产品支持
RT-AX56U_V2 查找其它型号
通过注册您的设备,轻松管理您的产品保修,获取技术支持以及查询维修进度。
产品注册

    BIOS & 固件

    • 驱动程序和工具软件
    • BIOS & 固件
    Firmware
    ASUS RT-AX55 固件版本 3.0.0.4.386_52303
    版本 3.0.0.4.386_52303
    65.24 MB
    2024/04/08

    - 修正 command injection漏洞
    - 修正 ARP poisoning vulnerability. 感谢Xin'an Zhou的贡献
    - 修正code execution in custom OVPN. 感谢Jacob Baines的贡献
    - 修正injection vulnerability in AiCloud.
    - 修正stack buffer overflow in lighttpd. 感谢Viktor Edstrom的贡献
    - 修正 CVE-2023-35720
    - 修正code execution vulnerability in AiCloud. 感谢 chumen77的贡献
    - 修正XSS and Self-reflected HTML injection vulnerability. 感谢Redfox Cyber Security的贡献

    *请注意,此固件版本包含许多安全性修正,我们强烈建议您更新至此固件版本并且不要进行降版的动作。如果您有需要降版至旧的固件版本,建议您手动更新旧的固件版本后需要进行重置避免引起连接问题。

    请先将文件解压缩后再用原始固件文件确认Checksum
    SHA256: e93cf781118c04277b095c8078977dfacd70baed0426bb233be2dcd8d2377c52

    DOWNLOAD
    详细讯息
    ASUS RT-AX56U 热血版 固件版本 3.0.0.4.386_52294
    版本 3.0.0.4.386_52294
    65.22 MB
    2023/11/08

    问题修正与改善:
    - 修正Hinet MOD的IPv6问题
    - 修正OpenVPN服务器TAP模式使用的问题
    - 修正IPv6 网路服务过滤无法正常使用问题
    - 修正当透过ASUS Router App绑定社交帐号管理时,重开机後DDNS注册失败的问题

    安全性修正
    - 修正数个curl漏洞
    - 修正FFmpeg漏洞
    - 修正命令注入式漏洞
    - 修正OpenVPN漏洞 (CWE-134)
    - 修正Stored Cross Site Scripting.

    请先将文件解压缩後再用原始固件文件确认Checksum
    SHA256: 1a27d6573f8ab437352aaffb267bafb4038ae4575b3a1216e82547c2725a48b5

    DOWNLOAD
    详细讯息
    ASUS RT-AX56U 热血版 固件版本 3.0.0.4.386_52041
    版本 3.0.0.4.386_52041
    65.17 MB
    2023/08/31

    功能改善以及问题修正
    - 修正v6plus相关问题以及新增OCN支援
    - 修正有线回程AiMesh节点的问题
    - 修正搜寻AiMesh节点的接口问题

    请先将文件解压缩後再用原始固件文件确认Checksum
    SHA256: bacba7f299c348bc5683e08cc3ae33c08b43afce0004b1dff4188cab1c5241e5

    DOWNLOAD
    详细讯息
    ASUS RT-AX56U 热血版 固件版本 3.0.0.4.386_51948
    版本 3.0.0.4.386_51948
    65.11 MB
    2023/08/07

    安全性修正:
    修正 command injection vulnerabilities
    修正 remove ookla-IPQ956X
    修正 vulnerability in command injection after authentication
    修正 XSS potentially via malformed hostname in DHCP request
    修正 Fixed Stored Cross Site Scriptin
    修正 XSS attack via EXT3 USB in foldername
    修正 ping '-c' parameter in administration Network Tools is validated only on client side
    修正 CVE-2023-39238,CVE-2023-39239,CVE-2023-39240. 感谢 Swings and Wang Duo from Chaitin Security Research Lab , C0ss4ck from Bytedance Wuheng Lab, 费新程 from X1cT34m.
    修正数个command injection 漏洞. CVE-2023-38031, CVE-2023-38032, CVE-2023-38033,CVE-2023-39236,CVE-2023-39237. 感谢Jincheng Wang from X1cT34m Laboratory of Nanjing University of Posts and Telecommunications的贡献

    功能修正:
    修正 AiMesh 相关问题
    修正使用者介面相关问题

    请先将档案解压缩后再用原始固件档案确认Checksum
    SHA256: 76f513981aead94bac2b9de73dc72fae2e3b9f8fbf85e6f4b40c3c975e6e0d22

    DOWNLOAD
    详细讯息
    ASUS RT-AX56U 热血版 固件版本 3.0.0.4.386.51598
    版本 3.0.0.4.386.51598
    65.69 MB
    2023/04/26

    问题修正以及功能变更:
    - 修正帐号密码变更功能的问题
    - 修正IPSec VPN 连线问题
    - 修正Instant Guard连线问题
    - 修正Traffic Analyzer 无法正常纪录的问题
    - 修正自动更新固件功能中选择更新时间的时间显示问题
    - 优化网路孔状态显示
    - 支援DynDNS 与 No-IP DDNS 使用IPv6
    - 修正 AiMesh 优先使用上行链路 AP 扫描问题
    - 更新格陵兰、墨西哥、伊朗的时区清单
    - 允许WireGuard 连线设备可存取Samba
    - 修正memory leak 问题

