Squid

軟件截圖:
Squid
軟件詳細信息:
版本: 3.5.27 更新
上傳日期: 22 Jun 18
開發: Squid Hackers
許可: 免費
人氣: 273

Rating: 1.5/5 (Total Votes: 2)

Squid 是一個開源的,功能齊全的高性能Web代理緩存應用程序,可以按層次排列,以改善響應時間並減少帶寬使用。

首先緩存經常使用的網站,然後重複使用它們,為用戶提供更快的網絡瀏覽體驗,同時降低昂貴的互聯網計劃的成本。


支持多種協議

該應用程序支持代理和緩存眾所周知的HTTP / HTTPS和FTP Internet協議以及其他URL。此外,它還支持代理SSL(安全套接字層),緩存層次結構,緩存摘要,透明緩存,擴展訪問控制,HTTP服務器加速以及DNS(域名系統)查找緩存。

此外,它還支持ICP(Internet緩存協議),HTCP(超文本緩存協議),CARP(公共地址冗餘協議),SNMP(簡單網絡管理協議)和WCCP(Web緩存通信協議)規範。 / p>

世界各地的許多ISP使用

該計劃主要供ISP(互聯網服務提供商)使用,他們希望為用戶提供超快速和高質量的互聯網連接,尤其是對於密集的網絡瀏覽會話。一些網站也使用它來更快地提供豐富的多媒體內容。

作為無償和付費志願者的許多貢獻的結果,Squid項目已成功通過流行的GNU / Linux發行版以及Microsoft Windows操作系統進行測試。

Squid是所有家庭互聯網用戶的重要項目,但幾年前,當時沒有那麼多的高速互聯網服務提供商(ISP),它是非常有用的。


底線

現在,由於不斷增長的網絡技術,不需要安裝和配置Squid代理緩存服務器就可以獲得更快的Web瀏覽體驗。但是,這並不意味著它在一些僅為富人或大公司提供高速互聯網連接的第三世界國家並不實用。

什麼是新的

strong>在此版本中:

  • 要注意的主要變化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒絕服務http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此問題出現在SSL-Bumped流量和大多數嚴重時使用服務器優先碰撞。它允許任何可以生成HTTPS請求的客戶端對Squid執行拒絕服務攻擊。有一些流行的客戶端軟件實現可以生成HTTPS請求並在正常活動期間觸發此漏洞。
  • 錯誤#4029:截獲的HTTPS請求繞過緩存檢查:
  • 此錯誤導致Squid緩存對HTTPS請求的響應,其中緩存應該由於該方法而被拒絕。導致HIT短路交易,應該已經轉發到原始服務器。
  • Bug#4026:中止連接上的SSL和adaptation_access:
  • 在對SSL流量進行調整時,受信任的客戶端可能會使Squid崩潰。這只能在選擇要執行哪些適應服務的非常狹窄的時間內實現,因此安全影響非常小。但是,在使用慢速ACL測試或外部ACL助手的配置中,風險會大大增加。
  • 錯誤#3969:摘要式身份驗證的憑據緩存:
  • 此錯誤導致摘要式身份驗證錯誤地針對錯誤的用戶憑據驗證請求並強制重新進行身份驗證。雖然從安全角度來看這種失效關閉行為是安全的,但它可能會導致受影響的Squid使用大量帶寬。
  • 錯誤#3769:自通信重新設計以來未評估過client_netmask:
  • 此錯誤導致Squid-3.2和Squid-3.3版本中的client_netmask指令無效。現在可以恢復在日誌中屏蔽客戶端IP的設計行為。
  • Bug#3186和#3628:摘要式身份驗證始終發送stale = false:
  • 這些錯誤導致客戶端軟件錯誤地將Digest身份驗證確定為失敗和/或在每個nonce TTL到期時出現重新身份驗證彈出窗口。
  • 一些可移植性問題也已得到解決:
  • 關於cstdio,strsep()和各種CMSG符號的編譯失敗,已解決的問題很明顯。這些問題影響了所有基於BSD的系統以及幾個基於Unix的系統。

