virhe aiheutti Digest-todennuksen, jossa vääriä todentuntarjoajia tarkistettiin väärin väärin ja pakotettiin uudelleen todentamiseen. Vaikka tämä epäonnistunut suljettu käyttäytyminen on turvassa tietoturvan näkökulmasta, se voi johtaa laajalle kaistanleveyden käyttämiselle kaloille.
  • Vika # 3769: client_netmask ei ole arvioitu Comm redesign:
  • jälkeen
  • Tämä vika aiheutti client_netmask -direktiivin Squid-3.2 ja Squid-3.3-julkaisuissa, joilla ei ollut vaikutusta. Suunniteltu käyttäytyminen peittämällä asiakkaan IP-osoitteet lokeihin on nyt palautettu.
  • Vika # 3186 ja # 3628: Digest-todennus lähettää aina stale = false:
  • Nämä virheet johtivat siihen, että asiakasohjelmisto on virheellisesti määrittänyt Digest-todennus epäonnistuneeksi ja / tai uudelleenkäyttäjäpupuiksi, jotka ilmenevät jokaisen nonce TTL -tyypin päättymisestä.
  • Useat siirrettävyysongelmat on ratkaistu:
  • Ratkaistut ongelmat näkyvät suuressa määrin kääntämisen epäonnistumisena cstdio, strsep () ja erilaiset CMSG-symbolit. Nämä ongelmat koskivat kaikkia BSD-pohjaisia ​​järjestelmiä sekä useita Unix-pohjaisia.

Uutta versiossa 3.5.6:

  • Suurimmat muutokset ovat tietoisia:
  • CVE-2014-0128: SQUID-2014: 1 palvelunestohyökkäys SSL-bumpissa http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Tämä ongelma ilmenee SSL-pudotussa liikenteessä ja useimmissa vakavasti, kun käytät palvelin-ensimmäistä bumping. Se sallii minkä tahansa asiakkaan, joka voi tuottaa HTTPS-pyyntöjä suorittaa Squid-palvelunestohyökkäyksen. On olemassa suosittuja asiakastietokoneiden toteutuksia, jotka tuottavat HTTPS-pyyntöjä ja aiheuttavat tämän haavoittuvuuden normaalin toiminnan aikana.
  • Vikakoodi # 4029: HTTPS-pyyntöjen pyytämiä pyyntöjä ohittaa välimuistitarkastukset:
  • Tämä virhe aiheutti Squidille välimuistin vastauksista HTTPS-pyyntöihin, joiden välimuistiinpano olisi pitänyt hylätä menetelmän takia. Tuloksena on HIT: n oikosulkutapahtumia, jotka olisi pitänyt välittää lähtöpalvelimelle.
  • Vika # 4026: SSL ja adaptation_access keskeytyneistä yhteyksistä:
  • SSL-liikenteen sopeuttamisen yhteydessä luotetun asiakkaan oli mahdollista kaataa Squid. Tämä oli mahdollista vain sopeutumispalvelun (-palveluiden) valitsemisen erittäin kapealla ajalla, joten turvallisuusvaikutukset ovat hyvin epätodennäköisiä. Kuitenkin konfiguraatioissa, joissa käytetään hitaita ACL-testejä tai ulkoisia ACL-apulaitteita, riski kasvaa huomattavasti.
  • Vika # 3969: Kirjautumistiedot välimuistiin Digest-todennus:
  • Tämä virhe aiheutti Digest-todennuksen, jossa vääriä todentuntarjoajia tarkistettiin väärin väärin ja pakotettiin uudelleen todentamiseen. Vaikka tämä epäonnistunut suljettu käyttäytyminen on turvassa tietoturvan näkökulmasta, se voi johtaa laajalle kaistanleveyden käyttämiselle kaloille.
  • Vika # 3769: client_netmask ei ole arvioitu Comm redesign:
  • jälkeen
  • Tämä vika aiheutti client_netmask -direktiivin Squid-3.2 ja Squid-3.3-julkaisuissa, joilla ei ollut vaikutusta. Suunniteltu käyttäytyminen peittämällä asiakkaan IP-osoitteet lokeihin on nyt palautettu.
  • Vika # 3186 ja # 3628: Digest-todennus lähettää aina stale = false:
  • Nämä virheet johtivat siihen, että asiakasohjelmisto on virheellisesti määrittänyt Digest-todennus epäonnistuneeksi ja / tai uudelleenkäyttäjäpupuiksi, jotka ilmenevät jokaisen nonce TTL -tyypin päättymisestä.
  • Useat siirrettävyysongelmat on ratkaistu:
  • Ratkaistut ongelmat näkyvät suuressa määrin kääntämisen epäonnistumisena cstdio, strsep () ja erilaiset CMSG-symbolit. Nämä ongelmat koskivat kaikkia BSD-pohjaisia ​​järjestelmiä sekä useita Unix-pohjaisia.

