RT-AC68P
BIOS & 固件
- 驱动程序和工具软件
- BIOS & 固件
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: 37449940705969710ae1048d47a30627748528628d03d8306ae52f1c81cf8b27
1. 加强输入验证和数据处理流程,进一步保护信息安全
2. 增强了 AiCloud 密码保护机制,防止未经授权的存取尝试
3. 透过改善缓冲区处理来提升设备安全性
4. 增强数据处理流程,确保安全且准确的信息管理
5. 强化文件存取控制机制,提供更安全的操作环境
6. 强化凭证保护,提供更好的数据安全性
- 修正 command injection漏洞
- 修正 ARP poisoning vulnerability. 感谢Xin'an Zhou的贡献
- 修正code execution in custom OVPN. 感谢Jacob Baines的贡献
- 修正injection vulnerability in AiCloud.
- 修正stack buffer overflow in lighttpd. 感谢Viktor Edstrom的贡献
- 修正 CVE-2023-35720
- 修正code execution vulnerability in AiCloud. 感谢 chumen77的贡献
- 修正XSS and Self-reflected HTML injection vulnerability. 感谢Redfox Cyber Security的贡献
*请注意,此固件版本包含许多安全性修正,我们强烈建议您更新至此固件版本并且不要进行降版的动作。如果您有需要降版至旧的固件版本,建议您手动更新旧的固件版本后需要进行重置避免引起连接问题。
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: aded7987b384440cffc24755a9e5005d09174bf4d2836ba8e50c3bca8866b755
1. 修正因 bwdpi导致LOG产生过多的问题
2. 修正可能导致 CPU 使用率较高的潜在问题
请先将档案解压缩后再用原始固件档案确认Checksum
SHA256: 098ff2e48b60a2a97f6175257af15faac124802a8da94823dbf7bc1589a304ee
问题修正以及功能变更:
- 修正帐号密码变更功能的问题
- 修正Traffic Analyzer 无法正常纪录的问题
安全性修正
- Let's Encrypt 启用并支援ECDSA认证
- 加强对认证的保护
- 加强对OTA固件的保护
- 修正 DoS vulnerabilities in firewall configuration pages. 感谢Jinghe Gao's的贡献
- 修正 DoS vulerabilities in httpd. 感谢Howard McGreehan的贡献.
- 修正 information disclosure vulnerability. 感谢Junxu (Hillstone Network Security Research Institute)的贡献
- 修正 CVE-2023-28702 and CVE-2023-28703. 感谢Xingyu Xu(@tmotfl)的贡献
- 修正 null pointer dereference vulnerabilities. 感谢Chengfeng Ye, Prism Research Group-cse hkust的贡献
- 修正 the cfg server vulnerability. 感谢 Swing and Wang Duo from Chaitin Security Research Lab的贡献.
- 修正 the vulnerability in the logmessage function. 感谢 Swing and Wang Duo from Chaitin Security Research Lab C0ss4ck from Bytedance Wuheng Lab, Feixincheng from X1cT34m 的贡献.
请先将文件解压缩後再用原始固件文件确认Checksum
SHA256: 6040822e6ab3d1bafc756fb038c2f3559aa1004a2af2d2bc52684f39004a2f65
1.修正 HTTP response splitting vulnerability.
2.修正 Samba related vulerabilities.
3.修正 cfg server security issues.
4.修正 Open redirect vulnerability.
5.修正 token authentication security issues.
6.修正 security issues on the status page.
7.修正 XSS vulnerability.
8.修正 CVE-2022-26376
9.修正 CVE-2018-1160
10.修正 IPv6 相关问题
11.新增使用者介面的登入网址 : http://www.asusrouter.com
12. 优化AiMesh 使用者介面
13.修正使用者介面网路地图问题
14. 修正Wi-Fi Calling 相关问题
15. 新增汇出网页浏览历史纪录功能
16. 修正IPSec VPN server 与Windows 10 VPN client的相容性问题
17. 改善AiMesh 连线稳定性
18. 修正 IPTV相关问题
19. 修正 CVE-2022-35401 authentication bypass vulnerability.
20. 修正 CVE-2022-38105 information disclosure vulnerability in CM process.
