Squid

Sagteware kiekie:
Squid
Sagteware besonderhede:
Weergawe: 3.5.27 Opgedateer
Upload datum: 22 Jun 18
Ontwikkelaar: Squid Hackers
Lisensie: Gratis
Populariteit: 143

Rating: 1.5/5 (Total Votes: 2)

Inktvis is 'n oop bron, volledige en hoë prestasie web proxy kas program wat hiërargies gerangskik kan word vir 'n verbetering in responstyd en 'n vermindering in bandwydte gebruik.

Dit werk deur die gebruik van webwerwe wat gereeld gebruik word, en om dit weer te gebruik om gebruikers 'n baie vinniger webbrowserervaring te bied, asook om die koste van hul duur internetplanne te verminder.


Ondersteun 'n wye reeks protokolle

Die aansoek ondersteun proxy en caching van die bekende HTTP / HTTPS en FTP Internet protokolle, sowel as ander URL's. Verder ondersteun dit proxy vir SSL (Secure Sockets Layer), cache hiërarchieën, cache verdelings, transparante caching, uitgebreide toegang kontroles, HTTP bediener versnelling en caching van DNS (Domain Name System) opzoekingen.

Daarbenewens ondersteun die ICP (Internet Cache Protocol), HTCP (Hypertext caching protokol), CARP (Common Address Redundancy Protocol), SNMP (Simple Network Management Protocol) en die WCCP (Web Cache Communication Protocol Protocol) spesifikasies.

Gebruik deur baie ISP's regoor die wêreld

Die program word meestal gebruik deur internetverskaffers (ISPs) wat hul gebruikers met ultra vinnige en hoë kwaliteit internetverbindings wil lewer, veral vir intense weblesingsessies. Dit word ook deur verskeie webwerwe gebruik om vinniger multimedia-inhoud vinniger te lewer.

As gevolg van baie bydraes deur onbetaalde en betaalde vrywilligers, is die Squid-projek suksesvol getoets met gewilde GNU / Linux-verspreidings, sowel as met die Microsoft Windows-bedryfstelsels.

Inkvis is 'n belangrike projek vir alle tuisinternetgebruikers, maar dit was 'n paar jaar gelede uiters nuttig as daar nie so baie hoëspoed-internetdiensverskaffers (ISP's) daar buite was nie.


Bottom line

Tans is dit nie net nodig om 'n Squid Proxy-kas bediener te installeer en te konfigureer om die vinniger webbrowser-ervaring te verbeter nie. Dit beteken egter nie dat dit nie bruikbaar is in sommige derdewêreldlande waar hoëspoed internet konneksie nog net beskikbaar is aan ryk mense of groot maatskappye.

Wat is nuut in hierdie weergawe:

