Το Squid είναι μια εφαρμογή προσωρινής μνήμης με δυνατότητα πλήρους εμφάνισης και υψηλής απόδοσης ιστού που μπορεί να διευθετηθεί ιεραρχικά για τη βελτίωση του χρόνου απόκρισης και τη μείωση της χρήσης εύρους ζώνης.
Λειτουργεί με την πρώτη κρυπτογράφηση των συχνά χρησιμοποιούμενων ιστότοπων και στη συνέχεια επαναχρησιμοποιείται για να παρέχει στους χρήστες μια πολύ πιο γρήγορη εμπειρία περιήγησης στο Web, καθώς και για να μειώσει το κόστος των δαπανηρών σχεδίων του Διαδικτύου.
Υποστηρίζει ένα ευρύ φάσμα πρωτοκόλλων
Η εφαρμογή υποστηρίζει διακομιστές μεσολάβησης και προσωρινή αποθήκευση των γνωστών πρωτοκόλλων HTTP / HTTPS και FTP, καθώς και άλλων διευθύνσεων URL. Επιπλέον, υποστηρίζει διακομιστή μεσολάβησης για SSL (Secure Sockets Layer), ιεραρχίες κρυφής μνήμης, digests μνήμης cache, διαφανή προσωρινή αποθήκευση, εκτεταμένα στοιχεία ελέγχου πρόσβασης, επιτάχυνση διακομιστή HTTP και προσωρινή αναζήτηση DNS (Domain Name System).
Επιπλέον, υποστηρίζει τις προδιαγραφές ICP (πρωτόκολλο κρυφής μνήμης), το πρωτόκολλο HTTP (πρωτόκολλο κρυπτογράφησης Hypertext), το Πρωτόκολλο Αποκατάστασης Κοινής Διεύθυνσης (CARP), το Πρωτόκολλο SNMP (Simple Network Management Protocol) / p>
Χρησιμοποιείται από πολλούς ISP σε όλο τον κόσμο
Το πρόγραμμα χρησιμοποιείται ως επί το πλείστον από παρόχους υπηρεσιών Ίντερνετ (Internet Service Providers) που θέλουν να παραδώσουν στους χρήστες τους εξαιρετικά γρήγορες και υψηλής ποιότητας συνδέσεις στο διαδίκτυο, ειδικά για έντονες περιόδους περιήγησης στο διαδίκτυο. Χρησιμοποιείται επίσης από διάφορους ιστότοπους για την ταχύτερη παράδοση του πλούσιου περιεχομένου πολυμέσων.
Το αποτέλεσμα του έργου Squid, το αποτέλεσμα του οποίου είναι η συμβολή πολλών εθελοντών που δεν πληρώνονται και έχουν καταβληθεί, έχει δοκιμαστεί επιτυχώς με δημοφιλείς διανομές GNU / Linux, καθώς και με τα λειτουργικά συστήματα Microsoft Windows.
Το Squid είναι ένα σημαντικό έργο για όλους τους οικιακούς χρήστες του Διαδικτύου, αλλά ήταν εξαιρετικά χρήσιμο πριν από λίγα χρόνια όταν δεν υπήρχαν τόσοι πολλοί πάροχοι υπηρεσιών Internet υψηλής ταχύτητας (ISPs).
Συμπέρασμα
Αυτές τις μέρες, χάρη στις συνεχώς αυξανόμενες τεχνολογίες δικτύου, μία από αυτές δεν χρειάζεται να εγκαταστήσει και να ρυθμίσει ένα διακομιστή cache proxy Squid για να έχει μια πιο γρήγορη εμπειρία περιήγησης στο Web. Ωστόσο, αυτό δεν σημαίνει ότι δεν είναι χρήσιμο σε ορισμένες χώρες του τρίτου κόσμου όπου η σύνδεση υψηλής ταχύτητας στο Διαδίκτυο εξακολουθεί να είναι διαθέσιμη μόνο σε πλούσιους ανθρώπους ή σε μεγάλες εταιρείες.
Τι νέο υπάρχει; σε αυτήν την έκδοση:
- Οι σημαντικότερες αλλαγές που πρέπει να γνωρίζετε:
- CVE-2014-0128: SQUID-2014: 1 Άρνηση παροχής υπηρεσίας σε SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Αυτό το πρόβλημα παρουσιάζεται σε κυκλοφορία SSL-Bumped και τα περισσότερα σοβαρά κατά τη χρήση του server-first bumping. Επιτρέπει σε κάθε πελάτη που μπορεί να δημιουργήσει αιτήματα HTTPS να εκτελέσει επίθεση άρνησης υπηρεσίας στο Squid. Υπάρχουν δημοφιλείς εφαρμογές λογισμικού πελάτη που δημιουργούν αιτήματα HTTPS και ενεργοποιούν αυτό το θέμα ευπάθειας κατά τη διάρκεια των κανονικών δραστηριοτήτων τους.
