RT-AX86U
BIOS & 固件
- 驱动程序和工具软件
- BIOS & 固件
- 修正 command injection vulnerability.
- 修正 the ARP poisoning vulnerability. 感谢Xin'an Zhou的贡献
- 修正 code execution in custom OVPN. 感谢Jacob Baines的贡献
- 修正 the injection vulnerability in AiCloud.
- 修正 stack buffer overflow in lighttpd. 感谢Viktor Edstrom的贡献
- 修正 CVE-2023-35720
- 修正the code execution vulnerability in AiCloud. 感谢 chumen77的贡献
- 修正 the XSS and Self-reflected HTML injection vulnerability. 感谢Redfox Cyber Security的贡献
- 修正 CVE-2024-3079 and CVE-2024-3080. 感谢 Weiming Shi的贡献
*请注意,此固件版本包含许多安全性修正,我们强烈建议您更新至此固件版本并且不要进行降版的动作。如果您有需要降版至旧的固件版本,建议您手动更新旧的固件版本后需要进行重置避免引起连接问题。
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: d4d260f55e62c8404e743e0660117049eaea6946dfa4c1f111c280bd6efaa046
问题修正与改善:
- 修正v6plus相关问题
- 修正IPv6网路服务过滤异常问题
- 修正DDNS服务异常问题
- 修正OpenVPN伺服器TAP模式使用的问题
- 修正Android 9无法于AiCloud App新增路由器帐号问题
- 确保 WireGuard 伺服器上用户端状态的一致显示。
- 增强了在启用 DMZ 的情况下存取 WireGuard 伺服器时的系统稳定性。
- 提高了启用或停用 WireGuard 伺服器时的稳定性。
- 改善了记忆体利用率并修复了在应用程式注册 DDNS 时偶尔出现的伺服器错误。
- 修正了在网路服务过滤器中新增规则时遇到的错误。
安全性修正
- 修正数个curl漏洞
- 修正FFmpeg漏洞
- 修正OpenVPN漏洞 (CWE-134)
- 加强针对SSH暴力攻击的防护
- 修正OpenSSL漏洞
请先将档案解压缩后再用原始固件档案确认Checksum
SHA256: f1a34160e7bb36d6867496020455ed084cd4c307a265cae77f22360166e1ccfb
新功能:
-您可以透过USB连接您的路由器以及iPhone/Android 手机透过手机分享网路,并且进行USB 自动备援网路功能。更多资讯可叁考 https://asus.click/AutobackupWAN
-DDNS 转移功能可帮助您将您的DDNS从原有的路由器转移到新的路由器。更多资讯可叁考 https://asus.click/ASUSDDNS
问题修正以及功能变更:
- 修正帐号密码变更功能的问题
- 修正IPSec VPN 连线问题
- 修正Instant Guard连线问题
- 修正重插拨USB硬盘後出现的AiCloud l登入问题
- 修正Traffic Analyzer 无法正常纪录的问题
- 修正自动更新固件功能中选择更新时间的时间显示问题
- 优化网路孔状态显示
- 支援DynDNS 与 No-IP DDNS 使用IPv6
- 修正 AiMesh 优先使用上行链路 AP 扫描问题
- 更新格陵兰、墨西哥、伊朗的时区清单
- 修正Dual WAN 中USB 选项显示文字
- 允许WireGuard 连线设备可存取Samba
- 修正memory leak 问题
- 支援使用iOS/Android USB 网路备援功能功能
- 解决ROG Phone 6 & 7连线的ARP回应问题
- 修正AiMesh节点中媒体服务器页面不显示USB路径的问题
安全性修正
- Let's Encrypt 启用并支援ECDSA认证
- 加强对认证的保护
- 加强对OTA固件的保护
- 修正 DoS vulnerabilities in firewall configuration pages. 感谢Jinghe Gao's的贡献
- 修正 DoS vulerabilities in httpd. 感谢Howard McGreehan的贡献.
- 修正 information disclosure vulnerability. 感谢Junxu (Hillstone Network Security Research Institute)的贡献
- 修正 CVE-2023-28702 and CVE-2023-28703. 感谢Xingyu Xu(@tmotfl)的贡献
- 修正 null pointer dereference vulnerabilities. 感谢Chengfeng Ye, Prism Research Group-cse hkust的贡献\
- 修正 the cfg server vulnerability. 感谢 Swing and Wang Duo from Chaitin Security Research Lab的贡献.
- 修正 the vulnerability in the logmessage function CVE-2023-35086/ CVE-2023-35087. 感谢 Swing and Wang Duo from Chaitin Security Research Lab C0ss4ck from Bytedance Wuheng Lab, Feixincheng from X1cT34m 的贡献.
请先将文件解压缩後再用原始固件文件确认Checksum
SHA256: 9f3c8252b38c61d0d81bf7d8a4601e91a334ceea2f19c10c90eaee997a87d7cf
1.修正 CVE-2022-46871
2.修正 Client DOM Stored XSS.
