BIOS & FIRMWARE
- Driver & Tools
- BIOS & FIRMWARE
此型號的產品生命週期已結束,其韌體、工具、網站和手冊將不再更新。更多詳情請參考 https://www.asus.com/event/network/eol-product/
安全性修正
- 修正 CVE-2017-5891.
- 修正 CVE-2017-5892.
- 修正 CVE-2017-6547.
- 修正 CVE-2017-6549.
- 修正 CVE-2017-6548.
- 新增暴力破解法的log訊息
問題修正
- 修正當使用Chrome 56時的使用者介面問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 9a4309ad1365623f8293cf981abc0c71
安全性相關
- 更新OpenSSL庫到1.0.2j以解決安全問題
- 更新Dropbear SSH到2016.74以修復安全問題
- 修復有關XSS的安全性漏洞
- 修復有關CSRF的安全性漏洞。
- 新增對暴力攻擊的保護
問題修正
- 修復了Chrome、Edge和IE的相容性問題
- 修復QIS設定精靈相容性問題
- 修復AiCloud 相關問題
請先將檔案解壓縮後用原始韌體檔案進行MD5確認
MD5: 9bc90688ac30d268a8afb55640978092
發布消息:
因DDNS無法在某些地區使用,在介面上新增DDNS操作方式和指示
MD5:c0765d23b9a944f387bfb347c0f17e72
1.修正 CVE-201301813
2.修正 Main_Analysis_Content.asp 頁面內XSS易入侵問題
3.增加Movistar至IPTV設定頁面
md5:6fbf17d037babb0ef3104a224e9b05c5 image/RT-N56U_3.0.0.4_376_3879-gb1e5053.trx
-修正infosvr安全問題
-修正跨站請求偽造安全問題
[重要] 更新韌體後請按reset鍵超過五秒來重新啟動路由器
網路地圖新功能:
- 點擊訪客資訊中的鎖定圖示替訪客分配固定IP
- 在客戶圖示中增加顯示連接路由器之下AP和Repeater的客戶數量
- 增加DHCP和固定IP識別
已知問題: 如果客戶端是設固定IP,網路地圖會顯示DHCP
修正的問題
3G/LTE
- 修正HUAWEI E180, E261, E1750, E1780, EC122, EC1260, EC1261, EC150, EC167, ET128相容性問題
- 修正ZTE MU251, TA356, AC580, AC590相容性問題
- 修正BandLuxe C170相容性問題
- 修正HTC M8 USB tethering相容性問題
其他
- 修正AP模式下的NTP sync問題
- 修正多個使用者介面問題
網路地圖新功能:
1. 在系統狀態能夠顯示CPU及RAM的使用率。
2. 用戶端狀態能夠顯示無線客戶端的信號強度。
3. 可更改的用戶端的圖示。
4. 用戶名稱可被修改,包含家長控制程式,手動指定IP,靜態路由,以及虛擬伺服器,這些的用戶名稱也會參照修改後的用戶名稱。
安全性相關:
1. OpenSSL資料庫從1.0.0d版本更新至1.0.0m版本。
安全性相關問題:
1. 修正遠程指令執行漏洞。
2. 修正參數緩衝區溢位漏洞。
3. 修正XSS(跨網站腳本)漏洞。
4. 修正CSRF(跨站假要求)漏洞。
5. 新增自動登入功能。自動登出時間功能可在(近接設定-->系統管理-->其他-->Auto Logout)設定。
6. 在網路地圖內包含相關的補丁。
7. 修正當以系統管理員登入時,可能在Source code會顯示密碼問題。
其他:
1. 修正IPTV的相關問題。
2. 修改在快速網路設定精靈中3G/LTE網卡設定方式。
3. 修正家長控制程式UI的相關問題。
4. 修改FTP/Samba的權限設定頁面。
5. 修改媒體伺服器設定頁面。
6. Samba/Media Server/iTunes的服務器名稱可被修改。
7. 修正網路喚醒功能magic 封包傳遞問題。
8. 修正FTP及Samba的異常警報。
9. 修正IPv6相關的問題。
Special thanks for David and Joaquim Brasil de Oliveira’s research
CVE-2014-2719 http://dnlongen.blogspot.com/2014/04/CVE-2014-2719-Asus-RT-Password-Disclosure.html
Cross Site Scripting: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-2925
Remote Command Execution: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-5948
修正:
1. 修正當VPN伺服器broadcast開啟時throuhout相關問題
2. 修正DNS Amplified DDoS vulnerability
3. 修正media server的相關問題