Squid

Software screenshot:
Squid
Dettagli del software:
Versione: 3.5.27 Aggiornato
Data di caricamento: 22 Jun 18
Sviluppatore: Squid Hackers
Licenza: Libero
Popolarità: 273

Rating: 1.5/5 (Total Votes: 2)

Squid è un'applicazione di cache proxy Web open source, completa e ad alte prestazioni che può essere organizzata in modo gerarchico per un miglioramento dei tempi di risposta e una riduzione dell'utilizzo della larghezza di banda.

Funziona innanzitutto memorizzando nella cache i siti Web utilizzati di frequente e riutilizzandoli per offrire agli utenti un'esperienza di navigazione sul Web molto più rapida e ridurre i costi dei loro costosi piani Internet.


Supporta un'ampia gamma di protocolli

L'applicazione supporta il proxy e il caching dei noti protocolli Internet HTTP / HTTPS e FTP, nonché di altri URL. Inoltre, supporta il proxy per SSL (Secure Sockets Layer), gerarchie di cache, digest di cache, cache trasparente, controlli di accesso estesi, accelerazione del server HTTP e memorizzazione nella cache delle ricerche DNS (Domain Name System).

Inoltre, supporta ICP (Internet Cache Protocol), HTCP (Hypertext caching protocol), CARP (Common Address Redundancy Protocol), SNMP (Simple Network Management Protocol) e WCCP (Web Cache Communication Protocol).

Utilizzato da molti ISP in tutto il mondo

Il programma è utilizzato principalmente dagli ISP (Internet Service Provider) che desiderano offrire ai propri utenti connessioni Internet ultraveloci e di alta qualità, in particolare per sessioni di navigazione Web intense. Viene anche utilizzato da diversi siti Web per offrire contenuti multimediali avanzati più velocemente.

Essendo il risultato di molti contributi di volontari non retribuiti e retribuiti, il progetto Squid è stato testato con successo con le diffuse distribuzioni GNU / Linux, nonché con i sistemi operativi Microsoft Windows.

Squid è un progetto importante per tutti gli utenti di Internet domestici, ma è stato estremamente utile qualche anno fa quando non c'erano molti ISP (Internet Service Provider) ad alta velocità.


Linea di fondo

In questi giorni, grazie alle tecnologie di rete in continua crescita, non è necessario installare e configurare un server cache proxy Squid per avere un'esperienza di navigazione Web più veloce. Tuttavia, questo non significa che non sia utile in alcuni paesi del terzo mondo in cui la connessione Internet ad alta velocità è ancora disponibile solo per i ricchi o le grandi aziende.

Novità

forte> in questa versione:

  • Le principali modifiche da tenere presenti:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Questo problema si verifica nel traffico con urto SSL e la maggior parte severamente quando si utilizza il primo bumping del server. Permette a qualsiasi cliente che può generare richieste HTTPS di eseguire un attacco denial of service su Squid. Esistono diffuse implementazioni software client che generano richieste HTTPS e attivano questa vulnerabilità durante le loro normali attività.
  • Bug # 4029: le richieste HTTPS intercettate escludono i controlli di cache:
  • Questo bug ha causato a Squid di memorizzare nella cache le risposte alle richieste HTTPS in cui il caching avrebbe dovuto essere rifiutato a causa del metodo. Risultante nelle transazioni di cortocircuito HIT che avrebbero dovuto essere inoltrate al server di origine.
  • Bug # 4026: SSL e adaptation_access sulle connessioni interrotte:
  • Quando si eseguiva l'adattamento sul traffico SSL, era possibile che un client attendibile interrompesse Squid. Ciò è stato possibile solo durante il periodo molto ristretto di selezione dei servizi di adattamento da eseguire, quindi l'impatto sulla sicurezza è molto improbabile. Tuttavia, nelle configurazioni che utilizzano i test ACL lenti o gli helper ACL esterni, il rischio aumenta notevolmente.
  • Bug # 3969: memorizzazione delle credenziali nella cache per l'autenticazione del digest:
  • Questo bug ha portato all'autenticazione del digest in modo errato di autenticare le richieste contro le credenziali dell'utente sbagliato e forzare la ri-autenticazione. Anche se questo comportamento a prova di errore è sicuro da un punto di vista della sicurezza, può comportare un ampio utilizzo della larghezza di banda su Squid interessato.
  • Bug # 3769: client_netmask non valutato dopo la riprogettazione delle comunicazioni:
  • Questo bug ha causato la direttiva client_netmask nelle versioni Squid-3.2 e Squid-3.3 per non avere alcun effetto. Il comportamento progettato di mascherare gli IP dei client nei log è ora ripristinato.
  • Bug # 3186 e # 3628: autenticazione del digest che invia sempre stantio = falso:
  • Questi bug hanno portato il software client a determinare erroneamente l'autenticazione del digest in caso di messaggi di errore e / o di ri-autenticazione che si sono verificati ad ogni scadenza TTL non grave.
  • Sono stati risolti diversi problemi di portabilità:
  • I problemi risolti sono ampiamente visibili come errori di compilazione relativi a cstdio, strsep () e vari simboli CMSG. Questi problemi hanno interessato tutti i sistemi basati su BSD e diversi basati su Unix.

