Squid

Software skärmdump:
Squid
Mjukvaruinformation:
Version: 3.5.27 Uppdaterad
Ladda upp dagen: 22 Jun 18
Utvecklare: Squid Hackers
Licens: Gratis
Popularitet: 273

Rating: 1.5/5 (Total Votes: 2)

Bläckfisk är en öppen källkod, fullfjädrad och högpresterande webbproxy-cacheprogram som kan ordnas hierarkiskt för en förbättring av svarstiden och en minskning av bandbreddsanvändningen.

Det fungerar genom att cacha ofta använda webbplatser och sedan använda dem igen för att ge användarna en mycket snabbare webbläsningsupplevelse, samt att minska kostnaderna för sina dyra Internetplaner.


Stöder ett brett spektrum av protokoll

Programmet stöder proxying och caching av de kända HTTP / HTTPS- och FTP-internetprotokollen, liksom andra webbadresser. Vidare stöder den proxying för SSL (Secure Sockets Layer), cache-hierarkier, cache-digest, transparent caching, omfattande åtkomstkontroll, HTTP-serveracceleration och caching av DNS-domännamn (Domain Name System) -uppslag.

Dessutom stöder den ICP (Internet Cache Protocol), HTCP (Hypertext Caching Protocol), CARP (Common Address Redundancy Protocol), SNMP (Simple Network Management Protocol) och WCCP (Web Cache Communication Protocol) specifikationer.

Används av många Internetleverantörer runt om i världen
Programmet används mest av Internetleverantörer som vill leverera sina användare med ultrahöga och högkvalitativa internetanslutningar, speciellt för intensiva webbsurssessioner. Det används också av flera webbplatser för att leverera rik multimediainnehåll snabbare.

Som ett resultat av många bidrag från obetalda och betalade volontärer har Squid-projektet testats framgångsrikt med populära GNU / Linux-distributioner, liksom med Microsoft Windows-operativsystem.

Bläckfisk är ett viktigt projekt för alla Internet-användare, men det var väldigt användbart för några år sedan när det inte var så många höghastighetsinternetleverantörer (ISP) där ute.


Slutsats

Dessa dagar, tack vare den ständigt växande nätverkstekniken, behöver de inte installera och konfigurera en proxyserver för bläckfiskproxy för att få en snabbare webbläsningsupplevelse. Detta menar emellertid inte att det inte är användbart i några tredje världsländer där höghastighetsinternetanslutning fortfarande är tillgänglig endast för rika eller stora företag.

Vad är nytt

stark> i den här utgåvan:

  • Huvudändringen ska vara medveten om:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Detta problem uppstår i SSL-stöttad trafik och de flesta allvarligt när du använder serverns första stötdämpning. Det gör det möjligt för alla klienter som kan generera HTTPS-förfrågningar för att utföra ett angrepp mot tjänsteattack på bläckfisk. Det finns populära implementeringar av klientprogramvaror som genererar HTTPS-förfrågningar och utlöser detta sårbarhet under normala aktiviteter.
  • Bugg # 4029: Uppskjutna HTTPS-förfrågningar kringgå cachekontroller:
  • Denna bugg orsakade bläckfisk att cache svar på HTTPS-förfrågningar där cachningen skulle ha blivit avvisad på grund av metoden. Resultatet av HITs kortslutningstransaktioner som borde ha vidarebefordrats till ursprungsservern.
  • Fel # 4026: SSL och adaptation_access om avbrutna anslutningar:
  • När det gick att anpassa sig till SSL-trafiken var det möjligt för en betrodd klient att krascha bläckfisk. Detta var bara möjligt under den mycket snäva tiden att välja vilken anpassningstjänst (er) som ska utföras, så säkerhetspåverkan är mycket osannolik. Men i konfigurationer med långsamma ACL-test eller externa ACL-hjälpare är risken mycket ökad.
  • Bugg # 3969: credentials caching för Digest-autentisering:
  • Det här felet resulterade i Digest-autentisering, felaktigt autentiserande förfrågningar mot felaktiga användaruppgifter och tvångsreautentisering. Även om det här felaktiga beteendet är säkert från en säkerhetssynpunkt kan det leda till stor bandbreddsanvändning på drabbade bläckfisk.
  • Fel # 3769: client_netmask utvärderades inte sedan Comm redesign:
  • Det här felet har orsakat client_netmask-direktivet i Squid-3.2 och Squid-3.3-utgåvor som inte har någon effekt. Det utformade beteendet för att maskera klientens IP-adresser i loggar återställs nu.
  • Bugg # 3186 och # 3628: Digest autentisering skickar alltid inaktuell = false:
  • Dessa fel har resulterat i att klientprogramvaran felaktigt bestämmer Digest-autentisering som misslyckade och / eller re-autentiseringsspoppar som uppträder vid varje icke-TTL-utgång.
  • Flera bärbarhetsproblem har också lösts:
  • De lösta problemen är i stor utsträckning synliga som kompileringsfel avseende cstdio, strsep () och olika CMSG-symboler. Problemet berörde alla BSD-baserade system samt flera Unix-baserade.

