ROG Rapture GT-AC5300
BIOS & 固件
- 驱动程序和工具软件
- BIOS & 固件
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: 06f4be976520a833c05bcaa569602f615ca05d50cceed71059ed7893c3bb8c0b
1. 加强输入验证和数据处理流程,进一步保护信息安全
2. 增强了 AiCloud 密码保护机制,防止未经授权的存取尝试
3. 透过改善缓冲区处理来提升设备安全性
4. 增强数据处理流程,确保安全且准确的信息管理
5. 强化文件存取控制机制,提供更安全的操作环境
6. 强化凭证保护,提供更好的数据安全性
安全性修正
- 修正DoS vulnerabilities in firewall configuration pages.
- 修正DoS vulerabilities in httpd.
- 修正information disclosure vulnerability.
- 修正CVE-2023-28702 and CVE-2023-28703.
- 修正null pointer dereference vulnerabilities.
请先将文件解压缩後再用原始固件文件确认Checksum
SHA256: bbb0e96c4d62e26992b41eafb6c490e0a72225a41f3997ffb72c3e5dc23c22ae
1. 修正 OpenSSL CVE-2022-0778
2. 增加阻止恶意软体的安全措施
3. 修正 Stored XSS 漏洞. 感谢 Milan Kyselica of IstroSec.
4. 修正 CVE-2022-23970, CVE-2022-23971, CVE-2022-23972, CVE-2022-23973, CVE-2022-CVE-2022-25595, CVE-2022-25596
5. 增加 WAN 第三方DNS服务器列表 --> DNS有助於用户增加连线安全性.
如果您的路由器固件之前还停留在384或是384以前的版本,我们强烈建议您更新到最新固件後进行路由器重置的动作
重置方式请叁考此篇FAQ
https://www.asus.com.cn/support/FAQ/1039078
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: d5693fe7c0ed6c0546f0f12f1b43f1c1
安全性
- 修正 string format stacks 漏洞
- 修正 cross-site-scripting 漏洞
- 修正 informational 漏洞
感谢 Howard McGreehan.
-修正 SQL injection 漏洞
-修正 json file traversal 漏洞
-修正 plc/port file traversal 漏洞
-修正 stack overflow 漏洞
感谢 HP of Cyber Kunlun Lab
-修正 authenticated stored XSS 漏洞
感谢 Luke Walker ━ SmartDCC
-修正 LPD denial of service 漏洞
-修正 cfgserver heap overflow 漏洞
-修正 cfgserver denial of service 漏洞
感谢 TianHe from BeFun Cyber Security Lab.
-修正CVE-2021-34174, CVE-2022-23972, CVE-2022-23970, CVE-2022-23971, CVE-2022-23973
增加 ISP profile
Digi 1 - TM
Digi 2 - TIME
Digi 3 - Digi
Digi 4 - CTS
Digi 5 - ALLO
Digi 6 - SACOFA
Maxis - CTS
Maxis - SACOFA
Maxis - TNB/ALLO
修正 AiMesh guest network 问题
修正 WAN IP is IPv6的 DDNS 问题
修正 UI bugs in Administration --> feedback.
修正 time zone 错误.
改善 连线稳定性.
修正 IPSecVPN 问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:5ab1affddaa0d90f757154cc8d3dae54
- 修正 CVE-2021-3450, CVE2021-3449 OpenSSL 相关漏洞
- 修正fragattacks漏洞
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: e2ff2cb9647884f9822dc8d6a63ffa90
安全性修正:
修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
此为DNSmasq漏洞修正的Beta版固件,请叁考以下FAQ连结的方法 2: 至官网下载固件进行更新来进行此固件升级。
https://www.asus.com.cn/support/FAQ/1008000
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: e97a0b79671d2d2d1d66be2ace7e3efc
1. 支持AiMesh系统 2.0
- 系统改善 : 一键点选优化AiMesh拓朴
- 系统以太网络回程模式,所有节点将只会透过以太网络连接,无线装置将可以使用所有频段。
- 系统默认出厂设定并重新启动
- 连接装置重新连接时,让装置自动断线并再次联机
- 连接装置可以绑定指定的AP
- 访客网络可以在所有Mesh系统节点中使用 (欲使用的节点需先更新至3.0.0.4.386版本或以上的固件)
- 存取节点的USB应用
连接优先级与以太网络回程模式介绍请参考下述FAQ
https://www.asus.com/support/FAQ/1044184
如何在不同的情况下设定华硕AiMesh或ZenWiFi Mesh以太网络回程,请参考下述FAQ
https://www.asus.com/support/FAQ/1044151/
2. ASUS router App新增新的家庭界面
ASUS router App iOS系统适用版本: v1.0.0.5.75 (含)以上
ASUS router App安卓系统适用版本: v1.0.0.5.74 (含)以上
3. WiFi装置时间安排功能,设定时间的最小单位为1分钟
4.支持IPSec IKE v1与IKE v2,您可以使用Windows 10内建的VPN客户端程序连接路由器的IPSec VPN服务器
相关Windows 10 FAQ请参考https://www.asus.com/support/FAQ/1033576
5.可以使用同一选项设定网络地图中的2.4G与5G功能
6. 登入画面的验证码可以在系统管理 > 系统设定中关闭
7. 网络打印机服务器端口可以在USB相关应用页面中关闭
8. 连接到访客网络的装置可以在网络地图>阅览名单>接口中看到
9. 修正Let’s Encrypt无法正常运作问题
10. 新增特定地区IPTV支持服务
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: ee65d41542ebce9947a261ef4405d812
修正事项:
- 修正5GHz连接速度问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 27e994544e94baf96e51174e924392c7
安全性修正
- 修正 CVE-2020-12695 (CallStranger)
- 修正 Reflected XSS 漏洞
- 修正 Directory traversal 漏洞
- 修正 CVE-2017-15653.
