BIOS & 固件
- 驱动程序和工具软件
- BIOS & 固件
- 提升系统稳定性
- 强化输入验证,并重构旧有的字符串处理进程,以确保稳健的内存管理
- 透过加强凭证验证、实施强大的文件路径验证,以及强化指令运行逻辑,以防止未经授权的存取和系统资源的操作,从而降低 AiCloud 服务中的安全风险
- 在网页历史记录 API 中实施全面的验证并扩展指令过滤
- 加强 VPN 配置上传界面中的输入验证和目录处理
- 修复了允许绕过某些用户设置的问题,从而提高了整体用户控制和保护
我们建议您更新至此固件版本,并重置您的路由器至原厂设置,以确保所有最新的安全性更新都正常套用。
安全性修正:
- 透过改善密码设置策略提升安全性,强化防御暴力破解攻击。 密码设置须至少 10 个字符,包含至少 1 个字母、1 个数字和 1 个特殊符号,且没有连续相同的字符。
- 路由器管理界面现在默认透过 TLS 提供服务
- 默认UPnP为关闭状态,避免不必要的暴露
- AiCloud 验证强化,添加分层验证 (CWE-287)
- 验证逻辑重构,移除冗余代码路径,以实现精简的登录流程
- 内存安全防护 (CWE-476) ,在关键服务中导入空指针保护
- 强化 IPsec 参数验证
- 数据暴露缓解 (CWE-200) ,加强对敏感路径的控制
- 增加system log 信息纪录
功能改善与修正:
- 透过改善核心算法来强化连接稳定性
- 修正时间调度在不同网络连接类型下都可正常运作
- 修正无法正常移除脱机设备清单问题
- 修正设备清单异常问题
- 修正Wireguard VPN界面相关问题
- 修正主网络与USB网络备援的功能问题
- 修正AiDetection启用后WAN侦测异常的问题
- 修正 AdGuard DNS 界面相关问题
- 修正 IPv6 相关问题
- 改善与Pixel手机的 USB 网络共享兼容性
改善与部分物联网设备的兼容性
1.改进输入参数处理技术以提高数据处理稳定性和系统安全性。
2.增强系统访问控制机制
1. 修正与Chrome浏览器的兼容性问题
2. 修正AiMesh环境下设备绑定异常的问题
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: 1bcd3a7badf81d75ccb901b92cbf2ae7d77d15fae567509cb40f02a180b1a9d2
1. 加强输入验证和数据处理流程,进一步保护信息安全
2. 增强了 AiCloud 密码保护机制,防止未经授权的存取尝试
3. 透过改善缓冲区处理来提升设备安全性
4. 增强数据处理流程,确保安全且准确的信息管理
5. 强化文件存取控制机制,提供更安全的操作环境
6. 强化凭证保护,提供更好的数据安全性
- 修正 command injection漏洞
- 修正 ARP poisoning vulnerability. 感谢Xin'an Zhou的贡献
- 修正code execution in custom OVPN. 感谢Jacob Baines的贡献
- 修正injection vulnerability in AiCloud.
- 修正stack buffer overflow in lighttpd. 感谢Viktor Edstrom的贡献
- 修正 CVE-2023-35720
- 修正code execution vulnerability in AiCloud. 感谢 chumen77的贡献
- 修正XSS and Self-reflected HTML injection vulnerability. 感谢Redfox Cyber Security的贡献
- 修正CVE-2024-3079 和 CVE-2024-3080。感谢Chaitin Security Research Lab swing的贡献
*请注意,此固件版本包含许多安全性修正,我们强烈建议您更新至此固件版本并且不要进行降版的动作。如果您有需要降版至旧的固件版本,建议您手动更新旧的固件版本后需要进行重置避免引起连接问题。
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: 4783ea5ae14a94ce3d78319fdbaccb3c3e09f4e918c9787f9a6b9aa492f1ff1a
问题修正与改善
- 优化了内存使用率并修复了在App中注册 DDNS 时偶尔出现的服务器错误
- 修正了在网路服务过滤器中新增规则时遇到的错误
安全性修正
-更新至最新dropbear版本
-修正stack overflow漏洞
请先将文件解压缩後再用原始固件文件确认Checksum.
SHA256: f2b783d84146e8899d88fdcac0ac7a28a5dc721c4c297dc80464b7c400c7b13f
新功能:
-您可以透过USB连接您的路由器以及iPhone/Android 手机透过手机分享网路,并且进行USB 自动备援网路功能。更多资讯可叁考 https://asus.click/AutobackupWAN
-DDNS 转移功能可帮助您将您的DDNS从原有的路由器转移到新的路由器。更多资讯可叁考 https://asus.click/ASUSDDNS
问题修正以及功能变更:
- 修正帐号密码变更功能的问题
- 修正Traffic Analyzer 无法正常纪录的问题
- 修正自动更新固件功能中选择更新时间的时间显示问题
- 支援DynDNS 与 No-IP DDNS 使用IPv6
- 修正 AiMesh 优先使用上行链路 AP 扫描问题
- 更新格陵兰、墨西哥、伊朗的时区清单
- 修正AiMesh节点中媒体服务器页面不显示USB路径的问题
安全性修正
- Let's Encrypt 启用并支援ECDSA认证
- 允许将DDNS绑定到用户帐户以降低MITM攻击的风险
- 加强对认证的保护
- 加强对OTA固件的保护
- 修正 CVE-2023-34359,CVE-2023-34358 Unauthenticated Denial of Service
- 修正 CVE-2023-34360 Stored XSS
- 修正 DoS 漏洞in firewall configuration pages.
- 修正 DoS 漏洞in httpd.
- 修正 information disclosure 漏洞
- 修正 CVE-2023-28702 and CVE-2023-28703.
- 修正 null pointer dereference 漏洞
- 修正 the cfg server vulnerability.
- 修正存在於logmessage function的漏洞, CVE-2023-35086/ CVE-2023-35087.
- 修正 lighttpd漏洞, CVE-2023-35720.
- 修正 多个curl漏洞,including CVE-2023-28322, CVE-2023-28321, and CVE-2023-28319.
- 修正 FFmpeg 漏洞, specifically CVE-2022-3964, CVE-2022-48434, and CVE-2022-3109.
- 修正 openssl漏洞, CVE-2023-0464.
- 修正 ReadyMedia, CVE-2020-28926.
- 修正 UPnP漏洞, CVE-2020-12695.
- 修正 command injection漏洞
- 加强对SSH暴力攻击的保护
请先将文件解压缩後再用原始固件文件确认Checksum
SHA256: 4533484803f641f37a10550af620aebf33bd62a69a9519532a8896f8c1e79550