A Squid egy nyílt forráskódú, teljes értékű és nagy teljesítményű webes proxy gyorsítótár alkalmazás, amely hierarchikusan elrendezhető a válaszidő javítása és a sávszélesség-használat csökkentése érdekében.
Az első gyorsítótárazás a gyakran használt webhelyek gyorsítótárba helyezésével történik, majd újra felhasználja őket, hogy a felhasználók sokkal gyorsabban böngészhessenek, valamint csökkentsék drága internetes terveik költségeit.
Támogatja a protokollok széles skáláját
Az alkalmazás támogatja a jól ismert HTTP / HTTPS és FTP internetes protokollok, valamint más URL-ek proxying és gyorsítótárazását. Ezenkívül támogatja az SSL (Secure Sockets Layer), a gyorsítótár hierarchiák, a gyorsítótár-emésztések, az átlátható gyorsítótárazás, a kiterjedt hozzáférés-vezérlések, a HTTP-kiszolgáló gyorsítása és a DNS (Domain Name System) lekérdezések gyorsítótárazásának proxyját.
Ezenkívül támogatja az ICP (Internet Cache Protocol), a HTCP (Hypertext caching protocol), a CarP (Common Address Redundancy Protocol), az SNMP (Simple Network Management Protocol) és a WCCP (Web Cache Communication Protocol) specifikációkat. / p>
A világ számos internetszolgáltatója használja
A programot leginkább az internetszolgáltatók használják, akik rendkívül gyors és magas színvonalú internetkapcsolatot szeretnének biztosítani felhasználóik számára, különösen intenzív webes böngészéshez. Azt is használják, hogy több weboldal gazdag multimédiás tartalmat szállít gyorsabban.
A Squid projekt sikeres tesztelése a népszerű GNU / Linux disztribúciók, valamint a Microsoft Windows operációs rendszerekkel történt, mivel fizetés nélküli és fizetett önkéntesek sok hozzájárulásának eredménye.
A kalmár fontos projekt minden otthoni internet-használó számára, de rendkívül hasznos volt néhány évvel ezelőtt, amikor nem volt olyan sok nagysebességű internetszolgáltató (ISP).
Alsó sor
Napjainkban az egyre növekvő hálózati technológiáknak köszönhetően azoknak, akiknek nem kell telepíteniük és beállítaniuk a Squid proxy gyorsítótárát, gyorsabb böngészési élményt kell biztosítaniuk. Ez azonban nem jelenti azt, hogy nem hasznos olyan harmadik világbeli országokban, ahol a nagysebességű internetkapcsolat továbbra is csak gazdagok vagy nagyvállalatok számára érhető el.
Mi új strong> ebben a kiadásban:
- A legfontosabb változások, amelyekre figyelni kell:
- CVE-2014-0128: SQUID-2014: 1 SSL-Bump szolgáltatás megtagadása http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ez a probléma az SSL-bumped forgalomban és a legtöbb szigorúan a kiszolgáló első bumping használatakor. Lehetővé teszi bármely ügyfél számára, hogy HTTPS kéréseket hajtson végre a Squid elutasító szolgáltatási támadásának végrehajtására. Vannak olyan népszerű ügyfélszoftver-megvalósítások, amelyek HTTPS-kéréseket generálnak és ezek a biztonsági rések a normál tevékenységek során elindulnak.
- A # 4029-es hiba: a HTTPS-kérések lehívott kérései megkerülik a gyorsítótárazási ellenőrzéseket:
- Ez a hiba arra késztette a Squid-ot, hogy gyorsítótárba helyezze a HTTPS kérésekre adott válaszokat, ahol a gyorsítótárazást a módszer miatt elutasították. A HIT-ek rövidzárlási tranzakcióinak eredményeképpen létrejött tranzakciók eredményeként továbbították a származási szervert.
- 4026-as hiba: SSL és adaptation_access a megszakított kapcsolatokra:
- Az SSL forgalomban történő alkalmazkodás során megbízható ügyfél ütközhet a Squid-el. Ez csak az alkalmazkodási szolgáltatás (ok) kiválasztásának igen szűk ideje alatt volt lehetséges, így a biztonsági hatás nagyon valószínűtlen. Azonban a lassú ACL-teszteket vagy külső ACL-segítőket használó konfigurációkban a kockázat sokkal nagyobb.