- Σφάλμα # 4029: αιτήματα παρακολούθησης αιτήματος HTTPS που έχουν υποκλαπούν:
- Αυτό το σφάλμα προκάλεσε το Squid να αποθηκεύσει τις απαντήσεις σε αιτήματα HTTPS, όπου η προσωρινή αποθήκευση θα έπρεπε να είχε απορριφθεί λόγω της μεθόδου. Προκύπτει σε συναλλαγές βραχυκυκλώματος HIT που θα έπρεπε να έχουν μεταδοθεί στον διακομιστή προέλευσης.
- Σφάλμα # 4026: SSL και προσαρμογή_ πρόσβασης σε αχρησιμοποίητες συνδέσεις:
- Κατά την προσαρμογή σε κίνηση SSL ήταν δυνατό για έναν αξιόπιστο πελάτη να καταρρεύσει το Squid. Αυτό ήταν δυνατό μόνο κατά τη διάρκεια του πολύ στενού χρόνου επιλογής της υπηρεσίας προσαρμογής που πρέπει να εκτελεστεί, οπότε η επίπτωση στην ασφάλεια είναι πολύ απίθανη. Ωστόσο, σε διαμορφώσεις που χρησιμοποιούν αργές δοκιμές ACL ή εξωτερικούς βοηθούς ACL, ο κίνδυνος είναι πολύ μεγαλύτερος.
- Σφάλμα # 3969: κρυπτογράφηση διαπιστευτηρίων για τον έλεγχο ταυτότητας Digest:
- Αυτό το σφάλμα οδήγησε στην εξακρίβωση ταυτότητας Digest με εσφαλμένη επαλήθευση των αιτημάτων από λάθος διαπιστευτήρια χρήστη και εξαναγκασμό επανεγγραφής. Ενώ αυτή η συμπεριφορά που αποτυγχάνει να κλείσει είναι ασφαλής από την άποψη της ασφάλειας, μπορεί να έχει ως αποτέλεσμα τη χρήση μεγάλου εύρους ζώνης σε επηρεασμένη Squid.
- Σφάλμα # 3769: client_netmask δεν αξιολογήθηκε από την επανασχεδίαση Comm:
- Αυτό το σφάλμα προκάλεσε την οδηγία client_netmask στις εκδόσεις Squid-3.2 και Squid-3.3 να μην έχουν αποτέλεσμα. Η σχεδιαζόμενη συμπεριφορά των αποκωδικοποιητών IP-πελάτη στα αρχεία καταγραφής αποκαθίσταται τώρα.
- Σφάλμα # 3186 και # 3628: Ο έλεγχος ταυτότητας Digest στέλνει πάντα stale = false:
- Αυτά τα σφάλματα είχαν ως αποτέλεσμα το λογισμικό πελάτη να καθορίσει εσφαλμένα τον έλεγχο ταυτότητας Digest ως αναδυόμενα παράθυρα και / ή αναδυόμενα παράθυρα επανελέγχου που εμφανίστηκαν σε κάθε μη εξερχόμενη λήξη του TTL.
- Επιλύθηκαν επίσης πολλά θέματα φορητότητας:
- Τα επιλυθέντα ζητήματα είναι σε μεγάλο βαθμό ορατά καθώς καταρτίζουν αποτυχία όσον αφορά τα cstdio, strsep () και διάφορα σύμβολα CMSG. Το ζήτημα αυτό επηρέασε όλα τα συστήματα που βασίζονται στο BSD καθώς και πολλά βασισμένα στο Unix.
Τι νέο υπάρχει στην έκδοση:
- Οι σημαντικότερες αλλαγές που πρέπει να γνωρίζετε:
- CVE-2014-0128: SQUID-2014: 1 Άρνηση παροχής υπηρεσίας σε SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Αυτό το πρόβλημα παρουσιάζεται σε κυκλοφορία SSL-Bumped και τα περισσότερα σοβαρά κατά τη χρήση του server-first bumping. Επιτρέπει σε κάθε πελάτη που μπορεί να δημιουργήσει αιτήματα HTTPS να εκτελέσει επίθεση άρνησης υπηρεσίας στο Squid. Υπάρχουν δημοφιλείς εφαρμογές λογισμικού πελάτη που δημιουργούν αιτήματα HTTPS και ενεργοποιούν αυτό το θέμα ευπάθειας κατά τη διάρκεια των κανονικών δραστηριοτήτων τους.