  • Die belangrikste veranderings moet bewus wees van:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Hierdie probleem tree op in SSL-gestopte verkeer en die meeste Ernstige wanneer die bediener eerste botsing gebruik word. Dit laat enige kliënt wat HTTPS versoeke kan genereer om 'n ontkenning van diens aanval op Squid uit te voer. Daar is gewilde kliëntprogrammatuur-implementasies wat HTTPS-versoeke genereer en hierdie kwesbaarheid tydens hul normale aktiwiteite veroorsaak.
  • Bug # 4029: onderskrifte HTTPS-versoeke omseil caching tjeks:
  • Hierdie fout het veroorsaak dat Squid die antwoorde op HTTPS-versoeke geskrap het waar die caching verwerp moes word as gevolg van die metode. Dit lei tot HIT se korttermyntransaksies wat na die oorsprongbediener oorgedra moes word.
  • Bug # 4026: SSL en adaptation_access op geaborteerde verbindings:
  • By die uitvoer van aanpassing op SSL-verkeer was dit moontlik vir 'n betroubare kliënt om Squid te laat val. Dit was slegs moontlik in die baie nou tyd om te kies watter aanpassingsdiens (e) om te verrig, dus die veiligheidsimpak is baie onwaarskynlik. In die konfigurasies met behulp van stadige ACL toetse of eksterne ACL helpers word die risiko egter baie verhoog.
  • Bug # 3969: credentials caching vir Digest-verifikasie:
  • Hierdie fout het gelei tot verifikasie van verifikasie foutiewe verifikasie van versoeke teen die verkeerde gebruikersbewyse en dwing herverifikasie. Alhoewel hierdie mislukte gedrag veilig is vanuit 'n sekuriteitsoogpunt, kan dit 'n groot bandwydteverbruik op aangetaste Squid veroorsaak.
  • Bug # 3769: client_netmask nie geëvalueer sedert Comm herontwerp:
  • Hierdie fout het veroorsaak dat die kliënt_netmaskerrichtlijn in Squid-3.2 en Squid-3.3 uitgawes geen effek het nie. Die ontwerpte gedrag van die maskerende kliënt-IP's in logboeke is nou herstel.
  • Bug # 3186 en # 3628: Digest verifikasie stuur altyd stale = false:
  • Hierdie foute het daartoe gelei dat die kliëntprogrammatuur verkeerd die Digest-verifikasie bevestig as mislukte en / of her-verifikasie-pop-ups wat voorkom op elke nie-TTL-vervaldatum.
  • Verskeie draagbaarheidskwessies is ook opgelos:
  • Die opgeloste probleme is grootliks sigbaar as kompilasieversaking met betrekking tot cstdio, strsep () en verskeie CMSG-simbole. Hierdie probleem het alle BSD-gebaseerde stelsels sowel as verskeie Unix-gebaseerde programme beïnvloed.

Wat is nuut in weergawe:

  • Die belangrikste veranderings moet bewus wees van:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Hierdie probleem tree op in SSL-gestopte verkeer en die meeste Ernstige wanneer die bediener eerste botsing gebruik word. Dit laat enige kliënt wat HTTPS versoeke kan genereer om 'n ontkenning van diens aanval op Squid uit te voer. Daar is gewilde kliëntprogrammatuur-implementasies wat HTTPS-versoeke genereer en hierdie kwesbaarheid tydens hul normale aktiwiteite veroorsaak.
  • Bug # 4029: onderskrifte HTTPS-versoeke omseil caching tjeks:
  • Hierdie fout het veroorsaak dat Squid die antwoorde op HTTPS-versoeke geskrap het waar die caching verwerp moes word as gevolg van die metode. Dit lei tot HIT se korttermyntransaksies wat na die oorsprongbediener oorgedra moes word.
  • Bug # 4026: SSL en adaptation_access op geaborteerde verbindings:
  • By die uitvoer van aanpassing op SSL-verkeer was dit moontlik vir 'n betroubare kliënt om Squid te laat val. Dit was slegs moontlik in die baie nou tyd om te kies watter aanpassingsdiens (e) om te verrig, dus die veiligheidsimpak is baie onwaarskynlik. In die konfigurasies met behulp van stadige ACL toetse of eksterne ACL helpers word die risiko egter baie verhoog.
  • Bug # 3969: credentials caching vir Digest-verifikasie:
  • Hierdie fout het gelei tot verifikasie van verifikasie foutiewe verifikasie van versoeke teen die verkeerde gebruikersbewyse en dwing herverifikasie. Alhoewel hierdie mislukte gedrag veilig is vanuit 'n sekuriteitsoogpunt, kan dit 'n groot bandwydteverbruik op aangetaste Squid veroorsaak.
  • Bug # 3769: client_netmask nie geëvalueer sedert Comm herontwerp:
  • Hierdie fout het veroorsaak dat die kliënt_netmaskerrichtlijn in Squid-3.2 en Squid-3.3 uitgawes geen effek het nie. Die ontwerpte gedrag van die maskerende kliënt-IP's in logboeke is nou herstel.
  • Bug # 3186 en # 3628: Digest verifikasie stuur altyd stale = false:
  • Hierdie foute het daartoe gelei dat die kliëntprogrammatuur verkeerd die Digest-verifikasie bevestig as mislukte en / of her-verifikasie-pop-ups wat voorkom op elke nie-TTL-vervaldatum.
  • Verskeie draagbaarheidskwessies is ook opgelos:
  • Die opgeloste probleme is grootliks sigbaar as kompilasieversaking met betrekking tot cstdio, strsep () en verskeie CMSG-simbole. Hierdie probleem het alle BSD-gebaseerde stelsels sowel as verskeie Unix-gebaseerde programme beïnvloed.