Novità della versione nella versione:

  • Le principali modifiche da tenere presenti:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Questo problema si verifica nel traffico con urto SSL e la maggior parte severamente quando si utilizza il primo bumping del server. Permette a qualsiasi cliente che può generare richieste HTTPS di eseguire un attacco denial of service su Squid. Esistono diffuse implementazioni software client che generano richieste HTTPS e attivano questa vulnerabilità durante le loro normali attività.
  • Bug # 4029: le richieste HTTPS intercettate escludono i controlli di cache:
  • Questo bug ha causato a Squid di memorizzare nella cache le risposte alle richieste HTTPS in cui il caching avrebbe dovuto essere rifiutato a causa del metodo. Risultante nelle transazioni di cortocircuito HIT che avrebbero dovuto essere inoltrate al server di origine.
  • Bug # 4026: SSL e adaptation_access sulle connessioni interrotte:
  • Quando si eseguiva l'adattamento sul traffico SSL, era possibile che un client attendibile interrompesse Squid. Ciò è stato possibile solo durante il periodo molto ristretto di selezione dei servizi di adattamento da eseguire, quindi l'impatto sulla sicurezza è molto improbabile. Tuttavia, nelle configurazioni che utilizzano i test ACL lenti o gli helper ACL esterni, il rischio aumenta notevolmente.
  • Bug # 3969: memorizzazione delle credenziali nella cache per l'autenticazione del digest:
  • Questo bug ha portato all'autenticazione del digest in modo errato di autenticare le richieste contro le credenziali dell'utente sbagliato e forzare la ri-autenticazione. Anche se questo comportamento a prova di errore è sicuro da un punto di vista della sicurezza, può comportare un ampio utilizzo della larghezza di banda su Squid interessato.
  • Bug # 3769: client_netmask non valutato dopo la riprogettazione delle comunicazioni:
  • Questo bug ha causato la direttiva client_netmask nelle versioni Squid-3.2 e Squid-3.3 per non avere alcun effetto. Il comportamento progettato di mascherare gli IP dei client nei log è ora ripristinato.
  • Bug # 3186 e # 3628: autenticazione del digest che invia sempre stantio = falso:
  • Questi bug hanno portato il software client a determinare erroneamente l'autenticazione del digest in caso di messaggi di errore e / o di ri-autenticazione che si sono verificati ad ogni scadenza TTL non grave.
  • Sono stati risolti diversi problemi di portabilità:
  • I problemi risolti sono ampiamente visibili come errori di compilazione relativi a cstdio, strsep () e vari simboli CMSG. Questi problemi hanno interessato tutti i sistemi basati su BSD e diversi basati su Unix.

Novità nella versione 3.5.9:

  • Le principali modifiche da tenere presenti:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Questo problema si verifica nel traffico con urto SSL e la maggior parte severamente quando si utilizza il primo bumping del server. Permette a qualsiasi cliente che può generare richieste HTTPS di eseguire un attacco denial of service su Squid. Esistono diffuse implementazioni software client che generano richieste HTTPS e attivano questa vulnerabilità durante le loro normali attività.
  • Bug # 4029: le richieste HTTPS intercettate escludono i controlli di cache:
  • Questo bug ha causato a Squid di memorizzare nella cache le risposte alle richieste HTTPS in cui il caching avrebbe dovuto essere rifiutato a causa del metodo. Risultante nelle transazioni di cortocircuito HIT che avrebbero dovuto essere inoltrate al server di origine.
  • Bug # 4026: SSL e adaptation_access sulle connessioni interrotte:
  • Quando si eseguiva l'adattamento sul traffico SSL, era possibile che un client attendibile interrompesse Squid. Ciò è stato possibile solo durante il periodo molto ristretto di selezione dei servizi di adattamento da eseguire, quindi l'impatto sulla sicurezza è molto improbabile. Tuttavia, nelle configurazioni che utilizzano i test ACL lenti o gli helper ACL esterni, il rischio aumenta notevolmente.
  • Bug # 3969: memorizzazione delle credenziali nella cache per l'autenticazione del digest:
  • Questo bug ha portato all'autenticazione del digest in modo errato di autenticare le richieste contro le credenziali dell'utente sbagliato e forzare la ri-autenticazione. Anche se questo comportamento a prova di errore è sicuro da un punto di vista della sicurezza, può comportare un ampio utilizzo della larghezza di banda su Squid interessato.
  • Bug # 3769: client_netmask non valutato dopo la riprogettazione delle comunicazioni:
  • Questo bug ha causato la direttiva client_netmask nelle versioni Squid-3.2 e Squid-3.3 per non avere alcun effetto. Il comportamento progettato di mascherare gli IP dei client nei log è ora ripristinato.
  • Bug # 3186 e # 3628: autenticazione del digest che invia sempre stantio = falso:
  • Questi bug hanno portato il software client a determinare erroneamente l'autenticazione del digest in caso di messaggi di errore e / o di ri-autenticazione che si sono verificati ad ogni scadenza TTL non grave.
  • Sono stati risolti diversi problemi di portabilità:
  • I problemi risolti sono ampiamente visibili come errori di compilazione relativi a cstdio, strsep () e vari simboli CMSG. Questi problemi hanno interessato tutti i sistemi basati su BSD e diversi basati su Unix.

Novità nella versione 3.5.6:

  • Le principali modifiche da tenere presenti:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Questo problema si verifica nel traffico con urto SSL e la maggior parte severamente quando si utilizza il primo bumping del server. Permette a qualsiasi cliente che può generare richieste HTTPS di eseguire un attacco denial of service su Squid. Esistono diffuse implementazioni software client che generano richieste HTTPS e attivano questa vulnerabilità durante le loro normali attività.
  • Bug # 4029: le richieste HTTPS intercettate escludono i controlli di cache:
  • Questo bug ha causato a Squid di memorizzare nella cache le risposte alle richieste HTTPS in cui il caching avrebbe dovuto essere rifiutato a causa del metodo. Risultante nelle transazioni di cortocircuito HIT che avrebbero dovuto essere inoltrate al server di origine.
  • Bug # 4026: SSL e adaptation_access sulle connessioni interrotte:
  • Quando si eseguiva l'adattamento sul traffico SSL, era possibile che un client attendibile interrompesse Squid. Ciò è stato possibile solo durante il periodo molto ristretto di selezione dei servizi di adattamento da eseguire, quindi l'impatto sulla sicurezza è molto improbabile. Tuttavia, nelle configurazioni che utilizzano i test ACL lenti o gli helper ACL esterni, il rischio aumenta notevolmente.
  • Bug # 3969: memorizzazione delle credenziali nella cache per l'autenticazione del digest:
  • Questo bug ha portato all'autenticazione del digest in modo errato di autenticare le richieste contro le credenziali dell'utente sbagliato e forzare la ri-autenticazione. Anche se questo comportamento a prova di errore è sicuro da un punto di vista della sicurezza, può comportare un ampio utilizzo della larghezza di banda su Squid interessato.
  • Bug # 3769: client_netmask non valutato dopo la riprogettazione delle comunicazioni:
  • Questo bug ha causato la direttiva client_netmask nelle versioni Squid-3.2 e Squid-3.3 per non avere alcun effetto. Il comportamento progettato di mascherare gli IP dei client nei log è ora ripristinato.
  • Bug # 3186 e # 3628: autenticazione del digest che invia sempre stantio = falso:
  • Questi bug hanno portato il software client a determinare erroneamente l'autenticazione del digest in caso di messaggi di errore e / o di ri-autenticazione che si sono verificati ad ogni scadenza TTL non grave.
  • Sono stati risolti diversi problemi di portabilità:
  • I problemi risolti sono ampiamente visibili come errori di compilazione relativi a cstdio, strsep () e vari simboli CMSG. Questi problemi hanno interessato tutti i sistemi basati su BSD e diversi basati su Unix.