- Σφάλμα # 4029: αιτήματα παρακολούθησης αιτήματος HTTPS που έχουν υποκλαπούν:
- Αυτό το σφάλμα προκάλεσε το Squid να αποθηκεύσει τις απαντήσεις σε αιτήματα HTTPS, όπου η προσωρινή αποθήκευση θα έπρεπε να είχε απορριφθεί λόγω της μεθόδου. Προκύπτει σε συναλλαγές βραχυκυκλώματος HIT που θα έπρεπε να έχουν μεταδοθεί στον διακομιστή προέλευσης.
- Σφάλμα # 4026: SSL και προσαρμογή_ πρόσβασης σε αχρησιμοποίητες συνδέσεις:
- Κατά την προσαρμογή σε κίνηση SSL ήταν δυνατό για έναν αξιόπιστο πελάτη να καταρρεύσει το Squid. Αυτό ήταν δυνατό μόνο κατά τη διάρκεια του πολύ στενού χρόνου επιλογής της υπηρεσίας προσαρμογής που πρέπει να εκτελεστεί, οπότε η επίπτωση στην ασφάλεια είναι πολύ απίθανη. Ωστόσο, σε διαμορφώσεις που χρησιμοποιούν αργές δοκιμές ACL ή εξωτερικούς βοηθούς ACL, ο κίνδυνος είναι πολύ μεγαλύτερος.
- Σφάλμα # 3969: κρυπτογράφηση διαπιστευτηρίων για τον έλεγχο ταυτότητας Digest:
- Αυτό το σφάλμα οδήγησε στην εξακρίβωση ταυτότητας Digest με εσφαλμένη επαλήθευση των αιτημάτων από λάθος διαπιστευτήρια χρήστη και εξαναγκασμό επανεγγραφής. Ενώ αυτή η συμπεριφορά που αποτυγχάνει να κλείσει είναι ασφαλής από την άποψη της ασφάλειας, μπορεί να έχει ως αποτέλεσμα τη χρήση μεγάλου εύρους ζώνης σε επηρεασμένη Squid.
- Σφάλμα # 3769: client_netmask δεν αξιολογήθηκε από την επανασχεδίαση Comm:
- Αυτό το σφάλμα προκάλεσε την οδηγία client_netmask στις εκδόσεις Squid-3.2 και Squid-3.3 να μην έχουν αποτέλεσμα. Η σχεδιαζόμενη συμπεριφορά των αποκωδικοποιητών IP-πελάτη στα αρχεία καταγραφής αποκαθίσταται τώρα.
- Σφάλμα # 3186 και # 3628: Ο έλεγχος ταυτότητας Digest στέλνει πάντα stale = false:
- Αυτά τα σφάλματα είχαν ως αποτέλεσμα το λογισμικό πελάτη να καθορίσει εσφαλμένα τον έλεγχο ταυτότητας Digest ως αναδυόμενα παράθυρα και / ή αναδυόμενα παράθυρα επανελέγχου που εμφανίστηκαν σε κάθε μη εξερχόμενη λήξη του TTL.
- Επιλύθηκαν επίσης πολλά θέματα φορητότητας:
- Τα επιλυθέντα ζητήματα είναι σε μεγάλο βαθμό ορατά καθώς καταρτίζουν αποτυχία όσον αφορά τα cstdio, strsep () και διάφορα σύμβολα CMSG. Το ζήτημα αυτό επηρέασε όλα τα συστήματα που βασίζονται στο BSD καθώς και πολλά βασισμένα στο Unix.
Τι νέο υπάρχει στην έκδοση 3.5.9:
- Οι σημαντικότερες αλλαγές που πρέπει να γνωρίζετε:
- CVE-2014-0128: SQUID-2014: 1 Άρνηση παροχής υπηρεσίας σε SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Αυτό το πρόβλημα παρουσιάζεται σε κυκλοφορία SSL-Bumped και τα περισσότερα σοβαρά κατά τη χρήση του server-first bumping. Επιτρέπει σε κάθε πελάτη που μπορεί να δημιουργήσει αιτήματα HTTPS να εκτελέσει επίθεση άρνησης υπηρεσίας στο Squid. Υπάρχουν δημοφιλείς εφαρμογές λογισμικού πελάτη που δημιουργούν αιτήματα HTTPS και ενεργοποιούν αυτό το θέμα ευπάθειας κατά τη διάρκεια των κανονικών δραστηριοτήτων τους.