Wat is nuut in weergawe 3.5.9:

  • Die belangrikste veranderings moet bewus wees van:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Hierdie probleem tree op in SSL-gestopte verkeer en die meeste Ernstige wanneer die bediener eerste botsing gebruik word. Dit laat enige kliënt wat HTTPS versoeke kan genereer om 'n ontkenning van diens aanval op Squid uit te voer. Daar is gewilde kliëntprogrammatuur-implementasies wat HTTPS-versoeke genereer en hierdie kwesbaarheid tydens hul normale aktiwiteite veroorsaak.
  • Bug # 4029: onderskrifte HTTPS-versoeke omseil caching tjeks:
  • Hierdie fout het veroorsaak dat Squid die antwoorde op HTTPS-versoeke geskrap het waar die caching verwerp moes word as gevolg van die metode. Dit lei tot HIT se korttermyntransaksies wat na die oorsprongbediener oorgedra moes word.
  • Bug # 4026: SSL en adaptation_access op geaborteerde verbindings:
  • By die uitvoer van aanpassing op SSL-verkeer was dit moontlik vir 'n betroubare kliënt om Squid te laat val. Dit was slegs moontlik in die baie nou tyd om te kies watter aanpassingsdiens (e) om te verrig, dus die veiligheidsimpak is baie onwaarskynlik. In die konfigurasies met behulp van stadige ACL toetse of eksterne ACL helpers word die risiko egter baie verhoog.
  • Bug # 3969: credentials caching vir Digest-verifikasie:
  • Hierdie fout het gelei tot verifikasie van verifikasie foutiewe verifikasie van versoeke teen die verkeerde gebruikersbewyse en dwing herverifikasie. Alhoewel hierdie mislukte gedrag veilig is vanuit 'n sekuriteitsoogpunt, kan dit 'n groot bandwydteverbruik op aangetaste Squid veroorsaak.
  • Bug # 3769: client_netmask nie geëvalueer sedert Comm herontwerp:
  • Hierdie fout het veroorsaak dat die kliënt_netmaskerrichtlijn in Squid-3.2 en Squid-3.3 uitgawes geen effek het nie. Die ontwerpte gedrag van die maskerende kliënt-IP's in logboeke is nou herstel.
  • Bug # 3186 en # 3628: Digest verifikasie stuur altyd stale = false:
  • Hierdie foute het daartoe gelei dat die kliëntprogrammatuur verkeerd die Digest-verifikasie bevestig as mislukte en / of her-verifikasie-pop-ups wat voorkom op elke nie-TTL-vervaldatum.
  • Verskeie draagbaarheidskwessies is ook opgelos:
  • Die opgeloste probleme is grootliks sigbaar as kompilasieversaking met betrekking tot cstdio, strsep () en verskeie CMSG-simbole. Hierdie probleem het alle BSD-gebaseerde stelsels sowel as verskeie Unix-gebaseerde programme beïnvloed.

Wat is nuut in weergawe 3.5.6:

  • Die belangrikste veranderings moet bewus wees van:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Hierdie probleem tree op in SSL-gestopte verkeer en die meeste Ernstige wanneer die bediener eerste botsing gebruik word. Dit laat enige kliënt wat HTTPS versoeke kan genereer om 'n ontkenning van diens aanval op Squid uit te voer. Daar is gewilde kliëntprogrammatuur-implementasies wat HTTPS-versoeke genereer en hierdie kwesbaarheid tydens hul normale aktiwiteite veroorsaak.
  • Bug # 4029: onderskrifte HTTPS-versoeke omseil caching tjeks:
  • Hierdie fout het veroorsaak dat Squid die antwoorde op HTTPS-versoeke geskrap het waar die caching verwerp moes word as gevolg van die metode. Dit lei tot HIT se korttermyntransaksies wat na die oorsprongbediener oorgedra moes word.
  • Bug # 4026: SSL en adaptation_access op geaborteerde verbindings:
  • By die uitvoer van aanpassing op SSL-verkeer was dit moontlik vir 'n betroubare kliënt om Squid te laat val. Dit was slegs moontlik in die baie nou tyd om te kies watter aanpassingsdiens (e) om te verrig, dus die veiligheidsimpak is baie onwaarskynlik. In die konfigurasies met behulp van stadige ACL toetse of eksterne ACL helpers word die risiko egter baie verhoog.
  • Bug # 3969: credentials caching vir Digest-verifikasie:
  • Hierdie fout het gelei tot verifikasie van verifikasie foutiewe verifikasie van versoeke teen die verkeerde gebruikersbewyse en dwing herverifikasie. Alhoewel hierdie mislukte gedrag veilig is vanuit 'n sekuriteitsoogpunt, kan dit 'n groot bandwydteverbruik op aangetaste Squid veroorsaak.
  • Bug # 3769: client_netmask nie geëvalueer sedert Comm herontwerp:
  • Hierdie fout het veroorsaak dat die kliënt_netmaskerrichtlijn in Squid-3.2 en Squid-3.3 uitgawes geen effek het nie. Die ontwerpte gedrag van die maskerende kliënt-IP's in logboeke is nou herstel.
  • Bug # 3186 en # 3628: Digest verifikasie stuur altyd stale = false:
  • Hierdie foute het daartoe gelei dat die kliëntprogrammatuur verkeerd die Digest-verifikasie bevestig as mislukte en / of her-verifikasie-pop-ups wat voorkom op elke nie-TTL-vervaldatum.
  • Verskeie draagbaarheidskwessies is ook opgelos:
  • Die opgeloste probleme is grootliks sigbaar as kompilasieversaking met betrekking tot cstdio, strsep () en verskeie CMSG-simbole. Hierdie probleem het alle BSD-gebaseerde stelsels sowel as verskeie Unix-gebaseerde programme beïnvloed.

Wat is nuut in weergawe 3.5.4:

  • Die belangrikste veranderings moet bewus wees van:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Hierdie probleem tree op in SSL-gestopte verkeer en die meeste Ernstige wanneer die bediener eerste botsing gebruik word. Dit laat enige kliënt wat HTTPS versoeke kan genereer om 'n ontkenning van diens aanval op Squid uit te voer. Daar is gewilde kliëntprogrammatuur-implementasies wat HTTPS-versoeke genereer en hierdie kwesbaarheid tydens hul normale aktiwiteite veroorsaak.
  • Bug # 4029: onderskrifte HTTPS-versoeke omseil caching tjeks:
  • Hierdie fout het veroorsaak dat Squid die antwoorde op HTTPS-versoeke geskrap het waar die caching verwerp moes word as gevolg van die metode. Dit lei tot HIT se korttermyntransaksies wat na die oorsprongbediener oorgedra moes word.
  • Bug # 4026: SSL en adaptation_access op geaborteerde verbindings:
  • By die uitvoer van aanpassing op SSL-verkeer was dit moontlik vir 'n betroubare kliënt om Squid te laat val. Dit was slegs moontlik in die baie nou tyd om te kies watter aanpassingsdiens (e) om te verrig, dus die veiligheidsimpak is baie onwaarskynlik. In die konfigurasies met behulp van stadige ACL toetse of eksterne ACL helpers word die risiko egter baie verhoog.
  • Bug # 3969: credentials caching vir Digest-verifikasie:
  • Hierdie fout het gelei tot verifikasie van verifikasie foutiewe verifikasie van versoeke teen die verkeerde gebruikersbewyse en dwing herverifikasie. Alhoewel hierdie mislukte gedrag veilig is vanuit 'n sekuriteitsoogpunt, kan dit 'n groot bandwydteverbruik op aangetaste Squid veroorsaak.
  • Bug # 3769: client_netmask nie geëvalueer sedert Comm herontwerp:
  • Hierdie fout het veroorsaak dat die kliënt_netmaskerrichtlijn in Squid-3.2 en Squid-3.3 uitgawes geen effek het nie. Die ontwerpte gedrag van die maskerende kliënt-IP's in logboeke is nou herstel.
  • Bug # 3186 en # 3628: Digest verifikasie stuur altyd stale = false:
  • Hierdie foute het daartoe gelei dat die kliëntprogrammatuur verkeerd die Digest-verifikasie bevestig as mislukte en / of her-verifikasie-pop-ups wat voorkom op elke nie-TTL-vervaldatum.
  • Verskeie draagbaarheidskwessies is ook opgelos:
  • Die opgeloste probleme is grootliks sigbaar as kompilasieversaking met betrekking tot cstdio, strsep () en verskeie CMSG-simbole. Hierdie probleem het alle BSD-gebaseerde stelsels sowel as verskeie Unix-gebaseerde programme beïnvloed.

