Mực là một ứng dụng bộ nhớ cache web proxy nguồn mở, đầy đủ tính năng và hiệu suất cao có thể được sắp xếp theo thứ bậc để cải thiện thời gian phản hồi và giảm mức sử dụng băng thông.
Nó hoạt động bằng bộ nhớ đệm đầu tiên được sử dụng thường xuyên và sau đó sử dụng lại chúng để cung cấp cho người dùng trải nghiệm duyệt web nhanh hơn nhiều, cũng như giảm chi phí cho các gói Internet đắt tiền của họ.
Hỗ trợ một loạt các giao thức
Ứng dụng hỗ trợ proxy và bộ nhớ đệm của giao thức HTTP / HTTPS và FTP Internet nổi tiếng cũng như các URL khác. Hơn nữa, nó hỗ trợ proxy cho SSL (Secure Sockets Layer), cấu trúc bộ nhớ cache, bộ nhớ cache, bộ nhớ đệm trong suốt, điều khiển truy cập mở rộng, tăng tốc máy chủ HTTP và bộ nhớ đệm của DNS (Domain Name System) tra cứu.
Ngoài ra, nó hỗ trợ ICP (Giao thức bộ nhớ cache Internet), HTCP (Giao thức bộ đệm siêu văn bản), CARP (Giao thức dự phòng địa chỉ chung), SNMP (Giao thức quản lý mạng đơn giản) và các đặc tả của WCCP (Giao thức truyền thông giao thức Cache Web). / p>
Được sử dụng bởi nhiều ISP trên toàn thế giới
Chương trình chủ yếu được các ISP (Nhà cung cấp dịch vụ Internet) sử dụng, những người muốn cung cấp cho người dùng các kết nối Internet cực nhanh và chất lượng cao, đặc biệt là cho các phiên duyệt web mạnh mẽ. Nó cũng được sử dụng bởi một số trang web để cung cấp nội dung đa phương tiện phong phú nhanh hơn.
Là kết quả của nhiều đóng góp của các tình nguyện viên chưa thanh toán và trả tiền, dự án Squid đã được thử nghiệm thành công với các bản phân phối GNU / Linux phổ biến, cũng như với các hệ điều hành Microsoft Windows.
Mực là một dự án quan trọng cho tất cả người dùng Internet tại nhà, nhưng nó cực kỳ hữu ích một vài năm trước đây khi không có nhiều nhà cung cấp dịch vụ Internet tốc độ cao (ISP) ở đó.
Tóm lại
Những ngày này, nhờ vào các công nghệ mạng ngày càng phát triển, một trong những công nghệ này không cần phải cài đặt và định cấu hình máy chủ proxy proxy Squid để có trải nghiệm duyệt web nhanh hơn. Tuy nhiên, điều này không có nghĩa là nó không hữu ích ở một số nước trên thế giới thứ ba, nơi kết nối Internet tốc độ cao vẫn chỉ có sẵn cho những người giàu hoặc các công ty lớn.
Tính năng mới
mạnh mẽ> trong bản phát hành này:
- Những thay đổi chính cần lưu ý:
- CVE-2014-0128: SQUID-2014: 1 Từ chối dịch vụ trong SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Sự cố này xảy ra trong lưu lượng truy cập SSL-Bumped và hầu hết nghiêm trọng khi sử dụng tính năng chạm đầu tiên của máy chủ. Nó cho phép bất kỳ khách hàng nào có thể tạo ra các yêu cầu HTTPS để thực hiện tấn công từ chối dịch vụ trên Squid. Có các triển khai phần mềm ứng dụng khách phổ biến tạo ra các yêu cầu HTTPS và kích hoạt lỗ hổng này trong các hoạt động bình thường của chúng.
- Lỗi # 4029: yêu cầu HTTPS bị chặn bỏ qua kiểm tra bộ nhớ cache:
- Lỗi này đã khiến Squid lưu lại các câu trả lời cho các yêu cầu HTTPS trong đó bộ nhớ đệm phải bị từ chối do phương pháp. Kết quả trong các giao dịch ngắn mạch HITs cần được chuyển tiếp đến máy chủ gốc.
