BIOS & 固件
- 驱动程序和工具软件
- BIOS & 固件
1. 修正与Chrome浏览器的兼容性问题
2. 修正AiMesh环境下设备绑定异常的问题
3. 强化输入参数处理技术,以提升数据处理的稳定性和系统安全性
4. 强化系统存取控制机制
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: 2d023b8761f9bfb283d9d2c0d6137df56ee21956f4df3d4e6282bd35365eec79
1. 加强输入验证和数据处理流程,进一步保护信息安全
2. 增强了 AiCloud 密码保护机制,防止未经授权的存取尝试
3. 透过改善缓冲区处理来提升设备安全性
4. 增强数据处理流程,确保安全且准确的信息管理
5. 强化文件存取控制机制,提供更安全的操作环境
6. 强化凭证保护,提供更好的数据安全性
1. 强化系统代码运行过程
2. 增强AiCloud密码保护机制,防止未授权的访问尝试
3. 改善网页界面中的输入验证,确保更安全的网页交互环境
4. 改善管理门户中的数据导出功能,确保准确、安全地处理客户信息
5. 优化内存管理机制,提高系统稳定性。
6. 改进系统缓冲区管理,确保可靠的数据处理工作流程。
7. 增强堆栈缓冲区管理,提升系统稳定性。
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: bd14732261974a9a326e5913002e9f908db7598085b14a2f9ee988e66976203b
1.优化内存管理机制,提高系统运行效率和稳定性。
2.加强输入验证和数据处理流程,进一步保护信息安全。
3.改进网页渲染,提升了浏览体验和安全性。
4.增强系统指令处理的安全性,防范潜在的恶意操作。
5.完善JavaScript相关的安全机制,提供更安全的网页交互环境。
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: fd99be60940134fdb63d689f3b4476de5d13d593da12ae49b985394ef09156c6
安全性修正:
修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
此为DNSmasq漏洞修正的Beta版固件,请叁考以下FAQ连结的方法 2: 至官网下载固件进行更新来进行此固件升级。
https://www.asus.com.cn/support/FAQ/1008000
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 8005a652d488386e5f99367a170885a4
- 修正 CVE-2020-12695 漏洞 (Callstranger)
- 修正Reflected XSS 漏洞
- 修正 Directory traversal 漏洞
- 修正CVE-2017-15653
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: cf553ed9a9bdba773204d3479d4080b8
- 修正 CVE-2018-20334
- 修正 CVE-2018-20336
- 修正 null pointer 问题
- 修正 DDoS 漏洞
- 修正命令注入漏洞
- 修正缓冲区溢位问题
- 升级线上轫体更新机制
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: d826c8690a555c6b8771d56d9721241f
- 修正DDoS 漏洞
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: 8d503c3d4bf34578acc16ddfeb09cb83
- 修正韧体更新通知问题
- 修正Dual WAN 用户界面问题
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: b86747a92cbeb3e875890cc18aa5a6ac
安全性修正
- 修正DDoS 漏洞
- 修正AiCloud 漏洞 感谢 Matt Cundari
- 修正命令注入漏洞 感谢S1mba Lu
- 修正缓冲区溢出漏洞 感谢 Javier Aguinaga
- 修正 CVE-2018-20334
- 修正 CVE-2018-20336
- 修正 null pointer 问题. 感谢 CodeBreaker of STARLabs
- 修正 AiCloud 缓冲区溢出漏洞 感谢Resecurity International
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: c1448ef95d65b8e08b7a38dde53394c9
- 支援多语言(UTF-8)网络名称
(Windows XP和Windows 7不支援UTF-8格式的SSID。 如果使用多种语言的SSID,这两个操作系统可能会看到乱码。)
- 改善系统稳定性.
- 改善与Intel? Centrino? 802.11ac 网卡兼容性问题
- 修正 XSS 漏洞. 感谢 Yonghui Han of Fortinet's FortiGuard Labs.
- 修正CVE-2018-8877, CVE-2018-8878, CVE-2018-8879
- 修正lightHTTPd 中的纯文字密码漏洞
- 修改 Quick Internet Setup 流程
- 主WiFi SSID 和访客网路SSID 可以分别隐藏
- 修正 AiCloud 无法登入问题
请先将档案解压缩後再用原始韧体档案进行MD5确认
MD5: 06bce3dbe93c5db13f2d8ecea3b912fc
- 修正信息泄露漏洞。 感谢Haitan Xiang和Fand Wang。
- 修正CVE-2018-5721 Stack-基础缓冲区溢出漏洞
- 修正CVE-2018-8826远程代码执行漏洞。 感谢Chris Wood。
- 修正CVE-2018-5999 HTTP authorization bypass和CVE-2018-6000。 一位独立安全研究人员向Beyond Security的SecuriTeam安全披露计划报告了这一漏洞
- 修正远程代码执行漏洞。 感谢Fortinet FortiGuard实验室的David Maciejak
- 修正CVE-2017-14491:DNS - 2 byte heap based overflow
- 修正CVE-2017-14492:DHCP - heap based overflow
- 修正CVE-2017-14493:DHCP - stack based overflow
- 修正CVE-2017-14494:DHCP - info leak
- 修正CVE-2017-14495:DNS - OOM DoS
- 修正CVE-2017-14496:DNS - DoS Integer underflow
- 修正CVE-2017-13704:Bug collision
- 修复AiCloud 2.0 Reflected XSS漏洞。 感谢Guy Arazi和Niv Levi的贡献。
感谢Guy Arazi following漏洞。
- AiCloud 2.0 Stored XSS 共享链接管理器。
- AiCloud 2.0 Reflected XSS - “分享链接”
- Download Master HTTP服务DoS漏洞。
- Download Master Reflected XSS主登录。
请先将档案解压缩後再用原始韧体档案进行MD5确认
MD5: 58e62e7543c0a7c5f7d5f6ce12f7acc3