由於增强服务器安全性,旧的TLS 传输协定已移除
如果你的路由器固件版本低於3.0.0.4.384_81686, 请叁考下方FAQ 手动更新的章节进行手动更新。https://www.asus.com.cn/support/FAQ/1008000
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 4c878dd389f624f930c8b909089a9478
1. 更新智慧流量管理QoS类别: 用户可依使用需求设定优先等级,此项新功能可提升居家办公或学习之用户最佳化串流体验
新增支援之应用程序类别如下:
- 视讯会议 (包含Microsoft TeamsR, ZOOMR, SkypeR, Google HangoutsR, BlueJeansR)
- 线上学习 (包含Khan academyR, UdemyR, CourseraR, TEDR, VIPKiDR, 51TalkR, XDFR, XueersiR)
- 影音串流 (包含YouTubeR, NetflixR, HBO NOWR, Amazon Prime VideoR, Disney+R, ESPNR, MLB.comR, iQIYR)
- 室内运动 (包含ZwiftR, PelotonR, OnelapR)
未来将继续加入更多应用程序
2. 支援行动装置游戏模式
- 可一键提升行动装置的优先等级为最高等级
- 安装/更新ASUS路由器App (支援Android系统1.0.0.5.44以後版本; iOS系统1.0.0.5.41以後版本)
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: de0b887a2b75115f47729ada966106b1
- 修正CVE-2019-15126 (Kr00k)漏洞
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 4b3943cceb619fd5e923b66e62474448
- 修正固件更新问题
- 修正使用者接口问题
- 修正 Let's Encrypt 相关问题
- 修正Samba 新增资料夹错误
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: e881f3caa2ac6066f5ee76454df653ee
请注意此为Beta 版本固件。如果您想要刷回正式版固件,请您於官网下载固件文件後,登入GUI 手动更新。
- 修正DDoS 漏洞
- 修正 Let's Encrypt 相关问题
- 修正 VPN Fusion 问题
- 修正 Samba 新增资料夹的问题
- 修正当WAN 为L2TP 时 Dual WAN 故障转移的问题
Please unzip the firmware file first then check the MD5 code.
