BIOS & 固件
- 驱动程序和工具软件
- BIOS & 固件
1. 加强输入验证和数据处理流程,进一步保护信息安全
2. 增强了 AiCloud 密码保护机制,防止未经授权的存取尝试
3. 透过改善缓冲区处理来提升设备安全性
4. 增强数据处理流程,确保安全且准确的信息管理
5. 强化文件存取控制机制,提供更安全的操作环境
6. 强化凭证保护,提供更好的数据安全性
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: a62c078edd02c0cd4e5fa54e7ee6ce0236b35c57da41b6b760b30a896e637860
问题修正与改善:
- 支援DynDNS 与 No-IP DDNS 使用IPv6
- 允许WireGuard 连线设备可存取Samb
- 支援使用iOS/Android USB 网路备援功能功能
- 改善AiMesh连线稳定性
- 改善Wireguard效能
- 修正WireGuard 服务器上用户端状态的一致显示
- 改善启用或停用 WireGuard 服务器时的稳定性
- 增强了在启用 DMZ 的情况下存取 WireGuard 服务器时的系统稳定性
- 改善了内存利用率并修复了在应用程序注册 DDNS 时偶尔出现的服务器错误
- 修正Dual WAN 中USB 选项显示文字
- 修正网路地图问题
- 修正memory leak 问题
- 修正v6plus相关问题
- 修正IPv6网路服务过滤异常问题
- 修正IPSec VPN与Win10 搭配性问题
- 修正VPN fusion 指定特定装置时重开机问题
- 修正 Client DOM Stored XSS漏洞
- 修正重插拨USB硬盘後出现的AiCloud登入问题
- 修正Android 9无法於AiCloud App新增路由器帐号问题
- 修正Traffic Analyzer 无法正常纪录的问题
- 修正自动更新固件功能中选择更新时间的时间显示问题
- 修正AiMesh优先连线AP的扫瞄问题
- 修正在网路服务过滤器中新增规则时遇到的错误
- 优化网路孔状态显示
- 修正帐号密码变更功能的问题
- 修正IPSec VPN 连线问题
- 修正OpenVPN服务器TAP模式使用的问题
- 修正Instant Guard连线问题
- 修正DDNS服务异常问题
- 解决ROG Phone 6 & 7连线的ARP回应问题
- 修正AiMesh节点中媒体服务器页面不显示USB路径的问题
安全性修正
- Let's Encrypt 启用并支援ECDSA认证
- 加强对认证的保护
- 加强对OTA固件的保护
- 加强针对SSH暴力攻击的防护
- 修正 CVE-2022-46871
- 修正 Client DOM Stored XSS
- 修正 DoS vulnerabilities in httpd and firewall configuration pages
- 修正 information disclosure vulnerability
- 修正 null pointer dereference vulnerabilities
- 修正 the cfg server vulnerability
- 修正 FFmpeg vulnerabilities
- 修正 OpenSSL vulnerabilities
- 修正数个curl漏洞
- 修正 CVE-2023-28702, CVE-2023-28703
- 修正OpenVPN漏洞 (CWE-134)
- 修正存在於logmessage function的漏洞. CVE-2023-35086/ CVE-2023-35087
- 修正security issues on the status page
请先将文件解压缩後再用原始固件文件确认Checksum
SHA256: 40e0542072bf383edf67c28f4463d6b5c7e8b8234be547d0b72e2ad7626d2268
1. 支援 WireGuard VPN服务器与VPN用户端
2. 支援 VPN fusion, 使用者可以为各种装置例如智慧电视, 游戏机建立专用VPN 连线
3. 支援 ASUS Router App 新装置的连线通知
4. 支援 ASUS Router App 的连线诊断功能
5. 支援 Instant Guard 2.0,提供分享VPN连线功能给家人与朋友共享VPN连线
6. 升级家长监控功能,新增奖励机制以及时间监控的弹性调整设定
7. 修正USB图示状态异常
8. 修正 HTTP response splitting 漏洞. 感谢 Efstratios Chatzoglou, University of the Aegean.
9. 修正 status page HTML 漏洞. 感谢 David Ward.
10. 修正 CVE-2018-1160. 感谢 Steven Sroba.
11. 修正 cfg_server 安全性问题
12. 修正miniupnpc 漏洞, CVE-2015-603, CVE-2017-1000494
13. 修正IPSec服务器漏洞, CVE-2022-40617
14. 修正Movistar IPTV 相容性问题 感谢RedesZone.net 的 Sergio de Luz 的贡献
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: fa6be22b3dd95ad769b55496b5570eb1
1. 改善系统稳定性
2. 修正 HTTP response splitting 漏洞. 感谢 Efstratios Chatzoglou, University of the Aegean.
3. 修正 status page HTML 漏洞. 感谢 David Ward.
4. 修正 CVE-2018-1160. 感谢 Steven Sroba.