Uutta versiossa 3.5.4:

  • Suurimmat muutokset ovat tietoisia:
  • CVE-2014-0128: SQUID-2014: 1 palvelunestohyökkäys SSL-bumpissa http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Tämä ongelma ilmenee SSL-pudotussa liikenteessä ja useimmissa vakavasti, kun käytät palvelin-ensimmäistä bumping. Se sallii minkä tahansa asiakkaan, joka voi tuottaa HTTPS-pyyntöjä suorittaa Squid-palvelunestohyökkäyksen. On olemassa suosittuja asiakastietokoneiden toteutuksia, jotka tuottavat HTTPS-pyyntöjä ja aiheuttavat tämän haavoittuvuuden normaalin toiminnan aikana.
  • Vikakoodi # 4029: HTTPS-pyyntöjen pyytämiä pyyntöjä ohittaa välimuistitarkastukset:
  • Tämä virhe aiheutti Squidille välimuistin vastauksista HTTPS-pyyntöihin, joiden välimuistiinpano olisi pitänyt hylätä menetelmän takia. Tuloksena on HIT: n oikosulkutapahtumia, jotka olisi pitänyt välittää lähtöpalvelimelle.
  • Vika # 4026: SSL ja adaptation_access keskeytyneistä yhteyksistä:
  • SSL-liikenteen sopeuttamisen yhteydessä luotetun asiakkaan oli mahdollista kaataa Squid. Tämä oli mahdollista vain sopeutumispalvelun (-palveluiden) valitsemisen erittäin kapealla ajalla, joten turvallisuusvaikutukset ovat hyvin epätodennäköisiä. Kuitenkin konfiguraatioissa, joissa käytetään hitaita ACL-testejä tai ulkoisia ACL-apulaitteita, riski kasvaa huomattavasti.
  • Vika # 3969: Kirjautumistiedot välimuistiin Digest-todennus:
  • Tämä virhe aiheutti Digest-todennuksen, jossa vääriä todentuntarjoajia tarkistettiin väärin väärin ja pakotettiin uudelleen todentamiseen. Vaikka tämä epäonnistunut suljettu käyttäytyminen on turvassa tietoturvan näkökulmasta, se voi johtaa laajalle kaistanleveyden käyttämiselle kaloille.
  • Vika # 3769: client_netmask ei ole arvioitu Comm redesign:
  • jälkeen
  • Tämä vika aiheutti client_netmask -direktiivin Squid-3.2 ja Squid-3.3-julkaisuissa, joilla ei ollut vaikutusta. Suunniteltu käyttäytyminen peittämällä asiakkaan IP-osoitteet lokeihin on nyt palautettu.
  • Vika # 3186 ja # 3628: Digest-todennus lähettää aina stale = false:
  • Nämä virheet johtivat siihen, että asiakasohjelmisto on virheellisesti määrittänyt Digest-todennus epäonnistuneeksi ja / tai uudelleenkäyttäjäpupuiksi, jotka ilmenevät jokaisen nonce TTL -tyypin päättymisestä.
  • Useat siirrettävyysongelmat on ratkaistu:
  • Ratkaistut ongelmat näkyvät suuressa määrin kääntämisen epäonnistumisena cstdio, strsep () ja erilaiset CMSG-symbolit. Nämä ongelmat koskivat kaikkia BSD-pohjaisia ​​järjestelmiä sekä useita Unix-pohjaisia.