- Lỗi # 4026: SSL và adaptation_access trên các kết nối bị hủy:
- Khi thực hiện thích ứng trên lưu lượng SSL, khách hàng đáng tin cậy có thể gặp sự cố với Squid. Điều này chỉ có thể xảy ra trong thời gian rất hẹp khi lựa chọn (các) dịch vụ thích ứng để thực hiện, vì vậy tác động an ninh là rất khó xảy ra. Tuy nhiên, trong các cấu hình sử dụng các bài kiểm tra ACL chậm hoặc người trợ giúp ACL bên ngoài, rủi ro được tăng lên nhiều.
- Lỗi # 3969: lưu bộ nhớ cache thông tin xác thực để xác thực thông báo:
- Lỗi này dẫn đến việc xác thực Digest xác thực không chính xác các yêu cầu chống lại thông tin xác thực người dùng sai và buộc xác thực lại. Trong khi hành vi không đóng này được an toàn từ quan điểm bảo mật, nó có thể dẫn đến việc sử dụng băng thông lớn trên Mực bị ảnh hưởng.
- Lỗi # 3769: client_netmask không được đánh giá kể từ khi thiết kế lại Comm:
- Lỗi này đã khiến chỉ thị client_netmask trong các phiên bản Squid-3.2 và Squid-3.3 không có hiệu lực. Hành vi được thiết kế để che dấu các IP máy khách trong nhật ký hiện đã được khôi phục.
- Lỗi # 3186 và # 3628: Xác thực thông báo luôn gửi stale = false:
- Các lỗi này dẫn đến phần mềm ứng dụng khách xác định sai xác thực Digest là không thành công và / hoặc cửa sổ bật lên xác thực lại xảy ra trên mọi thời hạn hết hạn của TTL.
- Một số vấn đề về tính di động cũng đã được giải quyết:
- Các vấn đề được giải quyết được hiển thị rõ ràng là lỗi biên dịch liên quan đến cstdio, strsep () và các ký hiệu CMSG khác nhau. Những vấn đề này ảnh hưởng đến tất cả các hệ thống dựa trên BSD cũng như một số dựa trên Unix.
Tính năng mới trong phiên bản:
- Những thay đổi chính cần lưu ý:
- CVE-2014-0128: SQUID-2014: 1 Từ chối dịch vụ trong SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Sự cố này xảy ra trong lưu lượng truy cập SSL-Bumped và hầu hết nghiêm trọng khi sử dụng tính năng chạm đầu tiên của máy chủ. Nó cho phép bất kỳ khách hàng nào có thể tạo ra các yêu cầu HTTPS để thực hiện tấn công từ chối dịch vụ trên Squid. Có các triển khai phần mềm ứng dụng khách phổ biến tạo ra các yêu cầu HTTPS và kích hoạt lỗ hổng này trong các hoạt động bình thường của chúng.
- Lỗi # 4029: yêu cầu HTTPS bị chặn bỏ qua kiểm tra bộ nhớ cache:
- Lỗi này đã khiến Squid lưu lại các câu trả lời cho các yêu cầu HTTPS trong đó bộ nhớ đệm phải bị từ chối do phương pháp. Kết quả trong các giao dịch ngắn mạch HITs cần được chuyển tiếp đến máy chủ gốc.
- Lỗi # 4026: SSL và adaptation_access trên các kết nối bị hủy:
- Khi thực hiện thích ứng trên lưu lượng SSL, khách hàng đáng tin cậy có thể gặp sự cố với Squid. Điều này chỉ có thể xảy ra trong thời gian rất hẹp khi lựa chọn (các) dịch vụ thích ứng để thực hiện, vì vậy tác động an ninh là rất khó xảy ra. Tuy nhiên, trong các cấu hình sử dụng các bài kiểm tra ACL chậm hoặc người trợ giúp ACL bên ngoài, rủi ro được tăng lên nhiều.
