BIOS及韌體
- 驅動程式及工具程式
- BIOS及韌體
此型號的產品生命週期已結束,其韌體、工具、網站和手冊將不再更新。更多詳情請參考 https://www.asus.com/event/network/eol-product/
1. 強化輸入參數處理技術,以提升資料處理的穩定性和系統安全性
2. 強化系統存取控制機制
*注意:如果您的路由器韌體版本是 3.0.0.4.382_52272 / 3.0.0.4.382_52711 / 3.0.0.4.382_52728 / 3.0.0.4.382_52734,升級韌體之前,請仔細按照以下步驟操作,以避免潛在問題:
1.請先登入路由器管理介面,並且到無線設定將 2.4GHz 和 5GHz 頻段設定為固定頻道
2.重啟路由器
3.執行韌體更新
4.韌體更新後,可根據您的喜好設定2.4GHz 和 5GHz 頻道為自動或固定。
請先將檔案解壓縮後再用原始韌體檔案確認Checksum
SHA256: 81a9fdb9ebe4d2cac31317630a9614fad6b4b7336c1ee24e0371ea182327ca90
1. 加強輸入驗證和資料處理流程,進一步保護資訊安全
2. 增強了 AiCloud 密碼保護機制,防止未經授權的存取嘗試
3. 透過改善緩衝區處理來提升設備安全性
4. 增強數據處理流程,確保安全且準確的資訊管理
5. 強化檔案存取控制機制,提供更安全的操作環境
6. 強化憑證保護,提供更好的資料安全性
1. 強化系統代碼執行過程
2. 增強AiCloud密碼保護機制,防止未授權的訪問嘗試
3. 改善網頁介面中的輸入驗證,確保更安全的網頁互動環境
4. 改善管理門戶中的數據導出功能,確保準確、安全地處理客戶資訊
5. 優化記憶體管理機制,提高系統穩定性。
6. 改進系統緩衝區管理,確保可靠的數據處理工作流程。
7. 增強堆疊緩衝區管理,提升系統穩定性。
請先將檔案解壓縮後再用原始韌體檔案確認Checksum
SHA256: 2b3f87b5879997345b0f7ec279c6d1b9dce2a2fd746807c6c7a323723f063238
安全性修正
- 修正 WPS issue to improve network security.
- Resolved a security vulnerability in AiCloud.
- 修正CVE-2020-12695.
- 修正CVE-2017-15653.
- 修正Reflected XSS vulnerability.
- 修正directory traversal vulnerability 提高安全性
請先將檔案解壓縮後再用原始韌體檔案確認Checksum
SHA256: a73bf42d35a561953c730dac38dc0fb869d4e56428af748703218c18b7ed73c1
- 修正 CVE-2018-20334
- 修正 CVE-2018-20336
- 修正 null pointer 問題
- 修正 DDoS 漏洞
- 修正命令注入漏洞
- 修正緩衝區溢位問題
- 升級線上軔體更新機制
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 1c42577ee323c273eec006b99ad635c6
- 修正 DDoS 漏洞.
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: a92ef54c320871859fe40c2678fd35de
- 修正韌體更新通知問題
- 修正Dual WAN 使用者介面問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: af3f30bd70e4bc394782211209515a10
安全性修正
- 修正DDoS 漏洞
- 修正AiCloud 漏洞 感謝 Matt Cundari
- 修正命令注入漏洞 感謝S1mba Lu
- 修正緩衝區溢位漏洞 感謝 Javier Aguinaga
- 修正 CVE-2018-20334
- 修正 CVE-2018-20336
- 修正 null pointer 問題. 感謝 CodeBreaker of STARLabs
- 修正 AiCloud 緩衝區溢位漏洞 感謝Resecurity International
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: f4bda506824b9b82ee2594c1ec397f8a
- 問題修正
- 改善系統穩定性
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 5b0ab9d736dc73001c315a6d83329966
- 支援多語言(UTF-8)網絡名稱
(Windows XP和Windows 7不支援UTF-8格式的SSID。 如果使用多種語言的SSID,這兩個操作系統可能會看到亂碼。)
- 改善系統穩定性.
- 修正 XSS 漏洞. 感謝 Yonghui Han of Fortinet's FortiGuard Labs.
- 修正CVE-2018-8877, CVE-2018-8878, CVE-2018-8879
- 修正lightHTTPd 中的純文字密碼漏洞
- 修正AiCloud 無法登入問題
- 修改 Quick Internet Setup 流程
- 主WiFi SSID 和訪客網路SSID 可以分別隱藏
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 906ff822635bb62e724b64a5e84c3ec3
- 修正信息洩露漏洞。 感謝Haitan Xiang和Fand Wang。
- 修正CVE-2018-5721 Stack-基礎緩衝區溢出漏洞
- 修正CVE-2018-8826遠程代碼執行漏洞。 感謝Chris Wood。
- 修正CVE-2018-5999 HTTP authorization bypass和CVE-2018-6000。 一位獨立安全研究人員向Beyond Security的SecuriTeam安全披露計劃報告了這一漏洞
- 修正遠程代碼執行漏洞。 感謝Fortinet FortiGuard實驗室的David Maciejak
- 修正CVE-2017-14491:DNS - 2 byte heap based overflow
- 修正CVE-2017-14492:DHCP - heap based overflow
- 修正CVE-2017-14493:DHCP - stack based overflow
- 修正CVE-2017-14494:DHCP - info leak
- 修正CVE-2017-14495:DNS - OOM DoS
- 修正CVE-2017-14496:DNS - DoS Integer underflow
- 修正CVE-2017-13704:Bug collision
- 修復AiCloud 2.0 Reflected XSS漏洞。 感謝Guy Arazi和Niv Levi的貢獻。
感謝Guy Arazi following漏洞。
- AiCloud 2.0 Stored XSS 共享鏈接管理器。
- AiCloud 2.0 Reflected XSS - “分享鏈接”
- Download Master HTTP服務DoS漏洞。
- Download Master Reflected XSS主登錄。
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 2c287b2686dda7550752eb7989ae5904