- Σφάλμα # 4029: αιτήματα παρακολούθησης αιτήματος HTTPS που έχουν υποκλαπούν:
- Αυτό το σφάλμα προκάλεσε το Squid να αποθηκεύσει τις απαντήσεις σε αιτήματα HTTPS, όπου η προσωρινή αποθήκευση θα έπρεπε να είχε απορριφθεί λόγω της μεθόδου. Προκύπτει σε συναλλαγές βραχυκυκλώματος HIT που θα έπρεπε να έχουν μεταδοθεί στον διακομιστή προέλευσης.
- Σφάλμα # 4026: SSL και προσαρμογή_ πρόσβασης σε αχρησιμοποίητες συνδέσεις:
- Κατά την προσαρμογή σε κίνηση SSL ήταν δυνατό για έναν αξιόπιστο πελάτη να καταρρεύσει το Squid. Αυτό ήταν δυνατό μόνο κατά τη διάρκεια του πολύ στενού χρόνου επιλογής της υπηρεσίας προσαρμογής που πρέπει να εκτελεστεί, οπότε η επίπτωση στην ασφάλεια είναι πολύ απίθανη. Ωστόσο, σε διαμορφώσεις που χρησιμοποιούν αργές δοκιμές ACL ή εξωτερικούς βοηθούς ACL, ο κίνδυνος είναι πολύ μεγαλύτερος.
- Σφάλμα # 3969: κρυπτογράφηση διαπιστευτηρίων για τον έλεγχο ταυτότητας Digest:
- Αυτό το σφάλμα οδήγησε στην εξακρίβωση ταυτότητας Digest με εσφαλμένη επαλήθευση των αιτημάτων από λάθος διαπιστευτήρια χρήστη και εξαναγκασμό επανεγγραφής. Ενώ αυτή η συμπεριφορά που αποτυγχάνει να κλείσει είναι ασφαλής από την άποψη της ασφάλειας, μπορεί να έχει ως αποτέλεσμα τη χρήση μεγάλου εύρους ζώνης σε επηρεασμένη Squid.
- Σφάλμα # 3769: client_netmask δεν αξιολογήθηκε από την επανασχεδίαση Comm:
- Αυτό το σφάλμα προκάλεσε την οδηγία client_netmask στις εκδόσεις Squid-3.2 και Squid-3.3 να μην έχουν αποτέλεσμα. Η σχεδιαζόμενη συμπεριφορά των αποκωδικοποιητών IP-πελάτη στα αρχεία καταγραφής αποκαθίσταται τώρα.
- Σφάλμα # 3186 και # 3628: Ο έλεγχος ταυτότητας Digest στέλνει πάντα stale = false:
- Αυτά τα σφάλματα είχαν ως αποτέλεσμα το λογισμικό πελάτη να καθορίσει εσφαλμένα τον έλεγχο ταυτότητας Digest ως αναδυόμενα παράθυρα και / ή αναδυόμενα παράθυρα επανελέγχου που εμφανίστηκαν σε κάθε μη εξερχόμενη λήξη του TTL.
- Επιλύθηκαν επίσης πολλά θέματα φορητότητας:
- Τα επιλυθέντα ζητήματα είναι σε μεγάλο βαθμό ορατά καθώς καταρτίζουν αποτυχία όσον αφορά τα cstdio, strsep () και διάφορα σύμβολα CMSG. Το ζήτημα αυτό επηρέασε όλα τα συστήματα που βασίζονται στο BSD καθώς και πολλά βασισμένα στο Unix.
Τι νέο υπάρχει στην έκδοση 3.5.6:
- Οι σημαντικότερες αλλαγές που πρέπει να γνωρίζετε:
- CVE-2014-0128: SQUID-2014: 1 Άρνηση παροχής υπηρεσίας σε SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Αυτό το πρόβλημα παρουσιάζεται σε κυκλοφορία SSL-Bumped και τα περισσότερα σοβαρά κατά τη χρήση του server-first bumping. Επιτρέπει σε κάθε πελάτη που μπορεί να δημιουργήσει αιτήματα HTTPS να εκτελέσει επίθεση άρνησης υπηρεσίας στο Squid. Υπάρχουν δημοφιλείς εφαρμογές λογισμικού πελάτη που δημιουργούν αιτήματα HTTPS και ενεργοποιούν αυτό το θέμα ευπάθειας κατά τη διάρκεια των κανονικών δραστηριοτήτων τους.
