Squid

Tela Software:
Squid
Detalhes de Software:
Versão: 3.5.27 Atualizado
Data de upload: 22 Jun 18
Revelador: Squid Hackers
Licença: Livre
Popularidade: 273

Rating: 1.5/5 (Total Votes: 2)

Squid é um aplicativo de cache de proxy da Web de software livre, cheio de recursos e de alto desempenho que pode ser organizado hierarquicamente para melhorar o tempo de resposta e reduzir o uso da largura de banda.

Funciona primeiro armazenando em cache sites usados ​​com frequência e os reutiliza para oferecer aos usuários uma experiência de navegação na Web muito mais rápida, além de reduzir os custos de seus caros planos de Internet.


Suporta uma ampla gama de protocolos

O aplicativo suporta o proxy e o armazenamento em cache dos conhecidos protocolos HTTP / HTTPS e FTP da Internet, além de outras URLs. Além disso, ele suporta proxy para SSL (Secure Sockets Layer), hierarquias de cache, cache digests, cache transparente, controles de acesso extensivos, aceleração de servidor HTTP e cache de pesquisas de DNS (Domain Name System).

Além disso, ele suporta as especificações ICP (Internet Cache Protocol), HTCP (Protocolo de armazenamento em cache de hipertexto), CARP (Protocolo de redundância de endereço comum), SNMP (protocolo de gerenciamento de rede simples) e WCCP (Protocolo de protocolo de cache da Web). / p>

Usado por muitos ISPs em todo o mundo

O programa é usado principalmente por ISPs (Internet Service Providers - Provedores de Serviços de Internet) que desejam oferecer a seus usuários conexões de alta velocidade e de alta qualidade, especialmente para sessões intensas de navegação na web. Ele também é usado por vários sites para oferecer conteúdo multimídia mais rápido.

Sendo o resultado de muitas contribuições de voluntários não remunerados e pagos, o projeto Squid foi testado com sucesso com as populares distribuições GNU / Linux, bem como com os sistemas operacionais Microsoft Windows.

O Squid é um projeto importante para todos os usuários domésticos da Internet, mas foi extremamente útil alguns anos atrás, quando não havia muitos provedores de serviços de Internet de alta velocidade (ISPs) por aí.


Linha de fundo

Hoje em dia, graças às tecnologias de rede cada vez maiores, uma delas não precisa instalar e configurar um servidor de cache proxy Squid para ter uma experiência de navegação na web mais rápida. No entanto, isso não significa que não seja útil em alguns países do terceiro mundo, onde a conexão de alta velocidade à Internet ainda está disponível apenas para pessoas ricas ou grandes empresas.

O que há de novo neste lançamento:

  • As principais mudanças a ter em conta:
  • CVE-2014-0128: SQUID-2014: 1 Negação de serviço no bump de SSL http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Esse problema ocorre no tráfego com limite de SSL e a maioria severamente ao usar o servidor em primeiro lugar. Ele permite que qualquer cliente possa gerar solicitações HTTPS para executar um ataque de negação de serviço no Squid. Existem implementações populares de software cliente que geram solicitações HTTPS e acionam essa vulnerabilidade durante suas atividades normais.
  • Bug # 4029: solicitações HTTPS interceptadas ignoram as verificações de cache:
  • Esse bug fazia com que o Squid fizesse cache de respostas para solicitações HTTPS, em que o armazenamento em cache deveria ter sido rejeitado devido ao método. Resultando em HITs em transações de curto-circuito que deveriam ter sido retransmitidas para o servidor de origem.
  • Bug # 4026: SSL e adaptação_acesso nas conexões anuladas:
  • Ao realizar a adaptação no tráfego SSL, era possível que um cliente confiável falhasse no Squid. Isso só foi possível durante o período muito restrito de seleção de quais serviços de adaptação realizar, portanto, o impacto na segurança é muito improvável. No entanto, nas configurações que usam testes de ACL lentos ou auxiliares de ACL externos, o risco aumenta muito.
  • Bug # 3969: cache de credenciais para autenticação Digest:
  • Esse bug resultou na autenticação Digest, autenticando incorretamente as solicitações com as credenciais erradas do usuário e forçando a nova autenticação. Embora esse comportamento de falha fechada seja seguro de um ponto de vista de segurança, isso pode resultar em um grande uso de largura de banda no Squid afetado.
  • Bug # 3769: client_netmask não avaliada desde o novo design do Comm:
  • Esse bug causou a diretiva client_netmask nas versões Squid-3.2 e Squid-3.3 para não ter efeito. O comportamento projetado de mascarar IPs do cliente em logs agora é restaurado.
  • Bug # 3186 e # 3628: Autenticação de resumo sempre enviando stale = false:
  • Esses bugs resultaram no software cliente determinando erroneamente a autenticação Digest como falhas e / ou popups de nova autenticação ocorrendo em cada expiração TTL normal.
  • Vários problemas de portabilidade também foram resolvidos:
  • Os problemas resolvidos são amplamente visíveis como falha de compilação em relação a cstdio, strsep () e vários símbolos CMSG. Este problema afetou todos os sistemas baseados em BSD, bem como vários baseados em Unix.