- 3969-es hiba: a hitelesítő adatok gyorsítótárazása a Digest hitelesítéshez:
- Ez a hiba azt eredményezte, hogy a Digest hitelesítés hibásan hitelesítette a kéréseket a rossz felhasználói hitelesítő adatokkal szemben, és kényszerítette az újra hitelesítést. Bár ez a sikertelen működés a biztonsági szempontból biztonságos, nagy sávszélességet eredményezhet az érintett Squid-on.
- # 3769-es hiba: a client_netmask nem értékelve az Comm redesign óta:
- Ez a hiba okozta a client_netmask direktívát a Squid-3.2 és a Squid-3.3 kiadásokban, hogy nincs hatása. Mostantól helyreállították a kliens IP-k maszkolásának tervezett viselkedését a naplókban.
- A 3186-as és # 3628-as hibák: A digest-hitelesítés mindig stale = false-t küld:
- Ezek a hibák azt eredményezték, hogy az ügyfélszoftver hibásan meghatározza a Digest hitelesítést sikertelen és / vagy újra hitelesítési felbukkanókként, amelyek minden nem TTL lejáratkor előfordulnak.
- Számos hordozhatósági problémát is megoldottak:
- A megoldott problémák nagyrészt láthatóak a cstdio, a strsep () és a különböző CMSG szimbólumok összeillesztésében. Ez a probléma érintette az összes BSD alapú rendszert, valamint több Unix alapú megoldást is.
Újdonság a verzióban:
- A legfontosabb változások, amelyekre figyelni kell:
- CVE-2014-0128: SQUID-2014: 1 SSL-Bump szolgáltatás megtagadása http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ez a probléma az SSL-bumped forgalomban és a legtöbb szigorúan a kiszolgáló első bumping használatakor. Lehetővé teszi bármely ügyfél számára, hogy HTTPS kéréseket hajtson végre a Squid elutasító szolgáltatási támadásának végrehajtására. Vannak olyan népszerű ügyfélszoftver-megvalósítások, amelyek HTTPS-kéréseket generálnak és ezek a biztonsági rések a normál tevékenységek során elindulnak.
- A # 4029-es hiba: a HTTPS-kérések lehívott kérései megkerülik a gyorsítótárazási ellenőrzéseket:
- Ez a hiba arra késztette a Squid-ot, hogy gyorsítótárba helyezze a HTTPS kérésekre adott válaszokat, ahol a gyorsítótárazást a módszer miatt elutasították. A HIT-ek rövidzárlási tranzakcióinak eredményeképpen létrejött tranzakciók eredményeként továbbították a származási szervert.
- 4026-as hiba: SSL és adaptation_access a megszakított kapcsolatokra:
- Az SSL forgalomban történő alkalmazkodás során megbízható ügyfél ütközhet a Squid-el. Ez csak az alkalmazkodási szolgáltatás (ok) kiválasztásának igen szűk ideje alatt volt lehetséges, így a biztonsági hatás nagyon valószínűtlen. Azonban a lassú ACL-teszteket vagy külső ACL-segítőket használó konfigurációkban a kockázat sokkal nagyobb.
- 3969-es hiba: a hitelesítő adatok gyorsítótárazása a Digest hitelesítéshez:
- Ez a hiba azt eredményezte, hogy a Digest hitelesítés hibásan hitelesítette a kéréseket a rossz felhasználói hitelesítő adatokkal szemben, és kényszerítette az újra hitelesítést. Bár ez a sikertelen működés a biztonsági szempontból biztonságos, nagy sávszélességet eredményezhet az érintett Squid-on.
- # 3769-es hiba: a client_netmask nem értékelve az Comm redesign óta:
- Ez a hiba okozta a client_netmask direktívát a Squid-3.2 és a Squid-3.3 kiadásokban, hogy nincs hatása. Mostantól helyreállították a kliens IP-k maszkolásának tervezett viselkedését a naplókban.
- A 3186-as és # 3628-as hibák: A digest-hitelesítés mindig stale = false-t küld:
- Ezek a hibák azt eredményezték, hogy az ügyfélszoftver hibásan meghatározza a Digest hitelesítést sikertelen és / vagy újra hitelesítési felbukkanókként, amelyek minden nem TTL lejáratkor előfordulnak.