- Σφάλμα # 4029: αιτήματα παρακολούθησης αιτήματος HTTPS που έχουν υποκλαπούν:
- Αυτό το σφάλμα προκάλεσε το Squid να αποθηκεύσει τις απαντήσεις σε αιτήματα HTTPS, όπου η προσωρινή αποθήκευση θα έπρεπε να είχε απορριφθεί λόγω της μεθόδου. Προκύπτει σε συναλλαγές βραχυκυκλώματος HIT που θα έπρεπε να έχουν μεταδοθεί στον διακομιστή προέλευσης.
- Σφάλμα # 4026: SSL και προσαρμογή_ πρόσβασης σε αχρησιμοποίητες συνδέσεις:
- Κατά την προσαρμογή σε κίνηση SSL ήταν δυνατό για έναν αξιόπιστο πελάτη να καταρρεύσει το Squid. Αυτό ήταν δυνατό μόνο κατά τη διάρκεια του πολύ στενού χρόνου επιλογής της υπηρεσίας προσαρμογής που πρέπει να εκτελεστεί, οπότε η επίπτωση στην ασφάλεια είναι πολύ απίθανη. Ωστόσο, σε διαμορφώσεις που χρησιμοποιούν αργές δοκιμές ACL ή εξωτερικούς βοηθούς ACL, ο κίνδυνος είναι πολύ μεγαλύτερος.
- Σφάλμα # 3969: κρυπτογράφηση διαπιστευτηρίων για τον έλεγχο ταυτότητας Digest:
- Αυτό το σφάλμα οδήγησε στην εξακρίβωση ταυτότητας Digest με εσφαλμένη επαλήθευση των αιτημάτων από λάθος διαπιστευτήρια χρήστη και εξαναγκασμό επανεγγραφής. Ενώ αυτή η συμπεριφορά που αποτυγχάνει να κλείσει είναι ασφαλής από την άποψη της ασφάλειας, μπορεί να έχει ως αποτέλεσμα τη χρήση μεγάλου εύρους ζώνης σε επηρεασμένη Squid.
- Σφάλμα # 3769: client_netmask δεν αξιολογήθηκε από την επανασχεδίαση Comm:
- Αυτό το σφάλμα προκάλεσε την οδηγία client_netmask στις εκδόσεις Squid-3.2 και Squid-3.3 να μην έχουν αποτέλεσμα. Η σχεδιαζόμενη συμπεριφορά των αποκωδικοποιητών IP-πελάτη στα αρχεία καταγραφής αποκαθίσταται τώρα.
- Σφάλμα # 3186 και # 3628: Ο έλεγχος ταυτότητας Digest στέλνει πάντα stale = false:
- Αυτά τα σφάλματα είχαν ως αποτέλεσμα το λογισμικό πελάτη να καθορίσει εσφαλμένα τον έλεγχο ταυτότητας Digest ως αναδυόμενα παράθυρα και / ή αναδυόμενα παράθυρα επανελέγχου που εμφανίστηκαν σε κάθε μη εξερχόμενη λήξη του TTL.
- Επιλύθηκαν επίσης πολλά θέματα φορητότητας:
- Τα επιλυθέντα ζητήματα είναι σε μεγάλο βαθμό ορατά καθώς καταρτίζουν αποτυχία όσον αφορά τα cstdio, strsep () και διάφορα σύμβολα CMSG. Το ζήτημα αυτό επηρέασε όλα τα συστήματα που βασίζονται στο BSD καθώς και πολλά βασισμένα στο Unix.
Τι νέο υπάρχει στην έκδοση 3.5.4:
- Οι σημαντικότερες αλλαγές που πρέπει να γνωρίζετε:
- CVE-2014-0128: SQUID-2014: 1 Άρνηση παροχής υπηρεσίας σε SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Αυτό το πρόβλημα παρουσιάζεται σε κυκλοφορία SSL-Bumped και τα περισσότερα σοβαρά κατά τη χρήση του server-first bumping. Επιτρέπει σε κάθε πελάτη που μπορεί να δημιουργήσει αιτήματα HTTPS να εκτελέσει επίθεση άρνησης υπηρεσίας στο Squid. Υπάρχουν δημοφιλείς εφαρμογές λογισμικού πελάτη που δημιουργούν αιτήματα HTTPS και ενεργοποιούν αυτό το θέμα ευπάθειας κατά τη διάρκεια των κανονικών δραστηριοτήτων τους.
- Σφάλμα # 4029: αιτήματα παρακολούθησης αιτήματος HTTPS που έχουν υποκλαπούν:
- Αυτό το σφάλμα προκάλεσε το Squid να αποθηκεύσει τις απαντήσεις σε αιτήματα HTTPS, όπου η προσωρινή αποθήκευση θα έπρεπε να είχε απορριφθεί λόγω της μεθόδου. Προκύπτει σε συναλλαγές βραχυκυκλώματος HIT που θα έπρεπε να έχουν μεταδοθεί στον διακομιστή προέλευσης.
