RT-AC86U
BIOS & 固件
- 驱动程序和工具软件
- BIOS & 固件
1. 加强输入验证和数据处理流程,进一步保护信息安全
2. 增强了 AiCloud 密码保护机制,防止未经授权的存取尝试
3. 透过改善缓冲区处理来提升设备安全性
4. 增强数据处理流程,确保安全且准确的信息管理
5. 强化文件存取控制机制,提供更安全的操作环境
6. 强化凭证保护,提供更好的数据安全性
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: af63aeb4ef335e2ebac521358103de451333b021ec82e59736854ae95a3424e0
- 修正 command injection漏洞
- 修正 ARP poisoning vulnerability. 感谢Xin'an Zhou的贡献
- 修正code execution in custom OVPN. 感谢Jacob Baines的贡献
- 修正injection vulnerability in AiCloud.
- 修正stack buffer overflow in lighttpd. 感谢Viktor Edstrom的贡献
- 修正 CVE-2023-35720
- 修正code execution vulnerability in AiCloud. 感谢 chumen77的贡献
- 修正XSS and Self-reflected HTML injection vulnerability. 感谢Redfox Cyber Security的贡献
- 修正CVE-2024-3079 和 CVE-2024-3080。感谢Chaitin Security Research Lab swing的贡献
*请注意,此固件版本包含许多安全性修正,我们强烈建议您更新至此固件版本并且不要进行降版的动作。如果您有需要降版至旧的固件版本,建议您手动更新旧的固件版本后需要进行重置避免引起连接问题。
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: f092a5b2a59a2ac6068dc219688d326d26115e97dfc97d64ad1b1cec515788f7
安全性修正
- 修正 the cfg server vulnerability.
- 修正 the vulnerability in the logmessage function CVE-2023-35086/ CVE-2023-35087.
- 修正 lighttpd vulnerability, CVE-2023-35720.
- 修正 several curl vulnerabilities including CVE-2023-28322, CVE-2023-28321, and CVE-2023-28319.
- 修正 FFmpeg vulnerabilities, specifically CVE-2022-3964, CVE-2022-48434, and CVE-2022-3109.
- 修正 openssl vulnerability, CVE-2023-0464.
- 修正 ReadyMedia vulnerabilitym CVE-2020-28926.
- 修正 UPnP vulnerability CVE-2020-12695.
- 加强对 SSH 暴力攻击的防护
- 更新 sqlighte以及修正以下CVE:CVE-2020-11656 / CVE-2019-19646 / CVE-2019-8457 / CVE-2020-11655 / CVE-2018-20505 / CVE-2019-16168 / CVE-2019-19645 / CVE-2020-13435 / CVE-2020-13631 / CVE-2020-13434
-修正 ,CVE-2023-39239 感谢Swings and Wang Duo from Chaitin Security Research Lab , C0ss4ck from Bytedance Wuheng Lab, 费新程 from X1cT34m.
- 修正数个command injection 漏洞. CVE-2023-38031, CVE-2023-38032, CVE-2023-38033,CVE-2023-39236,CVE-2023-39237. 感谢Jincheng Wang from X1cT34m Laboratory of Nanjing University of Posts and Telecommunications 的贡献
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: 6eb89b8a3b9ffb37bdd8bc3619210917a3afe2ccb92648ad15fbeabf2b751548
安全性修正
- 修正 DoS vulnerabilities in firewall configuration pages. 感谢Jinghe Gao's的贡献
- 修正 DoS vulerabilities in httpd. 感谢Howard McGreehan的贡献.
- 修正 information disclosure vulnerability. 感谢Junxu (Hillstone Network Security Research Institute)的贡献
- 修正 CVE-2023-28702 and CVE-2023-28703. 感谢Xingyu Xu(@tmotfl)的贡献
- 修正 null pointer dereference vulnerabilities. 感谢Chengfeng Ye, Prism Research Group-cse hkust的贡献
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: b40babdef507e16043ec4dfebdceb98f
1.修正 HTTP response splitting vulnerability.
2.修正 Samba related vulerabilities.
3.修正 cfg server security issues.
4.修正 Open redirect vulnerability.
5.修正 token authentication security issues.
6.修正 security issues on the status page.
7.修正 XSS vulnerability.
8.修正 CVE-2022-26376
9.修正 CVE-2018-1160
10.修正 IPv6 相关问题
11.新增使用者介面的登入网址 : http://www.asusrouter.com
12. 优化AiMesh 使用者介面
13.修正使用者介面网路地图问题
14. 修正Wi-Fi Calling 相关问题
15. 新增汇出网页浏览历史纪录功能
16. 修正IPSec VPN server 与Windows 10 VPN client的相容性问题
17. 改善AiMesh 连线稳定性
18. 修正 IPTV相关问题
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: 9c55ed74c15323c29e0de1e106769107
1. 修正 OpenSSL CVE-2022-0778
2. 增加阻止恶意软体的安全措施
3. 修正 Stored XSS 漏洞. Thanks to Milan Kyselica of IstroSec.
