Squid เป็นแอพพลิเคชันพร็อกซีแคชแบบโอเพนซอร์สแบบเต็มรูปแบบและสมรรถนะสูงที่สามารถจัดเรียงตามลำดับชั้นเพื่อปรับปรุงเวลาในการตอบสนองและลดการใช้แบนด์วิธ
ทำงานโดยการแคชเว็บไซต์ที่ใช้งานบ่อยครั้งแรกและนำมาใช้ใหม่เพื่อให้ผู้ใช้ได้รับประสบการณ์ในการท่องเว็บได้เร็วขึ้นรวมทั้งลดต้นทุนของแผนบริการอินเทอร์เน็ตที่มีราคาแพงของพวกเขา
รองรับโปรโตคอลที่หลากหลาย
แอ็พพลิเคชันสนับสนุน proxying และ caching ของโปรโตคอล HTTP / HTTPS และ FTP Internet ที่รู้จักกันดีรวมทั้ง URL อื่น ๆ นอกจากนี้ยังรองรับพร็อกซีสำหรับ SSL (Secure Sockets Layer), ลำดับชั้นแคช, แคชย่อย, แคชโปร่งใส, การควบคุมการเข้าถึงที่กว้างขวางการเร่งเซิร์ฟเวอร์ HTTP และแคชการค้นหา DNS (Domain Name System)
นอกจากนี้ยังรองรับ ICP (Internet Cache Protocol), HTCP (โปรโตคอลแคช Hypertext), CARP (Common Address Redundancy Protocol), SNMP (Simple Network Management Protocol) และข้อกำหนดเฉพาะของ WCCP (Web Cache Communication Protocol)
ใช้โดย ISPs จำนวนมากทั่วโลก
โปรแกรมส่วนใหญ่ใช้โดย ISP (ผู้ให้บริการอินเทอร์เน็ต) ที่ต้องการนำเสนอผู้ใช้ด้วยการเชื่อมต่ออินเทอร์เน็ตที่รวดเร็วและมีคุณภาพสูงโดยเฉพาะอย่างยิ่งสำหรับช่วงการท่องเว็บที่เข้มข้น นอกจากนี้ยังใช้โดยเว็บไซต์หลายแห่งเพื่อส่งเนื้อหามัลติมีเดียที่หลากหลายได้เร็วขึ้น
เป็นผลมาจากการมีส่วนร่วมมากมายโดยอาสาสมัครที่ไม่ได้ชำระเงินและได้รับค่าจ้างโครงการ Squid ได้รับการทดสอบเรียบร้อยแล้วโดยใช้การแจกจ่าย GNU / Linux ที่เป็นที่นิยมรวมทั้งระบบปฏิบัติการ Microsoft Windows
ปลาหมึกเป็นโครงการที่สำคัญสำหรับผู้ใช้อินเทอร์เน็ตภายในบ้านทั้งหมด แต่ก็มีประโยชน์มากเมื่อไม่กี่ปีที่ผ่านมาเมื่อไม่มีผู้ให้บริการอินเทอร์เน็ตความเร็วสูง (ISP) จำนวนมากที่นั่น
บรรทัดด้านล่าง
วันนี้เนื่องจากเทคโนโลยีเครือข่ายที่กำลังเติบโตอย่างต่อเนื่องผู้ที่ไม่จำเป็นต้องติดตั้งและกำหนดค่าเซิร์ฟเวอร์แคช Squid proxy เพื่อให้มีการท่องเว็บได้เร็วขึ้น อย่างไรก็ตามนี้ไม่ได้หมายความว่าจะไม่เป็นประโยชน์ในบางประเทศในโลกที่สามซึ่งการเชื่อมต่ออินเทอร์เน็ตความเร็วสูงยังสามารถใช้ได้เฉพาะกับคนรวยหรือ บริษัท ใหญ่เท่านั้น
มีอะไรใหม่ < strong> ในรุ่นนี้:
- การเปลี่ยนแปลงที่สำคัญที่ควรคำนึงถึง:
- CVE-2014-0128: SQUID-2014: การปฏิเสธบริการ 1 ครั้งใน SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt ปัญหานี้เกิดขึ้นกับการเข้าชม SSL-Bumped และส่วนใหญ่ รุนแรงเมื่อใช้เซิร์ฟเวอร์แรก bumping อนุญาตให้ไคลเอ็นต์ใด ๆ ที่สามารถสร้างคำขอ HTTPS เพื่อดำเนินการปฏิเสธการโจมตีบริการบน Squid มีการใช้งานซอฟต์แวร์ไคลเอ็นต์ยอดนิยมที่สร้างคำขอ HTTPS และทำให้เกิดช่องโหว่นี้ในระหว่างกิจกรรมตามปกติ