- Σφάλμα # 4026: SSL και προσαρμογή_ πρόσβασης σε αχρησιμοποίητες συνδέσεις:
- Κατά την προσαρμογή σε κίνηση SSL ήταν δυνατό για έναν αξιόπιστο πελάτη να καταρρεύσει το Squid. Αυτό ήταν δυνατό μόνο κατά τη διάρκεια του πολύ στενού χρόνου επιλογής της υπηρεσίας προσαρμογής που πρέπει να εκτελεστεί, οπότε η επίπτωση στην ασφάλεια είναι πολύ απίθανη. Ωστόσο, σε διαμορφώσεις που χρησιμοποιούν αργές δοκιμές ACL ή εξωτερικούς βοηθούς ACL, ο κίνδυνος είναι πολύ μεγαλύτερος.
- Σφάλμα # 3969: κρυπτογράφηση διαπιστευτηρίων για τον έλεγχο ταυτότητας Digest:
- Αυτό το σφάλμα οδήγησε στην εξακρίβωση ταυτότητας Digest με εσφαλμένη επαλήθευση των αιτημάτων από λάθος διαπιστευτήρια χρήστη και εξαναγκασμό επανεγγραφής. Ενώ αυτή η συμπεριφορά που αποτυγχάνει να κλείσει είναι ασφαλής από την άποψη της ασφάλειας, μπορεί να έχει ως αποτέλεσμα τη χρήση μεγάλου εύρους ζώνης σε επηρεασμένη Squid.
- Σφάλμα # 3769: client_netmask δεν αξιολογήθηκε από την επανασχεδίαση Comm:
- Αυτό το σφάλμα προκάλεσε την οδηγία client_netmask στις εκδόσεις Squid-3.2 και Squid-3.3 να μην έχουν αποτέλεσμα. Η σχεδιαζόμενη συμπεριφορά των αποκωδικοποιητών IP-πελάτη στα αρχεία καταγραφής αποκαθίσταται τώρα.
- Σφάλμα # 3186 και # 3628: Ο έλεγχος ταυτότητας Digest στέλνει πάντα stale = false:
- Αυτά τα σφάλματα είχαν ως αποτέλεσμα το λογισμικό πελάτη να καθορίσει εσφαλμένα τον έλεγχο ταυτότητας Digest ως αναδυόμενα παράθυρα και / ή αναδυόμενα παράθυρα επανελέγχου που εμφανίστηκαν σε κάθε μη εξερχόμενη λήξη του TTL.
- Επιλύθηκαν επίσης πολλά θέματα φορητότητας:
- Τα επιλυθέντα ζητήματα είναι σε μεγάλο βαθμό ορατά καθώς καταρτίζουν αποτυχία όσον αφορά τα cstdio, strsep () και διάφορα σύμβολα CMSG. Το ζήτημα αυτό επηρέασε όλα τα συστήματα που βασίζονται στο BSD καθώς και πολλά βασισμένα στο Unix.
Τι νέο υπάρχει στην έκδοση 3.5.2:
- Οι σημαντικότερες αλλαγές που πρέπει να γνωρίζετε:
- CVE-2014-0128: SQUID-2014: 1 Άρνηση παροχής υπηρεσίας σε SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Αυτό το πρόβλημα παρουσιάζεται σε κυκλοφορία SSL-Bumped και τα περισσότερα σοβαρά κατά τη χρήση του server-first bumping. Επιτρέπει σε κάθε πελάτη που μπορεί να δημιουργήσει αιτήματα HTTPS να εκτελέσει επίθεση άρνησης υπηρεσίας στο Squid. Υπάρχουν δημοφιλείς εφαρμογές λογισμικού πελάτη που δημιουργούν αιτήματα HTTPS και ενεργοποιούν αυτό το θέμα ευπάθειας κατά τη διάρκεια των κανονικών δραστηριοτήτων τους.
- Σφάλμα # 4029: αιτήματα παρακολούθησης αιτήματος HTTPS που έχουν υποκλαπούν:
- Αυτό το σφάλμα προκάλεσε το Squid να αποθηκεύσει τις απαντήσεις σε αιτήματα HTTPS, όπου η προσωρινή αποθήκευση θα έπρεπε να είχε απορριφθεί λόγω της μεθόδου. Προκύπτει σε συναλλαγές βραχυκυκλώματος HIT που θα έπρεπε να έχουν μεταδοθεί στον διακομιστή προέλευσης.