4. 修正 CVE-2022-23970, CVE-2022-23971, CVE-2022-23972, CVE-2022-23973, CVE-2022-25595, CVE-2022-25596, CVE-2022-25597
5. 增加 WAN 第三方DNS服务器列表 --> DNS有助於用户增加连线安全性.
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:158b1ecf26e1a649d4b67555244d0976
安全性
- 修正 string format stacks 漏洞
- 修正 cross-site-scripting 漏洞
- 修正 informational 漏洞
感谢 Howard McGreehan.
-修正 SQL injection 漏洞
-修正 json file traversal 漏洞
-修正 plc/port file traversal 漏洞
-修正 stack overflow 漏洞
感谢 HP of Cyber Kunlun Lab
-修正 authenticated stored XSS 漏洞
感谢 Luke Walker ━ SmartDCC
-修正 LPD denial of service 漏洞
-修正 cfgserver heap overflow 漏洞
-修正 cfgserver denial of service 漏洞
感谢 TianHe from BeFun Cyber Security Lab.
-修正CVE-2021-34174, CVE-2022-23972, CVE-2022-23970, CVE-2022-23971, CVE-2022-23973
增加 ISP profile
Digi 1 - TM
Digi 2 - TIME
Digi 3 - Digi
Digi 4 - CTS
Digi 5 - ALLO
Digi 6 - SACOFA
Maxis - CTS
Maxis - SACOFA
Maxis - TNB/ALLO
修正 AiMesh guest network 问题
修正 WAN IP is IPv6的 DDNS 问题
修正 UI bugs in Administration --> feedback.
修正 time zone 错误.
改善 连线稳定性.
修正 IPSecVPN 问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:a1fec62f9b680833512bb6f7e2b5c2c7
此版本包含数个漏洞补正.
BusyBox
- CVE-2016-2148
- CVE-2016-6301
- CVE-2018- 1000517
cURL
- CVE-2020-8169
- CVE-2019-5481
- CVE-2019-5482
- CVE-2018-1000120
- CVE-2018- 1000300
- CVE-2018-16839
Lighttpd
- CVE-2018-19052
Linux
- CVE-2020-14305
- CVE-2020-25643
- CVE-2019-19052
lldpd
- CVE-2020-27827
Avahi
- CVE-2017-6519
hostapd
- CVE-2021-30004
- CVE-2019-16275
OpenVPN
- CVE-2020-11810
- CVE-2020-15078
wpa
- CVE-2021-30004
- CVE-2021-27803
- CVE-2019-11555
- CVE-2019-9499
- CVE-2019-9498
- CVE-2019-9497
- CVE-2019-9496
- CVE-2019-9495
- CVE-2019-9494
- CVE-2017-13086
- CVE-2017-13084
- CVE-2017-13082
- CVE-2016-4476
- CVE-2015-8041
- 修正 envrams exposed 问题. 感谢 Quentin Kaiser from IoT Inspector Research Lab 贡献.
- 修正 Stored XSS 漏洞.
- 修正 CVE-2021-41435, CVE-2021-41436.
感谢 Efstratios Chatzoglou, University of the Aegean
Georgios Kambourakis, European Commission at the European Joint Research Centre
Constantinos Kolias, University of Idaho.
- 修正 Stack overflow 漏洞. 感谢Jixing Wang (@chamd5) contribution.
- 修正 information disclosure 漏洞 .感谢CataLpa from DBappSecurity Co.,Ltd Hatlab and 360 Alpha Lab contribution.
- 修正 httpd and Cfg server DoS 漏洞
感谢 Wei Fan from NSFOCUS GeWuLAB.