MD5: 5ca64a4ad70e344bda542161cc2d86a4
安全性修正
- 修正DDoS 漏洞 感谢 Altin Thartori
问题修正
- 修正网页登入接口问题
- 修正网络地图用户列表问题
- 修正 VPN fusion 相关问题
- 修正客户端联机到AiMesh 结点时,封锁网络联机功能失效的问题
- 修正Samba服务器兼容性问题
- 修正OpenVPN相关问题
- 修正重新启动排程问题
- 改善 AiMesh 兼容性
- 改善系统稳定性
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: fe3c48f2b9a3767a89b36e58bf942a7f
-支持UU游戏加速器
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: 3629e28117bbf5061f801952c24a71a6
安全性修正
- 修正DDoS 漏洞
- 修正AiCloud 漏洞 感谢 Matt Cundari
- 修正命令注入漏洞 感谢S1mba Lu
- 修正缓冲区溢出漏洞 感谢 Javier Aguinaga
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: 641b0a8a03ad080f25981ecc96a72abe
安全性修正
- 修正 CVE-2018-20334
- 修正 CVE-2018-20336
- 修正 null pointer 问题. 感谢 CodeBreaker of STARLabs
- 修正 AiCloud 缓冲区溢位漏洞 感谢Resecurity International
问题修正
- 修正路由器使用 IPv6 WAN 时的 AiMesh LAN IP 问题
- 修正AiMesh 连线问题
- 修正网路地图相关问题
- 修正Download Master 图示消失问题
- 修正LAN LED 灯号不显示问题
- 修正当启用流量分析(Traffic analyzer)时网页无回应问题
- 修正无线MAC地址过滤新增问题
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: 9558196da53500a2a8cbf43684c8b8d4
安全性修正
- 修正 CVE-2018-20334
- 修正 CVE-2018-20336
- 修正 null pointer 问题. 感谢 CodeBreaker of STARLabs
- 修正 AiCloud 缓冲区溢位漏洞 感谢Resecurity International
问题修正
- 修正路由器使用 IPv6 WAN 时的 AiMesh LAN IP 问题
- 修正AiMesh 连线问题
- 修正网路地图相关问题
- 修正Download Master 图示消失问题
- 修正当启用Samba 服务时LAN PC 无法在网路芳邻找到路由器之问题
- 修正LAN LED 灯号不显示问题
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: f59c82a740cf6486d6060d52475b6a21
AiMesh
- 改善AiMesh模式三频到三频的AiMesh专属回程机制。
- Lyra, Lyra Mini, 和 Lyra Trio可作为AiMesh节点加入GT-AC5300网路
更多详细资讯请叁考 https://www.asus.com/tw/support/FAQ/1038071
安全性能
- 修正CVE-2018-14710, CVE-2018-14711, CVE-2018-14712, CVE-2018-14713, CVE-2018-14714. 感谢 Rick Ramgattie
- 修正AiCloud/ Samba 帐号漏洞. 感谢 Matthew Cundari
- 修正DoS 漏洞. 感谢 Ruikai Liu
- 修正CVE-2018-17020, CVE-2018-17021, CVE-2018-17022
- 修正储存的 XSS vulnerability. 感谢 Duda Przemyslaw
- 更新OpenSSL library
新的Alexa skill和IFTTT actions
- 新增 Alexa skill “ ask ASUS ROUTER to report security status”
- 新增 Alexa skill “ ask ASUS ROUTER how many devices are online”
- 新增 IFTTT actions : Wake on LAN
- 新增 IFTTT actions : check new firmware available and upgrade
【注意】如果要使用这些新的Alexa技能和IFTTT操作,须将固件版本升级到3.0.0.4.384_45149。
错误修正和改善
- 增进无线稳定性
- 修改 “Dual Wan” 使用者介面.
- 修改 “Port Forwarding” 使用者介面.
- 修改 “Restore” 使用者介面.
- 修正 “VPN Fusion” 错误.
- 修正使用者feedback页面的GUI错误.
- 修正 “Adaptive QoS” 错误.
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: 0b201e7ff22b117deb66642a7bc4f0bf
修正 WIFI 稳定性问题
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: fdf31cb397cb52baf84c2b45579bf3a7
AiMesh 新功能
- 支援新路由器BlueCave建立网状网路系统
- 在进阶设定-->无线中新增漫游阻拦名单
您可以将设备加到阻拦名单中,此设备便不会在AiMesh节点之间漫游
- 支援乙太网路进入。用户可以使用乙太网路线
您可以先用乙太网路线连接AiMesh路由器的LAN插口和AiMesh节点的WAN插口,然後跑新增节点程序来建立网状系统
安全功能修正
- 修正 Reflected XSS 漏洞
- 修正 CSRF 漏洞
- 修正 command injection 漏洞
- 修正 stack buffer overflow 漏洞
感谢Rick Ramgattie
修正Adaptive QoS上传频宽设定问题
修正4芯线乙太网路线连接兼容性问题
修正USB硬碟超过2TB的兼容性问题
修正Samba/FTP 文件夹权限问题
在管理-->系统-->USB设定中新增 USB3.0/2.0模式切换设定
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: b5993113cb163272605bc48a097875f3
- [DDNS] 修改双WAN负载平衡模式中注册DDNS的程序
- [WAN] 修改连接网际网路的侦测逻辑
- [AiMesh] 修正当智能连接开启后AiMesh没有加入成功的问题
- [AiMesh] 修正AiMesh节点通知程序
- [GUI] 修正AiProtection GUI的错误
- [GUI] 更新OpenVPN server FAQ的网址
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: cb5adc0097f052453e2cf54c64501b0f