- Lỗi # 3969: lưu bộ nhớ cache thông tin xác thực để xác thực thông báo:
- Lỗi này dẫn đến việc xác thực Digest xác thực không chính xác các yêu cầu chống lại thông tin xác thực người dùng sai và buộc xác thực lại. Trong khi hành vi không đóng này được an toàn từ quan điểm bảo mật, nó có thể dẫn đến việc sử dụng băng thông lớn trên Mực bị ảnh hưởng.
- Lỗi # 3769: client_netmask không được đánh giá kể từ khi thiết kế lại Comm:
- Lỗi này đã khiến chỉ thị client_netmask trong các phiên bản Squid-3.2 và Squid-3.3 không có hiệu lực. Hành vi được thiết kế để che dấu các IP máy khách trong nhật ký hiện đã được khôi phục.
- Lỗi # 3186 và # 3628: Xác thực thông báo luôn gửi stale = false:
- Các lỗi này dẫn đến phần mềm ứng dụng khách xác định sai xác thực Digest là không thành công và / hoặc cửa sổ bật lên xác thực lại xảy ra trên mọi thời hạn hết hạn của TTL.
- Một số vấn đề về tính di động cũng đã được giải quyết:
- Các vấn đề được giải quyết được hiển thị rõ ràng là lỗi biên dịch liên quan đến cstdio, strsep () và các ký hiệu CMSG khác nhau. Những vấn đề này ảnh hưởng đến tất cả các hệ thống dựa trên BSD cũng như một số dựa trên Unix.
Tính năng mới trong phiên bản 3.5.9:
- Những thay đổi chính cần lưu ý:
- CVE-2014-0128: SQUID-2014: 1 Từ chối dịch vụ trong SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Sự cố này xảy ra trong lưu lượng truy cập SSL-Bumped và hầu hết nghiêm trọng khi sử dụng tính năng chạm đầu tiên của máy chủ. Nó cho phép bất kỳ khách hàng nào có thể tạo ra các yêu cầu HTTPS để thực hiện tấn công từ chối dịch vụ trên Squid. Có các triển khai phần mềm ứng dụng khách phổ biến tạo ra các yêu cầu HTTPS và kích hoạt lỗ hổng này trong các hoạt động bình thường của chúng.
- Lỗi # 4029: yêu cầu HTTPS bị chặn bỏ qua kiểm tra bộ nhớ cache:
- Lỗi này đã khiến Squid lưu lại các câu trả lời cho các yêu cầu HTTPS trong đó bộ nhớ đệm phải bị từ chối do phương pháp. Kết quả trong các giao dịch ngắn mạch HITs cần được chuyển tiếp đến máy chủ gốc.
- Lỗi # 4026: SSL và adaptation_access trên các kết nối bị hủy:
- Khi thực hiện thích ứng trên lưu lượng SSL, khách hàng đáng tin cậy có thể gặp sự cố với Squid. Điều này chỉ có thể xảy ra trong thời gian rất hẹp khi lựa chọn (các) dịch vụ thích ứng để thực hiện, vì vậy tác động an ninh là rất khó xảy ra. Tuy nhiên, trong các cấu hình sử dụng các bài kiểm tra ACL chậm hoặc người trợ giúp ACL bên ngoài, rủi ro được tăng lên nhiều.
- Lỗi # 3969: lưu bộ nhớ cache thông tin xác thực để xác thực thông báo:
- Lỗi này dẫn đến việc xác thực Digest xác thực không chính xác các yêu cầu chống lại thông tin xác thực người dùng sai và buộc xác thực lại. Trong khi hành vi không đóng này được an toàn từ quan điểm bảo mật, nó có thể dẫn đến việc sử dụng băng thông lớn trên Mực bị ảnh hưởng.