- Σφάλμα # 4026: SSL και προσαρμογή_ πρόσβασης σε αχρησιμοποίητες συνδέσεις:
- Κατά την προσαρμογή σε κίνηση SSL ήταν δυνατό για έναν αξιόπιστο πελάτη να καταρρεύσει το Squid. Αυτό ήταν δυνατό μόνο κατά τη διάρκεια του πολύ στενού χρόνου επιλογής της υπηρεσίας προσαρμογής που πρέπει να εκτελεστεί, οπότε η επίπτωση στην ασφάλεια είναι πολύ απίθανη. Ωστόσο, σε διαμορφώσεις που χρησιμοποιούν αργές δοκιμές ACL ή εξωτερικούς βοηθούς ACL, ο κίνδυνος είναι πολύ μεγαλύτερος.
- Σφάλμα # 3969: κρυπτογράφηση διαπιστευτηρίων για τον έλεγχο ταυτότητας Digest:
- Αυτό το σφάλμα οδήγησε στην εξακρίβωση ταυτότητας Digest με εσφαλμένη επαλήθευση των αιτημάτων από λάθος διαπιστευτήρια χρήστη και εξαναγκασμό επανεγγραφής. Ενώ αυτή η συμπεριφορά που αποτυγχάνει να κλείσει είναι ασφαλής από την άποψη της ασφάλειας, μπορεί να έχει ως αποτέλεσμα τη χρήση μεγάλου εύρους ζώνης σε επηρεασμένη Squid.
- Σφάλμα # 3769: client_netmask δεν αξιολογήθηκε από την επανασχεδίαση Comm:
- Αυτό το σφάλμα προκάλεσε την οδηγία client_netmask στις εκδόσεις Squid-3.2 και Squid-3.3 να μην έχουν αποτέλεσμα. Η σχεδιαζόμενη συμπεριφορά των αποκωδικοποιητών IP-πελάτη στα αρχεία καταγραφής αποκαθίσταται τώρα.
- Σφάλμα # 3186 και # 3628: Ο έλεγχος ταυτότητας Digest στέλνει πάντα stale = false:
- Αυτά τα σφάλματα είχαν ως αποτέλεσμα το λογισμικό πελάτη να καθορίσει εσφαλμένα τον έλεγχο ταυτότητας Digest ως αναδυόμενα παράθυρα και / ή αναδυόμενα παράθυρα επανελέγχου που εμφανίστηκαν σε κάθε μη εξερχόμενη λήξη του TTL.
- Επιλύθηκαν επίσης πολλά θέματα φορητότητας:
- Τα επιλυθέντα ζητήματα είναι σε μεγάλο βαθμό ορατά καθώς καταρτίζουν αποτυχία όσον αφορά τα cstdio, strsep () και διάφορα σύμβολα CMSG. Το ζήτημα αυτό επηρέασε όλα τα συστήματα που βασίζονται στο BSD καθώς και πολλά βασισμένα στο Unix.
Τι νέο υπάρχει στην έκδοση 3.5.1:
- Οι σημαντικότερες αλλαγές που πρέπει να γνωρίζετε:
- CVE-2014-0128: SQUID-2014: 1 Άρνηση παροχής υπηρεσίας σε SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Αυτό το πρόβλημα παρουσιάζεται σε κυκλοφορία SSL-Bumped και τα περισσότερα σοβαρά κατά τη χρήση του server-first bumping. Επιτρέπει σε κάθε πελάτη που μπορεί να δημιουργήσει αιτήματα HTTPS να εκτελέσει επίθεση άρνησης υπηρεσίας στο Squid. Υπάρχουν δημοφιλείς εφαρμογές λογισμικού πελάτη που δημιουργούν αιτήματα HTTPS και ενεργοποιούν αυτό το θέμα ευπάθειας κατά τη διάρκεια των κανονικών δραστηριοτήτων τους.
- Σφάλμα # 4029: αιτήματα παρακολούθησης αιτήματος HTTPS που έχουν υποκλαπούν:
- Αυτό το σφάλμα προκάλεσε το Squid να αποθηκεύσει τις απαντήσεις σε αιτήματα HTTPS, όπου η προσωρινή αποθήκευση θα έπρεπε να είχε απορριφθεί λόγω της μεθόδου. Προκύπτει σε συναλλαγές βραχυκυκλώματος HIT που θα έπρεπε να έχουν μεταδοθεί στον διακομιστή προέλευσης.