21. 修正 CVE-2022-38393 DoS vulnerability in cfg_server.
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 1db86bb601019bd30fa73f011fd33fab
1. 修正 CVE-2018-1160, CVE-2022-26376.
2. 改善系统稳定性
3. 增加 WAN 第三方DNS服务器列表 --> DNS有助於用户增加连线安全性.
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: df22d37f18b8595d953dafd14da92b74
1. 修正 OpenSSL CVE-2022-0778
2. 增加阻止恶意软体的安全措施
3. 修正 Stored XSS 漏洞. Thanks to Milan Kyselica of IstroSec.
4. 修正 CVE-2022-23970, CVE-2022-23971, CVE-2022-23972, CVE-2022-23973, CVE-2022-CVE-2022-25595, CVE-2022-25596, CVE-2022-25596,
5. 增加 WAN 第三方DNS服务器列表 --> DNS有助於用户增加连线安全性.
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:366f408000cad142bc51eff791ff79fc
安全性
- 修正 string format stacks 漏洞
- 修正 cross-site-scripting 漏洞
- 修正 informational 漏洞
感谢 Howard McGreehan.
-修正 SQL injection 漏洞
-修正 json file traversal 漏洞
-修正 plc/port file traversal 漏洞
-修正 stack overflow 漏洞
感谢 HP of Cyber Kunlun Lab
-修正 authenticated stored XSS 漏洞
感谢 Luke Walker ━ SmartDCC
-修正 LPD denial of service 漏洞
-修正 cfgserver heap overflow 漏洞
-修正 cfgserver denial of service 漏洞
感谢 TianHe from BeFun Cyber Security Lab.
增加ISP设定档
Digi 1 - TM
Digi 2 - TIME
Digi 3 - Digi
Digi 4 - CTS
Digi 5 - ALLO
Digi 6 - SACOFA
Maxis - CTS
Maxis - SACOFA
Maxis - TNB/ALLO
修正 AiMesh guest network问题.
修正 WAN IP为IPv6的DDNS问题
修正 系统管理--问题回报的接口问题.
修正 time zone 错误.
改善连线稳定度.
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:33b491c21c167a8beec2f450aafe1bc2
1. 修正 Let's encrypt相关问题.
2. 修正 httpd 漏洞
3. 修正 stack overflow 漏洞
4. 修正 DoS 漏洞
5. 修正 AiMesh 页面多语系问题
6. 修正 Stored XSS 漏洞
7. 修正 CVE-2021-41435, CVE-2021-41436.
感谢 Efstratios Chatzoglou, University of the Aegean
Georgios Kambourakis, European Commission at the European Joint Research Centre
Constantinos Kolias, University of Idaho.
8. 修正 Stack overflow 漏洞,感谢 Jixing Wang (@chamd5) 贡献
9. 修正 information disclosure 漏洞.感谢 CataLpa from DBappSecurity Co.,Ltd Hatlab and 360 Alpha Lab contribution.