- Lỗi # 3769: client_netmask không được đánh giá kể từ khi thiết kế lại Comm:
- Lỗi này đã khiến chỉ thị client_netmask trong các phiên bản Squid-3.2 và Squid-3.3 không có hiệu lực. Hành vi được thiết kế để che dấu các IP máy khách trong nhật ký hiện đã được khôi phục.
- Lỗi # 3186 và # 3628: Xác thực thông báo luôn gửi stale = false:
- Các lỗi này dẫn đến phần mềm ứng dụng khách xác định sai xác thực Digest là không thành công và / hoặc cửa sổ bật lên xác thực lại xảy ra trên mọi thời hạn hết hạn của TTL.
- Một số vấn đề về tính di động cũng đã được giải quyết:
- Các vấn đề được giải quyết được hiển thị rõ ràng là lỗi biên dịch liên quan đến cstdio, strsep () và các ký hiệu CMSG khác nhau. Những vấn đề này ảnh hưởng đến tất cả các hệ thống dựa trên BSD cũng như một số dựa trên Unix.
Tính năng mới trong phiên bản 3.5.6:
- Những thay đổi chính cần lưu ý:
- CVE-2014-0128: SQUID-2014: 1 Từ chối dịch vụ trong SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Sự cố này xảy ra trong lưu lượng truy cập SSL-Bumped và hầu hết nghiêm trọng khi sử dụng tính năng chạm đầu tiên của máy chủ. Nó cho phép bất kỳ khách hàng nào có thể tạo ra các yêu cầu HTTPS để thực hiện tấn công từ chối dịch vụ trên Squid. Có các triển khai phần mềm ứng dụng khách phổ biến tạo ra các yêu cầu HTTPS và kích hoạt lỗ hổng này trong các hoạt động bình thường của chúng.
- Lỗi # 4029: yêu cầu HTTPS bị chặn bỏ qua kiểm tra bộ nhớ cache:
- Lỗi này đã khiến Squid lưu lại các câu trả lời cho các yêu cầu HTTPS trong đó bộ nhớ đệm phải bị từ chối do phương pháp. Kết quả trong các giao dịch ngắn mạch HITs cần được chuyển tiếp đến máy chủ gốc.
- Lỗi # 4026: SSL và adaptation_access trên các kết nối bị hủy:
- Khi thực hiện thích ứng trên lưu lượng SSL, khách hàng đáng tin cậy có thể gặp sự cố với Squid. Điều này chỉ có thể xảy ra trong thời gian rất hẹp khi lựa chọn (các) dịch vụ thích ứng để thực hiện, vì vậy tác động an ninh là rất khó xảy ra. Tuy nhiên, trong các cấu hình sử dụng các bài kiểm tra ACL chậm hoặc người trợ giúp ACL bên ngoài, rủi ro được tăng lên nhiều.
- Lỗi # 3969: lưu bộ nhớ cache thông tin xác thực để xác thực thông báo:
- Lỗi này dẫn đến việc xác thực Digest xác thực không chính xác các yêu cầu chống lại thông tin xác thực người dùng sai và buộc xác thực lại. Trong khi hành vi không đóng này được an toàn từ quan điểm bảo mật, nó có thể dẫn đến việc sử dụng băng thông lớn trên Mực bị ảnh hưởng.
- Lỗi # 3769: client_netmask không được đánh giá kể từ khi thiết kế lại Comm:
- Lỗi này đã khiến chỉ thị client_netmask trong các phiên bản Squid-3.2 và Squid-3.3 không có hiệu lực. Hành vi được thiết kế để che dấu các IP máy khách trong nhật ký hiện đã được khôi phục.
- Lỗi # 3186 và # 3628: Xác thực thông báo luôn gửi stale = false:
- Các lỗi này dẫn đến phần mềm ứng dụng khách xác định sai xác thực Digest là không thành công và / hoặc cửa sổ bật lên xác thực lại xảy ra trên mọi thời hạn hết hạn của TTL.
