BIOS & 固件
- 驱动程序和工具软件
- BIOS & 固件
此型号的产品生命周期已结束,其固件、工具、网站和手册将不再更新。更多详情请参考 https://www.asus.com/event/network/eol-product/
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: 81a9fdb9ebe4d2cac31317630a9614fad6b4b7336c1ee24e0371ea182327ca90
1. 加强输入验证和数据处理流程,进一步保护信息安全
2. 增强了 AiCloud 密码保护机制,防止未经授权的存取尝试
3. 透过改善缓冲区处理来提升设备安全性
4. 增强数据处理流程,确保安全且准确的信息管理
5. 强化文件存取控制机制,提供更安全的操作环境
6. 强化凭证保护,提供更好的数据安全性
1. 强化系统代码运行过程
2. 增强AiCloud密码保护机制,防止未授权的访问尝试
3. 改善网页界面中的输入验证,确保更安全的网页交互环境
4. 改善管理门户中的数据导出功能,确保准确、安全地处理客户信息
5. 优化内存管理机制,提高系统稳定性。
6. 改进系统缓冲区管理,确保可靠的数据处理工作流程。
7. 增强堆栈缓冲区管理,提升系统稳定性。
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: 2b3f87b5879997345b0f7ec279c6d1b9dce2a2fd746807c6c7a323723f063238
安全性修正
- 修正 WPS issue to improve network security.
- Resolved a security vulnerability in AiCloud.
- 修正CVE-2020-12695.
- 修正CVE-2017-15653.
- 修正Reflected XSS vulnerability.
- 修正directory traversal vulnerability 提高安全性
请先将文件解压缩后再用原始固件文件确认Checksum
SHA256: a73bf42d35a561953c730dac38dc0fb869d4e56428af748703218c18b7ed73c1
- 修正 CVE-2018-20334
- 修正 CVE-2018-20336
- 修正 null pointer 问题
- 修正 DDoS 漏洞
- 修正命令注入漏洞
- 修正缓冲区溢位问题
- 升级线上轫体更新机制
请先将文件解压缩後再用原始固件文件进行MD5确认
MD5: 1c42577ee323c273eec006b99ad635c6
- 修正 DDoS 漏洞.
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: a92ef54c320871859fe40c2678fd35de
- 修正韧体更新通知问题
- 修正Dual WAN 用户界面问题
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: af3f30bd70e4bc394782211209515a10
安全性修正
- 修正DDoS 漏洞
- 修正AiCloud 漏洞 感谢 Matt Cundari
- 修正命令注入漏洞 感谢S1mba Lu
- 修正缓冲区溢出漏洞 感谢 Javier Aguinaga
- 修正 CVE-2018-20334
- 修正 CVE-2018-20336
- 修正 null pointer 问题. 感谢 CodeBreaker of STARLabs
- 修正 AiCloud 缓冲区溢出漏洞 感谢Resecurity International
请先将档案解压缩后再用原始固件档案进行MD5确认
MD5: f4bda506824b9b82ee2594c1ec397f8a
- 问题修正
- 改善系统稳定性
请先将档案解压缩後再用原始韧体档案进行MD5确认
MD5: 5b0ab9d736dc73001c315a6d83329966
- 支援多语言(UTF-8)网络名称
(Windows XP和Windows 7不支援UTF-8格式的SSID。 如果使用多种语言的SSID,这两个操作系统可能会看到乱码。)
- 改善系统稳定性.
- 修正 XSS 漏洞. 感谢 Yonghui Han of Fortinet's FortiGuard Labs.
- 修正CVE-2018-8877, CVE-2018-8878, CVE-2018-8879
- 修正lightHTTPd 中的纯文字密码漏洞
- 修正AiCloud 无法登入问题
- 修改 Quick Internet Setup 流程
- 主WiFi SSID 和访客网路SSID 可以分别隐藏
请先将档案解压缩後再用原始韧体档案进行MD5确认
MD5: 906ff822635bb62e724b64a5e84c3ec3
- 修正信息泄露漏洞。 感谢Haitan Xiang和Fand Wang。
- 修正CVE-2018-5721 Stack-基础缓冲区溢出漏洞
- 修正CVE-2018-8826远程代码执行漏洞。 感谢Chris Wood。
- 修正CVE-2018-5999 HTTP authorization bypass和CVE-2018-6000。 一位独立安全研究人员向Beyond Security的SecuriTeam安全披露计划报告了这一漏洞
- 修正远程代码执行漏洞。 感谢Fortinet FortiGuard实验室的David Maciejak
- 修正CVE-2017-14491:DNS - 2 byte heap based overflow
- 修正CVE-2017-14492:DHCP - heap based overflow
- 修正CVE-2017-14493:DHCP - stack based overflow
- 修正CVE-2017-14494:DHCP - info leak
- 修正CVE-2017-14495:DNS - OOM DoS
- 修正CVE-2017-14496:DNS - DoS Integer underflow
- 修正CVE-2017-13704:Bug collision
- 修复AiCloud 2.0 Reflected XSS漏洞。 感谢Guy Arazi和Niv Levi的贡献。
感谢Guy Arazi following漏洞。
- AiCloud 2.0 Stored XSS 共享链接管理器。
- AiCloud 2.0 Reflected XSS - “分享链接”
- Download Master HTTP服务DoS漏洞。
- Download Master Reflected XSS主登录。
请先将档案解压缩後再用原始韧体档案进行MD5确认
MD5: 2c287b2686dda7550752eb7989ae5904
安全性修正
- 修正KRACK 漏洞
- 修正 CVE-2017-14491: DNS - 2 byte heap based overflow
- 修正 CVE-2017-14492: DHCP - heap based overflow
- 修正 CVE-2017-14493: DHCP - stack based overflow
- 修正 CVE-2017-14494: DHCP - info leak
- 修正 CVE-2017-14495: DNS - OOM DoS
- 修正 CVE-2017-14496: DNS - DoS Integer underflow
- 修正 CVE-2017-13704 : Bug collision
- 修正 predictable session tokens, 登入使用者IP确认, 登录资讯泄漏 (特别感谢 Blazej Adamczyk 的贡献)
- 修正 网路使用者介面认证漏洞
- 修正 AiCloud XSS 漏洞
请先将档案解压缩後再用原始韧体档案进行MD5确认
MD5: 9c01a77e141dbd8807a3f35265f812ed
安全性修正
- 修正CVE-2017-8828 (XSS漏洞, 感谢 Yair Amit's https://www.linkedin.com/in/yairamit/ 的贡献)
- 修正CVE-2017-5892 (JSONP 资讯泄漏)??
- 修正CVE-2017-7494 (Samba 远端执行漏洞)??
- 增强SSH, Telnet 连接对暴力攻击的防护
问题修正
- 修正网址过滤、关键字过滤、网路服务过滤相关问题
- 修正 USB Modem/ Tethering 介面
请先将档案解压缩後再用原始韧体档案进行MD5确认
MD5: 6ae719a6179aab0659f465a492eee648
安全性修正
- 修正 CVE-2017-5891.
- 修正 CVE-2017-5892.
- 修正 CVE-2017-6547.
- 修正 CVE-2017-6549.
- 修正 CVE-2017-6548.
- 新增暴力破解法的log讯息
问题修正
- 修正 bandwidth limiter相关问题
- 修正当使用Chrome 56时的使用者介面问题
- 修正 smart sync相关问题
请先将档案解压缩後再用原始韧体档案进行MD5确认
MD5: c49453059e9c176bafd9697a65332a4c