RT-AX56U
BIOS及韌體
- 驅動程式及工具程式
- BIOS及韌體
1. 加強輸入驗證和資料處理流程,進一步保護資訊安全
2. 增強了 AiCloud 密碼保護機制,防止未經授權的存取嘗試
3. 透過改善緩衝區處理來提升設備安全性
4. 增強數據處理流程,確保安全且準確的資訊管理
5. 強化檔案存取控制機制,提供更安全的操作環境
6. 強化憑證保護,提供更好的資料安全性
請先將檔案解壓縮後再用原始韌體檔案確認Checksum
SHA256: c8bcb1b4b9904d8d450126304ab8853cc730a11b18e29c40a21df61ed1a23cb4
安全性修正:
-修正 command injection vulnerability.
-修正 the ARP poisoning vulnerability.
-修正code execution in custom OVPN.
-修正 the injection vulnerability in AiCloud.
-修正 stack buffer overflow in lighttpd.
-修正 CVE-2023-35720
-修正 the code execution vulnerability in AiCloud.
-修正 the XSS and Self-reflected HTML injection vulnerability.
*請注意,此韌體版本包含許多安全性修正,我們強烈建議您更新至此韌體版本並且不要進行降版的動作。如果您有需要降版至舊的韌體版本,建議您手動更新舊的韌體版本後需要進行重置避免引起連線問題。
請先將檔案解壓縮後再用原始韌體檔案確認Checksum
SHA256: a86c8e003c15419d8c7eb6eab916a9078885682a00d5c7c8d5c07f78ba7694d6
安全性修正
- Let's Encrypt 啟用並支援ECDSA認證
- 加強對認證的保護
- 加強對OTA韌體的保護
- 修正 DoS vulnerabilities in firewall configuration pages. 感謝Jinghe Gao's的貢獻
- 修正 DoS vulerabilities in httpd. 感謝Howard McGreehan的貢獻.
- 修正 information disclosure vulnerability. 感謝Junxu (Hillstone Network Security Research Institute)的貢獻
- 修正 CVE-2023-28702 and CVE-2023-28703. 感謝Xingyu Xu(@tmotfl)的貢獻
- 修正 null pointer dereference vulnerabilities. 感謝Chengfeng Ye, Prism Research Group-cse hkust的貢獻\
- 修正 the cfg server vulnerability. 感謝 Swing and Wang Duo from Chaitin Security Research Lab的貢獻.
- 修正 the vulnerability in the logmessage function CVE-2023-35086/ CVE-2023-35087. 感謝 Swing and Wang Duo from Chaitin Security Research Lab C0ss4ck from Bytedance Wuheng Lab, Feixincheng from X1cT34m 的貢獻.
請先將檔案解壓縮後再用原始韌體檔案確認Checksum
SHA256: e449985f2b02dc0217b723fa68425da21d033f2b3a6b9f929ca0f920ccdfe30a
1. 修正 OpenSSL CVE-2022-0778
2. 修正 CVE-2021-34174
3. 增加阻止惡意軟體的安全措施
4. 修正 Stored XSS 漏洞. 感謝Milan Kyselica of IstroSec 的貢獻
5. 修正 CVE-2022-23970, CVE-2022-23971, CVE-2022-23972, CVE-2022-23973, CVE-2022-25595, CVE-2022-25596, CVE-2022-25597, CVE-2022-26376
6. 增加 WAN 第三方DNS伺服器列表 --> DNS有助於用戶增加連線安全性.
7. 透過ASUS router app 提供安全瀏覽功能,可過濾搜尋顯示內容。
8. 改善系統穩定性
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 775b59bae64be20524a11102166faa90
1. 修正 Let's encrypt相關問題.
2. 修正 httpd httpd 和 Cfg server DoS v 漏洞
感謝Wei Fan from NSFOCUS GeWuLAB.
3. 修正 stack overflow 漏洞
4. 修正 DoS 漏洞
感謝 Fans0n、le3d1ng、Mwen、daliy yang from 360 Future Security Labs貢獻
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5:8691cf1edab615b45b2c1f9b3934654e
此韌體版本包含以下安全性修正
BusyBox
- CVE-2016-2148
- CVE-2016-6301
- CVE-2018-1000517
cURL
- CVE-2020-8169
- CVE-2019-5481
- CVE-2019-5482
- CVE-2018-1000120
- CVE-2018- 1000300
- CVE-2018-16839
Lighttpd
- CVE-2018-19052
Linux
- CVE-2020-14305
- CVE-2020-25643
- CVE-2019-19052
lldpd
- CVE-2020-27827
Avahi
- CVE-2017-6519
hostapd
- CVE-2021-30004
- CVE-2019-16275
OpenVPN
- CVE-2020-11810
- CVE-2020-15078
wpa
- CVE-2021-30004
- CVE-2021-27803
- CVE-2019-11555
- CVE-2019-9499
- CVE-2019-9498
- CVE-2019-9497
- CVE-2019-9496
- CVE-2019-9495
- CVE-2019-9494
- CVE-2017-13086
- CVE-2017-13084
- CVE-2017-13082
- CVE-2016-4476
- CVE-2015-8041
- 修正 DoS vulnerability from spoofed sae authentication frame. 感謝以下人員的貢獻
Efstratios Chatzoglou, University of the Aegean.