- ข้อผิดพลาด # 4029: การดักฟัง HTTPS ที่ถูกดักฟังข้ามการตรวจสอบแคช:
- ข้อผิดพลาดนี้ทำให้ Squid สามารถแคชการตอบสนองต่อคำขอ HTTPS ซึ่งควรมีการปฏิเสธการแคชเนื่องจากวิธีนี้ ส่งผลให้ HIT ลัดวงจรธุรกรรมที่ควรได้รับการถ่ายทอดไปยังเซิร์ฟเวอร์ต้นทาง
- ข้อผิดพลาด # 4026: SSL และ adaptation_access ในการเชื่อมต่อที่ถูกยกเลิก:
- เมื่อปรับเปลี่ยนการรับส่งข้อมูล SSL ไคลเอ็นต์ที่เชื่อถือได้อาจขัดข้องกับ Squid นี้เป็นไปได้เฉพาะในช่วงเวลาที่แคบมากในการเลือกบริการปรับตัวเพื่อดำเนินการดังนั้นผลกระทบด้านความปลอดภัยจึงไม่น่าเป็นไปได้ อย่างไรก็ตามในการกำหนดค่าโดยใช้การทดสอบ ACL ช้าหรือผู้ช่วย ACL ภายนอกความเสี่ยงจะเพิ่มขึ้นมาก
- ข้อผิดพลาด # 3969: การกำหนดแคชสำหรับการรับรองความถูกต้องสำคัญ:
- ข้อผิดพลาดนี้ส่งผลให้การรับรองความถูกต้องของ Digest ตรวจสอบคำขอไม่ถูกต้องกับข้อมูลรับรองผู้ใช้ที่ไม่ถูกต้องและบังคับให้มีการตรวจสอบอีกครั้ง แม้ว่าพฤติกรรมที่ไม่สามารถปิดนี้ปลอดภัยจากมุมมองด้านความปลอดภัย แต่อาจส่งผลให้มีการใช้แบนด์วิธที่มีขนาดใหญ่บน Squid ที่ได้รับผลกระทบ
- ข้อผิดพลาด # 3769: client_netmask ไม่ได้รับการประเมินตั้งแต่ออกแบบ Comm:
- ข้อผิดพลาดนี้ทำให้คำสั่ง client_netmask ใน Squid-3.2 และ Squid-3.3 ออกมาไม่มีผลใด ๆ ขณะนี้ได้รับการออกแบบพฤติกรรมการกำบังไคลเอ็นต์ IP ในบันทึกแล้ว
- ข้อผิดพลาด # 3186 และ # 3628: การรับรองความถูกต้องของการจัดประเภทที่มีการส่งแบบถาวร = false:
- ข้อผิดพลาดเหล่านี้ส่งผลให้ซอฟต์แวร์ไคลเอ็นต์ไม่ถูกต้องระบุการรับรองความถูกต้องของ Digest เป็นป๊อปอัปที่ล้มเหลวและ / หรือการตรวจสอบอีกครั้งที่เกิดขึ้นเมื่อหมดอายุ TTL nonce หมด
- มีการแก้ปัญหาเรื่องการพกพาหลายเรื่องด้วยกัน:
- ปัญหาที่ได้รับการแก้ไขจะเห็นได้ชัดเมื่อคอมไพล์ล้มเหลวเกี่ยวกับ cstdio, strsep () และสัญลักษณ์ต่างๆของ CMSG ปัญหาเหล่านี้มีผลต่อระบบที่ใช้ระบบ BSD และ Unix หลายเครื่อง
มีอะไรใหม่ ในเวอร์ชัน:
- การเปลี่ยนแปลงที่สำคัญที่ควรคำนึงถึง:
- CVE-2014-0128: SQUID-2014: การปฏิเสธบริการ 1 ครั้งใน SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt ปัญหานี้เกิดขึ้นกับการเข้าชม SSL-Bumped และส่วนใหญ่ รุนแรงเมื่อใช้เซิร์ฟเวอร์แรก bumping อนุญาตให้ไคลเอ็นต์ใด ๆ ที่สามารถสร้างคำขอ HTTPS เพื่อดำเนินการปฏิเสธการโจมตีบริการบน Squid มีการใช้งานซอฟต์แวร์ไคลเอ็นต์ยอดนิยมที่สร้างคำขอ HTTPS และทำให้เกิดช่องโหว่นี้ในระหว่างกิจกรรมตามปกติ