- Một số vấn đề về tính di động cũng đã được giải quyết:
- Các vấn đề được giải quyết được hiển thị rõ ràng là lỗi biên dịch liên quan đến cstdio, strsep () và các ký hiệu CMSG khác nhau. Những vấn đề này ảnh hưởng đến tất cả các hệ thống dựa trên BSD cũng như một số dựa trên Unix.
Tính năng mới trong phiên bản 3.5.4:
- Những thay đổi chính cần lưu ý:
- CVE-2014-0128: SQUID-2014: 1 Từ chối dịch vụ trong SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Sự cố này xảy ra trong lưu lượng truy cập SSL-Bumped và hầu hết nghiêm trọng khi sử dụng tính năng chạm đầu tiên của máy chủ. Nó cho phép bất kỳ khách hàng nào có thể tạo ra các yêu cầu HTTPS để thực hiện tấn công từ chối dịch vụ trên Squid. Có các triển khai phần mềm ứng dụng khách phổ biến tạo ra các yêu cầu HTTPS và kích hoạt lỗ hổng này trong các hoạt động bình thường của chúng.
- Lỗi # 4029: yêu cầu HTTPS bị chặn bỏ qua kiểm tra bộ nhớ cache:
- Lỗi này đã khiến Squid lưu lại các câu trả lời cho các yêu cầu HTTPS trong đó bộ nhớ đệm phải bị từ chối do phương pháp. Kết quả trong các giao dịch ngắn mạch HITs cần được chuyển tiếp đến máy chủ gốc.
- Lỗi # 4026: SSL và adaptation_access trên các kết nối bị hủy:
- Khi thực hiện thích ứng trên lưu lượng SSL, khách hàng đáng tin cậy có thể gặp sự cố với Squid. Điều này chỉ có thể xảy ra trong thời gian rất hẹp khi lựa chọn (các) dịch vụ thích ứng để thực hiện, vì vậy tác động an ninh là rất khó xảy ra. Tuy nhiên, trong các cấu hình sử dụng các bài kiểm tra ACL chậm hoặc người trợ giúp ACL bên ngoài, rủi ro được tăng lên nhiều.
- Lỗi # 3969: lưu bộ nhớ cache thông tin xác thực để xác thực thông báo:
- Lỗi này dẫn đến việc xác thực Digest xác thực không chính xác các yêu cầu chống lại thông tin xác thực người dùng sai và buộc xác thực lại. Trong khi hành vi không đóng này được an toàn từ quan điểm bảo mật, nó có thể dẫn đến việc sử dụng băng thông lớn trên Mực bị ảnh hưởng.
- Lỗi # 3769: client_netmask không được đánh giá kể từ khi thiết kế lại Comm:
- Lỗi này đã khiến chỉ thị client_netmask trong các phiên bản Squid-3.2 và Squid-3.3 không có hiệu lực. Hành vi được thiết kế để che dấu các IP máy khách trong nhật ký hiện đã được khôi phục.
- Lỗi # 3186 và # 3628: Xác thực thông báo luôn gửi stale = false:
- Các lỗi này dẫn đến phần mềm ứng dụng khách xác định sai xác thực Digest là không thành công và / hoặc cửa sổ bật lên xác thực lại xảy ra trên mọi thời hạn hết hạn của TTL.
- Một số vấn đề về tính di động cũng đã được giải quyết:
- Các vấn đề được giải quyết được hiển thị rõ ràng là lỗi biên dịch liên quan đến cstdio, strsep () và các ký hiệu CMSG khác nhau. Những vấn đề này ảnh hưởng đến tất cả các hệ thống dựa trên BSD cũng như một số dựa trên Unix.