Novità nella versione 3.5.4:

  • Le principali modifiche da tenere presenti:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Questo problema si verifica nel traffico con urto SSL e la maggior parte severamente quando si utilizza il primo bumping del server. Permette a qualsiasi cliente che può generare richieste HTTPS di eseguire un attacco denial of service su Squid. Esistono diffuse implementazioni software client che generano richieste HTTPS e attivano questa vulnerabilità durante le loro normali attività.
  • Bug # 4029: le richieste HTTPS intercettate escludono i controlli di cache:
  • Questo bug ha causato a Squid di memorizzare nella cache le risposte alle richieste HTTPS in cui il caching avrebbe dovuto essere rifiutato a causa del metodo. Risultante nelle transazioni di cortocircuito HIT che avrebbero dovuto essere inoltrate al server di origine.
  • Bug # 4026: SSL e adaptation_access sulle connessioni interrotte:
  • Quando si eseguiva l'adattamento sul traffico SSL, era possibile che un client attendibile interrompesse Squid. Ciò è stato possibile solo durante il periodo molto ristretto di selezione dei servizi di adattamento da eseguire, quindi l'impatto sulla sicurezza è molto improbabile. Tuttavia, nelle configurazioni che utilizzano i test ACL lenti o gli helper ACL esterni, il rischio aumenta notevolmente.
  • Bug # 3969: memorizzazione delle credenziali nella cache per l'autenticazione del digest:
  • Questo bug ha portato all'autenticazione del digest in modo errato di autenticare le richieste contro le credenziali dell'utente sbagliato e forzare la ri-autenticazione. Anche se questo comportamento a prova di errore è sicuro da un punto di vista della sicurezza, può comportare un ampio utilizzo della larghezza di banda su Squid interessato.
  • Bug # 3769: client_netmask non valutato dopo la riprogettazione delle comunicazioni:
  • Questo bug ha causato la direttiva client_netmask nelle versioni Squid-3.2 e Squid-3.3 per non avere alcun effetto. Il comportamento progettato di mascherare gli IP dei client nei log è ora ripristinato.
  • Bug # 3186 e # 3628: autenticazione del digest che invia sempre stantio = falso:
  • Questi bug hanno portato il software client a determinare erroneamente l'autenticazione del digest in caso di messaggi di errore e / o di ri-autenticazione che si sono verificati ad ogni scadenza TTL non grave.
  • Sono stati risolti diversi problemi di portabilità:
  • I problemi risolti sono ampiamente visibili come errori di compilazione relativi a cstdio, strsep () e vari simboli CMSG. Questi problemi hanno interessato tutti i sistemi basati su BSD e diversi basati su Unix.

Novità nella versione 3.5.2:

  • Le principali modifiche da tenere presenti:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Questo problema si verifica nel traffico con urto SSL e la maggior parte severamente quando si utilizza il primo bumping del server. Permette a qualsiasi cliente che può generare richieste HTTPS di eseguire un attacco denial of service su Squid. Esistono diffuse implementazioni software client che generano richieste HTTPS e attivano questa vulnerabilità durante le loro normali attività.
  • Bug # 4029: le richieste HTTPS intercettate escludono i controlli di cache:
  • Questo bug ha causato a Squid di memorizzare nella cache le risposte alle richieste HTTPS in cui il caching avrebbe dovuto essere rifiutato a causa del metodo. Risultante nelle transazioni di cortocircuito HIT che avrebbero dovuto essere inoltrate al server di origine.
  • Bug # 4026: SSL e adaptation_access sulle connessioni interrotte:
  • Quando si eseguiva l'adattamento sul traffico SSL, era possibile che un client attendibile interrompesse Squid. Ciò è stato possibile solo durante il periodo molto ristretto di selezione dei servizi di adattamento da eseguire, quindi l'impatto sulla sicurezza è molto improbabile. Tuttavia, nelle configurazioni che utilizzano i test ACL lenti o gli helper ACL esterni, il rischio aumenta notevolmente.
  • Bug # 3969: memorizzazione delle credenziali nella cache per l'autenticazione del digest:
  • Questo bug ha portato all'autenticazione del digest in modo errato di autenticare le richieste contro le credenziali dell'utente sbagliato e forzare la ri-autenticazione. Anche se questo comportamento a prova di errore è sicuro da un punto di vista della sicurezza, può comportare un ampio utilizzo della larghezza di banda su Squid interessato.
  • Bug # 3769: client_netmask non valutato dopo la riprogettazione delle comunicazioni:
  • Questo bug ha causato la direttiva client_netmask nelle versioni Squid-3.2 e Squid-3.3 per non avere alcun effetto. Il comportamento progettato di mascherare gli IP dei client nei log è ora ripristinato.
  • Bug # 3186 e # 3628: autenticazione del digest che invia sempre stantio = falso:
  • Questi bug hanno portato il software client a determinare erroneamente l'autenticazione del digest in caso di messaggi di errore e / o di ri-autenticazione che si sono verificati ad ogni scadenza TTL non grave.
  • Sono stati risolti diversi problemi di portabilità:
  • I problemi risolti sono ampiamente visibili come errori di compilazione relativi a cstdio, strsep () e vari simboli CMSG. Questi problemi hanno interessato tutti i sistemi basati su BSD e diversi basati su Unix.