Wat is nuut in weergawe 3.5.2:

  • Die belangrikste veranderings moet bewus wees van:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Hierdie probleem tree op in SSL-gestopte verkeer en die meeste Ernstige wanneer die bediener eerste botsing gebruik word. Dit laat enige kliënt wat HTTPS versoeke kan genereer om 'n ontkenning van diens aanval op Squid uit te voer. Daar is gewilde kliëntprogrammatuur-implementasies wat HTTPS-versoeke genereer en hierdie kwesbaarheid tydens hul normale aktiwiteite veroorsaak.
  • Bug # 4029: onderskrifte HTTPS-versoeke omseil caching tjeks:
  • Hierdie fout het veroorsaak dat Squid die antwoorde op HTTPS-versoeke geskrap het waar die caching verwerp moes word as gevolg van die metode. Dit lei tot HIT se korttermyntransaksies wat na die oorsprongbediener oorgedra moes word.
  • Bug # 4026: SSL en adaptation_access op geaborteerde verbindings:
  • By die uitvoer van aanpassing op SSL-verkeer was dit moontlik vir 'n betroubare kliënt om Squid te laat val. Dit was slegs moontlik in die baie nou tyd om te kies watter aanpassingsdiens (e) om te verrig, dus die veiligheidsimpak is baie onwaarskynlik. In die konfigurasies met behulp van stadige ACL toetse of eksterne ACL helpers word die risiko egter baie verhoog.
  • Bug # 3969: credentials caching vir Digest-verifikasie:
  • Hierdie fout het gelei tot verifikasie van verifikasie foutiewe verifikasie van versoeke teen die verkeerde gebruikersbewyse en dwing herverifikasie. Alhoewel hierdie mislukte gedrag veilig is vanuit 'n sekuriteitsoogpunt, kan dit 'n groot bandwydteverbruik op aangetaste Squid veroorsaak.
  • Bug # 3769: client_netmask nie geëvalueer sedert Comm herontwerp:
  • Hierdie fout het veroorsaak dat die kliënt_netmaskerrichtlijn in Squid-3.2 en Squid-3.3 uitgawes geen effek het nie. Die ontwerpte gedrag van die maskerende kliënt-IP's in logboeke is nou herstel.
  • Bug # 3186 en # 3628: Digest verifikasie stuur altyd stale = false:
  • Hierdie foute het daartoe gelei dat die kliëntprogrammatuur verkeerd die Digest-verifikasie bevestig as mislukte en / of her-verifikasie-pop-ups wat voorkom op elke nie-TTL-vervaldatum.
  • Verskeie draagbaarheidskwessies is ook opgelos:
  • Die opgeloste probleme is grootliks sigbaar as kompilasieversaking met betrekking tot cstdio, strsep () en verskeie CMSG-simbole. Hierdie probleem het alle BSD-gebaseerde stelsels sowel as verskeie Unix-gebaseerde programme beïnvloed.