Vad är nytt i version:

  • Huvudändringen ska vara medveten om:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Detta problem uppstår i SSL-stöttad trafik och de flesta allvarligt när du använder serverns första stötdämpning. Det gör det möjligt för alla klienter som kan generera HTTPS-förfrågningar för att utföra ett angrepp mot tjänsteattack på bläckfisk. Det finns populära implementeringar av klientprogramvaror som genererar HTTPS-förfrågningar och utlöser detta sårbarhet under normala aktiviteter.
  • Bugg # 4029: Uppskjutna HTTPS-förfrågningar kringgå cachekontroller:
  • Denna bugg orsakade bläckfisk att cache svar på HTTPS-förfrågningar där cachningen skulle ha blivit avvisad på grund av metoden. Resultatet av HITs kortslutningstransaktioner som borde ha vidarebefordrats till ursprungsservern.
  • Fel # 4026: SSL och adaptation_access om avbrutna anslutningar:
  • När det gick att anpassa sig till SSL-trafiken var det möjligt för en betrodd klient att krascha bläckfisk. Detta var bara möjligt under den mycket snäva tiden att välja vilken anpassningstjänst (er) som ska utföras, så säkerhetspåverkan är mycket osannolik. Men i konfigurationer med långsamma ACL-test eller externa ACL-hjälpare är risken mycket ökad.
  • Bugg # 3969: credentials caching för Digest-autentisering:
  • Det här felet resulterade i Digest-autentisering, felaktigt autentiserande förfrågningar mot felaktiga användaruppgifter och tvångsreautentisering. Även om det här felaktiga beteendet är säkert från en säkerhetssynpunkt kan det leda till stor bandbreddsanvändning på drabbade bläckfisk.
  • Fel # 3769: client_netmask utvärderades inte sedan Comm redesign:
  • Det här felet har orsakat client_netmask-direktivet i Squid-3.2 och Squid-3.3-utgåvor som inte har någon effekt. Det utformade beteendet för att maskera klientens IP-adresser i loggar återställs nu.
  • Bugg # 3186 och # 3628: Digest autentisering skickar alltid inaktuell = false:
  • Dessa fel har resulterat i att klientprogramvaran felaktigt bestämmer Digest-autentisering som misslyckade och / eller re-autentiseringsspoppar som uppträder vid varje icke-TTL-utgång.
  • Flera bärbarhetsproblem har också lösts:
  • De lösta problemen är i stor utsträckning synliga som kompileringsfel avseende cstdio, strsep () och olika CMSG-symboler. Problemet berörde alla BSD-baserade system samt flera Unix-baserade.

Vad är nytt i version 3.5.9:

  • Huvudändringen ska vara medveten om:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Detta problem uppstår i SSL-stöttad trafik och de flesta allvarligt när du använder serverns första stötdämpning. Det gör det möjligt för alla klienter som kan generera HTTPS-förfrågningar för att utföra ett angrepp mot tjänsteattack på bläckfisk. Det finns populära implementeringar av klientprogramvaror som genererar HTTPS-förfrågningar och utlöser detta sårbarhet under normala aktiviteter.
  • Bugg # 4029: Uppskjutna HTTPS-förfrågningar kringgå cachekontroller:
  • Denna bugg orsakade bläckfisk att cache svar på HTTPS-förfrågningar där cachningen skulle ha blivit avvisad på grund av metoden. Resultatet av HITs kortslutningstransaktioner som borde ha vidarebefordrats till ursprungsservern.
  • Fel # 4026: SSL och adaptation_access om avbrutna anslutningar:
  • När det gick att anpassa sig till SSL-trafiken var det möjligt för en betrodd klient att krascha bläckfisk. Detta var bara möjligt under den mycket snäva tiden att välja vilken anpassningstjänst (er) som ska utföras, så säkerhetspåverkan är mycket osannolik. Men i konfigurationer med långsamma ACL-test eller externa ACL-hjälpare är risken mycket ökad.
  • Bugg # 3969: credentials caching för Digest-autentisering:
  • Det här felet resulterade i Digest-autentisering, felaktigt autentiserande förfrågningar mot felaktiga användaruppgifter och tvångsreautentisering. Även om det här felaktiga beteendet är säkert från en säkerhetssynpunkt kan det leda till stor bandbreddsanvändning på drabbade bläckfisk.
  • Fel # 3769: client_netmask utvärderades inte sedan Comm redesign:
  • Det här felet har orsakat client_netmask-direktivet i Squid-3.2 och Squid-3.3-utgåvor som inte har någon effekt. Det utformade beteendet för att maskera klientens IP-adresser i loggar återställs nu.
  • Bugg # 3186 och # 3628: Digest autentisering skickar alltid inaktuell = false:
  • Dessa fel har resulterat i att klientprogramvaran felaktigt bestämmer Digest-autentisering som misslyckade och / eller re-autentiseringsspoppar som uppträder vid varje icke-TTL-utgång.
  • Flera bärbarhetsproblem har också lösts:
  • De lösta problemen är i stor utsträckning synliga som kompileringsfel avseende cstdio, strsep () och olika CMSG-symboler. Problemet berörde alla BSD-baserade system samt flera Unix-baserade.

Vad är nytt i version 3.5.6:

  • Huvudändringen ska vara medveten om:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Detta problem uppstår i SSL-stöttad trafik och de flesta allvarligt när du använder serverns första stötdämpning. Det gör det möjligt för alla klienter som kan generera HTTPS-förfrågningar för att utföra ett angrepp mot tjänsteattack på bläckfisk. Det finns populära implementeringar av klientprogramvaror som genererar HTTPS-förfrågningar och utlöser detta sårbarhet under normala aktiviteter.
  • Bugg # 4029: Uppskjutna HTTPS-förfrågningar kringgå cachekontroller:
  • Denna bugg orsakade bläckfisk att cache svar på HTTPS-förfrågningar där cachningen skulle ha blivit avvisad på grund av metoden. Resultatet av HITs kortslutningstransaktioner som borde ha vidarebefordrats till ursprungsservern.
  • Fel # 4026: SSL och adaptation_access om avbrutna anslutningar:
  • När det gick att anpassa sig till SSL-trafiken var det möjligt för en betrodd klient att krascha bläckfisk. Detta var bara möjligt under den mycket snäva tiden att välja vilken anpassningstjänst (er) som ska utföras, så säkerhetspåverkan är mycket osannolik. Men i konfigurationer med långsamma ACL-test eller externa ACL-hjälpare är risken mycket ökad.
  • Bugg # 3969: credentials caching för Digest-autentisering:
  • Det här felet resulterade i Digest-autentisering, felaktigt autentiserande förfrågningar mot felaktiga användaruppgifter och tvångsreautentisering. Även om det här felaktiga beteendet är säkert från en säkerhetssynpunkt kan det leda till stor bandbreddsanvändning på drabbade bläckfisk.
  • Fel # 3769: client_netmask utvärderades inte sedan Comm redesign:
  • Det här felet har orsakat client_netmask-direktivet i Squid-3.2 och Squid-3.3-utgåvor som inte har någon effekt. Det utformade beteendet för att maskera klientens IP-adresser i loggar återställs nu.
  • Bugg # 3186 och # 3628: Digest autentisering skickar alltid inaktuell = false:
  • Dessa fel har resulterat i att klientprogramvaran felaktigt bestämmer Digest-autentisering som misslyckade och / eller re-autentiseringsspoppar som uppträder vid varje icke-TTL-utgång.
  • Flera bärbarhetsproblem har också lösts:
  • De lösta problemen är i stor utsträckning synliga som kompileringsfel avseende cstdio, strsep () och olika CMSG-symboler. Problemet berörde alla BSD-baserade system samt flera Unix-baserade.