    安全性修正
    - Let's Encrypt 支援ECDSA认证
    - 加强对认证的保护
    - 加强对OTA固件的保护
    - 修正 DoS vulnerabilities in firewall configuration pages. 感谢Jinghe Gao's的贡献
    - 修正 DoS vulerabilities in httpd. 感谢Howard McGreehan的贡献.
    - 修正 information disclosure vulnerability. 感谢Junxu (Hillstone Network Security Research Institute)的贡献
    - 修正 CVE-2023-28702 and CVE-2023-28703. 感谢Xingyu Xu(@tmotfl)的贡献
    - 修正 null pointer dereference vulnerabilities. 感谢Chengfeng Ye, Prism Research Group-cse hkust的贡献


    请先将文件解压缩後再用原始固件文件进行MD5确认
    MD5: 7f605ba65fe089247ca5eb2e60a05b24

    DOWNLOAD
    详细讯息
    ASUS RT-AX56U 热血版 固件版本 3.0.0.4.386.50460
    版本 3.0.0.4.386.50460
    64.93 MB
    2022/10/14

    注意: 更新到此版固件前請先更新您的路由器至3.0.0.4.386.50224版本再進行更新
    改善系统稳定性

    请先将文件解压缩後再用原始固件文件进行MD5确认
    MD5:b8232c9331c7e42943e6eff8f343d1a6

    DOWNLOAD
    详细讯息
    ASUS RT-AX56U 热血版 固件版本 3.0.0.4.386.50224
    版本 3.0.0.4.386.50224
    30.73 MB
    2022/09/15

    1. 修正AiMesh相关问题
    2. 改善系统稳定性

    请先将文件解压缩後再用原始固件文件进行MD5确认
    MD5: 7d0c00f08c46bd79a7aa6e6c63493040

    DOWNLOAD
    详细讯息
    ASUS RT-AX56U 热血版 固件版本 3.0.0.4.386.49559
    版本 3.0.0.4.386.49559
    30.65 MB
    2022/07/05

    安全性相关
    - 修正 string format stacks 漏洞.
    - 修正 cross-site-scripting 漏洞.
    - 修正 informational 漏洞. 感谢 Howard McGreehan的贡献
    - 修正 SQL injection 漏洞.
    - 修正 json file traversal 漏洞.
    - 修正 plc/port file traversal 漏洞.
    - 修正 stack overflow vulnerability. 感谢 HP of Cyber Kunlun Lab 的贡献
    - 修正 authenticated stored XSS 漏洞. 感谢 Luke Walker ━ SmartDCC 的贡献
    - 修正 cfgserver heap overflow 漏洞.
    - 修正 cfgserver denial of service 漏洞. 感谢 TianHe from BeFun Cyber Security Lab 的贡献
    - 修正 OpenSSL CVE-2022-0778
    - 修正 CVE-2021-34174
    - 增加阻止恶意软体的安全措施
    - 修正 Stored XSS vulnerability. 感谢 Milan Kyselica of IstroSec的贡献
    - 修正 CVE-2022-23970, CVE-2022-23971, CVE-2022-23972, CVE-2022-23973, CVE-2022-25595, CVE-2022-25596, CVE-2022-25597, CVE-2022-26376

    问题修正
    - 修正 AiMesh 访客网路问题
    - 修正 WAN IP为IPv6时DDNS使用问题
    - 修正系统管理>问题回报的接口问题
    - 修正时区问题

    新增功能
    - 支援v6plus
    - 增加 WAN 第三方DNS服务器列表 --> DNS有助於用户增加连线安全性.

    请先将文件解压缩後再用原始固件文件进行MD5确认
    MD5: e68cd3bcae05ee339b99a7968a37bfba

    DOWNLOAD
    详细讯息
    ASUS RT-AX56U 热血版 固件版本 3.0.0.4.386.45934
    版本 3.0.0.4.386.45934
    30.67 MB
    2021/11/03

    1. 修正 Let's encrypt 问题
    2. 修正 httpd 漏洞
    3. 修正 stack overflow 漏洞
    4. 修正 DoS 漏洞
    感谢 Fans0n、le3d1ng、Mwen、daliy yang from 360 Future Security Labs贡献
    5. 腾讯内部业务调整,移除腾讯加速器

    请先将文件解压缩後再用原始固件文件进行MD5确认
    MD5: a43682d31ef83c6329b9ba9e00aea763

    DOWNLOAD
    详细讯息
    ASUS RT-AX56U 热血版 固件版本 3.0.0.4.386.45898
    版本 3.0.0.4.386.45898
    30.81 MB
    2021/10/07

    1. 修正AiMesh页面多国语系显示问题
    2. 修正Let's encrypt 问题
    3. 修正Stored XSS 漏洞
    4. 修正CVE-2021-41435, CVE-2021-41436.
    感谢以下人员的贡献
    Efstratios Chatzoglou, University of the Aegean
    Georgios Kambourakis, European Commission at the European Joint Research Centre
    Constantinos Kolias, University of Idaho.
    5. 修正Stack overflow漏洞. 感谢Jixing Wang (@chamd5)的贡献
    6. 修正information disclosure vulnerability .感谢 CataLpa from DBappSecurity Co.,Ltd Hatlab and 360 Alpha Lab 的贡献

    请先将文件解压缩後再用原始固件文件进行MD5确认
    MD5: a0cfda519987c1016bff2f30b341ffcc

    DOWNLOAD
    详细讯息
    查看更多