3.改善 AiMesh 系统连线稳定.
4.修正 AiMesh 拓朴接口相关问题bugs.
5.修正VPN fusion 指定特定装置时重开机问题
6.修正网路地图相关问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: d20333c9927d97e8ffb652bc66802e39
- 改善系统稳定性
- 修正IPSec VPN与Win10 搭配性问题
- 修正在HTTPS连线下VPN fusion使用者接口问题
- 修正装置 DOM XSS漏洞
- 改善Wireguard效能
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 0e87158927c5e4f62240ea06a7fc0283
1. 改善系统稳定性以及内存使用率
2. 修正Time Machine的 USB 硬盘相容性问题
3. 新增路由器管理接口的登入网址 http://www.asusrouter.com
4. 修正与Movistar 的IPTV相容性问题
5. 修正VPN fusion, AiMesh, 以及网路地图的使用者接口问题
6. 修正当使用Starlink路由器当WAN时的网路连线问题
7. 修正miniupnpc 漏洞, CVE-2015-603, CVE-2017-1000494
8. 修正IPSec服务器漏洞, CVE-2022-40617
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 1d04a6032ca506204ed944ff1605113e
1. 支援 WireGuard VPN服务器与VPN用户端
2. 支援 VPN fusion, 使用者可以为各种装置例如智慧电视, 游戏机建立专用VPN 连线
3. 支援 ASUS Router App 新装置的连线通知
4. 支援 ASUS Router App 的连线诊断功能
5. 支援 Instant Guard 2.0,提供分享VPN连线功能给家人与朋友共享VPN连线
6. 升级家长监控功能,新增奖励机制以及时间监控的弹性调整设定
7. 修正USB 图示问题
8. 修正 HTTP response splitting 漏洞. 感谢 Efstratios Chatzoglou, University of the Aegean.
9. 修正 status page HTML 漏洞. 感谢 David Ward.
10. 修正 CVE-2018-1160. 感谢 Steven Sroba.
11. 修正 cfg_server 安全性问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: a802f8a2cffd3915a3775aed3326a05e
改善连线稳定性
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 130e687475899fae3ea9e44bd00d8bbb
1. 修正 OpenSSL CVE-2022-0778
2. 修正 CVE-2021-34174
3. 增加阻止恶意软体的安全措施
4. 修正 Stored XSS 漏洞. 感谢Milan Kyselica of IstroSec 的贡献
5. 修正 CVE-2022-23970, CVE-2022-23971, CVE-2022-23972, CVE-2022-23973, CVE-2022-25595, CVE-2022-25596, CVE-2022-25597, CVE-2022-26376
6. 增加 WAN 第三方DNS服务器列表 --> DNS有助於用户增加连线安全性.
7. 改善系统稳定性
8. 修正 anomalous 802.11 frame问题
感谢Synopsys Cybersecurity Research Center (CyRC) 的Kari Hulkko 以及 Tuomo Untinen的贡献,透过Defensics Fuzz Testing工具找到相关问题并回报
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: b6a82176d1d68547f0aa122d3cc6b843
安全性
- 修正 string format stacks 漏洞
- 修正 cross-site-scripting 漏洞
- 修正 informational 漏洞
感谢 Howard McGreehan.
-修正 SQL injection 漏洞
-修正 json file traversal 漏洞
-修正 plc/port file traversal 漏洞
-修正 stack overflow 漏洞
感谢 HP of Cyber Kunlun Lab
-修正 authenticated stored XSS 漏洞
感谢 Luke Walker ━ SmartDCC
-修正 LPD denial of service 漏洞
-修正 cfgserver heap overflow 漏洞
-修正 cfgserver denial of service 漏洞
感谢 TianHe from BeFun Cyber Security Lab.
增加ISP设定档
Digi 1 - TM
Digi 2 - TIME
Digi 3 - Digi
Digi 4 - CTS
Digi 5 - ALLO
Digi 6 - SACOFA
Maxis - CTS
Maxis - SACOFA
Maxis - TNB/ALLO
修正 AiMesh guest network问题.
修正 WAN IP为IPv6的DDNS问题
修正 系统管理--问题回报的接口问题.
修正 time zone 错误.
改善连线稳定度.
支持v6plus
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:9c8a9dcf6c72f84bdb5d7584b7113c44
1. 修正 Let's encrypt相关问题.
2. 修正 httpd 漏洞
3. 修正 stack overflow 漏洞
4. 修正 DoS 漏洞
感谢 Fans0n、le3d1ng、Mwen、daliy yang from 360 Future Security Labs贡献
5. 腾讯内部业务调整,移除腾讯加速器
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:8ac42fe109a287d63b17645c80b2506e
1. 修正AiMesh页面多国语系显示问题
2. 修正Stored XSS 漏洞
3. 修正CVE-2021-41435, CVE-2021-41436.
