BIOS & 固件
- 驱动程序和工具软件
- BIOS & 固件
1. 修正与Chrome浏览器的兼容性问题
2. 强化输入参数处理技术,以提升数据处理的稳定性和系统安全性
3. 强化系统存取控制机制
1. 加强输入验证和数据处理流程,进一步保护信息安全
2. 增强了 AiCloud 密码保护机制,防止未经授权的存取尝试
3. 透过改善缓冲区处理来提升设备安全性
4. 增强数据处理流程,确保安全且准确的信息管理
5. 强化文件存取控制机制,提供更安全的操作环境
6. 强化凭证保护,提供更好的数据安全性
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: c8bcb1b4b9904d8d450126304ab8853cc730a11b18e29c40a21df61ed1a23cb4
安全性修正:
-修正 command injection vulnerability.
-修正 the ARP poisoning vulnerability.
-修正code execution in custom OVPN.
-修正 the injection vulnerability in AiCloud.
-修正 stack buffer overflow in lighttpd.
-修正 CVE-2023-35720
-修正 the code execution vulnerability in AiCloud.
-修正 the XSS and Self-reflected HTML injection vulnerability.
*请注意,此固件版本包含许多安全性修正,我们强烈建议您更新至此固件版本并且不要进行降版的动作。如果您有需要降版至旧的固件版本,建议您手动更新旧的固件版本后需要进行重置避免引起连接问题。
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: a86c8e003c15419d8c7eb6eab916a9078885682a00d5c7c8d5c07f78ba7694d6
安全性修正
- Let's Encrypt 启用并支援ECDSA认证
- 加强对认证的保护
- 加强对OTA固件的保护
- 修正 DoS vulnerabilities in firewall configuration pages. 感谢Jinghe Gao's的贡献
- 修正 DoS vulerabilities in httpd. 感谢Howard McGreehan的贡献.
- 修正 information disclosure vulnerability. 感谢Junxu (Hillstone Network Security Research Institute)的贡献
- 修正 CVE-2023-28702 and CVE-2023-28703. 感谢Xingyu Xu(@tmotfl)的贡献
- 修正 null pointer dereference vulnerabilities. 感谢Chengfeng Ye, Prism Research Group-cse hkust的贡献\
- 修正 the cfg server vulnerability. 感谢 Swing and Wang Duo from Chaitin Security Research Lab的贡献.
- 修正 the vulnerability in the logmessage function CVE-2023-35086/ CVE-2023-35087. 感谢 Swing and Wang Duo from Chaitin Security Research Lab C0ss4ck from Bytedance Wuheng Lab, Feixincheng from X1cT34m 的贡献.
请先将文件解压缩後再用原始固件文件确认Checksum
SHA256: e449985f2b02dc0217b723fa68425da21d033f2b3a6b9f929ca0f920ccdfe30a
1. 修正 OpenSSL CVE-2022-0778
2. 修正 CVE-2021-34174
3. 增加阻止恶意软体的安全措施
4. 修正 Stored XSS 漏洞. 感谢Milan Kyselica of IstroSec 的贡献
5. 修正 CVE-2022-23970, CVE-2022-23971, CVE-2022-23972, CVE-2022-23973, CVE-2022-25595, CVE-2022-25596, CVE-2022-25597, CVE-2022-26376
6. 增加 WAN 第三方DNS服务器列表 --> DNS有助於用户增加连线安全性.
7. 改善系统稳定性
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 775b59bae64be20524a11102166faa90
1. 修正 Let's encrypt相关问题.
2. 修正 httpd 和 Cfg server DoS 漏洞
感謝 Wei Fan from NSFOCUS GeWuLAB.
3. 修正 stack overflow 漏洞
4. 修正 DoS 漏洞
感谢 Fans0n、le3d1ng、Mwen、daliy yang from 360 Future Security Labs 贡献
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:8691cf1edab615b45b2c1f9b3934654e
此固件版本包含以下安全性修正
BusyBox
- CVE-2016-2148
- CVE-2016-6301
- CVE-2018-1000517
cURL
- CVE-2020-8169
- CVE-2019-5481
- CVE-2019-5482
- CVE-2018-1000120
- CVE-2018- 1000300
- CVE-2018-16839
Lighttpd
- CVE-2018-19052
Linux
- CVE-2020-14305
- CVE-2020-25643
- CVE-2019-19052
lldpd
- CVE-2020-27827
Avahi
- CVE-2017-6519
hostapd
- CVE-2021-30004
- CVE-2019-16275
OpenVPN
- CVE-2020-11810
- CVE-2020-15078
wpa
- CVE-2021-30004
- CVE-2021-27803
- CVE-2019-11555
- CVE-2019-9499
- CVE-2019-9498
- CVE-2019-9497
- CVE-2019-9496
- CVE-2019-9495
- CVE-2019-9494
- CVE-2017-13086
- CVE-2017-13084
- CVE-2017-13082
- CVE-2016-4476
- CVE-2015-8041
- 修正 DoS vulnerability from spoofed sae authentication frame. 感谢以下人员的贡献
Efstratios Chatzoglou, University of the Aegean.
