~ubuntu-branches/ubuntu/oneiric/squid3/oneiric-security

« back to all changes in this revision

Viewing changes to RELEASENOTES.html

  • Committer: Bazaar Package Importer
  • Author(s): Mahyuddin Susanto
  • Date: 2011-02-15 18:46:13 UTC
  • mfrom: (21.2.4 sid)
  • Revision ID: james.westby@ubuntu.com-20110215184613-1u3dh5sz4i055flk
Tags: 3.1.10-1ubuntu1
* Merge from debian unstable. (LP: #719283)  Remaining changes:
  - debian/patches/18-fix-ftbfs-binutils-gold.dpatch: Add library linker into
    LIBS instead to LDFLAGS to fixing FTBFS binutils-gold.
* Drop Ubuntu configuration for ufw which landed in Debian and sync it: 
  - debian/squid3.ufw.profile.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
2
2
<HTML>
3
3
<HEAD>
4
 
 <META NAME="GENERATOR" CONTENT="LinuxDoc-Tools 0.9.65">
5
 
 <TITLE>Squid 3.1.6 release notes</TITLE>
 
4
 <META NAME="GENERATOR" CONTENT="LinuxDoc-Tools 0.9.66">
 
5
 <TITLE>Squid 3.1.10 release notes</TITLE>
6
6
</HEAD>
7
7
<BODY>
8
 
<H1>Squid 3.1.6 release notes</H1>
 
8
<H1>Squid 3.1.10 release notes</H1>
9
9
 
10
10
<H2>Squid Developers</H2>
11
11
<HR>
70
70
<HR>
71
71
<H2><A NAME="s1">1.</A> <A HREF="#toc1">Notice</A></H2>
72
72
 
73
 
<P>The Squid Team are pleased to announce the release of Squid-3.1.6</P>
 
73
<P>The Squid Team are pleased to announce the release of Squid-3.1.10</P>
74
74
<P>This new release is available for download from 
75
75
<A HREF="http://www.squid-cache.org/Versions/v3/3.1/">http://www.squid-cache.org/Versions/v3/3.1/</A> or the 
76
76
<A HREF="http://www.squid-cache.org/Mirrors/http-mirrors.html">mirrors</A>.</P>
89
89
<P>
90
90
<UL>
91
91
<LI>The lack of some features available in Squid-2.x series. See the regression sections below for full details.</LI>
92
 
<LI>IPv6 split-stack support for Windows XP, MacOS X, OpenBSD and maybe others is not complete.</LI>
93
92
<LI>CVE-2009-0801 : NAT interception vulnerability to malicious clients.</LI>
94
93
</UL>
95
94
</P>
97
96
<P>Currently known issues which only depends on available developer time and may still be resolved in a future 3.1 release are:</P>
98
97
<P>
99
98
<UL>
100
 
<LI>An ongoing slow FD leak introduced somewhere during the Squid-3.0 cycle.</LI>
101
99
<LI>Windows support is still largely missing.</LI>
102
100
<LI>AIX support for building with the IBM compiler is broken.</LI>
103
101
</UL>
241
239
<LI>permit IPv6 server connection provided tcp_outgoing_address has been configured (see below).</LI>
242
240
</UL>
243
241
</P>
244
 
<P><EM>NOTE:</EM> SNMP, ICP and HTCP are not yet opening double ports so they will only run as IPv4-only or IPv6-only.</P>
 
242
<P><EM>NOTE:</EM> ICAP, SNMP, ICP and HTCP are not yet opening double ports so they will only run as IPv4-only or IPv6-only.</P>
245
243
 
246
244
<P>Specify a specific tcp_outgoing_address and the clients who match its ACL are limited
247
245
to the IPv4 or IPv6 network that address belongs to. They are not permitted over the
264
262
</P>
265
263
 
266
264
<P>Real transparent Interception (TPROXY) may be able to perform IPv6 interception.
267
 
However this currently still needs kernel patching with experimental patches to enable IPv6.
 