感谢以下人员的贡献
Efstratios Chatzoglou, University of the Aegean
Georgios Kambourakis, European Commission at the European Joint Research Centre
Constantinos Kolias, University of Idaho.
4. 修正Stack overflow漏洞. 感谢Jixing Wang (@chamd5)的贡献
5. 修正information disclosure vulnerability .感谢 CataLpa from DBappSecurity Co.,Ltd Hatlab and 360 Alpha Lab 的贡献
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: c6ee699c1f62bc8d6925d55abbc365d2
此固件版本包含以下安全性修正
BusyBox
- CVE-2016-2148
- CVE-2016-6301
- CVE-2018- 1000517
cURL
- CVE-2020-8169
- CVE-2019-5481
- CVE-2019-5482
- CVE-2018-1000120
- CVE-2018- 1000300
- CVE-2018-16839
Lighttpd
- CVE-2018-19052
Linux
- CVE-2020-14305
- CVE-2020-25643
- CVE-2019-19052
lldpd
- CVE-2020-27827
Avahi
- CVE-2017-6519
hostapd
- CVE-2021-30004
- CVE-2019-16275
OpenVPN
- CVE-2020-11810
- CVE-2020-15078
wpa
- CVE-2021-30004
- CVE-2021-27803
- CVE-2019-11555
- CVE-2019-9499
- CVE-2019-9498
- CVE-2019-9497
- CVE-2019-9496
- CVE-2019-9495
- CVE-2019-9494
- CVE-2017-13086
- CVE-2017-13084
- CVE-2017-13082
- CVE-2016-4476
- CVE-2015-8041
修正 DoS vulnerability from spoofed sae authentication frame. 感谢以下人员的贡献
Efstratios Chatzoglou, University of the Aegean, Georgios Kambourakis, European Commission at the European Joint Research Centre, and Constantinos Kolias, University of Idaho.
修正 envrams exposed issue. 感谢Quentin Kaiser from IoT Inspector Research Lab 的贡献
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 97009cd613c92155e69fe476a7fc22d6
1. 支援 Hinet MOD Mesh IPTV
2. 修正AiMesh下频宽限制功能问题
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5:49dab52541fb616adbe61b36fefc8b9e
- 修正VPN使用者接口设定问题
- 改善连线稳定性
- 修正部分AiMesh相关问题
- 修正部分使用者接口问题
- 升级dropbear版本到2020.81
- 修正 buffer overflow 漏洞
- 修正slowloris denial of service attack.
- 修正authentication bypass 漏洞
- 修正fragattacks漏洞
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 4378ce3da2f4526da11ee42133c6d97f
- 修正 DoS 漏洞
- 改善系统稳定性
- 修正使用者接口问题
- 安全性修正: CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686, CVE-2020-36109
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 32a303928a7d96c43c0199d5feb5d309
安全性修正:
修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
此为DNSmasq漏洞修正的Beta版固件,请叁考以下FAQ连结的方法 2: 至官网下载固件进行更新来进行此固件升级。
https://www.asus.com.cn/support/FAQ/1008000
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 26ca9d026da8b473646a47104b0e2a4b
1. AiMesh2.0 相关
- 系统优化 : 提供一键优化AiMesh配置
- 当系统为有线骨干模式(Ethernet Backhaul),所有的节点都透过网路线连接,则所有无线资源都会优先给无线装置。
- AiMesh系统重启及还原至原厂设定
- 可让装置重新连线。装置会先断线再重新连线。
- 可指定装置连线绑定特定AP
- 访客网路功能可同步到整个AiMesh 系统。但AiMesh节点固件版本须更新至3.0.0.4.386.xxxxx 版本
- 开放AiMesh 节点(AiMesh node)上的USB装置功能
2. ASUS Router APP提供新的家庭接口
iOS平台须更新APP至v1.0.0.5.75或以上
Android平台须更新APP至v1.0.0.5.74或以上
3. 无线排程时间的设定最小单位更新为1分钟
4. 支援IPSec IKE v1 及 IKE v2。 您可以透过Windows 10 native VPN client程序去连线到路由器的IPSec VPN服务器。详细可叁考 https://www.asus.com/tw/support/FAQ/1033576
5. 2.4G及5G可在网路地图的同一页面做设定
6. 登入的验证码功能可至系统页面做关闭
7. 打印机服务器埠可在USB App页面做关闭
8. 连接到访客网路的装置可在网路地图> 阅览名单 > 接口中查看
9. 修正Lets encrypt 认证问题
10. 新增IPTV支援国家
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 91c45852a5346e335835884fc09b49b7
- Update language supports
- Fix minor GUI bugs
Please unzip the firmware file first then check the MD5 code.
MD5: bcfc546c2357bd26446a3c87596589f6