- Számos hordozhatósági problémát is megoldottak:
- A megoldott problémák nagyrészt láthatóak a cstdio, a strsep () és a különböző CMSG szimbólumok összeillesztésében. Ez a probléma érintette az összes BSD alapú rendszert, valamint több Unix alapú megoldást is.
Újdonság a 3.5.9 verzióban:
- A legfontosabb változások, amelyekre figyelni kell:
- CVE-2014-0128: SQUID-2014: 1 SSL-Bump szolgáltatás megtagadása http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ez a probléma az SSL-bumped forgalomban és a legtöbb szigorúan a kiszolgáló első bumping használatakor. Lehetővé teszi bármely ügyfél számára, hogy HTTPS kéréseket hajtson végre a Squid elutasító szolgáltatási támadásának végrehajtására. Vannak olyan népszerű ügyfélszoftver-megvalósítások, amelyek HTTPS-kéréseket generálnak és ezek a biztonsági rések a normál tevékenységek során elindulnak.
- A # 4029-es hiba: a HTTPS-kérések lehívott kérései megkerülik a gyorsítótárazási ellenőrzéseket:
- Ez a hiba arra késztette a Squid-ot, hogy gyorsítótárba helyezze a HTTPS kérésekre adott válaszokat, ahol a gyorsítótárazást a módszer miatt elutasították. A HIT-ek rövidzárlási tranzakcióinak eredményeképpen létrejött tranzakciók eredményeként továbbították a származási szervert.
- 4026-as hiba: SSL és adaptation_access a megszakított kapcsolatokra:
- Az SSL forgalomban történő alkalmazkodás során megbízható ügyfél ütközhet a Squid-el. Ez csak az alkalmazkodási szolgáltatás (ok) kiválasztásának igen szűk ideje alatt volt lehetséges, így a biztonsági hatás nagyon valószínűtlen. Azonban a lassú ACL-teszteket vagy külső ACL-segítőket használó konfigurációkban a kockázat sokkal nagyobb.
- 3969-es hiba: a hitelesítő adatok gyorsítótárazása a Digest hitelesítéshez:
- Ez a hiba azt eredményezte, hogy a Digest hitelesítés hibásan hitelesítette a kéréseket a rossz felhasználói hitelesítő adatokkal szemben, és kényszerítette az újra hitelesítést. Bár ez a sikertelen működés a biztonsági szempontból biztonságos, nagy sávszélességet eredményezhet az érintett Squid-on.
- # 3769-es hiba: a client_netmask nem értékelve az Comm redesign óta:
- Ez a hiba okozta a client_netmask direktívát a Squid-3.2 és a Squid-3.3 kiadásokban, hogy nincs hatása. Mostantól helyreállították a kliens IP-k maszkolásának tervezett viselkedését a naplókban.
- A 3186-as és # 3628-as hibák: A digest-hitelesítés mindig stale = false-t küld:
- Ezek a hibák azt eredményezték, hogy az ügyfélszoftver hibásan meghatározza a Digest hitelesítést sikertelen és / vagy újra hitelesítési felbukkanókként, amelyek minden nem TTL lejáratkor előfordulnak.
- Számos hordozhatósági problémát is megoldottak:
- A megoldott problémák nagyrészt láthatóak a cstdio, a strsep () és a különböző CMSG szimbólumok összeillesztésében. Ez a probléma érintette az összes BSD alapú rendszert, valamint több Unix alapú megoldást is.
Újdonság a 3.5.6-es verzióban:
- A legfontosabb változások, amelyekre figyelni kell:
- CVE-2014-0128: SQUID-2014: 1 SSL-Bump szolgáltatás megtagadása http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ez a probléma az SSL-bumped forgalomban és a legtöbb szigorúan a kiszolgáló első bumping használatakor. Lehetővé teszi bármely ügyfél számára, hogy HTTPS kéréseket hajtson végre a Squid elutasító szolgáltatási támadásának végrehajtására. Vannak olyan népszerű ügyfélszoftver-megvalósítások, amelyek HTTPS-kéréseket generálnak és ezek a biztonsági rések a normál tevékenységek során elindulnak.
