BIOS & 固件
- 驱动程序和工具软件
- BIOS & 固件
改善与部分物联网设备的兼容性
1.改进输入参数处理技术以提高数据处理稳定性和系统安全性。
2.增强系统访问控制机制
1. 修正与Chrome浏览器的兼容性问题
2. 修正AiMesh环境下设备绑定异常的问题
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: 1bcd3a7badf81d75ccb901b92cbf2ae7d77d15fae567509cb40f02a180b1a9d2
1. 加强输入验证和数据处理流程,进一步保护信息安全
2. 增强了 AiCloud 密码保护机制,防止未经授权的存取尝试
3. 透过改善缓冲区处理来提升设备安全性
4. 增强数据处理流程,确保安全且准确的信息管理
5. 强化文件存取控制机制,提供更安全的操作环境
6. 强化凭证保护,提供更好的数据安全性
- 修正 command injection漏洞
- 修正 ARP poisoning vulnerability. 感谢Xin'an Zhou的贡献
- 修正code execution in custom OVPN. 感谢Jacob Baines的贡献
- 修正injection vulnerability in AiCloud.
- 修正stack buffer overflow in lighttpd. 感谢Viktor Edstrom的贡献
- 修正 CVE-2023-35720
- 修正code execution vulnerability in AiCloud. 感谢 chumen77的贡献
- 修正XSS and Self-reflected HTML injection vulnerability. 感谢Redfox Cyber Security的贡献
- 修正CVE-2024-3079 和 CVE-2024-3080。感谢Chaitin Security Research Lab swing的贡献
*请注意,此固件版本包含许多安全性修正,我们强烈建议您更新至此固件版本并且不要进行降版的动作。如果您有需要降版至旧的固件版本,建议您手动更新旧的固件版本后需要进行重置避免引起连接问题。
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: 4783ea5ae14a94ce3d78319fdbaccb3c3e09f4e918c9787f9a6b9aa492f1ff1a
问题修正与改善
- 优化了内存使用率并修复了在App中注册 DDNS 时偶尔出现的服务器错误
- 修正了在网路服务过滤器中新增规则时遇到的错误
安全性修正
-更新至最新dropbear版本
-修正stack overflow漏洞
请先将文件解压缩後再用原始固件文件确认Checksum.
SHA256: f2b783d84146e8899d88fdcac0ac7a28a5dc721c4c297dc80464b7c400c7b13f
新功能:
-您可以透过USB连接您的路由器以及iPhone/Android 手机透过手机分享网路,并且进行USB 自动备援网路功能。更多资讯可叁考 https://asus.click/AutobackupWAN
-DDNS 转移功能可帮助您将您的DDNS从原有的路由器转移到新的路由器。更多资讯可叁考 https://asus.click/ASUSDDNS
问题修正以及功能变更:
- 修正帐号密码变更功能的问题
- 修正Traffic Analyzer 无法正常纪录的问题
- 修正自动更新固件功能中选择更新时间的时间显示问题
- 支援DynDNS 与 No-IP DDNS 使用IPv6
- 修正 AiMesh 优先使用上行链路 AP 扫描问题
- 更新格陵兰、墨西哥、伊朗的时区清单
- 修正AiMesh节点中媒体服务器页面不显示USB路径的问题
安全性修正
- Let's Encrypt 启用并支援ECDSA认证
- 允许将DDNS绑定到用户帐户以降低MITM攻击的风险
- 加强对认证的保护
- 加强对OTA固件的保护
- 修正 CVE-2023-34359,CVE-2023-34358 Unauthenticated Denial of Service
- 修正 CVE-2023-34360 Stored XSS
- 修正 DoS 漏洞in firewall configuration pages.
- 修正 DoS 漏洞in httpd.
- 修正 information disclosure 漏洞
- 修正 CVE-2023-28702 and CVE-2023-28703.
- 修正 null pointer dereference 漏洞
- 修正 the cfg server vulnerability.
- 修正存在於logmessage function的漏洞, CVE-2023-35086/ CVE-2023-35087.
- 修正 lighttpd漏洞, CVE-2023-35720.
- 修正 多个curl漏洞,including CVE-2023-28322, CVE-2023-28321, and CVE-2023-28319.
- 修正 FFmpeg 漏洞, specifically CVE-2022-3964, CVE-2022-48434, and CVE-2022-3109.
- 修正 openssl漏洞, CVE-2023-0464.
- 修正 ReadyMedia, CVE-2020-28926.
- 修正 UPnP漏洞, CVE-2020-12695.
- 修正 command injection漏洞
- 加强对SSH暴力攻击的保护
请先将文件解压缩後再用原始固件文件确认Checksum
SHA256: 4533484803f641f37a10550af620aebf33bd62a69a9519532a8896f8c1e79550