10. 修正XSS 漏洞
11. 修正 SQL injection 漏洞
12.修正 PLC path traversal 漏洞
13.修正 Stack overflow 漏洞
感謝 HP of Cyber Kunlun Lab
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5:eb76e99e0044ae494567b2107ae14b6f
- 修正使用者接口问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 7223f4dc79dadde37835b90dc7fe0def
1.修正FragAttack 漏洞
2.修正DoS 漏洞。感谢清华大学NISL实验室的贡献
3.改善系统稳定性
4.修正使用者介面问题
5.安全性修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: d5a0acb8cabcf912680f455025aedc7d
安全性修正:
修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
此为DNSmasq漏洞修正的Beta版固件,请叁考以下FAQ连结的方法 2: 至官网下载固件进行更新来进行此固件升级。
https://www.asus.com.cn/support/FAQ/1008000
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 75fe5cd89394e41d177f423d0d991bc2
1. 修正Let's Encrypt无法正常运作问题
2. 新增特定地区IPTV支援服务
3. 修正家长控制相关问题
此版固件增加了更多的安全保护於设定中,若您想要降级到先前的固件版本,请记得在降版後将路由器重置为出厂设定值。
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 97e1195fa52299f874f44fb337ed60c7
新功能
1. AiMesh2.0 相关
- 系统优化 : 提供一键优化AiMesh配置
- 当系统为有线骨干模式(Ethernet Backhaul),所有的节点都透过网路线连接,则所有无线资源都会优先给无线装置。
- AiMesh系统重启及还原至原厂设定
- 可让装置重新连线。装置会先断线再重新连线。
- 可指定装置连线绑定特定AP
- 访客网路功能可同步到整个AiMesh 系统。但AiMesh节点固件版本须更新至3.0.0.4.386.xxxxx 版本
- 开放AiMesh 节点(AiMesh node)上的USB装置功能
2. ASUS Router APP提供新的家庭接口
iOS平台须更新APP至v1.0.0.5.75或以上
Android平台须更新APP至v1.0.0.5.74或以上
3. 无线排程时间的设定最小单位更新为1分钟
4. 2.4G及5G可在网路地图的同一页面做设定
5. 登入的验证码功能可至系统页面做关闭
6. 打印机服务器埠可在USB App页面做关闭
7. 连接到访客网路的装置可在网路地图> 阅览名单 > 接口中查看
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 6d9ea61699a985645d83edf0b415476a
- 修正RCE漏洞
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 801853d717df8323ca56a4c6ccff968a
- 修正使用者接口翻译问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: ba7ef83a637a9185fff2b336abe2f64b
安全性修正
- 修正 CVE-2020-12695 (CallStranger)
- 修正 Reflected XSS 漏洞
- 修正 Directory traversal 漏洞
- 修正 CVE-2017-15653.
由於增强服务器安全性,旧的TLS 传输协定已移除
如果你的路由器固件版本低於3.0.0.4.385.20253, 请叁考下方FAQ 手动更新的章节进行手动更新。https://www.asus.com.cn/support/FAQ/1008000
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 011ea1c128d797ec7968f4b3fa94a1df
- 修正 Let's encrypt 认证更新问题
- 改善网页浏览历史页面显示异常
- 修正 OpenVPN 相关问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: f3b5a7acd2e694ee80d47d3a259dff07
- 改善连线稳定度
- 最佳化CPU使用率
- 修正UI问题
- 修正登入问题
- 支援路由器凭证汇出,将凭证汇入计算机後,当使用登入https登入路由器後台管理接口时,将不会再看到警示讯息。请叁考此连结:https://www.asus.com/us/support/FAQ/1034294/
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 2423b6e882ff82ce8638e7f13893f5b4
1. Adaptive QoS全新升级
更多新增场景,针对在线办公、视频会议和居家网课等提供更优质的流媒体体验。
新增场景和优化平台:
- 视频会议:Microsoft Teams®, ZOOM®, Skype®, Google Hangouts®, BlueJeans®
- 在线学习:新东方®,学而思网校®, VIPKiD英语®, 51Talk青少儿英语®, Khan academy®, Udemy®, Coursera®, TED®
- 影音娱乐:YouTube®, Netflix®, HBO NOW®, Amazon Prime Video®, Disney+®, ESPN®, MLB.com®,
- 室内健身:Zwift®, Peloton®, Onelap®
请持续关注,更多应用即将推出!