版本中的新功能

  • 要注意的主要變化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒絕服務http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此問題出現在SSL-Bumped流量和大多數嚴重時使用服務器優先碰撞。它允許任何可以生成HTTPS請求的客戶端對Squid執行拒絕服務攻擊。有一些流行的客戶端軟件實現可以生成HTTPS請求並在正常活動期間觸發此漏洞。
  • 錯誤#4029:截獲的HTTPS請求繞過緩存檢查:
  • 此錯誤導致Squid緩存對HTTPS請求的響應,其中緩存應該由於該方法而被拒絕。導致HIT短路交易,應該已經轉發到原始服務器。
  • Bug#4026:中止連接上的SSL和adaptation_access:
  • 在對SSL流量進行調整時,受信任的客戶端可能會使Squid崩潰。這只能在選擇要執行哪些適應服務的非常狹窄的時間內實現,因此安全影響非常小。但是,在使用慢速ACL測試或外部ACL助手的配置中,風險會大大增加。
  • 錯誤#3969:摘要式身份驗證的憑據緩存:
  • 此錯誤導致摘要式身份驗證錯誤地針對錯誤的用戶憑據驗證請求並強制重新進行身份驗證。雖然從安全角度來看這種失效關閉行為是安全的,但它可能會導致受影響的Squid使用大量帶寬。
  • 錯誤#3769:自通信重新設計以來未評估過client_netmask:
  • 此錯誤導致Squid-3.2和Squid-3.3版本中的client_netmask指令無效。現在可以恢復在日誌中屏蔽客戶端IP的設計行為。
  • Bug#3186和#3628:摘要式身份驗證始終發送stale = false:
  • 這些錯誤導致客戶端軟件錯誤地將Digest身份驗證確定為失敗和/或在每個nonce TTL到期時出現重新身份驗證彈出窗口。
  • 一些可移植性問題也已得到解決:
  • 關於cstdio,strsep()和各種CMSG符號的編譯失敗,已解決的問題很明顯。這些問題影響了所有基於BSD的系統以及幾個基於Unix的系統。

版本3.5.9中的新功能

  • 要注意的主要變化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒絕服務http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此問題出現在SSL-Bumped流量和大多數嚴重時使用服務器優先碰撞。它允許任何可以生成HTTPS請求的客戶端對Squid執行拒絕服務攻擊。有一些流行的客戶端軟件實現可以生成HTTPS請求並在正常活動期間觸發此漏洞。
  • 錯誤#4029:截獲的HTTPS請求繞過緩存檢查:
  • 此錯誤導致Squid緩存對HTTPS請求的響應,其中緩存應該由於該方法而被拒絕。導致HIT短路交易,應該已經轉發到原始服務器。
  • Bug#4026:中止連接上的SSL和adaptation_access:
  • 在對SSL流量進行調整時,受信任的客戶端可能會使Squid崩潰。這只能在選擇要執行哪些適應服務的非常狹窄的時間內實現,因此安全影響非常小。但是,在使用慢速ACL測試或外部ACL助手的配置中,風險會大大增加。
  • 錯誤#3969:摘要式身份驗證的憑據緩存:
  • 此錯誤導致摘要式身份驗證錯誤地針對錯誤的用戶憑據驗證請求並強制重新進行身份驗證。雖然從安全角度來看這種失效關閉行為是安全的,但它可能會導致受影響的Squid使用大量帶寬。
  • 錯誤#3769:自通信重新設計以來未評估過client_netmask:
  • 此錯誤導致Squid-3.2和Squid-3.3版本中的client_netmask指令無效。現在可以恢復在日誌中屏蔽客戶端IP的設計行為。
  • Bug#3186和#3628:摘要式身份驗證始終發送stale = false:
  • 這些錯誤導致客戶端軟件錯誤地將Digest身份驗證確定為失敗和/或在每個nonce TTL到期時出現重新身份驗證彈出窗口。
  • 一些可移植性問題也已得到解決:
  • 關於cstdio,strsep()和各種CMSG符號的編譯失敗,已解決的問題很明顯。這些問題影響了所有基於BSD的系統以及幾個基於Unix的系統。