5. 修正 cfg_server 安全性问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 1a7934d46f66b17119425320bab04d64
1. 修正 OpenSSL CVE-2022-0778
2. 修正 CVE-2021-34174
3. 增加阻止恶意软体的安全措施
4. 修正 Stored XSS 漏洞. 感谢Milan Kyselica of IstroSec 的贡献
5. 修正 CVE-2022-23970, CVE-2022-23971, CVE-2022-23972, CVE-2022-23973, CVE-2022-25595, CVE-2022-25596, CVE-2022-25597, CVE-2022-26376
6. 增加 WAN 第三方DNS服务器列表 --> DNS有助於用户增加连线安全性.
7. 改善系统稳定性
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 1921dd988466f2a81e865f8b3b665ef1
安全性
- 修正 string format stacks 漏洞
- 修正 cross-site-scripting 漏洞
- 修正 informational 漏洞
感谢 Howard McGreehan.
-修正 SQL injection 漏洞
-修正 json file traversal 漏洞
-修正 plc/port file traversal 漏洞
-修正 stack overflow 漏洞
感谢 HP of Cyber Kunlun Lab
-修正 authenticated stored XSS 漏洞
感谢 Luke Walker ━ SmartDCC
-修正 LPD denial of service 漏洞
-修正 cfgserver heap overflow 漏洞
-修正 cfgserver denial of service 漏洞
感谢 TianHe from BeFun Cyber Security Lab.
增加ISP设定档
Digi 1 - TM
Digi 2 - TIME
Digi 3 - Digi
Digi 4 - CTS
Digi 5 - ALLO
Digi 6 - SACOFA
Maxis - CTS
Maxis - SACOFA
Maxis - TNB/ALLO
修正 AiMesh guest network问题.
修正 WAN IP为IPv6的DDNS问题
修正 系统管理--问题回报的接口问题.
修正 time zone 错误.
改善连线稳定度.
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:6952fbeff1e4feed2711de16ad5588f6
1. 修正 Let's encrypt 相关问题.
2. 修正 httpd and Cfg server DoS 漏洞
感谢 Wei Fan from NSFOCUS GeWuLAB.
3. 修正 stack overflow 漏洞
4. 修正 DoS 漏洞
感谢 Fans0n, le3d1ng, Mwen, daliy yang from 360 Future Security Labs
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:93f924e91b71a3e7ece4d8713f665e5f
腾讯内部业务调整,移除腾讯加速器
此固件版本包含以下安全性修正
BusyBox
- CVE-2016-2148
- CVE-2016-6301
- CVE-2018-1000517
cURL
- CVE-2020-8169
- CVE-2019-5481
- CVE-2019-5482
- CVE-2018-1000120
- CVE-2018- 1000300
- CVE-2018-16839
Lighttpd
- CVE-2018-19052
Linux
- CVE-2020-14305
- CVE-2020-25643
- CVE-2019-19052
lldpd
- CVE-2020-27827
Avahi
- CVE-2017-6519
hostapd
- CVE-2021-30004
- CVE-2019-16275
OpenVPN
- CVE-2020-11810
- CVE-2020-15078
wpa
- CVE-2021-30004
- CVE-2021-27803
- CVE-2019-11555
- CVE-2019-9499
- CVE-2019-9498
- CVE-2019-9497
- CVE-2019-9496
- CVE-2019-9495
- CVE-2019-9494
- CVE-2017-13086
- CVE-2017-13084
- CVE-2017-13082
- CVE-2016-4476
- CVE-2015-8041
- 修正Let's encrypt 问题
- 修正Stored XSS 漏洞
- 修正CVE-2021-41435, CVE-2021-41436. 感谢以下人员的贡献
Efstratios Chatzoglou, University of the Aegean
Georgios Kambourakis, European Commission at the European Joint Research Centre
Constantinos Kolias, University of Idaho.
- 修正Stack overflow漏洞. 感谢Jixing Wang (@chamd5)的贡献
- 修正information disclosure vulnerability . 感谢 CataLpa from DBappSecurity Co.,Ltd Hatlab and Yao Chen(@ysmilec) 360 Alpha Lab 的贡献
- 修正WAN DNS 无法设定 LAN 端 pihole server.
- 修正DoS vulnerability from spoofed sae authentication frame. 感谢以下人员的贡献
Efstratios Chatzoglou, University of the Aegean.
Georgios Kambourakis, European Commission at the European Joint Research Centre.
Constantinos Kolias, University of Idaho.
- 修正 envrams exposed issue. 感谢Quentin Kaiser from IoT Inspector Research Lab 的贡献
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 0eb15e1ddeaafad0d2cee4e7d7b26e96
- 修正AiMesh相关问题
- 修正Let's encrypt 问题
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: f67ae60bd79ea93f84a5c03bd334a912
- 修正 DoS 漏洞. 感谢清华大学NISL实验室的贡献
- 修正 Chromecast 相容性问题
- 修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
- 修正fragattacks漏洞
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 472f6f482182edfcea769fd2bc36ff21
1. 修正问题
2. ASUS router App新增新的家庭界面
ASUS router App iOS系统适用版本: v1.0.0.5.75 (含)以上
ASUS router App安卓系统适用版本: v1.0.0.5.74 (含)以上
3. 支持UU, 腾讯加速器
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: b99baf011dd898b828ea7e2df475d328
初版固件
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: d768aacd35910001cc6eb7f18f3a635c