- ข้อผิดพลาด # 4029: การดักฟัง HTTPS ที่ถูกดักฟังข้ามการตรวจสอบแคช:
- ข้อผิดพลาดนี้ทำให้ Squid สามารถแคชการตอบสนองต่อคำขอ HTTPS ซึ่งควรมีการปฏิเสธการแคชเนื่องจากวิธีนี้ ส่งผลให้ HIT ลัดวงจรธุรกรรมที่ควรได้รับการถ่ายทอดไปยังเซิร์ฟเวอร์ต้นทาง
- ข้อผิดพลาด # 4026: SSL และ adaptation_access ในการเชื่อมต่อที่ถูกยกเลิก:
- เมื่อปรับเปลี่ยนการรับส่งข้อมูล SSL ไคลเอ็นต์ที่เชื่อถือได้อาจขัดข้องกับ Squid นี้เป็นไปได้เฉพาะในช่วงเวลาที่แคบมากในการเลือกบริการปรับตัวเพื่อดำเนินการดังนั้นผลกระทบด้านความปลอดภัยจึงไม่น่าเป็นไปได้ อย่างไรก็ตามในการกำหนดค่าโดยใช้การทดสอบ ACL ช้าหรือผู้ช่วย ACL ภายนอกความเสี่ยงจะเพิ่มขึ้นมาก
- ข้อผิดพลาด # 3969: การกำหนดแคชสำหรับการรับรองความถูกต้องสำคัญ:
- ข้อผิดพลาดนี้ส่งผลให้การรับรองความถูกต้องของ Digest ตรวจสอบคำขอไม่ถูกต้องกับข้อมูลรับรองผู้ใช้ที่ไม่ถูกต้องและบังคับให้มีการตรวจสอบอีกครั้ง แม้ว่าพฤติกรรมที่ไม่สามารถปิดนี้ปลอดภัยจากมุมมองด้านความปลอดภัย แต่อาจส่งผลให้มีการใช้แบนด์วิธที่มีขนาดใหญ่บน Squid ที่ได้รับผลกระทบ
- ข้อผิดพลาด # 3769: client_netmask ไม่ได้รับการประเมินตั้งแต่ออกแบบ Comm:
- ข้อผิดพลาดนี้ทำให้คำสั่ง client_netmask ใน Squid-3.2 และ Squid-3.3 ออกมาไม่มีผลใด ๆ ขณะนี้ได้รับการออกแบบพฤติกรรมการกำบังไคลเอ็นต์ IP ในบันทึกแล้ว
- ข้อผิดพลาด # 3186 และ # 3628: การรับรองความถูกต้องของการจัดประเภทที่มีการส่งแบบถาวร = false:
- ข้อผิดพลาดเหล่านี้ส่งผลให้ซอฟต์แวร์ไคลเอ็นต์ไม่ถูกต้องระบุการรับรองความถูกต้องของ Digest เป็นป๊อปอัปที่ล้มเหลวและ / หรือการตรวจสอบอีกครั้งที่เกิดขึ้นเมื่อหมดอายุ TTL nonce หมด
- มีการแก้ปัญหาเรื่องการพกพาหลายเรื่องด้วยกัน:
- ปัญหาที่ได้รับการแก้ไขจะเห็นได้ชัดเมื่อคอมไพล์ล้มเหลวเกี่ยวกับ cstdio, strsep () และสัญลักษณ์ต่างๆของ CMSG ปัญหาเหล่านี้มีผลต่อระบบที่ใช้ระบบ BSD และ Unix หลายเครื่อง
- การเปลี่ยนแปลงที่สำคัญที่ควรคำนึงถึง:
- CVE-2014-0128: SQUID-2014: การปฏิเสธบริการ 1 ครั้งใน SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt ปัญหานี้เกิดขึ้นกับการเข้าชม SSL-Bumped และส่วนใหญ่ รุนแรงเมื่อใช้เซิร์ฟเวอร์แรก bumping อนุญาตให้ไคลเอ็นต์ใด ๆ ที่สามารถสร้างคำขอ HTTPS เพื่อดำเนินการปฏิเสธการโจมตีบริการบน Squid มีการใช้งานซอฟต์แวร์ไคลเอ็นต์ยอดนิยมที่สร้างคำขอ HTTPS และทำให้เกิดช่องโหว่นี้ในระหว่างกิจกรรมตามปกติ
- ข้อผิดพลาด # 4029: การดักฟัง HTTPS ที่ถูกดักฟังข้ามการตรวจสอบแคช:
- ข้อผิดพลาดนี้ทำให้ Squid สามารถแคชการตอบสนองต่อคำขอ HTTPS ซึ่งควรมีการปฏิเสธการแคชเนื่องจากวิธีนี้ ส่งผลให้ HIT ลัดวงจรธุรกรรมที่ควรได้รับการถ่ายทอดไปยังเซิร์ฟเวอร์ต้นทาง
- ข้อผิดพลาด # 4026: SSL และ adaptation_access ในการเชื่อมต่อที่ถูกยกเลิก:
- เมื่อปรับเปลี่ยนการรับส่งข้อมูล SSL ไคลเอ็นต์ที่เชื่อถือได้อาจขัดข้องกับ Squid นี้เป็นไปได้เฉพาะในช่วงเวลาที่แคบมากในการเลือกบริการปรับตัวเพื่อดำเนินการดังนั้นผลกระทบด้านความปลอดภัยจึงไม่น่าเป็นไปได้ อย่างไรก็ตามในการกำหนดค่าโดยใช้การทดสอบ ACL ช้าหรือผู้ช่วย ACL ภายนอกความเสี่ยงจะเพิ่มขึ้นมาก
- ข้อผิดพลาด # 3969: การกำหนดแคชสำหรับการรับรองความถูกต้องสำคัญ:
- ข้อผิดพลาดนี้ส่งผลให้การรับรองความถูกต้องของ Digest ตรวจสอบคำขอไม่ถูกต้องกับข้อมูลรับรองผู้ใช้ที่ไม่ถูกต้องและบังคับให้มีการตรวจสอบอีกครั้ง แม้ว่าพฤติกรรมที่ไม่สามารถปิดนี้ปลอดภัยจากมุมมองด้านความปลอดภัย แต่อาจส่งผลให้มีการใช้แบนด์วิธที่มีขนาดใหญ่บน Squid ที่ได้รับผลกระทบ
- ข้อผิดพลาด # 3769: client_netmask ไม่ได้รับการประเมินตั้งแต่ออกแบบ Comm:
- ข้อผิดพลาดนี้ทำให้คำสั่ง client_netmask ใน Squid-3.2 และ Squid-3.3 ออกมาไม่มีผลใด ๆ ขณะนี้ได้รับการออกแบบพฤติกรรมการกำบังไคลเอ็นต์ IP ในบันทึกแล้ว
- ข้อผิดพลาด # 3186 และ # 3628: การรับรองความถูกต้องของการจัดประเภทที่มีการส่งแบบถาวร = false:
- ข้อผิดพลาดเหล่านี้ส่งผลให้ซอฟต์แวร์ไคลเอ็นต์ไม่ถูกต้องระบุการรับรองความถูกต้องของ Digest เป็นป๊อปอัปที่ล้มเหลวและ / หรือการตรวจสอบอีกครั้งที่เกิดขึ้นเมื่อหมดอายุ TTL nonce หมด
- มีการแก้ปัญหาเรื่องการพกพาหลายเรื่องด้วยกัน:
- ปัญหาที่ได้รับการแก้ไขจะปรากฏขึ้นเมื่อคอมไพล์ล้มเหลวเกี่ยวกับ cstdio, strsep () และสัญลักษณ์ต่างๆของ CMSG ปัญหาเหล่านี้มีผลต่อระบบที่ใช้ระบบ BSD และ Unix หลายเครื่อง
- การเปลี่ยนแปลงที่สำคัญที่ควรคำนึงถึง:
- CVE-2014-0128: SQUID-2014: การปฏิเสธบริการ 1 ครั้งใน SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt ปัญหานี้เกิดขึ้นกับการเข้าชม SSL-Bumped และส่วนใหญ่ รุนแรงเมื่อใช้เซิร์ฟเวอร์แรก bumping อนุญาตให้ไคลเอ็นต์ใด ๆ ที่สามารถสร้างคำขอ HTTPS เพื่อดำเนินการปฏิเสธการโจมตีบริการบน Squid มีการใช้งานซอฟต์แวร์ไคลเอ็นต์ยอดนิยมที่สร้างคำขอ HTTPS และทำให้เกิดช่องโหว่นี้ในระหว่างกิจกรรมตามปกติ
- ข้อผิดพลาด # 4029: การดักฟัง HTTPS ที่ถูกดักฟังข้ามการตรวจสอบแคช:
- ข้อผิดพลาดนี้ทำให้ Squid สามารถแคชการตอบสนองต่อคำขอ HTTPS ซึ่งควรมีการปฏิเสธการแคชเนื่องจากวิธีนี้ ส่งผลให้ HIT ลัดวงจรธุรกรรมที่ควรได้รับการถ่ายทอดไปยังเซิร์ฟเวอร์ต้นทาง