Uutta versiossa 3.5.2:

  • Suurimmat muutokset ovat tietoisia:
  • CVE-2014-0128: SQUID-2014: 1 palvelunestohyökkäys SSL-bumpissa http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Tämä ongelma ilmenee SSL-pudotussa liikenteessä ja useimmissa vakavasti, kun käytät palvelin-ensimmäistä bumping. Se sallii minkä tahansa asiakkaan, joka voi tuottaa HTTPS-pyyntöjä suorittaa Squid-palvelunestohyökkäyksen. On olemassa suosittuja asiakastietokoneiden toteutuksia, jotka tuottavat HTTPS-pyyntöjä ja aiheuttavat tämän haavoittuvuuden normaalin toiminnan aikana.
  • Vikakoodi # 4029: HTTPS-pyyntöjen pyytämiä pyyntöjä ohittaa välimuistitarkastukset:
  • Tämä virhe aiheutti Squidille välimuistin vastauksista HTTPS-pyyntöihin, joiden välimuistiinpano olisi pitänyt hylätä menetelmän takia. Tuloksena on HIT: n oikosulkutapahtumia, jotka olisi pitänyt välittää lähtöpalvelimelle.
  • Vika # 4026: SSL ja adaptation_access keskeytyneistä yhteyksistä:
  • SSL-liikenteen sopeuttamisen yhteydessä luotetun asiakkaan oli mahdollista kaataa Squid. Tämä oli mahdollista vain sopeutumispalvelun (-palveluiden) valitsemisen erittäin kapealla ajalla, joten turvallisuusvaikutukset ovat hyvin epätodennäköisiä. Kuitenkin konfiguraatioissa, joissa käytetään hitaita ACL-testejä tai ulkoisia ACL-apulaitteita, riski kasvaa huomattavasti.
  • Vika # 3969: Kirjautumistiedot välimuistiin Digest-todennus:
  • Tämä virhe aiheutti Digest-todennuksen, jossa vääriä todentuntarjoajia tarkistettiin väärin väärin ja pakotettiin uudelleen todentamiseen. Vaikka tämä epäonnistunut suljettu käyttäytyminen on turvassa tietoturvan näkökulmasta, se voi johtaa laajalle kaistanleveyden käyttämiselle kaloille.
  • Vika # 3769: client_netmask ei ole arvioitu Comm redesign:
  • jälkeen
  • Tämä vika aiheutti client_netmask -direktiivin Squid-3.2 ja Squid-3.3-julkaisuissa, joilla ei ollut vaikutusta. Suunniteltu käyttäytyminen peittämällä asiakkaan IP-osoitteet lokeihin on nyt palautettu.
  • Vika # 3186 ja # 3628: Digest-todennus lähettää aina stale = false:
  • Nämä virheet johtivat siihen, että asiakasohjelmisto on virheellisesti määrittänyt Digest-todennus epäonnistuneeksi ja / tai uudelleenkäyttäjäpupuiksi, jotka ilmenevät jokaisen nonce TTL -tyypin päättymisestä.
  • Useat siirrettävyysongelmat on ratkaistu:
  • Ratkaistut ongelmat näkyvät suuressa määrin kääntämisen epäonnistumisena cstdio, strsep () ja erilaiset CMSG-symbolit. Nämä ongelmat koskivat kaikkia BSD-pohjaisia ​​järjestelmiä sekä useita Unix-pohjaisia.

Uutta versiossa 3.5.1:

  • Suurimmat muutokset ovat tietoisia:
  • CVE-2014-0128: SQUID-2014: 1 palvelunestohyökkäys SSL-bumpissa http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Tämä ongelma ilmenee SSL-pudotussa liikenteessä ja useimmissa vakavasti, kun käytät palvelin-ensimmäistä bumping. Se sallii minkä tahansa asiakkaan, joka voi tuottaa HTTPS-pyyntöjä suorittaa Squid-palvelunestohyökkäyksen. On olemassa suosittuja asiakastietokoneiden toteutuksia, jotka tuottavat HTTPS-pyyntöjä ja aiheuttavat tämän haavoittuvuuden normaalin toiminnan aikana.
  • Vikakoodi # 4029: HTTPS-pyyntöjen pyytämiä pyyntöjä ohittaa välimuistitarkastukset:
  • Tämä virhe aiheutti Squidille välimuistin vastauksista HTTPS-pyyntöihin, joiden välimuistiinpano olisi pitänyt hylätä menetelmän takia. Tuloksena on HIT: n oikosulkutapahtumia, jotka olisi pitänyt välittää lähtöpalvelimelle.
  • Vika # 4026: SSL ja adaptation_access keskeytyneistä yhteyksistä:
  • SSL-liikenteen sopeuttamisen yhteydessä luotetun asiakkaan oli mahdollista kaataa Squid. Tämä oli mahdollista vain sopeutumispalvelun (-palveluiden) valitsemisen erittäin kapealla ajalla, joten turvallisuusvaikutukset ovat hyvin epätodennäköisiä. Kuitenkin konfiguraatioissa, joissa käytetään hitaita ACL-testejä tai ulkoisia ACL-apulaitteita, riski kasvaa huomattavasti.
  • Vika # 3969: Kirjautumistiedot välimuistiin Digest-todennus:
  • Tämä virhe aiheutti Digest-todennuksen, jossa vääriä todentuntarjoajia tarkistettiin väärin väärin ja pakotettiin uudelleen todentamiseen. Vaikka tämä epäonnistunut suljettu käyttäytyminen on turvassa tietoturvan näkökulmasta, se voi johtaa laajalle kaistanleveyden käyttämiselle kaloille.
  • Vika # 3769: client_netmask ei ole arvioitu Comm redesign:
  • jälkeen
  • Tämä vika aiheutti client_netmask -direktiivin Squid-3.2 ja Squid-3.3-julkaisuissa, joilla ei ollut vaikutusta. Suunniteltu käyttäytyminen peittämällä asiakkaan IP-osoitteet lokeihin on nyt palautettu.
  • Vika # 3186 ja # 3628: Digest-todennus lähettää aina stale = false:
  • Nämä virheet johtivat siihen, että asiakasohjelmisto on virheellisesti määrittänyt Digest-todennus epäonnistuneeksi ja / tai uudelleenkäyttäjäpupuiksi, jotka ilmenevät jokaisen nonce TTL -tyypin päättymisestä.
  • Useat siirrettävyysongelmat on ratkaistu:
  • Ratkaistut ongelmat näkyvät suuressa määrin kääntämisen epäonnistumisena cstdio, strsep () ja erilaiset CMSG-symbolit. Nämä ongelmat koskivat kaikkia BSD-pohjaisia ​​järjestelmiä sekä useita Unix-pohjaisia.

Uutta versiossa 3.2.2:

  • CVE-2009-0801: NAT-haavoittuvuus haavoittuville asiakkaille.
  • NCSA-apulainen DES-algoritmin salasanan rajoitukset
  • SMP-skaalattavuus
  • Helper Multiplexer ja On-Demand
  • Helper Name Changes
  • Monikieliset käsikirjat
  • Solaris 10 pthreads Tuki
  • Surrogate / 1.0-protokollan laajennukset HTTP: hen
  • Lokitiedonfrastruktuurin päivitys
  • Asiakkaan kaistanleveyden rajat
  • Parempi eCAP-tuki
  • Välimuistinhallinnan käyttöoikeuksien muutokset

Uutta versiossa 3.1.10:

  • Tämä versio tuo pitkä virhevirheen ja joitain muita HTTP / 1.1-parannuksia.
  • Jotkut pienet, mutta kumulatiiviset muistivuodot löytyivät ja vahvistettiin Digest-todennus- ja sovitustyyppisessä ACL-käsittelyssä.
  • Uudet rajat asetetaan muistin kulutukseen tiedostojen lataamisessa ja viivästyspoolien käytön yhteydessä.
  • Squid-3: n käyttäjät, jotka kokevat muistia tai suuria välimuistiongelmia, kehotetaan päivittämään mahdollisimman pian.

Vastaavia ohjelmistoja

rtspd
rtspd

3 Jun 15

fu
fu

14 Apr 15

nginx
nginx

22 Jun 18

Octopasty
Octopasty

14 Apr 15

Kommentit Squid

Kommentteja ei löytynyt
Lisää kommentti
Ota kuvia!