版本3.5.6中的新功能

  • 要注意的主要變化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒絕服務http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此問題出現在SSL-Bumped流量和大多數嚴重時使用服務器優先碰撞。它允許任何可以生成HTTPS請求的客戶端對Squid執行拒絕服務攻擊。有一些流行的客戶端軟件實現可以生成HTTPS請求並在正常活動期間觸發此漏洞。
  • 錯誤#4029:截獲的HTTPS請求繞過緩存檢查:
  • 此錯誤導致Squid緩存對HTTPS請求的響應,其中緩存應該由於該方法而被拒絕。導致HIT短路交易,應該已經轉發到原始服務器。
  • Bug#4026:中止連接上的SSL和adaptation_access:
  • 在對SSL流量進行調整時,受信任的客戶端可能會使Squid崩潰。這只能在選擇要執行哪些適應服務的非常狹窄的時間內實現,因此安全影響非常小。但是,在使用慢速ACL測試或外部ACL助手的配置中,風險會大大增加。
  • 錯誤#3969:摘要式身份驗證的憑據緩存:
  • 此錯誤導致摘要式身份驗證錯誤地針對錯誤的用戶憑據驗證請求並強制重新進行身份驗證。雖然從安全角度來看這種失效關閉行為是安全的,但它可能會導致受影響的Squid使用大量帶寬。
  • 錯誤#3769:自通信重新設計以來未評估過client_netmask:
  • 此錯誤導致Squid-3.2和Squid-3.3版本中的client_netmask指令無效。現在可以恢復在日誌中屏蔽客戶端IP的設計行為。
  • Bug#3186和#3628:摘要式身份驗證始終發送stale = false:
  • 這些錯誤導致客戶端軟件錯誤地將Digest身份驗證確定為失敗和/或在每個nonce TTL到期時出現重新身份驗證彈出窗口。
  • 一些可移植性問題也已得到解決:
  • 關於cstdio,strsep()和各種CMSG符號的編譯失敗,已解決的問題很明顯。這些問題影響了所有基於BSD的系統以及幾個基於Unix的系統。

版本3.5.4中的新功能

  • 要注意的主要變化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒絕服務http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此問題出現在SSL-Bumped流量和大多數嚴重時使用服務器優先碰撞。它允許任何可以生成HTTPS請求的客戶端對Squid執行拒絕服務攻擊。有一些流行的客戶端軟件實現可以生成HTTPS請求並在正常活動期間觸發此漏洞。
  • 錯誤#4029:截獲的HTTPS請求繞過緩存檢查:
  • 此錯誤導致Squid緩存對HTTPS請求的響應,其中緩存應該由於該方法而被拒絕。導致HIT短路交易,應該已經轉發到原始服務器。
  • Bug#4026:中止連接上的SSL和adaptation_access:
  • 在對SSL流量進行調整時,受信任的客戶端可能會使Squid崩潰。這只能在選擇要執行哪些適應服務的非常狹窄的時間內實現,因此安全影響非常小。但是,在使用慢速ACL測試或外部ACL助手的配置中,風險會大大增加。
  • 錯誤#3969:摘要式身份驗證的憑據緩存:
  • 此錯誤導致摘要式身份驗證錯誤地針對錯誤的用戶憑據驗證請求並強制重新進行身份驗證。雖然從安全角度來看這種失效關閉行為是安全的,但它可能會導致受影響的Squid使用大量帶寬。
  • 錯誤#3769:自通信重新設計以來未評估過client_netmask:
  • 此錯誤導致Squid-3.2和Squid-3.3版本中的client_netmask指令無效。現在可以恢復在日誌中屏蔽客戶端IP的設計行為。
  • Bug#3186和#3628:摘要式身份驗證始終發送stale = false:
  • 這些錯誤導致客戶端軟件錯誤地將Digest身份驗證確定為失敗和/或在每個nonce TTL到期時出現重新身份驗證彈出窗口。
  • 一些可移植性問題也已得到解決:
  • 關於cstdio,strsep()和各種CMSG符號的編譯失敗,已解決的問題很明顯。這些問題影響了所有基於BSD的系統以及幾個基於Unix的系統。