265
However this currently still needs patching of kernels older than 2.6.37.
268
266
Squid will attempt to discover support on startup and may permit or deny IPv6 wildcard for
269
267
tproxy flagged ports depending on your system.</P>
270
268
 
681
679
</PRE>
682
680
</P>
683
681
 
 
682
<DT><B>client_request_buffer_max_size</B><DD>
 
683
<P>New directive added with squid-3.1.10 to set limits on the amount of buffer space allocated
 
684
for receiving upload and request data from clients.</P>
 
685
 
684
686
<DT><B>dns_v4_fallback</B><DD>
685
687
<P>New option to prevent Squid from always looking up IPv4 regardless of whether IPv6 addresses are found.
686
688
Squid will follow a policy of prefering IPv6 links, keeping the IPv4 only as a safety net behind IPv6.
1033
1035
 
1034
1036
<DT><B>ssl_bump</B><DD>
1035
1037
<P>New Access control for which CONNECT requests to an http_port
1036
 
marked with an sslBump flag are actually "bumped". Please
1037
 
see the sslBump flag of an http_port option for more details
 
1038
marked with an ssl-bump flag are actually "bumped". Please
 
1039
see the ssl-bump flag of an http_port option for more details
1038
1040
about decoding proxied SSL connections.
1039
1041
DEFAULT: No requests are bumped.
1040
1042
<PRE>
1288
1290
</PRE>
1289
1291
</P>
1290
1292
 
1291
 
<DT><B>http_port transparent intercept sslbump connection-auth[=on|off] ignore-cc</B><DD>
 
1293
<DT><B>http_port transparent intercept ssl-bump connection-auth[=on|off] ignore-cc</B><DD>
1292
1294
<P>Option 'transparent' is being deprecated in favour of 'intercept' which more clearly identifies what the option does.
1293
1295
For now option 'tproxy' remains with old behaviour meaning fully-invisible proxy using TPROXY support.</P>
1294
1296
<P>New port options
1315
1317
                        Warning: This option violates HTTP specifications if
1316
1318
                        used in non-accelerator setups.
1317
1319
 
1318
 
           sslBump      Intercept each CONNECT request matching ssl_bump ACL,
 
1320
           ssl-bump     Intercept each CONNECT request matching ssl_bump ACL,
1319
1321
                        establish secure connection with the client and with
1320
1322
                        the server, decrypt HTTP messages as they pass through
1321
1323
                        Squid, and treat them as unencrypted HTTP messages,
1329
1331
                        for more information on these options.
1330
1332
 
1331
1333
                        The ssl_bump option is required to fully enable
1332
 
                        the SslBump feature.
 
1334
                        the SSL Bump feature.
1333
1335
        
1334
1336
</PRE>
1335
1337
</P>
1336
1338
 
1337
 
<DT><B>https_port intercept sslbump connection-auth[=on|off]</B><DD>
 
1339
<DT><B>https_port intercept ssl-bump connection-auth[=on|off]</B><DD>
1338
1340
<P>New port options. see http_port.</P>
1339
1341
 
1340
 
<DT><B>icap_service bypass=on|off|1|0 routing=on|off|1|0</B><DD>
1341
 
<P>New options 'bypass=' and 'routing='.
 
1342
<DT><B>icap_service bypass=on|off|1|0 routing=on|off|1|0 ipv6=on|off</B><DD>
 
1343
<P>New options 'bypass=', 'routing=' and 'ipv6='.
1342
1344
<PRE>
1343
1345
        bypass=on|off|1|0
1344
1346
                If set to 'on' or '1', the ICAP service is treated as
1361
1363
                should have the same method and vectoring point as the current
1362
1364
                ICAP transaction.  Services violating these rules are ignored.
1363
1365
                An empty X-Next-Services value results in an empty plan which
1364
 
                ends the current adaptation. 
 
1366
                ends the current adaptation.
1365
1367
 
1366
1368
                Routing is not allowed by default: the ICAP X-Next-Services
1367
1369
                response header is ignored.
 
1370
 
 
1371
        ipv6=on|off
 
1372
                Only has effect on split-stack systems. The default on those systems
 
1373
                is to use IPv4-only connections. When set to 'on' this option will
 
1374
                make Squid use IPv6-only connections to contact this ICAP service.
1368
1375
        
1369
1376
</PRE>
1370
1377
</P>