- Σφάλμα # 4026: SSL και προσαρμογή_ πρόσβασης σε αχρησιμοποίητες συνδέσεις:
- Κατά την προσαρμογή σε κίνηση SSL ήταν δυνατό για έναν αξιόπιστο πελάτη να καταρρεύσει το Squid. Αυτό ήταν δυνατό μόνο κατά τη διάρκεια του πολύ στενού χρόνου επιλογής της υπηρεσίας προσαρμογής που πρέπει να εκτελεστεί, οπότε η επίπτωση στην ασφάλεια είναι πολύ απίθανη. Ωστόσο, σε διαμορφώσεις που χρησιμοποιούν αργές δοκιμές ACL ή εξωτερικούς βοηθούς ACL, ο κίνδυνος είναι πολύ μεγαλύτερος.
- Σφάλμα # 3969: κρυπτογράφηση διαπιστευτηρίων για τον έλεγχο ταυτότητας Digest:
- Αυτό το σφάλμα οδήγησε στην εξακρίβωση ταυτότητας Digest με εσφαλμένη επαλήθευση των αιτημάτων από λάθος διαπιστευτήρια χρήστη και εξαναγκασμό επανεγγραφής. Ενώ αυτή η συμπεριφορά που αποτυγχάνει να κλείσει είναι ασφαλής από την άποψη της ασφάλειας, μπορεί να έχει ως αποτέλεσμα τη χρήση μεγάλου εύρους ζώνης σε επηρεασμένη Squid.
- Σφάλμα # 3769: client_netmask δεν αξιολογήθηκε από την επανασχεδίαση Comm:
- Αυτό το σφάλμα προκάλεσε την οδηγία client_netmask στις εκδόσεις Squid-3.2 και Squid-3.3 να μην έχουν αποτέλεσμα. Η σχεδιαζόμενη συμπεριφορά των αποκωδικοποιητών IP-πελάτη στα αρχεία καταγραφής αποκαθίσταται τώρα.
- Σφάλμα # 3186 και # 3628: Ο έλεγχος ταυτότητας Digest στέλνει πάντα stale = false:
- Αυτά τα σφάλματα είχαν ως αποτέλεσμα το λογισμικό πελάτη να καθορίσει εσφαλμένα τον έλεγχο ταυτότητας Digest ως αναδυόμενα παράθυρα και / ή αναδυόμενα παράθυρα επανελέγχου που εμφανίστηκαν σε κάθε μη εξερχόμενη λήξη του TTL.
- Επιλύθηκαν επίσης πολλά θέματα φορητότητας:
- Τα επιλυθέντα ζητήματα είναι σε μεγάλο βαθμό ορατά καθώς καταρτίζουν αποτυχία όσον αφορά τα cstdio, strsep () και διάφορα σύμβολα CMSG. Το ζήτημα αυτό επηρέασε όλα τα συστήματα που βασίζονται στο BSD καθώς και πολλά βασισμένα στο Unix.
Τι νέο υπάρχει στην έκδοση 3.2.2:
- CVE-2009-0801: Ευπάθεια υποκλοπής NAT σε κακόβουλα προγράμματα.
- Όρια κωδικού πρόσβασης αλγόριθμου βοήθειας NCSA
- δυνατότητα κλιμάκωσης SMP
- Βοηθητικός πολυπλέκτης και κατ 'απαίτηση
- Αλλαγές ονόματος βοηθού
- Πολυγλωσσικά εγχειρίδια
- Υποστήριξη Solaris 10 pthreads
- Επέκταση / 1.0 επεκτάσεις πρωτοκόλλου σε HTTP
- Ενημερώθηκε η υποδομή σύνδεσης σύνδεσης
- Όρια εύρους ζώνης πελάτη
- Καλύτερη υποστήριξη eCAP
- Οι αλλαγές πρόσβασης του Διαχειριστή προσωρινής μνήμης
Τι νέο υπάρχει στην έκδοση 3.1.10:
- Αυτή η έκδοση φέρνει μια μακρά λίστα διορθώσεων σφαλμάτων μερικές περαιτέρω βελτιώσεις HTTP / 1.1.
- Μερικές μικρές αλλά σωρευτικές διαρροές μνήμης βρέθηκαν και επιδιορθώθηκαν στην επεξεργασία ταυτότητας Digest και προσαρμογής ACL.
- Τα νέα όρια τοποθετούνται στην κατανάλωση μνήμης κατά τη μεταφόρτωση αρχείων και τη χρήση πιστώσεων καθυστέρησης.
- Οι χρήστες του Squid-3 που αντιμετωπίζουν προβλήματα μνήμης ή μεγάλης προσωρινής μνήμης καλούνται να αναβαθμιστούν το συντομότερο δυνατόν.
Τα σχόλια δεν βρέθηκε