- A # 4029-es hiba: a HTTPS-kérések lehívott kérései megkerülik a gyorsítótárazási ellenőrzéseket:
- Ez a hiba arra késztette a Squid-ot, hogy gyorsítótárba helyezze a HTTPS kérésekre adott válaszokat, ahol a gyorsítótárazást a módszer miatt elutasították. A HIT-ek rövidzárlási tranzakcióinak eredményeképpen létrejött tranzakciók eredményeként továbbították a származási szervert.
- 4026-as hiba: SSL és adaptation_access a megszakított kapcsolatokra:
- Az SSL forgalomban történő alkalmazkodás során megbízható ügyfél ütközhet a Squid-el. Ez csak az alkalmazkodási szolgáltatás (ok) kiválasztásának igen szűk ideje alatt volt lehetséges, így a biztonsági hatás nagyon valószínűtlen. Azonban a lassú ACL-teszteket vagy külső ACL-segítőket használó konfigurációkban a kockázat sokkal nagyobb.
- 3969-es hiba: a hitelesítő adatok gyorsítótárazása a Digest hitelesítéshez:
- Ez a hiba azt eredményezte, hogy a Digest hitelesítés hibásan hitelesítette a kéréseket a rossz felhasználói hitelesítő adatokkal szemben, és kényszerítette az újra hitelesítést. Bár ez a sikertelen működés a biztonsági szempontból biztonságos, nagy sávszélességet eredményezhet az érintett Squid-on.
- # 3769-es hiba: a client_netmask nem értékelve az Comm redesign óta:
- Ez a hiba okozta a client_netmask direktívát a Squid-3.2 és a Squid-3.3 kiadásokban, hogy nincs hatása. Mostantól helyreállították a kliens IP-k maszkolásának tervezett viselkedését a naplókban.
- A 3186-as és # 3628-as hibák: A digest-hitelesítés mindig stale = false-t küld:
- Ezek a hibák azt eredményezték, hogy az ügyfélszoftver hibásan meghatározza a Digest hitelesítést sikertelen és / vagy újra hitelesítési felbukkanókként, amelyek minden nem TTL lejáratkor előfordulnak.
- Számos hordozhatósági problémát is megoldottak:
- A megoldott problémák nagyrészt láthatóak a cstdio, a strsep () és a különböző CMSG szimbólumok összeillesztésében. Ez a probléma érintette az összes BSD alapú rendszert, valamint több Unix alapú megoldást is.
Újdonság a 3.5.4-es verzióban:
- A legfontosabb változások, amelyekre figyelni kell:
- CVE-2014-0128: SQUID-2014: 1 SSL-Bump szolgáltatás megtagadása http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ez a probléma az SSL-bumped forgalomban és a legtöbb szigorúan a kiszolgáló első bumping használatakor. Lehetővé teszi bármely ügyfél számára, hogy HTTPS kéréseket hajtson végre a Squid elutasító szolgáltatási támadásának végrehajtására. Vannak olyan népszerű ügyfélszoftver-megvalósítások, amelyek HTTPS-kéréseket generálnak és ezek a biztonsági rések a normál tevékenységek során elindulnak.
- A # 4029-es hiba: a HTTPS-kérések lehívott kérései megkerülik a gyorsítótárazási ellenőrzéseket:
- Ez a hiba arra késztette a Squid-ot, hogy gyorsítótárba helyezze a HTTPS kérésekre adott válaszokat, ahol a gyorsítótárazást a módszer miatt elutasították. A HIT-ek rövidzárlási tranzakcióinak eredményeképpen létrejött tranzakciók eredményeként továbbították a származási szervert.
- 4026-as hiba: SSL és adaptation_access a megszakított kapcsolatokra:
- Az SSL forgalomban történő alkalmazkodás során megbízható ügyfél ütközhet a Squid-el. Ez csak az alkalmazkodási szolgáltatás (ok) kiválasztásának igen szűk ideje alatt volt lehetséges, így a biztonsági hatás nagyon valószínűtlen. Azonban a lassú ACL-teszteket vagy külső ACL-segítőket használó konfigurációkban a kockázat sokkal nagyobb.
- 3969-es hiba: a hitelesítő adatok gyorsítótárazása a Digest hitelesítéshez:
- Ez a hiba azt eredményezte, hogy a Digest hitelesítés hibásan hitelesítette a kéréseket a rossz felhasználói hitelesítő adatokkal szemben, és kényszerítette az újra hitelesítést. Bár ez a sikertelen működés a biztonsági szempontból biztonságos, nagy sávszélességet eredményezhet az érintett Squid-on.