- ข้อผิดพลาด # 4026: SSL และ adaptation_access ในการเชื่อมต่อที่ถูกยกเลิก:
- เมื่อปรับเปลี่ยนการรับส่งข้อมูล SSL ไคลเอ็นต์ที่เชื่อถือได้อาจขัดข้องกับ Squid นี้เป็นไปได้เฉพาะในช่วงเวลาที่แคบมากในการเลือกบริการปรับตัวเพื่อดำเนินการดังนั้นผลกระทบด้านความปลอดภัยจึงไม่น่าเป็นไปได้ อย่างไรก็ตามในการกำหนดค่าโดยใช้การทดสอบ ACL ช้าหรือผู้ช่วย ACL ภายนอกความเสี่ยงจะเพิ่มขึ้นมาก
- ข้อผิดพลาด # 3969: การกำหนดแคชสำหรับการรับรองความถูกต้องสำคัญ:
- ข้อผิดพลาดนี้ส่งผลให้การรับรองความถูกต้องของ Digest ตรวจสอบคำขอไม่ถูกต้องกับข้อมูลรับรองผู้ใช้ที่ไม่ถูกต้องและบังคับให้มีการตรวจสอบอีกครั้ง แม้ว่าพฤติกรรมที่ไม่สามารถปิดนี้ปลอดภัยจากมุมมองด้านความปลอดภัย แต่อาจส่งผลให้มีการใช้แบนด์วิธที่มีขนาดใหญ่บน Squid ที่ได้รับผลกระทบ
- ข้อผิดพลาด # 3769: client_netmask ไม่ได้รับการประเมินตั้งแต่ออกแบบ Comm:
- ข้อผิดพลาดนี้ทำให้คำสั่ง client_netmask ใน Squid-3.2 และ Squid-3.3 ออกมาไม่มีผลใด ๆ ขณะนี้ได้รับการออกแบบพฤติกรรมการกำบังไคลเอ็นต์ IP ในบันทึกแล้ว
- ข้อผิดพลาด # 3186 และ # 3628: การรับรองความถูกต้องของการจัดประเภทที่มีการส่งแบบถาวร = false:
- ข้อผิดพลาดเหล่านี้ส่งผลให้ซอฟต์แวร์ไคลเอ็นต์ไม่ถูกต้องระบุการรับรองความถูกต้องของ Digest เป็นป๊อปอัปที่ล้มเหลวและ / หรือการตรวจสอบอีกครั้งที่เกิดขึ้นเมื่อหมดอายุ TTL nonce หมด
- มีการแก้ปัญหาเรื่องการพกพาหลายเรื่องด้วยกัน:
- ปัญหาที่ได้รับการแก้ไขจะเห็นได้ชัดเมื่อคอมไพล์ล้มเหลวเกี่ยวกับ cstdio, strsep () และสัญลักษณ์ต่างๆของ CMSG ปัญหาเหล่านี้มีผลต่อระบบที่ใช้ระบบ BSD และ Unix หลายเครื่อง
- การเปลี่ยนแปลงที่สำคัญที่ควรคำนึงถึง:
- CVE-2014-0128: SQUID-2014: การปฏิเสธบริการ 1 ครั้งใน SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt ปัญหานี้เกิดขึ้นกับการเข้าชม SSL-Bumped และส่วนใหญ่ รุนแรงเมื่อใช้เซิร์ฟเวอร์แรก bumping อนุญาตให้ไคลเอ็นต์ใด ๆ ที่สามารถสร้างคำขอ HTTPS เพื่อดำเนินการปฏิเสธการโจมตีบริการบน Squid มีการใช้งานซอฟต์แวร์ไคลเอ็นต์ยอดนิยมที่สร้างคำขอ HTTPS และทำให้เกิดช่องโหว่นี้ในระหว่างกิจกรรมตามปกติ
- ข้อผิดพลาด # 4029: การดักฟัง HTTPS ที่ถูกดักฟังข้ามการตรวจสอบแคช:
- ข้อผิดพลาดนี้ทำให้ Squid สามารถแคชการตอบสนองต่อคำขอ HTTPS ซึ่งควรมีการปฏิเสธการแคชเนื่องจากวิธีนี้ ส่งผลให้ HIT ลัดวงจรธุรกรรมที่ควรได้รับการถ่ายทอดไปยังเซิร์ฟเวอร์ต้นทาง
- ข้อผิดพลาด # 4026: SSL และ adaptation_access ในการเชื่อมต่อที่ถูกยกเลิก:
- เมื่อปรับเปลี่ยนการรับส่งข้อมูล SSL ไคลเอ็นต์ที่เชื่อถือได้อาจขัดข้องกับ Squid นี้เป็นไปได้เฉพาะในช่วงเวลาที่แคบมากในการเลือกบริการปรับตัวเพื่อดำเนินการดังนั้นผลกระทบด้านความปลอดภัยจึงไม่น่าเป็นไปได้ อย่างไรก็ตามในการกำหนดค่าโดยใช้การทดสอบ ACL ช้าหรือผู้ช่วย ACL ภายนอกความเสี่ยงจะเพิ่มขึ้นมาก
- ข้อผิดพลาด # 3969: การกำหนดแคชสำหรับการรับรองความถูกต้องสำคัญ:
- ข้อผิดพลาดนี้ส่งผลให้การรับรองความถูกต้องของ Digest ตรวจสอบคำขอไม่ถูกต้องกับข้อมูลรับรองผู้ใช้ที่ไม่ถูกต้องและบังคับให้มีการตรวจสอบอีกครั้ง แม้ว่าพฤติกรรมที่ไม่สามารถปิดนี้ปลอดภัยจากมุมมองด้านความปลอดภัย แต่อาจส่งผลให้มีการใช้แบนด์วิธที่มีขนาดใหญ่บน Squid ที่ได้รับผลกระทบ
- ข้อผิดพลาด # 3769: client_netmask ไม่ได้รับการประเมินตั้งแต่ออกแบบ Comm:
- ข้อผิดพลาดนี้ทำให้คำสั่ง client_netmask ใน Squid-3.2 และ Squid-3.3 ออกมาไม่มีผลใด ๆ ขณะนี้ได้รับการออกแบบพฤติกรรมการกำบังไคลเอ็นต์ IP ในบันทึกแล้ว
- ข้อผิดพลาด # 3186 และ # 3628: การรับรองความถูกต้องของการจัดประเภทที่มีการส่งแบบถาวร = false:
- ข้อผิดพลาดเหล่านี้ส่งผลให้ซอฟต์แวร์ไคลเอ็นต์ไม่ถูกต้องระบุการรับรองความถูกต้องของ Digest เป็นป๊อปอัปที่ล้มเหลวและ / หรือการตรวจสอบอีกครั้งที่เกิดขึ้นเมื่อหมดอายุ TTL nonce หมด
- มีการแก้ปัญหาเรื่องการพกพาหลายเรื่องด้วยกัน:
- ปัญหาที่ได้รับการแก้ไขจะเห็นได้ชัดเมื่อคอมไพล์ล้มเหลวเกี่ยวกับ cstdio, strsep () และสัญลักษณ์ต่างๆของ CMSG ปัญหาเหล่านี้มีผลต่อระบบที่ใช้ระบบ BSD และ Unix หลายเครื่อง
- การเปลี่ยนแปลงที่สำคัญที่ควรคำนึงถึง:
- CVE-2014-0128: SQUID-2014: การปฏิเสธบริการ 1 ครั้งใน SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt ปัญหานี้เกิดขึ้นกับการเข้าชม SSL-Bumped และส่วนใหญ่ รุนแรงเมื่อใช้เซิร์ฟเวอร์แรก bumping อนุญาตให้ไคลเอ็นต์ใด ๆ ที่สามารถสร้างคำขอ HTTPS เพื่อดำเนินการปฏิเสธการโจมตีบริการบน Squid มีการใช้งานซอฟต์แวร์ไคลเอ็นต์ยอดนิยมที่สร้างคำขอ HTTPS และทำให้เกิดช่องโหว่นี้ในระหว่างกิจกรรมตามปกติ
- ข้อผิดพลาด # 4029: การดักฟัง HTTPS ที่ถูกดักฟังข้ามการตรวจสอบแคช:
- ข้อผิดพลาดนี้ทำให้ Squid สามารถแคชการตอบสนองต่อคำขอ HTTPS ซึ่งควรมีการปฏิเสธการแคชเนื่องจากวิธีนี้ ส่งผลให้ HIT ลัดวงจรธุรกรรมที่ควรได้รับการถ่ายทอดไปยังเซิร์ฟเวอร์ต้นทาง
- ข้อผิดพลาด # 4026: SSL และ adaptation_access ในการเชื่อมต่อที่ถูกยกเลิก:
- เมื่อปรับเปลี่ยนการรับส่งข้อมูล SSL ไคลเอ็นต์ที่เชื่อถือได้อาจขัดข้องกับ Squid นี้เป็นไปได้เฉพาะในช่วงเวลาที่แคบมากในการเลือกบริการปรับตัวเพื่อดำเนินการดังนั้นผลกระทบด้านความปลอดภัยจึงไม่น่าเป็นไปได้ อย่างไรก็ตามในการกำหนดค่าโดยใช้การทดสอบ ACL ช้าหรือผู้ช่วย ACL ภายนอกความเสี่ยงจะเพิ่มขึ้นมาก
- ข้อผิดพลาด # 3969: การกำหนดแคชสำหรับการรับรองความถูกต้องสำคัญ:
- ข้อผิดพลาดนี้ส่งผลให้การรับรองความถูกต้องของ Digest ตรวจสอบคำขอไม่ถูกต้องกับข้อมูลรับรองผู้ใช้ที่ไม่ถูกต้องและบังคับให้มีการตรวจสอบอีกครั้ง แม้ว่าพฤติกรรมที่ไม่สามารถปิดนี้ปลอดภัยจากมุมมองด้านความปลอดภัย แต่อาจส่งผลให้มีการใช้แบนด์วิธที่มีขนาดใหญ่บน Squid ที่ได้รับผลกระทบ
- ข้อผิดพลาด # 3769: client_netmask ไม่ได้รับการประเมินตั้งแต่ออกแบบ Comm:
- ข้อผิดพลาดนี้ทำให้คำสั่ง client_netmask ใน Squid-3.2 และ Squid-3.3 ออกมาไม่มีผลใด ๆ ขณะนี้ได้รับการออกแบบพฤติกรรมการกำบังไคลเอ็นต์ IP ในบันทึกแล้ว
- ข้อผิดพลาด # 3186 และ # 3628: การรับรองความถูกต้องของการจัดประเภทที่มีการส่งแบบถาวร = false:
- ข้อผิดพลาดเหล่านี้ส่งผลให้ซอฟต์แวร์ไคลเอ็นต์ไม่ถูกต้องระบุการรับรองความถูกต้องของ Digest เป็นป๊อปอัปที่ล้มเหลวและ / หรือการตรวจสอบอีกครั้งที่เกิดขึ้นเมื่อหมดอายุ TTL nonce หมด
- มีการแก้ปัญหาเรื่องการพกพาหลายเรื่องด้วยกัน:
- ปัญหาที่ได้รับการแก้ไขจะเห็นได้ชัดเมื่อคอมไพล์ล้มเหลวเกี่ยวกับ cstdio, strsep () และสัญลักษณ์ต่างๆของ CMSG ปัญหาเหล่านี้มีผลต่อระบบที่ใช้ระบบ BSD และ Unix หลายเครื่อง
- การเปลี่ยนแปลงที่สำคัญที่ควรคำนึงถึง:
- CVE-2014-0128: SQUID-2014: การปฏิเสธบริการ 1 ครั้งใน SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt ปัญหานี้เกิดขึ้นกับการเข้าชม SSL-Bumped และส่วนใหญ่ รุนแรงเมื่อใช้เซิร์ฟเวอร์แรก bumping อนุญาตให้ไคลเอ็นต์ใด ๆ ที่สามารถสร้างคำขอ HTTPS เพื่อดำเนินการปฏิเสธการโจมตีบริการบน Squid มีการใช้งานซอฟต์แวร์ไคลเอ็นต์ยอดนิยมที่สร้างคำขอ HTTPS และทำให้เกิดช่องโหว่นี้ในระหว่างกิจกรรมตามปกติ
- ข้อผิดพลาด # 4029: การดักฟัง HTTPS ที่ถูกดักฟังข้ามการตรวจสอบแคช:
- ข้อผิดพลาดนี้ทำให้ Squid สามารถแคชการตอบสนองต่อคำขอ HTTPS ซึ่งควรมีการปฏิเสธการแคชเนื่องจากวิธีนี้ ส่งผลให้ HIT ลัดวงจรธุรกรรมที่ควรได้รับการถ่ายทอดไปยังเซิร์ฟเวอร์ต้นทาง
- ข้อผิดพลาด # 4026: SSL และ adaptation_access ในการเชื่อมต่อที่ถูกยกเลิก:
- เมื่อปรับเปลี่ยนการรับส่งข้อมูล SSL ไคลเอ็นต์ที่เชื่อถือได้อาจขัดข้องกับ Squid นี้เป็นไปได้เฉพาะในช่วงเวลาที่แคบมากในการเลือกบริการปรับตัวเพื่อดำเนินการดังนั้นผลกระทบด้านความปลอดภัยจึงไม่น่าเป็นไปได้ อย่างไรก็ตามในการกำหนดค่าโดยใช้การทดสอบ ACL ช้าหรือผู้ช่วย ACL ภายนอกความเสี่ยงจะเพิ่มขึ้นมาก