Vad är nytt i version 3.5.4:

  • Huvudändringen ska vara medveten om:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Detta problem uppstår i SSL-stöttad trafik och de flesta allvarligt när du använder serverns första stötdämpning. Det gör det möjligt för alla klienter som kan generera HTTPS-förfrågningar för att utföra ett angrepp mot tjänsteattack på bläckfisk. Det finns populära implementeringar av klientprogramvaror som genererar HTTPS-förfrågningar och utlöser detta sårbarhet under normala aktiviteter.
  • Bugg # 4029: Uppskjutna HTTPS-förfrågningar kringgå cachekontroller:
  • Denna bugg orsakade bläckfisk att cache svar på HTTPS-förfrågningar där cachningen skulle ha blivit avvisad på grund av metoden. Resultatet av HITs kortslutningstransaktioner som borde ha vidarebefordrats till ursprungsservern.
  • Fel # 4026: SSL och adaptation_access om avbrutna anslutningar:
  • När det gick att anpassa sig till SSL-trafiken var det möjligt för en betrodd klient att krascha bläckfisk. Detta var bara möjligt under den mycket snäva tiden att välja vilken anpassningstjänst (er) som ska utföras, så säkerhetspåverkan är mycket osannolik. Men i konfigurationer med långsamma ACL-test eller externa ACL-hjälpare är risken mycket ökad.
  • Bugg # 3969: credentials caching för Digest-autentisering:
  • Det här felet resulterade i Digest-autentisering, felaktigt autentiserande förfrågningar mot felaktiga användaruppgifter och tvångsreautentisering. Även om det här felaktiga beteendet är säkert från en säkerhetssynpunkt kan det leda till stor bandbreddsanvändning på drabbade bläckfisk.
  • Fel # 3769: client_netmask utvärderades inte sedan Comm redesign:
  • Det här felet har orsakat client_netmask-direktivet i Squid-3.2 och Squid-3.3-utgåvor som inte har någon effekt. Det utformade beteendet för att maskera klientens IP-adresser i loggar återställs nu.
  • Bugg # 3186 och # 3628: Digest autentisering skickar alltid inaktuell = false:
  • Dessa fel har resulterat i att klientprogramvaran felaktigt bestämmer Digest-autentisering som misslyckade och / eller re-autentiseringsspoppar som uppträder vid varje icke-TTL-utgång.
  • Flera bärbarhetsproblem har också lösts:
  • De lösta problemen är i stor utsträckning synliga som kompileringsfel avseende cstdio, strsep () och olika CMSG-symboler. Problemet berörde alla BSD-baserade system samt flera Unix-baserade.

Vad är nytt i version 3.5.2:

  • Huvudändringen ska vara medveten om:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Detta problem uppstår i SSL-stöttad trafik och de flesta allvarligt när du använder serverns första stötdämpning. Det gör det möjligt för alla klienter som kan generera HTTPS-förfrågningar för att utföra ett angrepp mot tjänsteattack på bläckfisk. Det finns populära implementeringar av klientprogramvaror som genererar HTTPS-förfrågningar och utlöser detta sårbarhet under normala aktiviteter.
  • Bugg # 4029: Uppskjutna HTTPS-förfrågningar kringgå cachekontroller:
  • Denna bugg orsakade bläckfisk att cache svar på HTTPS-förfrågningar där cachningen skulle ha blivit avvisad på grund av metoden. Resultatet av HITs kortslutningstransaktioner som borde ha vidarebefordrats till ursprungsservern.
  • Fel # 4026: SSL och adaptation_access om avbrutna anslutningar:
  • När det gick att anpassa sig till SSL-trafiken var det möjligt för en betrodd klient att krascha bläckfisk. Detta var bara möjligt under den mycket snäva tiden att välja vilken anpassningstjänst (er) som ska utföras, så säkerhetspåverkan är mycket osannolik. Men i konfigurationer med långsamma ACL-test eller externa ACL-hjälpare är risken mycket ökad.
  • Bugg # 3969: credentials caching för Digest-autentisering:
  • Det här felet resulterade i Digest-autentisering, felaktigt autentiserande förfrågningar mot felaktiga användaruppgifter och tvångsreautentisering. Även om det här felaktiga beteendet är säkert från en säkerhetssynpunkt kan det leda till stor bandbreddsanvändning på drabbade bläckfisk.
  • Fel # 3769: client_netmask utvärderades inte sedan Comm redesign:
  • Det här felet har orsakat client_netmask-direktivet i Squid-3.2 och Squid-3.3-utgåvor som inte har någon effekt. Det utformade beteendet för att maskera klientens IP-adresser i loggar återställs nu.
  • Bugg # 3186 och # 3628: Digest autentisering skickar alltid inaktuell = false:
  • Dessa fel har resulterat i att klientprogramvaran felaktigt bestämmer Digest-autentisering som misslyckade och / eller re-autentiseringsspoppar som uppträder vid varje icke-TTL-utgång.
  • Flera bärbarhetsproblem har också lösts:
  • De lösta problemen är i stor utsträckning synliga som kompileringsfel avseende cstdio, strsep () och olika CMSG-symboler. Problemet berörde alla BSD-baserade system samt flera Unix-baserade.