Novità nella versione 3.5.1:

  • Le principali modifiche da tenere presenti:
  • CVE-2014-0128: SQUID-2014: 1 Denial of Service in SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Questo problema si verifica nel traffico con urto SSL e la maggior parte severamente quando si utilizza il primo bumping del server. Permette a qualsiasi cliente che può generare richieste HTTPS di eseguire un attacco denial of service su Squid. Esistono diffuse implementazioni software client che generano richieste HTTPS e attivano questa vulnerabilità durante le loro normali attività.
  • Bug # 4029: le richieste HTTPS intercettate escludono i controlli di cache:
  • Questo bug ha causato a Squid di memorizzare nella cache le risposte alle richieste HTTPS in cui il caching avrebbe dovuto essere rifiutato a causa del metodo. Risultante nelle transazioni di cortocircuito HIT che avrebbero dovuto essere inoltrate al server di origine.
  • Bug # 4026: SSL e adaptation_access sulle connessioni interrotte:
  • Quando si eseguiva l'adattamento sul traffico SSL, era possibile che un client attendibile interrompesse Squid. Ciò è stato possibile solo durante il periodo molto ristretto di selezione dei servizi di adattamento da eseguire, quindi l'impatto sulla sicurezza è molto improbabile. Tuttavia, nelle configurazioni che utilizzano i test ACL lenti o gli helper ACL esterni, il rischio aumenta notevolmente.
  • Bug # 3969: memorizzazione delle credenziali nella cache per l'autenticazione del digest:
  • Questo bug ha portato all'autenticazione del digest in modo errato di autenticare le richieste contro le credenziali dell'utente sbagliato e forzare la ri-autenticazione. Anche se questo comportamento a prova di errore è sicuro da un punto di vista della sicurezza, può comportare un ampio utilizzo della larghezza di banda su Squid interessato.
  • Bug # 3769: client_netmask non valutato dopo la riprogettazione delle comunicazioni:
  • Questo bug ha causato la direttiva client_netmask nelle versioni Squid-3.2 e Squid-3.3 per non avere alcun effetto. Il comportamento progettato di mascherare gli IP dei client nei log è ora ripristinato.
  • Bug # 3186 e # 3628: autenticazione del digest che invia sempre stantio = falso:
  • Questi bug hanno portato il software client a determinare erroneamente l'autenticazione del digest in caso di messaggi di errore e / o di ri-autenticazione che si sono verificati ad ogni scadenza TTL non grave.
  • Sono stati risolti diversi problemi di portabilità:
  • I problemi risolti sono ampiamente visibili come errori di compilazione relativi a cstdio, strsep () e vari simboli CMSG. Questi problemi hanno interessato tutti i sistemi basati su BSD e diversi basati su Unix.

Novità in nella versione 3.2.2:

  • CVE-2009-0801: vulnerabilità di intercettazione NAT a client dannosi.
  • Limiti della password dell'algoritmo DES helper NCSA
  • Scalabilità SMP
  • Helper Multiplexer e On-Demand
  • Modifiche al nome dell'helper
  • Manuali multilingue [/ li>
  • Supporto di Solaris 10 pthreads
  • Estensioni del protocollo Surrogate / 1.0 a HTTP
  • Infrastruttura di logging aggiornata
  • Limiti di larghezza di banda del client
  • Supporto eCAP migliorato
  • Modifiche all'accesso al gestore cache

Novità nella versione 3.1.10:

  • Questa versione offre una lunga lista di correzioni di bug e alcuni ulteriori miglioramenti HTTP / 1.1.
  • Alcune perdite di memoria piccole ma cumulative sono state trovate e corrette nell'autenticazione del digest e nell'elaborazione ACL di adattamento.
  • Nuovi limiti vengono posti sull'utilizzo della memoria durante il caricamento dei file e quando si utilizzano i pool di ritardo.
  • Gli utenti di Squid-3 che hanno problemi di memoria o di cache di grandi dimensioni sono invitati a eseguire l'aggiornamento il prima possibile.

Programmi simili

Commenti a Squid

I commenti non trovato
Aggiungi commento
Accendere le immagini!