Georgios Kambourakis, European Commission at the European Joint Research Centre.
Constantinos Kolias, University of Idaho.
- 修正 envrams exposed issue. 感謝 Quentin Kaiser from IoT Inspector Research Lab 的貢獻
- 修正AiMesh頁面多國語系顯示問題
- 修正Stored XSS 漏洞
- 修正CVE-2021-41435, CVE-2021-41436.
感謝以下人員的貢獻
Efstratios Chatzoglou, University of the Aegean
Georgios Kambourakis, European Commission at the European Joint Research Centre
Constantinos Kolias, University of Idaho.
- 修正Stack overflow漏洞. 感謝Jixing Wang (@chamd5)的貢獻
- 修正information disclosure vulnerability .感謝 CataLpa from DBappSecurity Co.,Ltd Hatlab 以及Yao Chen(@ysmilec) of 360 Alpha Lab的貢獻
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 21310304e3674dac16d5780e5c0188db
1. 改善系統穩定性
2. 新增支援 IPv6+ (外部網路WAN ->網際網路連線頁面)
3. 新增支援韌體自動更新功能。 (系統管理 ->韌體更新頁面)
4. 修正envrams exposed issue. 感謝Quentin Kaiser from IoT Inspector Research Lab 的貢獻
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: a86e0a2edf16fd0b43de8061a88e5838
新功能
1. AiMesh2.0 相關
- 系統優化 : 提供一鍵優化AiMesh配置
- 當系統為有線骨幹模式(Ethernet Backhaul),所有的節點都透過網路線連接,則所有無線資源都會優先給無線裝置。
- AiMesh系統重啟及還原至原廠設定
- 可讓裝置重新連線。裝置會先斷線再重新連線。
- 可指定裝置連線綁定特定AP
- 訪客網路功能可同步到整個AiMesh 系統。但AiMesh節點韌體版本須更新至3.0.0.4.386.xxxxx 版本
- 開放AiMesh 節點(AiMesh node)上的USB裝置功能
2. ASUS Router APP提供新的家庭介面
iOS平台須更新APP至v1.0.0.5.75或以上
Android平台須更新APP至v1.0.0.5.74或以上
3. 無線排程時間的設定最小單位更新為1分鐘
4. 支援IPSec IKE v1 及 IKE v2。 您可以透過Windows 10 native VPN client程式去連線到路由器的IPSec VPN伺服器。詳細可參考 https://www.asus.com/tw/support/FAQ/1033576
5. 2.4G及5G可在網路地圖的同一頁面做設定
6. 登入的驗證碼功能可至系統頁面做關閉
7. 印表機伺服器埠可在USB App頁面做關閉
8. 連接到訪客網路的裝置可在網路地圖> 閱覽名單 > 介面中查看
9. 修正Lets encrypt 認證問題
10. 新增IPTV支援國家
安全性修正
1. 修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
2. 更新dropbear版本至 2020.81
3. 修正 buffer overflow 漏洞
4. 修正slowloris denial of service attack.
5. 修正authentication bypass 漏洞
6. 修正fragattacks漏洞
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: b564ef0e3950af6966df740cc0d3f47a
- 改善系統穩定性
- 修正Let’s Encrypt 功能異常
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: e14b25038a8d4944d22bd5e1b7073150
安全性修正:
修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
此為DNSmasq漏洞修正的Beta版韌體,請參考以下FAQ連結的方法二: 手動更新來進行此韌體升級。
https://www.asus.com/tw/support/FAQ/1008000
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 4b40ba34afaa222de0abd0d213796538
- 修正開機時LED燈號異常
- 改善系統穩定性
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 273e5a895255012203a57d782c60d8d5
- 改善穩定性
- 修正1024QAM GUI問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: a07ac50c5cf436052c44ad59cf4ead28
- 官方初版發行
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 666e5a4bde5a9fef822f12c37e50fd28