O que há de novo na versão:

  • As principais mudanças a ter em conta:
  • CVE-2014-0128: SQUID-2014: 1 Negação de serviço no bump de SSL http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Esse problema ocorre no tráfego com limite de SSL e a maioria severamente ao usar o servidor em primeiro lugar. Ele permite que qualquer cliente possa gerar solicitações HTTPS para executar um ataque de negação de serviço no Squid. Existem implementações populares de software cliente que geram solicitações HTTPS e acionam essa vulnerabilidade durante suas atividades normais.
  • Bug # 4029: solicitações HTTPS interceptadas ignoram as verificações de cache:
  • Esse bug fazia com que o Squid fizesse cache de respostas para solicitações HTTPS, em que o armazenamento em cache deveria ter sido rejeitado devido ao método. Resultando em HITs em transações de curto-circuito que deveriam ter sido retransmitidas para o servidor de origem.
  • Bug # 4026: SSL e adaptação_acesso nas conexões anuladas:
  • Ao realizar a adaptação no tráfego SSL, era possível que um cliente confiável falhasse no Squid. Isso só foi possível durante o período muito restrito de seleção de quais serviços de adaptação realizar, portanto, o impacto na segurança é muito improvável. No entanto, nas configurações que usam testes de ACL lentos ou auxiliares de ACL externos, o risco aumenta muito.
  • Bug # 3969: cache de credenciais para autenticação Digest:
  • Esse bug resultou na autenticação Digest, autenticando incorretamente as solicitações com as credenciais erradas do usuário e forçando a nova autenticação. Embora esse comportamento de falha fechada seja seguro de um ponto de vista de segurança, isso pode resultar em um grande uso de largura de banda no Squid afetado.
  • Bug # 3769: client_netmask não avaliada desde o novo design do Comm:
  • Esse bug causou a diretiva client_netmask nas versões Squid-3.2 e Squid-3.3 para não ter efeito. O comportamento projetado de mascarar IPs do cliente em logs agora é restaurado.
  • Bug # 3186 e # 3628: Autenticação de resumo sempre enviando stale = false:
  • Esses bugs resultaram no software cliente determinando erroneamente a autenticação Digest como falhas e / ou popups de nova autenticação ocorrendo em cada expiração TTL normal.
  • Vários problemas de portabilidade também foram resolvidos:
  • Os problemas resolvidos são amplamente visíveis como falha de compilação em relação a cstdio, strsep () e vários símbolos CMSG. Este problema afetou todos os sistemas baseados em BSD, bem como vários baseados em Unix.

O que há de novo na versão 3.5.9:

  • As principais mudanças a ter em conta:
  • CVE-2014-0128: SQUID-2014: 1 Negação de serviço no bump de SSL http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Esse problema ocorre no tráfego com limite de SSL e a maioria severamente ao usar o servidor em primeiro lugar. Ele permite que qualquer cliente possa gerar solicitações HTTPS para executar um ataque de negação de serviço no Squid. Existem implementações populares de software cliente que geram solicitações HTTPS e acionam essa vulnerabilidade durante suas atividades normais.
  • Bug # 4029: solicitações HTTPS interceptadas ignoram as verificações de cache:
  • Esse bug fazia com que o Squid fizesse cache de respostas para solicitações HTTPS, em que o armazenamento em cache deveria ter sido rejeitado devido ao método. Resultando em HITs em transações de curto-circuito que deveriam ter sido retransmitidas para o servidor de origem.
  • Bug # 4026: SSL e adaptação_acesso nas conexões anuladas:
  • Ao realizar a adaptação no tráfego SSL, era possível que um cliente confiável falhasse no Squid. Isso só foi possível durante o período muito restrito de seleção de quais serviços de adaptação realizar, portanto, o impacto na segurança é muito improvável. No entanto, nas configurações que usam testes de ACL lentos ou auxiliares de ACL externos, o risco aumenta muito.
  • Bug # 3969: cache de credenciais para autenticação Digest:
  • Esse bug resultou na autenticação Digest, autenticando incorretamente as solicitações com as credenciais erradas do usuário e forçando a nova autenticação. Embora esse comportamento de falha fechada seja seguro de um ponto de vista de segurança, isso pode resultar em um grande uso de largura de banda no Squid afetado.
  • Bug # 3769: client_netmask não avaliada desde o novo design do Comm:
  • Esse bug causou a diretiva client_netmask nas versões Squid-3.2 e Squid-3.3 para não ter efeito. O comportamento projetado de mascarar IPs do cliente em logs agora é restaurado.
  • Bug # 3186 e # 3628: Autenticação de resumo sempre enviando stale = false:
  • Esses bugs resultaram no software cliente determinando erroneamente a autenticação Digest como falhas e / ou popups de nova autenticação ocorrendo em cada expiração TTL normal.
  • Vários problemas de portabilidade também foram resolvidos:
  • Os problemas resolvidos são amplamente visíveis como falha de compilação em relação a cstdio, strsep () e vários símbolos CMSG. Este problema afetou todos os sistemas baseados em BSD, bem como vários baseados em Unix.

O que há de novo na versão 3.5.6:

  • As principais mudanças a ter em conta:
  • CVE-2014-0128: SQUID-2014: 1 Negação de serviço no bump de SSL http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Esse problema ocorre no tráfego com limite de SSL e a maioria severamente ao usar o servidor em primeiro lugar. Ele permite que qualquer cliente possa gerar solicitações HTTPS para executar um ataque de negação de serviço no Squid. Existem implementações populares de software cliente que geram solicitações HTTPS e acionam essa vulnerabilidade durante suas atividades normais.
  • Bug # 4029: solicitações HTTPS interceptadas ignoram as verificações de cache:
  • Esse bug fazia com que o Squid fizesse cache de respostas para solicitações HTTPS, em que o armazenamento em cache deveria ter sido rejeitado devido ao método. Resultando em HITs em transações de curto-circuito que deveriam ter sido retransmitidas para o servidor de origem.
  • Bug # 4026: SSL e adaptação_acesso nas conexões anuladas:
  • Ao realizar a adaptação no tráfego SSL, era possível que um cliente confiável falhasse no Squid. Isso só foi possível durante o período muito restrito de seleção de quais serviços de adaptação realizar, portanto, o impacto na segurança é muito improvável. No entanto, nas configurações que usam testes de ACL lentos ou auxiliares de ACL externos, o risco aumenta muito.
  • Bug # 3969: cache de credenciais para autenticação Digest:
  • Esse bug resultou na autenticação Digest, autenticando incorretamente as solicitações com as credenciais erradas do usuário e forçando a nova autenticação. Embora esse comportamento de falha fechada seja seguro de um ponto de vista de segurança, isso pode resultar em um grande uso de largura de banda no Squid afetado.
  • Bug # 3769: client_netmask não avaliada desde o novo design do Comm:
  • Esse bug causou a diretiva client_netmask nas versões Squid-3.2 e Squid-3.3 para não ter efeito. O comportamento projetado de mascarar IPs do cliente em logs agora é restaurado.
  • Bug # 3186 e # 3628: Autenticação de resumo sempre enviando stale = false:
  • Esses bugs resultaram no software cliente determinando erroneamente a autenticação Digest como falhas e / ou popups de nova autenticação ocorrendo em cada expiração TTL normal.
  • Vários problemas de portabilidade também foram resolvidos:
  • Os problemas resolvidos são amplamente visíveis como falha de compilação em relação a cstdio, strsep () e vários símbolos CMSG. Este problema afetou todos os sistemas baseados em BSD, bem como vários baseados em Unix.