Tính năng mới trong phiên bản 3.5.2:
- Những thay đổi chính cần lưu ý:
- CVE-2014-0128: SQUID-2014: 1 Từ chối dịch vụ trong SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Sự cố này xảy ra trong lưu lượng truy cập SSL-Bumped và hầu hết nghiêm trọng khi sử dụng tính năng chạm đầu tiên của máy chủ. Nó cho phép bất kỳ khách hàng nào có thể tạo ra các yêu cầu HTTPS để thực hiện tấn công từ chối dịch vụ trên Squid. Có các triển khai phần mềm ứng dụng khách phổ biến tạo ra các yêu cầu HTTPS và kích hoạt lỗ hổng này trong các hoạt động bình thường của chúng.
- Lỗi # 4029: yêu cầu HTTPS bị chặn bỏ qua kiểm tra bộ nhớ cache:
- Lỗi này đã khiến Squid lưu lại các câu trả lời cho các yêu cầu HTTPS trong đó bộ nhớ đệm phải bị từ chối do phương pháp. Kết quả trong các giao dịch ngắn mạch HITs cần được chuyển tiếp đến máy chủ gốc.
- Lỗi # 4026: SSL và adaptation_access trên các kết nối bị hủy:
- Khi thực hiện thích ứng trên lưu lượng SSL, khách hàng đáng tin cậy có thể gặp sự cố với Squid. Điều này chỉ có thể xảy ra trong thời gian rất hẹp khi lựa chọn (các) dịch vụ thích ứng để thực hiện, vì vậy tác động an ninh là rất khó xảy ra. Tuy nhiên, trong các cấu hình sử dụng các bài kiểm tra ACL chậm hoặc người trợ giúp ACL bên ngoài, rủi ro được tăng lên nhiều.
- Lỗi # 3969: lưu bộ nhớ cache thông tin xác thực để xác thực thông báo:
- Lỗi này dẫn đến việc xác thực Digest xác thực không chính xác các yêu cầu chống lại thông tin xác thực người dùng sai và buộc xác thực lại. Trong khi hành vi không đóng này được an toàn từ quan điểm bảo mật, nó có thể dẫn đến việc sử dụng băng thông lớn trên Mực bị ảnh hưởng.
- Lỗi # 3769: client_netmask không được đánh giá kể từ khi thiết kế lại Comm:
- Lỗi này đã khiến chỉ thị client_netmask trong các phiên bản Squid-3.2 và Squid-3.3 không có hiệu lực. Hành vi được thiết kế để che dấu các IP máy khách trong nhật ký hiện đã được khôi phục.
- Lỗi # 3186 và # 3628: Xác thực thông báo luôn gửi stale = false:
- Các lỗi này dẫn đến phần mềm ứng dụng khách xác định sai xác thực Digest là không thành công và / hoặc cửa sổ bật lên xác thực lại xảy ra trên mọi thời hạn hết hạn của TTL.
- Một số vấn đề về tính di động cũng đã được giải quyết:
- Các vấn đề được giải quyết được hiển thị rõ ràng là lỗi biên dịch liên quan đến cstdio, strsep () và các ký hiệu CMSG khác nhau. Những vấn đề này ảnh hưởng đến tất cả các hệ thống dựa trên BSD cũng như một số dựa trên Unix.
Tính năng mới trong phiên bản 3.5.1:
- Những thay đổi chính cần lưu ý:
- CVE-2014-0128: SQUID-2014: 1 Từ chối dịch vụ trong SSL-Bump http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Sự cố này xảy ra trong lưu lượng truy cập SSL-Bumped và hầu hết nghiêm trọng khi sử dụng tính năng chạm đầu tiên của máy chủ. Nó cho phép bất kỳ khách hàng nào có thể tạo ra các yêu cầu HTTPS để thực hiện tấn công từ chối dịch vụ trên Squid. Có các triển khai phần mềm ứng dụng khách phổ biến tạo ra các yêu cầu HTTPS và kích hoạt lỗ hổng này trong các hoạt động bình thường của chúng.