- # 3769-es hiba: a client_netmask nem értékelve az Comm redesign óta:
- Ez a hiba okozta a client_netmask direktívát a Squid-3.2 és a Squid-3.3 kiadásokban, hogy nincs hatása. Mostantól helyreállították a kliens IP-k maszkolásának tervezett viselkedését a naplókban.
- A 3186-as és # 3628-as hibák: A digest-hitelesítés mindig stale = false-t küld:
- Ezek a hibák azt eredményezték, hogy az ügyfélszoftver hibásan meghatározza a Digest hitelesítést sikertelen és / vagy újra hitelesítési felbukkanókként, amelyek minden nem TTL lejáratkor előfordulnak.
- Számos hordozhatósági problémát is megoldottak:
- A megoldott problémák nagyrészt láthatóak a cstdio, a strsep () és a különböző CMSG szimbólumok összeillesztésében. Ez a probléma érintette az összes BSD alapú rendszert, valamint több Unix alapú megoldást is.
Újdonság a 3.5.2-es verzióban:
- A legfontosabb változások, amelyekre figyelni kell:
- CVE-2014-0128: SQUID-2014: 1 SSL-Bump szolgáltatás megtagadása http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ez a probléma az SSL-bumped forgalomban és a legtöbb szigorúan a kiszolgáló első bumping használatakor. Lehetővé teszi bármely ügyfél számára, hogy HTTPS kéréseket hajtson végre a Squid elutasító szolgáltatási támadásának végrehajtására. Vannak olyan népszerű ügyfélszoftver-megvalósítások, amelyek HTTPS-kéréseket generálnak és ezek a biztonsági rések a normál tevékenységek során elindulnak.
- A # 4029-es hiba: a HTTPS-kérések lehívott kérései megkerülik a gyorsítótárazási ellenőrzéseket:
- Ez a hiba arra késztette a Squid-ot, hogy gyorsítótárba helyezze a HTTPS kérésekre adott válaszokat, ahol a gyorsítótárazást a módszer miatt elutasították. A HIT-ek rövidzárlási tranzakcióinak eredményeképpen létrejött tranzakciók eredményeként továbbították a származási szervert.
- 4026-as hiba: SSL és adaptation_access a megszakított kapcsolatokra:
- Az SSL forgalomban történő alkalmazkodás során megbízható ügyfél ütközhet a Squid-el. Ez csak az alkalmazkodási szolgáltatás (ok) kiválasztásának igen szűk ideje alatt volt lehetséges, így a biztonsági hatás nagyon valószínűtlen. Azonban a lassú ACL-teszteket vagy külső ACL-segítőket használó konfigurációkban a kockázat sokkal nagyobb.
- 3969-es hiba: a hitelesítő adatok gyorsítótárazása a Digest hitelesítéshez:
- Ez a hiba azt eredményezte, hogy a Digest hitelesítés hibásan hitelesítette a kéréseket a rossz felhasználói hitelesítő adatokkal szemben, és kényszerítette az újra hitelesítést. Bár ez a sikertelen működés a biztonsági szempontból biztonságos, nagy sávszélességet eredményezhet az érintett Squid-on.
- # 3769-es hiba: a client_netmask nem értékelve az Comm redesign óta:
- Ez a hiba okozta a client_netmask direktívát a Squid-3.2 és a Squid-3.3 kiadásokban, hogy nincs hatása. Mostantól helyreállították a kliens IP-k maszkolásának tervezett viselkedését a naplókban.
- A 3186-as és # 3628-as hibák: A digest-hitelesítés mindig stale = false-t küld:
- Ezek a hibák azt eredményezték, hogy az ügyfélszoftver hibásan meghatározza a Digest hitelesítést sikertelen és / vagy újra hitelesítési felbukkanókként, amelyek minden nem TTL lejáratkor előfordulnak.
- Számos hordozhatósági problémát is megoldottak:
- A megoldott problémák nagyrészt láthatóak a cstdio, a strsep () és a különböző CMSG szimbólumok összeillesztésében. Ez a probléma érintette az összes BSD alapú rendszert, valamint több Unix alapú megoldást is.