版本3.5.2中的新功能

  • 要注意的主要變化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒絕服務http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此問題出現在SSL-Bumped流量和大多數嚴重時使用服務器優先碰撞。它允許任何可以生成HTTPS請求的客戶端對Squid執行拒絕服務攻擊。有一些流行的客戶端軟件實現可以生成HTTPS請求並在正常活動期間觸發此漏洞。
  • 錯誤#4029:截獲的HTTPS請求繞過緩存檢查:
  • 此錯誤導致Squid緩存對HTTPS請求的響應,其中緩存應該由於該方法而被拒絕。導致HIT短路交易,應該已經轉發到原始服務器。
  • Bug#4026:中止連接上的SSL和adaptation_access:
  • 在對SSL流量進行調整時,受信任的客戶端可能會使Squid崩潰。這只能在選擇要執行哪些適應服務的非常狹窄的時間內實現,因此安全影響非常小。但是,在使用慢速ACL測試或外部ACL助手的配置中,風險會大大增加。
  • 錯誤#3969:摘要式身份驗證的憑據緩存:
  • 此錯誤導致摘要式身份驗證錯誤地針對錯誤的用戶憑據驗證請求並強制重新進行身份驗證。雖然從安全角度來看這種失效關閉行為是安全的,但它可能會導致受影響的Squid使用大量帶寬。
  • 錯誤#3769:自通信重新設計以來未評估過client_netmask:
  • 此錯誤導致Squid-3.2和Squid-3.3版本中的client_netmask指令無效。現在可以恢復在日誌中屏蔽客戶端IP的設計行為。
  • Bug#3186和#3628:摘要式身份驗證始終發送stale = false:
  • 這些錯誤導致客戶端軟件錯誤地將Digest身份驗證確定為失敗和/或在每個nonce TTL到期時出現重新身份驗證彈出窗口。
  • 一些可移植性問題也已得到解決:
  • 關於cstdio,strsep()和各種CMSG符號的編譯失敗,已解決的問題很明顯。這些問題影響了所有基於BSD的系統以及幾個基於Unix的系統。

版本3.5.1中的新功能

  • 要注意的主要變化:
  • CVE-2014-0128:SQUID-2014:1 SSL-Bump中的拒絕服務http://www.squid-cache.org/Advisories/SQUID-2014_1.txt此問題出現在SSL-Bumped流量和大多數嚴重時使用服務器優先碰撞。它允許任何可以生成HTTPS請求的客戶端對Squid執行拒絕服務攻擊。有一些流行的客戶端軟件實現可以生成HTTPS請求並在正常活動期間觸發此漏洞。
  • 錯誤#4029:截獲的HTTPS請求繞過緩存檢查:
  • 此錯誤導致Squid緩存對HTTPS請求的響應,其中緩存應該由於該方法而被拒絕。導致HIT短路交易,應該已經轉發到原始服務器。
  • Bug#4026:中止連接上的SSL和adaptation_access:
  • 在對SSL流量進行調整時,受信任的客戶端可能會使Squid崩潰。這只能在選擇要執行哪些適應服務的非常狹窄的時間內實現,因此安全影響非常小。但是,在使用慢速ACL測試或外部ACL助手的配置中,風險會大大增加。
  • 錯誤#3969:摘要式身份驗證的憑據緩存:
  • 此錯誤導致摘要式身份驗證錯誤地針對錯誤的用戶憑據驗證請求並強制重新進行身份驗證。雖然從安全角度來看這種失效關閉行為是安全的,但它可能會導致受影響的Squid使用大量帶寬。
  • 錯誤#3769:自通信重新設計以來未評估過client_netmask:
  • 此錯誤導致Squid-3.2和Squid-3.3版本中的client_netmask指令無效。現在可以恢復在日誌中屏蔽客戶端IP的設計行為。
  • Bug#3186和#3628:摘要式身份驗證始終發送stale = false:
  • 這些錯誤導致客戶端軟件錯誤地將Digest身份驗證確定為失敗和/或在每個nonce TTL到期時出現重新身份驗證彈出窗口。
  • 一些可移植性問題也已得到解決:
  • 關於cstdio,strsep()和各種CMSG符號的編譯失敗,已解決的問題很明顯。這些問題影響了所有基於BSD的系統以及幾個基於Unix的系統。

版本3.2.2中的新功能

  • CVE-2009-0801:針對惡意客戶端的NAT攔截漏洞。
  • NCSA幫助DES算法密碼限制
  • SMP可伸縮性
  • Helper Multiplexer and On-Demand
  • 幫助名稱更改
  • 多語言手冊
  • Solaris 10 pthreads支持
  • HTTP的Surrogate / 1.0協議擴展
  • 記錄基礎架構已更新
  • 客戶端帶寬限制
  • 更好的eCAP支持
  • 緩存管理器訪問權限更改

版本3.1.10中的新功能

  • 此版本帶來了一長串錯誤修復和進一步的HTTP / 1.1改進。
  • 在摘要式身份驗證和自適應ACL處理中發現並修復了一些小但累積的內存洩漏。
  • 上傳文件和使用延遲池時,內存消耗會有新的限制。
  • 要求Squid-3遇到內存或大緩存問題的用戶盡快升級。

類似的軟件

sec-wall
sec-wall

14 Apr 15

restund
restund

20 Feb 15

意見 Squid

評論沒有發現
添加評論
打開圖片!