- 修正 stack overflow 漏洞
- 修正 DoS 漏洞
感谢 Fans0n, le3d1ng, Mwen, daliy yang from 360 Future Security Labs贡献
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:c924f36ddba3fcaab42513f01a989483
1. 改善系统稳定性
2. 支援 JPNE v6plus(Beta release)
3. 新增支援固件自动更新功能。 (系统管理 ->固件更新页面)
4. 修正envrams exposed issue. 感谢Quentin Kaiser from IoT Inspector Research Lab 的贡献
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 798c182f86cbf8d6ce171a864bc79be5
- 修正CVE-2021-3450, CVE2021-3449 OpenSSL 相关漏洞
- 修正可省略身份认证之安全性漏洞 . 感谢 Chris Bellows, Darren Kemp ━ Atredis Partners 的贡献
- 修正PPTP与OpenVPN 服务器的帐号密码问题
- 修正高CPU使用率问题
- 修正fragattacks漏洞
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 3c8e995a903ab94877359f6e3b26482d
安全性修正:
修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
此为DNSmasq漏洞修正的Beta版固件,请叁考以下FAQ连结的方法 2: 至官网下载固件进行更新来进行此固件升级。
https://www.asus.com.cn/support/FAQ/1008000
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 0231b2391f86615a4314e151f4ecd21d
新功能
1. AiMesh2.0 相关
- 系统优化 : 提供一键优化AiMesh配置
- 当系统为有线骨干模式(Ethernet Backhaul),所有的节点都透过网路线连接,则所有无线资源都会优先给无线装置。
- AiMesh系统重启及还原至原厂设定
- 可让装置重新连线。装置会先断线再重新连线。
- 可指定装置连线绑定特定AP
- 访客网路功能可同步到整个AiMesh 系统。但AiMesh节点固件版本须更新至3.0.0.4.386.xxxxx 版本
- 开放AiMesh 节点(AiMesh node)上的USB装置功能
2. ASUS Router APP提供新的家庭接口
iOS平台须更新APP至v1.0.0.5.75或以上
Android平台须更新APP至v1.0.0.5.74或以上
3. 无线排程时间的设定最小单位更新为1分钟
4. 支援IPSec IKEv1及IKEv2,可透过Windows 10 VPN Client程序连接至路由器的IPSec VPN server
5. 2.4G及5G可在网路地图的同一页面做设定
6. 登入的验证码功能可至系统页面做关闭
7. 打印机服务器埠可在USB App页面做关闭
8. 连接到访客网路的装置可在网路地图> 阅览名单 > 接口中查看
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: a707219b5944bc0b55098a4c7fe781f5
- 修正缓冲区溢位漏洞
- 修正寄送log反馈信件後造成WIFI 速度降低问题
- 修正固定IP网路连线问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 2788c2f2e211e7396dc5004ce5226797
安全性修正
- 修正 CVE-2020-12695 (CallStranger)
- 修正 Reflected XSS 漏洞
- 修正 Directory traversal 漏洞
- 修正 CVE-2017-15653.
由於增强服务器安全性,旧的TLS 传输协定已移除
如果你的路由器固件版本低於3.0.0.4.384.81352, 请叁考下方FAQ 手动更新的章节进行手动更新。https://www.asus.com.cn/support/FAQ/1008000
由於此固件版本加强了安全性功能,如果您决定将路由器固件版本降回较旧的版本,您需要重置路由器以利後续正常使用。
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: c4d70d592c735c935d711b05908de05c
- 修正 Let's encrypt 认证更新问题
- 改善网页浏览历史页面显示异常
- 修正 OpenVPN 相关问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: c9ee3cbfc16ca9ecd9eed0561fa1145b
- 修正使用者接口问题
- 修正AiCloud 连结分享问题
- 修正 AiCloud 与AiMusic App 连线问题
- 修正 AiCloud 智慧同步问题
- 新增支援可透过ASUS router app 开关 VPN client
- 修正ASUS router app 移除离线装置问题
- 修正重开机後,Htttps 登入的路由器凭证需要重新汇入的问题
- 智慧流量管理QoS 新增支援以下应用程序
居家办公: WeChat WorkR, RescueAssist, Tencent/VooV MeetingR
居家学习: LinkedIn LearningR, BinkistR, SkillshareR, edXR
影音串流: SiriusXMR, BilibiliR
室内健身: The SufferfestR, Bkool FitnessR, TrainerRoadR, RouvyR
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 892a6e8a8c4e27bdd1c7ff2bfbd92df6
- 改善连线稳定度
- 最佳化CPU使用率
- 修正UI问题
- 修正登入问题
- 支援路由器凭证汇出,将凭证汇入计算机後,当使用登入https登入路由器後台管理接口时,将不会再看到警示讯息。请叁考此连结:https://www.asus.com/us/support/FAQ/1034294/
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: dc2cfb7297d8089b4f6022d0105313bc
1. Adaptive QoS全新升级
更多新增场景,针对在线办公、视频会议和居家网课等提供更优质的流媒体体验。
新增场景和优化平台:
- 视频会议:Microsoft Teams®, ZOOM®, Skype®, Google Hangouts®, BlueJeans®
- 在线学习:新东方®,学而思网校, VIPKiD英语®, 51Talk青少儿英语®, ®Khan academy®, Udemy®, Coursera®, TED®,
- 影音娱乐:YouTube®, Netflix®, HBO NOW®, Amazon Prime Video®, Disney+®, ESPN®, MLB.com®,
- 室内健身:Zwift®, Peloton®, Onelap®
请持续关注,更多应用即将推出!