Vad är nytt i version 3.5.1:

  • Huvudändringen ska vara medveten om:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service i SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Detta problem uppstår i SSL-stöttad trafik och de flesta allvarligt när du använder serverns första stötdämpning. Det gör det möjligt för alla klienter som kan generera HTTPS-förfrågningar för att utföra ett angrepp mot tjänsteattack på bläckfisk. Det finns populära implementeringar av klientprogramvaror som genererar HTTPS-förfrågningar och utlöser detta sårbarhet under normala aktiviteter.
  • Bugg # 4029: Uppskjutna HTTPS-förfrågningar kringgå cachekontroller:
  • Denna bugg orsakade bläckfisk att cache svar på HTTPS-förfrågningar där cachningen skulle ha blivit avvisad på grund av metoden. Resultatet av HITs kortslutningstransaktioner som borde ha vidarebefordrats till ursprungsservern.
  • Fel # 4026: SSL och adaptation_access om avbrutna anslutningar:
  • När det gick att anpassa sig till SSL-trafiken var det möjligt för en betrodd klient att krascha bläckfisk. Detta var bara möjligt under den mycket snäva tiden att välja vilken anpassningstjänst (er) som ska utföras, så säkerhetspåverkan är mycket osannolik. Men i konfigurationer med långsamma ACL-test eller externa ACL-hjälpare är risken mycket ökad.
  • Bugg # 3969: credentials caching för Digest-autentisering:
  • Det här felet resulterade i Digest-autentisering, felaktigt autentiserande förfrågningar mot felaktiga användaruppgifter och tvångsreautentisering. Även om det här felaktiga beteendet är säkert från en säkerhetssynpunkt kan det leda till stor bandbreddsanvändning på drabbade bläckfisk.
  • Fel # 3769: client_netmask utvärderades inte sedan Comm redesign:
  • Det här felet har orsakat client_netmask-direktivet i Squid-3.2 och Squid-3.3-utgåvor som inte har någon effekt. Det utformade beteendet för att maskera klientens IP-adresser i loggar återställs nu.
  • Bugg # 3186 och # 3628: Digest autentisering skickar alltid inaktuell = false:
  • Dessa fel har resulterat i att klientprogramvaran felaktigt bestämmer Digest-autentisering som misslyckade och / eller re-autentiseringsspoppar som uppträder vid varje icke-TTL-utgång.
  • Flera bärbarhetsproblem har också lösts:
  • De lösta problemen är i stor utsträckning synliga som kompileringsfel avseende cstdio, strsep () och olika CMSG-symboler. Problemet berörde alla BSD-baserade system samt flera Unix-baserade.

Vad är nytt i version 3.2.2:

  • CVE-2009-0801: NAT-avlyssrisk för skadliga kunder.
  • NCSA hjälpar DES algoritm lösenordsgränser
  • SMP skalbarhet
  • Helper Multiplexer och On Demand
  • Ändringar i hjälparben
  • Flerspråkiga manualer
  • Support för Solaris 10 pthreads
  • Surrogate / 1.0 protokollförlängningar till HTTP
  • Uppdaterad logginfrastruktur
  • Limiter för klientbandbredd
  • Bättre eCAP-stöd
  • Ändring av Cache Manager ändras

Vad är nytt i version 3.1.10:

  • Den här versionen innehåller en lång lista med buggfixar och några ytterligare HTTP / 1.1 förbättringar.
  • Några små men kumulativa minnesläckor hittades och fixades i ACL-bearbetning av Digest Authentication and Adaptation.
  • Nya gränser läggs på minneskonsumtion vid uppladdning av filer och vid användning av fördröjningspooler.
  • Användare av Squid-3-minne eller stora cacheproblem uppmanas att uppgradera så snart som möjligt.

Liknande mjukvara

BFilter
BFilter

3 Jun 15

Stunnel
Stunnel

22 Jun 18

sec-wall
sec-wall

14 Apr 15

uwhoisd
uwhoisd

20 Feb 15

Kommentarer till Squid

Kommentarer hittades inte
Kommentar
Slå på bilder!