Georgios Kambourakis, European Commission at the European Joint Research Centre.
Constantinos Kolias, University of Idaho.
- 修正 envrams exposed issue. 感谢 Quentin Kaiser from IoT Inspector Research Lab 的贡献
- 修正AiMesh页面多国语系显示问题
- 修正Stored XSS 漏洞
- 修正CVE-2021-41435, CVE-2021-41436.
感谢以下人员的贡献
Efstratios Chatzoglou, University of the Aegean
Georgios Kambourakis, European Commission at the European Joint Research Centre
Constantinos Kolias, University of Idaho.
- 修正Stack overflow漏洞. 感谢Jixing Wang (@chamd5)的贡献
- 修正information disclosure vulnerability .感谢 CataLpa from DBappSecurity Co.,Ltd Hatlab 以及 Yao Chen(@ysmilec) of 360 Alpha Lab的贡献
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 21310304e3674dac16d5780e5c0188db
1. 改善系统稳定性
2. 新增支援 IPv6+ (外部网路WAN ->网际网路连线页面)
3. 新增支援固件自动更新功能。 (系统管理 ->固件更新页面)
4. 修正envrams exposed issue. 感谢Quentin Kaiser from IoT Inspector Research Lab 的贡献
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: a86e0a2edf16fd0b43de8061a88e5838
新功能
1. AiMesh2.0 相关
- 系统优化 : 提供一键优化AiMesh配置
- 当系统为有线骨干模式(Ethernet Backhaul),所有的节点都透过网路线连接,则所有无线资源都会优先给无线装置。
- AiMesh系统重启及还原至原厂设定
- 可让装置重新连线。装置会先断线再重新连线。
- 可指定装置连线绑定特定AP
- 访客网路功能可同步到整个AiMesh 系统。但AiMesh节点固件版本须更新至3.0.0.4.386.xxxxx 版本
- 开放AiMesh 节点(AiMesh node)上的USB装置功能
2. ASUS Router APP提供新的家庭接口
iOS平台须更新APP至v1.0.0.5.75或以上
Android平台须更新APP至v1.0.0.5.74或以上
3. 无线排程时间的设定最小单位更新为1分钟
4. 支援IPSec IKE v1 及 IKE v2。 您可以透过Windows 10 native VPN client程序去连线到路由器的IPSec VPN服务器。详细可叁考 https://www.asus.com/tw/support/FAQ/1033576
5. 2.4G及5G可在网路地图的同一页面做设定
6. 登入的验证码功能可至系统页面做关闭
7. 打印机服务器埠可在USB App页面做关闭
8. 连接到访客网路的装置可在网路地图> 阅览名单 > 接口中查看
9. 修正Lets encrypt 认证问题
10. 新增IPTV支援国家
安全性修正
1. 修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
2. 更新dropbear版本至 2020.81
3. 修正 buffer overflow 漏洞
4. 修正slowloris denial of service attack.
5. 修正authentication bypass 漏洞
6. 修正fragattacks漏洞
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: b564ef0e3950af6966df740cc0d3f47a
- 改善系统稳定性
- 修正Let's Encrypt 功能异常
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: e14b25038a8d4944d22bd5e1b7073150
安全性修正:
修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
此为DNSmasq漏洞修正的Beta版固件,请叁考以下FAQ连结的方法2: 至官网下载固件进行更新来进行此固件升级。
https://www.asus.com.cn/support/FAQ/1008000
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 4b40ba34afaa222de0abd0d213796538
- 修正开机时LED灯号异常
- 改善系统稳定性
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 273e5a895255012203a57d782c60d8d5
- 改善稳定性
- 修正1024QAM GUI问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: a07ac50c5cf436052c44ad59cf4ead28
- 官方初版发行
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 666e5a4bde5a9fef822f12c37e50fd28