2. 手游电竞模式
- 一键优化你的移动设备网络,享受酣畅淋漓的手游体验,即刻开始竞技。
- 安装/更新ASUS Router App(Android支持1.0.0.5.44或更高版本; iOS支持1.0.0.5.41货更高版本)
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: ffcdbf2a16c677f1a8068f7c1e4cb466
- 修正CVE-2019-15126 (Kr00k)漏洞
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 5c928d4e1e39da39170633793acc78e1
- 修正固件更新问题
- 修正使用者接口问题
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 272c8798b7d2093b0f398b1780ac52a9
- 无线稳定性优化
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: f1562520129ef1f00a242250971bf3f3
-修正固件更新问题
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: 08d9267b41e4591beff49e4a78c15670
- 修正 DDoS 漏洞
- 修正 Let's Encrypt 问题
- 修正Samba新增资料夹报错相关问题
- 修正当WAN连线类型为L2TP 时,双WAN故障转移功能相关问题
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: d4b05802468b71f7510c3daeaa7fed4d
安全性修正
- 修正DDoS 漏洞 感谢 Altin Thartori
问题修正
- 修正欧洲版本机型 5GHz SSID 消失问题
- 修正网路地图用户列表问题
- 修正用户端连线到AiMesh 结点时,封锁网路连线功能失效的问题
- 修正Samba服务器相容性问题
- 修正OpenVPN相关问题
- 修正重新启动排程问题
- 改善 AiMesh 相容性
- 改善系统稳定性
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 5afa4e16025a03239817d36c1604c04d
安全性修正
- 修正DDoS 漏洞
- 修正AiCloud 漏洞 感谢 Matt Cundari
- 修正命令注入漏洞 感谢S1mba Lu
- 修正缓冲区溢出漏洞 感谢 Javier Aguinaga
请先将档案解压缩后再用原始固件档案进行MD5确
MD5: 86e4354536e6a11b2f7a02936094482a
问题修正
- 修正当启用流量分析(Traffic analyzer)时网页无回应问题
- 修正 Movistar VLAN 问题
- 修正system log 出现大量SQUASHFS error问题
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: 1029c47675545caca1723b0a53ac6956
安全性修正
- 修正 CVE-2018-20334
- 修正 CVE-2018-20336
- 修正 null pointer 问题. 感谢 CodeBreaker of STARLabs
- 修正 AiCloud 缓冲区溢位漏洞 感谢Resecurity International
问题修正
- 修正路由器使用 IPv6 WAN 时的 AiMesh LAN IP 问题
- 修正AiMesh 连线问题
- 修正网路地图相关问题
- 修正Download Master 图示消失问题
- 修正当启用Samba 服务时LAN PC 无法在网路芳邻找到路由器之问题
- 修正LAN LED 灯号不显示问题
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: ce1dc4c44b042a452ff368c20ae0dc53
AiMesh
- 改善AiMesh稳定性
- Lyra, Lyra Mini, 和 Lyra Trio可作为AiMesh节点加入RT-AC68系列机型的网路
更多详细资讯请叁考 https://www.asus.com/tw/support/FAQ/1038071
安全性能
- 修正CVE-2018-14710, CVE-2018-14711, CVE-2018-14712, CVE-2018-14713, CVE-2018-14714. 感谢 Rick Ramgattie
- 修正AiCloud/ Samba 帐号漏洞. 感谢 Matthew Cundari
- 修正DoS 漏洞. 感谢 Ruikai Liu
- 修正CVE-2018-17020, CVE-2018-17021, CVE-2018-17022
- 修正储存的 XSS vulnerability. 感谢 Duda Przemyslaw
- 更新OpenSSL library
错误修正和改善
- 增进无线稳定性
- 修改 “Dual Wan”使用者介面.
- 修改 “Port Forwarding” 使用者介面.
- 修改 “Restore” 使用者介面.
- 修正使用者feedback页面的GUI错误.
- 修正 “Adaptive QoS” 错误.
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: b14c93ea7c5ebbde8270f4ee5a76a36e
修正 WIFI 稳定性问题
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: 1fd079bd8633106f41a0395fb45c2758
AiMesh 新功能
- 支援新路由器BlueCave建立网状网路系统
- 在进阶设定-->无线中,新增漫游阻拦名单
您可以将设备加到阻拦名单中,此设备便不会在AiMesh节点之间漫游
- 支援乙太网路进入。用户可以使用乙太网路线
您可以先用乙太网路线连接AiMesh路由器LAN孔和AiMesh节点WAN孔,然後跑新增节点程序来建立网状系统
安全功能修正
- 修正 Reflected XSS 漏洞
- 修正 CSRF 漏洞
- 修正 command injection 漏洞
- 修正 stack buffer overflow 漏洞
感谢Rick Ramgattie
修正USB硬碟超过2TB的兼容性问题
修正Samba/FTP文件夹权限问题
管理->系统->USB设定中新增 USB 3.0/2.0 模式切换设定
请先将档案解压缩後再用原始固件档案进行MD5确认
MD5: 665734b95c47f43c53804ca0c574013f