2. 手游电竞模式
- 一键优化你的移动设备网络,享受酣畅淋漓的手游体验,即刻开始竞技。
- 安装/更新ASUS Router App(Android支持1.0.0.5.44或更高版本; iOS支持1.0.0.5.41货更高版本)
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: e50909a33311f80b922c61d6edcfd7bd
- 修正CVE-2019-15126 (Kr00k)漏洞
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: c92351241c287643bd39832de852977e
- 修正 DDoS 漏洞
- 修正 Let's Encrypt 问题
- 修正Samba新增资料夹时报错问题
- 修正当WAN连线类型为L2TP 时,双WAN故障转移功能相关问题
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: 2b73b992d0ea657cae03a918e31a27ad
安全性修正
- 修正DDoS 漏洞 感谢 Altin Thartori
问题修正
- 修正网页登入接口问题
- 修正网路地图用户列表问题
- 修正用户端连线到AiMesh 结点时,封锁网路连线功能失效的问题
- 修正Samba服务器相容性问题
- 修正OpenVPN相关问题
- 修正重新启动排程问题
- 改善 AiMesh 相容性
- 改善系统稳定性
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: f09ec9bf293979e8ebe8a8c5bda6317b
安全性修正
- 修正DDoS 漏洞
- 修正AiCloud 漏洞 感谢 Matt Cundari
- 修正命令注入漏洞 感谢S1mba Lu
- 修正缓冲区溢出漏洞 感谢 Javier Aguinaga
请先将档案解压缩后再用原始韧体档案进行MD5确认
MD5: 03041f5d8987efc3bc64a63efe2a979f"
安全性修正
- 修正 CVE-2018-20334
- 修正 CVE-2018-20336
- 修正 null pointer 问题. 感谢 CodeBreaker of STARLabs
- 修正 AiCloud 缓冲区溢位漏洞 感谢Resecurity International
问题修正
- 修正路由器使用 IPv6 WAN 时的 AiMesh LAN IP 问题
- 修正AiMesh 连线问题
- 修正网路地图相关问题
- 修正Download Master 图示消失问题
- 修正LAN LED 灯号不显示问题
- 修正当启用流量分析(Traffic analyzer)时网页无回应问题
- 修正无线MAC地址过滤新增问题
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: 3572b70885cc2a54751ca17aaaa479e9
AiMesh
- 增进AiMesh稳定性
- Lyra, Lyra Mini, 和 Lyra Trio可作为AiMesh节点加入RT-AC86U 网路
更多详细资讯请叁考 https://www.asus.com/tw/support/FAQ/1038071
安全性能
- 修正CVE-2018-14710, CVE-2018-14711, CVE-2018-14712, CVE-2018-14713, CVE-2018-14714. 感谢 Rick Ramgattie
- 修正AiCloud/ Samba 帐号漏洞. 感谢 Matthew Cundari
- 修正DoS 漏洞. 感谢 Ruikai Liu
- 修正CVE-2018-17020, CVE-2018-17021, CVE-2018-17022
- 修正储存的 XSS 漏洞. 感谢 Duda Przemyslaw
- 更新OpenSSL library
错误修正和改善
- 增进无线稳定性
- 修改 “Dual Wan”使用者介面.
- 修改 “Port Forwarding” 使用者介面.
- 修改 “Restore” 使用者介面.
- 修正使用者feedback页面的GUI错误.
- 修正 “Adaptive QoS” 错误.
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: 1ca78fe37882cac19fbf9c5a50cb2c0f
修正WiFi 稳定性问题
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: ac2a2fe7132a9567fa8c17ff5c157b71
AiMesh 新功能
- 支援新路由器BlueCave建立网状网路系统
- 在进阶设定-->无线中新增漫游阻拦名单
您可以将设备加到阻拦名单中,此设备便不会在AiMesh节点之间漫游
- 支援乙太网路进入。用户可以使用乙太网路线
您可以先用乙太网路线连接AiMesh路由器的LAN插口和AiMesh节点的WAN插口,然後跑新增节点程序来建立网状系统
安全功能修正
- 修正 Reflected XSS 漏洞
- 修正 CSRF 漏洞
- 修正 command injection 漏洞
- 修正 stack buffer overflow 漏洞
感谢Rick Ramgattie
修正Adaptive QoS上传频宽设定问题
修正4芯线乙太网路线兼容性问题
修正USB硬碟超过2TB兼容性问题
修正Samba/FTP 文件夹权限问题
在管理-->系统-->USB设定中新增 USB3.0/2.0模式切换设定
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: 0d22564746bd9d10251624c72475058e
- [DDNS] 修改双WAN负载平衡模式中注册DDNS的程序
- [WAN] 修改连接网际网路的侦测逻辑
- [AiMesh] 修正当智能连接开启后AiMesh没有加入成功的问题
- [AiMesh] 修正AiMesh节点通知程序
- [GUI] 修正AiProtection GUI的错误
- [GUI] 更新OpenVPN server FAQ的网址
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: caf32b5ead8501a0dbb7926e37be335a