Wat is nuut in weergawe 3.5.1:

  • Die belangrikste veranderings moet bewus wees van:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Hierdie probleem tree op in SSL-gestopte verkeer en die meeste Ernstige wanneer die bediener eerste botsing gebruik word. Dit laat enige kliënt wat HTTPS versoeke kan genereer om 'n ontkenning van diens aanval op Squid uit te voer. Daar is gewilde kliëntprogrammatuur-implementasies wat HTTPS-versoeke genereer en hierdie kwesbaarheid tydens hul normale aktiwiteite veroorsaak.
  • Bug # 4029: onderskrifte HTTPS-versoeke omseil caching tjeks:
  • Hierdie fout het veroorsaak dat Squid die antwoorde op HTTPS-versoeke geskrap het waar die caching verwerp moes word as gevolg van die metode. Dit lei tot HIT se korttermyntransaksies wat na die oorsprongbediener oorgedra moes word.
  • Bug # 4026: SSL en adaptation_access op geaborteerde verbindings:
  • By die uitvoer van aanpassing op SSL-verkeer was dit moontlik vir 'n betroubare kliënt om Squid te laat val. Dit was slegs moontlik in die baie nou tyd om te kies watter aanpassingsdiens (e) om te verrig, dus die veiligheidsimpak is baie onwaarskynlik. In die konfigurasies met behulp van stadige ACL toetse of eksterne ACL helpers word die risiko egter baie verhoog.
  • Bug # 3969: credentials caching vir Digest-verifikasie:
  • Hierdie fout het gelei tot verifikasie van verifikasie foutiewe verifikasie van versoeke teen die verkeerde gebruikersbewyse en dwing herverifikasie. Alhoewel hierdie mislukte gedrag veilig is vanuit 'n sekuriteitsoogpunt, kan dit 'n groot bandwydteverbruik op aangetaste Squid veroorsaak.
  • Bug # 3769: client_netmask nie geëvalueer sedert Comm herontwerp:
  • Hierdie fout het veroorsaak dat die kliënt_netmaskerrichtlijn in Squid-3.2 en Squid-3.3 uitgawes geen effek het nie. Die ontwerpte gedrag van die maskerende kliënt-IP's in logboeke is nou herstel.
  • Bug # 3186 en # 3628: Digest verifikasie stuur altyd stale = false:
  • Hierdie foute het daartoe gelei dat die kliëntprogrammatuur verkeerd die Digest-verifikasie bevestig as mislukte en / of her-verifikasie-pop-ups wat voorkom op elke nie-TTL-vervaldatum.
  • Verskeie draagbaarheidskwessies is ook opgelos:
  • Die opgeloste probleme is grootliks sigbaar as kompilasieversaking met betrekking tot cstdio, strsep () en verskeie CMSG-simbole. Hierdie probleem het alle BSD-gebaseerde stelsels sowel as verskeie Unix-gebaseerde programme beïnvloed.

Wat is nuut in weergawe 3.2.2:

  • CVE-2009-0801: kwetsbaarheid vir NAT-onderskatting vir kwaadwillige kliënte.
  • NCSA helper DES algoritme wagwoord limiete
  • Skaalbaarheid van SMP
  • Helper Multiplexer en On Demand
  • Veranderings van die naam van die helper
  • Meertalige handleidings
  • Ondersteuning van Solaris 10 pthreads
  • Surrogate / 1.0 protokol uitbreidings na HTTP
  • Opdateer infrastruktuur opgedateer
  • Limiete vir bandbreedte
  • Beter eCAP-ondersteuning
  • Toegang veranderings van kasbestuurder

Wat is nuut in weergawe 3.1.10:

  • Hierdie weergawe bevat 'n lang lys van foutoplossings en 'n paar verdere HTTP / 1.1 verbeteringe.
  • Sommige klein maar kumulatiewe geheue lekkasies is gevind en vasgestel in die verifikasie en aanpassing ACL verwerking van Digest.
  • Nuwe limiete word op geheueverbruik geplaas wanneer lêers opgelaai word en wanneer vertraag poele gebruik word.
  • Gebruikers van Squid-3-geheue of groot kasprobleme word aangemoedig om so gou moontlik op te gradeer.

Soortgelyke sagteware

BFilter
BFilter

3 Jun 15

ziproxy
ziproxy

20 Feb 15

CYAN Secure Web
CYAN Secure Web

11 May 15

Kommentaar te Squid

Kommentaar nie gevind
Kommentaar te lewer
Draai op die foto!