O que há de novo na versão 3.5.4:

  • As principais mudanças a ter em conta:
  • CVE-2014-0128: SQUID-2014: 1 Negação de serviço no bump de SSL http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Esse problema ocorre no tráfego com limite de SSL e a maioria severamente ao usar o servidor em primeiro lugar. Ele permite que qualquer cliente possa gerar solicitações HTTPS para executar um ataque de negação de serviço no Squid. Existem implementações populares de software cliente que geram solicitações HTTPS e acionam essa vulnerabilidade durante suas atividades normais.
  • Bug # 4029: solicitações HTTPS interceptadas ignoram as verificações de cache:
  • Esse bug fazia com que o Squid fizesse cache de respostas para solicitações HTTPS, em que o armazenamento em cache deveria ter sido rejeitado devido ao método. Resultando em HITs em transações de curto-circuito que deveriam ter sido retransmitidas para o servidor de origem.
  • Bug # 4026: SSL e adaptação_acesso nas conexões anuladas:
  • Ao realizar a adaptação no tráfego SSL, era possível que um cliente confiável falhasse no Squid. Isso só foi possível durante o período muito restrito de seleção de quais serviços de adaptação realizar, portanto, o impacto na segurança é muito improvável. No entanto, nas configurações que usam testes de ACL lentos ou auxiliares de ACL externos, o risco aumenta muito.
  • Bug # 3969: cache de credenciais para autenticação Digest:
  • Esse bug resultou na autenticação Digest, autenticando incorretamente as solicitações com as credenciais erradas do usuário e forçando a nova autenticação. Embora esse comportamento de falha fechada seja seguro de um ponto de vista de segurança, isso pode resultar em um grande uso de largura de banda no Squid afetado.
  • Bug # 3769: client_netmask não avaliada desde o novo design do Comm:
  • Esse bug causou a diretiva client_netmask nas versões Squid-3.2 e Squid-3.3 para não ter efeito. O comportamento projetado de mascarar IPs do cliente em logs agora é restaurado.
  • Bug # 3186 e # 3628: Autenticação de resumo sempre enviando stale = false:
  • Esses bugs resultaram no software cliente determinando erroneamente a autenticação Digest como falhas e / ou popups de nova autenticação ocorrendo em cada expiração TTL normal.
  • Vários problemas de portabilidade também foram resolvidos:
  • Os problemas resolvidos são amplamente visíveis como falha de compilação em relação a cstdio, strsep () e vários símbolos CMSG. Este problema afetou todos os sistemas baseados em BSD, bem como vários baseados em Unix.

O que há de novo na versão 3.5.2:

  • As principais mudanças a ter em conta:
  • CVE-2014-0128: SQUID-2014: 1 Negação de serviço no bump de SSL http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Esse problema ocorre no tráfego com limite de SSL e a maioria severamente ao usar o servidor em primeiro lugar. Ele permite que qualquer cliente possa gerar solicitações HTTPS para executar um ataque de negação de serviço no Squid. Existem implementações populares de software cliente que geram solicitações HTTPS e acionam essa vulnerabilidade durante suas atividades normais.
  • Bug # 4029: solicitações HTTPS interceptadas ignoram as verificações de cache:
  • Esse bug fazia com que o Squid fizesse cache de respostas para solicitações HTTPS, em que o armazenamento em cache deveria ter sido rejeitado devido ao método. Resultando em HITs em transações de curto-circuito que deveriam ter sido retransmitidas para o servidor de origem.
  • Bug # 4026: SSL e adaptação_acesso nas conexões anuladas:
  • Ao realizar a adaptação no tráfego SSL, era possível que um cliente confiável falhasse no Squid. Isso só foi possível durante o período muito restrito de seleção de quais serviços de adaptação realizar, portanto, o impacto na segurança é muito improvável. No entanto, nas configurações que usam testes de ACL lentos ou auxiliares de ACL externos, o risco aumenta muito.
  • Bug # 3969: cache de credenciais para autenticação Digest:
  • Esse bug resultou na autenticação Digest, autenticando incorretamente as solicitações com as credenciais erradas do usuário e forçando a nova autenticação. Embora esse comportamento de falha fechada seja seguro de um ponto de vista de segurança, isso pode resultar em um grande uso de largura de banda no Squid afetado.
  • Bug # 3769: client_netmask não avaliada desde o novo design do Comm:
  • Esse bug causou a diretiva client_netmask nas versões Squid-3.2 e Squid-3.3 para não ter efeito. O comportamento projetado de mascarar IPs do cliente em logs agora é restaurado.
  • Bug # 3186 e # 3628: Autenticação de resumo sempre enviando stale = false:
  • Esses bugs resultaram no software cliente determinando erroneamente a autenticação Digest como falhas e / ou popups de nova autenticação ocorrendo em cada expiração TTL normal.
  • Vários problemas de portabilidade também foram resolvidos:
  • Os problemas resolvidos são amplamente visíveis como falha de compilação em relação a cstdio, strsep () e vários símbolos CMSG. Este problema afetou todos os sistemas baseados em BSD, bem como vários baseados em Unix.