Újdonság a 3.5.1-es verzióban:
- A legfontosabb változások, amelyekre figyelni kell:
- CVE-2014-0128: SQUID-2014: 1 SSL-Bump szolgáltatás megtagadása http://www.squid-cache.org/Advisories/SQUID-2014_1.txt Ez a probléma az SSL-bumped forgalomban és a legtöbb szigorúan a kiszolgáló első bumping használatakor. Lehetővé teszi bármely ügyfél számára, hogy HTTPS kéréseket hajtson végre a Squid elutasító szolgáltatási támadásának végrehajtására. Vannak olyan népszerű ügyfélszoftver-megvalósítások, amelyek HTTPS-kéréseket generálnak és ezek a biztonsági rések a normál tevékenységek során elindulnak.
- A # 4029-es hiba: a HTTPS-kérések lehívott kérései megkerülik a gyorsítótárazási ellenőrzéseket:
- Ez a hiba arra késztette a Squid-ot, hogy gyorsítótárba helyezze a HTTPS kérésekre adott válaszokat, ahol a gyorsítótárazást a módszer miatt elutasították. A HIT-ek rövidzárlási tranzakcióinak eredményeképpen létrejött tranzakciók eredményeként továbbították a származási szervert.
- 4026-as hiba: SSL és adaptation_access a megszakított kapcsolatokra:
- Az SSL forgalomban történő alkalmazkodás során megbízható ügyfél ütközhet a Squid-el. Ez csak az alkalmazkodási szolgáltatás (ok) kiválasztásának igen szűk ideje alatt volt lehetséges, így a biztonsági hatás nagyon valószínűtlen. Azonban a lassú ACL-teszteket vagy külső ACL-segítőket használó konfigurációkban a kockázat sokkal nagyobb.
- 3969-es hiba: a hitelesítő adatok gyorsítótárazása a Digest hitelesítéshez:
- Ez a hiba azt eredményezte, hogy a Digest hitelesítés hibásan hitelesítette a kéréseket a rossz felhasználói hitelesítő adatokkal szemben, és kényszerítette az újra hitelesítést. Bár ez a sikertelen működés a biztonsági szempontból biztonságos, nagy sávszélességet eredményezhet az érintett Squid-on.
- # 3769-es hiba: a client_netmask nem értékelve az Comm redesign óta:
- Ez a hiba okozta a client_netmask direktívát a Squid-3.2 és a Squid-3.3 kiadásokban, hogy nincs hatása. Mostantól helyreállították a kliens IP-k maszkolásának tervezett viselkedését a naplókban.
- A 3186-as és # 3628-as hibák: A digest-hitelesítés mindig stale = false-t küld:
- Ezek a hibák azt eredményezték, hogy az ügyfélszoftver hibásan meghatározza a Digest hitelesítést sikertelen és / vagy újra hitelesítési felbukkanókként, amelyek minden nem TTL lejáratkor előfordulnak.
- Számos hordozhatósági problémát is megoldottak:
- A megoldott problémák nagyrészt láthatóak a cstdio, a strsep () és a különböző CMSG szimbólumok összeillesztésében. Ez a probléma érintette az összes BSD alapú rendszert, valamint több Unix alapú megoldást is.
Az újdonság a 3.2.2-es verzióban:
- CVE-2009-0801: A NAT-meghallgatás sérülékenysége rosszindulatú ügyfeleknek.
- NCSA helper DES algoritmus jelszó korlátai
- SMP skálázhatóság
- Helper Multiplexer és On-Demand
- A segédnév változásai
- Többnyelvű kézikönyvek
- Solaris 10 pthreads Támogatás
- Surrogate / 1.0 protokoll kiterjesztés HTTP-re
- Naplózott infrastruktúra frissítve
- Ügyfél sávszélesség-korlátozásai
- Jobb eCAP-támogatás
- A Cache Manager hozzáférési módosításai
Az újdonság a 3.1.10-es verzióban:
- néhány további HTTP / 1.1 fejlesztés.
- Néhány kisebb, de kumulatív memória szivárgást találtak és rögzítettek a Digest hitelesítési és adaptációs ACL feldolgozásban.
- A fájlok feltöltésekor és késleltetett medencék használatakor új korlátok kerülnek a memóriafelhasználásra.
- A Squid-3 felhasználóknak memóriahelyet vagy nagy gyorsítótárbeli problémákat kell kérniük a lehető leghamarabb frissíteni.
Hozzászólás nem található