- ข้อผิดพลาด # 3969: การกำหนดแคชสำหรับการรับรองความถูกต้องสำคัญ:
- ข้อผิดพลาดนี้ส่งผลให้การรับรองความถูกต้องของ Digest ตรวจสอบคำขอไม่ถูกต้องกับข้อมูลรับรองผู้ใช้ที่ไม่ถูกต้องและบังคับให้มีการตรวจสอบอีกครั้ง แม้ว่าพฤติกรรมที่ไม่สามารถปิดนี้ปลอดภัยจากมุมมองด้านความปลอดภัย แต่อาจส่งผลให้มีการใช้แบนด์วิธที่มีขนาดใหญ่บน Squid ที่ได้รับผลกระทบ
- ข้อผิดพลาด # 3769: client_netmask ไม่ได้รับการประเมินตั้งแต่ออกแบบ Comm:
- ข้อผิดพลาดนี้ทำให้คำสั่ง client_netmask ใน Squid-3.2 และ Squid-3.3 ออกมาไม่มีผลใด ๆ ขณะนี้ได้รับการออกแบบพฤติกรรมการกำบังไคลเอ็นต์ IP ในบันทึกแล้ว
- ข้อผิดพลาด # 3186 และ # 3628: การรับรองความถูกต้องของการจัดประเภทที่มีการส่งแบบถาวร = false:
- ข้อผิดพลาดเหล่านี้ส่งผลให้ซอฟต์แวร์ไคลเอ็นต์ไม่ถูกต้องระบุการรับรองความถูกต้องของ Digest เป็นป๊อปอัปที่ล้มเหลวและ / หรือการตรวจสอบอีกครั้งที่เกิดขึ้นเมื่อหมดอายุ TTL nonce หมด
- มีการแก้ปัญหาเรื่องการพกพาหลายเรื่องด้วยกัน:
- ปัญหาที่ได้รับการแก้ไขจะเห็นได้ชัดเมื่อคอมไพล์ล้มเหลวเกี่ยวกับ cstdio, strsep () และสัญลักษณ์ต่างๆของ CMSG ปัญหาเหล่านี้มีผลต่อระบบที่ใช้ระบบ BSD และ Unix หลายเครื่อง
- CVE-2009-0801: ช่องโหว่การสกัดกั้น NAT สำหรับไคลเอ็นต์ที่เป็นอันตราย
- รหัสผ่านขั้นต่ำของอัลกอริทึมผู้ช่วยเหลือ NCSA helper DES
- ความสามารถในการปรับขนาด SMP
- ตัวทวีคูณ Helper และ On-Demand
- การเปลี่ยนแปลงชื่อผู้ช่วยเหลือ
- คู่มือหลายภาษา
- สนับสนุน Solaris 10 pthreads
- แทนที่ / 1.0 ขยายโปรโตคอลไปยัง HTTP
- บันทึกโครงสร้างพื้นฐานที่อัปเดตแล้ว
- ขีด จำกัด แบนด์วิดท์ของไคลเอ็นต์
- การสนับสนุน eCAP ที่ดีขึ้น
- มีการเปลี่ยนแปลงการเข้าถึง Cache Manager
-
- รุ่นนี้นำเสนอรายการข้อผิดพลาดและแก้ไขปัญหาต่างๆมากมายในเวอร์ชัน 3.1.10: การปรับปรุง HTTP / 1.1 เพิ่มเติม
- พบการรั่วไหลของหน่วยความจำขนาดเล็ก แต่มีการสะสมในการรับรองความถูกต้องของ Digest และการปรับเปลี่ยน ACL
- ขีด จำกัด ใหม่จะถูกนำมาใช้กับการใช้หน่วยความจำเมื่ออัปโหลดไฟล์และเมื่อใช้แอ็ตทริบิวต์การหน่วงเวลา
- ผู้ใช้ Squid-3 ที่ประสบปัญหาเกี่ยวกับหน่วยความจำหรือปัญหาแคชขนาดใหญ่จะถูกขอให้อัปเกรดโดยเร็วที่สุด
มีอะไรใหม่ ในเวอร์ชัน 3.5.9:
มีอะไรใหม่ ในเวอร์ชัน 3.5.6:
มีอะไรใหม่ ในเวอร์ชัน 3.5.4:
มีอะไรใหม่ ในเวอร์ชัน 3.5.2:
มีอะไรใหม่ ในเวอร์ชัน 3.5.1:
มีอะไรใหม่ ในเวอร์ชัน 3.2.2:
ความคิดเห็นที่ไม่พบ