O que há de novo na versão 3.5.1:

  • As principais mudanças a ter em conta:
  • CVE-2014-0128: SQUID-2014: 1 Negação de serviço no bump de SSL http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Esse problema ocorre no tráfego com limite de SSL e a maioria severamente ao usar o servidor em primeiro lugar. Ele permite que qualquer cliente possa gerar solicitações HTTPS para executar um ataque de negação de serviço no Squid. Existem implementações populares de software cliente que geram solicitações HTTPS e acionam essa vulnerabilidade durante suas atividades normais.
  • Bug # 4029: solicitações HTTPS interceptadas ignoram as verificações de cache:
  • Esse bug fazia com que o Squid fizesse cache de respostas para solicitações HTTPS, em que o armazenamento em cache deveria ter sido rejeitado devido ao método. Resultando em HITs em transações de curto-circuito que deveriam ter sido retransmitidas para o servidor de origem.
  • Bug # 4026: SSL e adaptação_acesso nas conexões anuladas:
  • Ao realizar a adaptação no tráfego SSL, era possível que um cliente confiável falhasse no Squid. Isso só foi possível durante o período muito restrito de seleção de quais serviços de adaptação realizar, portanto, o impacto na segurança é muito improvável. No entanto, nas configurações que usam testes de ACL lentos ou auxiliares de ACL externos, o risco aumenta muito.
  • Bug # 3969: cache de credenciais para autenticação Digest:
  • Esse bug resultou na autenticação Digest, autenticando incorretamente as solicitações com as credenciais erradas do usuário e forçando a nova autenticação. Embora esse comportamento de falha fechada seja seguro de um ponto de vista de segurança, isso pode resultar em um grande uso de largura de banda no Squid afetado.
  • Bug # 3769: client_netmask não avaliada desde o novo design do Comm:
  • Esse bug causou a diretiva client_netmask nas versões Squid-3.2 e Squid-3.3 para não ter efeito. O comportamento projetado de mascarar IPs do cliente em logs agora é restaurado.
  • Bug # 3186 e # 3628: Autenticação de resumo sempre enviando stale = false:
  • Esses bugs resultaram no software cliente determinando erroneamente a autenticação Digest como falhas e / ou popups de nova autenticação ocorrendo em cada expiração TTL normal.
  • Vários problemas de portabilidade também foram resolvidos:
  • Os problemas resolvidos são amplamente visíveis como falha de compilação em relação a cstdio, strsep () e vários símbolos CMSG. Este problema afetou todos os sistemas baseados em BSD, bem como vários baseados em Unix.

O que há de novo na versão 3.2.2:

  • CVE-2009-0801: Vulnerabilidade de interceptação de NAT para clientes mal-intencionados.
  • Limites de senha do algoritmo DES do NCSA
  • escalabilidade do SMP
  • Helper Multiplexer e On-Demand
  • Alterações no nome do ajudante
  • Manuais multilinguais
  • Suporte para Solaris 10 pthreads
  • Extensões do protocolo Surrogate / 1.0 para HTTP
  • Infraestrutura de registro atualizada
  • Limites de largura de banda do cliente
  • Melhor suporte para eCAP
  • Alterações no acesso ao Gerenciador de cache

O que há de novo na versão 3.1.10:

  • Esta versão traz uma longa lista de correções de bugs e algumas outras melhorias HTTP / 1.1.
  • Alguns vazamentos de memória pequenos, mas cumulativos, foram encontrados e corrigidos na autenticação Digest e no processamento do ACL de adaptação.
  • Novos limites são colocados no consumo de memória ao fazer upload de arquivos e ao usar pools de atraso.
  • Os usuários do Squid-3 com problemas de memória ou de cache grande devem atualizar o mais rápido possível.

Programas semelhantes

mproxy
mproxy

2 Jun 15

HAproxy
HAproxy

27 Sep 15

Tor
Tor

17 Aug 18

uwhoisd
uwhoisd

20 Feb 15

Comentário para Squid

Comentários não encontrado
Adicionar comentário
Ligue imagens!