- Lỗi # 4029: yêu cầu HTTPS bị chặn bỏ qua kiểm tra bộ nhớ cache:
- Lỗi này đã khiến Squid lưu lại các câu trả lời cho các yêu cầu HTTPS trong đó bộ nhớ đệm phải bị từ chối do phương pháp. Kết quả trong các giao dịch ngắn mạch HITs cần được chuyển tiếp đến máy chủ gốc.
- Lỗi # 4026: SSL và adaptation_access trên các kết nối bị hủy:
- Khi thực hiện thích ứng trên lưu lượng SSL, khách hàng đáng tin cậy có thể gặp sự cố với Squid. Điều này chỉ có thể xảy ra trong thời gian rất hẹp khi lựa chọn (các) dịch vụ thích ứng để thực hiện, vì vậy tác động an ninh là rất khó xảy ra. Tuy nhiên, trong các cấu hình sử dụng các bài kiểm tra ACL chậm hoặc người trợ giúp ACL bên ngoài, rủi ro được tăng lên nhiều.
- Lỗi # 3969: lưu bộ nhớ cache thông tin xác thực để xác thực thông báo:
- Lỗi này dẫn đến việc xác thực Digest xác thực không chính xác các yêu cầu chống lại thông tin xác thực người dùng sai và buộc xác thực lại. Trong khi hành vi không đóng này được an toàn từ quan điểm bảo mật, nó có thể dẫn đến việc sử dụng băng thông lớn trên Mực bị ảnh hưởng.
- Lỗi # 3769: client_netmask không được đánh giá kể từ khi thiết kế lại Comm:
- Lỗi này đã khiến chỉ thị client_netmask trong các phiên bản Squid-3.2 và Squid-3.3 không có hiệu lực. Hành vi được thiết kế để che dấu các IP máy khách trong nhật ký hiện đã được khôi phục.
- Lỗi # 3186 và # 3628: Xác thực thông báo luôn gửi stale = false:
- Các lỗi này dẫn đến phần mềm ứng dụng khách xác định sai xác thực Digest là không thành công và / hoặc cửa sổ bật lên xác thực lại xảy ra trên mọi thời hạn hết hạn của TTL.
- Một số vấn đề về tính di động cũng đã được giải quyết:
- Các vấn đề được giải quyết được hiển thị rõ ràng là lỗi biên dịch liên quan đến cstdio, strsep () và các ký hiệu CMSG khác nhau. Những vấn đề này ảnh hưởng đến tất cả các hệ thống dựa trên BSD cũng như một số dựa trên Unix.
Tính năng mới trong phiên bản 3.2.2:
- CVE-2009-0801: Lỗ hổng đánh chặn NAT đối với các ứng dụng độc hại.
- Giới hạn mật khẩu thuật toán DES của NCSA
- Khả năng mở rộng SMP
- Bộ ghép kênh trợ giúp và theo yêu cầu
- Thay đổi Tên Người trợ giúp
- Hướng dẫn sử dụng Đa ngôn ngữ
- Hỗ trợ Solaris 10 pthreads
- Tiện ích mở rộng giao thức thay thế / 1.0 thành HTTP
- Đã cập nhật Cơ sở hạ tầng Đăng nhập
- Giới hạn Băng thông của Khách hàng
- Hỗ trợ eCAP tốt hơn
- Thay đổi quyền truy cập Trình quản lý Bộ nhớ cache
Tính năng mới trong phiên bản 3.1.10:
- Phiên bản này mang đến một danh sách dài các bản sửa lỗi và một số cải tiến HTTP / 1.1 tiếp theo.
- Một số rò rỉ bộ nhớ nhỏ nhưng tích lũy đã được tìm thấy và được sửa trong xác thực Digest và xử lý ACL thích ứng.
- Các giới hạn mới được đặt vào mức tiêu thụ bộ nhớ khi tải lên tệp và khi sử dụng hồ bơi trễ.
- Người dùng Squid-3 gặp phải vấn đề về bộ nhớ hoặc bộ nhớ cache lớn được khuyến khích nâng cấp càng sớm càng tốt.
Bình luận không