Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 13 reacties
Bron: Asus

Asus logo (27 pix)Asus heeft nieuwe firmware voor de RT-AC68U beschikbaar gesteld. Deze dualband-router kan clients zowel bedraad als draadloos van netwerktoegang voorzien. Verder zijn er twee usb-poorten aanwezig, waarvan een usb 3.0, zodat een printer of externe opslag over het netwerk kan worden gedeeld. De nieuwe firmware heeft versienummer 3.0.0.4.374.5656 en de download is net geen 28MB groot. De releasenotes maken melding van de volgende veranderingen en verbeteringen:

Security related issues:
  • Fixed password disclosure in source code when adminstrator logged in.
  • Changed OpenSSL Library from 1.0.0.b to 1.0.0.d. Both OpenSSL versions are not vulnerable to heartbleed bug.
Others:
  • Fixed wake on lan magic packet sending issue.
  • Fixed false alarm for samba and ftp permission.
  • Fixed IPv6 related issues.
  • >Samba/ media server/ iTunes server name can be changed.

Asus RT-N68U

Moderatie-faq Wijzig weergave

Reacties (13)

Ook de RT-AC56U heeft een update gekregen:
http://www.asus.com/nl/Networking/RTAC56U/HelpDesk_Download/

Waarbij een nog wat langere lijst aan changes:
ASUS RT-AC56U Firmware version 3.0.0.4.374.5656
Security related issues:
1. Fixed remote command execution vulnerability
2. Fixed parameters buffer overflow vulnerability
3. Fixed XSS(Cross Site Scripting) vulnerability
4. Fixed CSRF(Cross Site Request Forgery) vulnerability
5. Added auto logout function. The timeout time can be configured in - Administration--> System
6. Included patches related to network map. Thanks for Merlin's contribution.
7. Fixed password disclosure in source code when adminstrator logged in.
8. Changed OpenSSL Library from 1.0.0.b to 1.0.0.d. Both OpenSSL versions are not vulnerable to heartbleed bug.

Others:
1. Added universal beamforming to enhance the wireless speed for non 802.11ac devices
2. Fixed IPTV related issues.
3. Modified the 3G/LTE dongle setting process in quick internet setup wizard.
4. Fixed the Cloud sync problem
5. Fixed Parental control check box UI issues.
6. Modified the FTP/ Samba permission setting UI
7. Modified media server setting UI
8.Samba/ media server/ iTunes server name can be changed.
9. Dual wan fail over now support fail back
10. Fixed wake on lan magic packet sending issue.
11. Fixed false alarm for samba and ftp permission.
12. Fixed IPv6 related issues.
13. Supported HFS+
14. Supported Time machine
Special thanks for David and Joaquim Brasil de Oliveira’s research
CVE-2014-2719 http://dnlongen.blogspot....-Password-Disclosure.html
Cross Site Scripting: https://web.nvd.nist.gov/...tail?vulnId=CVE-2014-2925
Remote Command Execution: https://web.nvd.nist.gov/...tail?vulnId=CVE-2013-5948
Toch bedankt @iTec.

Hoewel ik gepoogd heb om de upgrade vorige week al door te voeren ..5517 dus,
kwam de router met de melding dat die handmatig moest herstarten.
Blijkbaar is toen de vorige versie weer terugzet, vond het al vreemd die melding.

Vandaar ik nu weer even controleer, en dit zag.
(het is niet m'n bedoeling dit topic te kapen)
Ging dat om een RT-AC66U of om een RT-AC68U?
Het ging om de RT-AC66U.
Oorzaak mislukte firmware-upgrade was, een tussenliggende Switch was onbetrouwbaar geworden, 13 mei ging die echt stuk!
Ik zal niet het topic kapen maar vond het enigszins relevant, voor diegene die een RT-AC66U hebben kan je hier de laatste versie downloaden:

http://dlcdnet.asus.com/p..._RT_AC66U_30043745517.zip
Rechts naast het artikel staat ook een directe link ;)
Toch dank voor het meegeven. Zal zo even kijken of de RT-N66U ook een update heeft.
ETA: Deze keer niet voor de N66U. Al hadden die even eerder ook al een update met deze veranderingen (http://www.asus.com/nl/Networking/RTN66U/HelpDesk_Download/)

[Reactie gewijzigd door Yoshi2889 op 25 april 2014 16:58]

Rechts naast het artikel staat ook een directe link ;)
Die link gaat over de 68u (want daar gaat dit artikel over) en niet over de 66u zoals iTec meldt.
Oh excuus, ik had het verkeerd gelezen, lezen is ook een vak haha.
Raar dat ze niet gewoon naar laatste openssl 1.0.1g updaten, is maar een kleine moeite.
Het lek wat op http://dnlongen.blogspot....-Password-Disclosure.html wordt beschreven, is ook te vinden in de Merlin's build Firmware :X

Ik hoop dat RMerlin snel met een nieuwe firmware build komt, waarbij iemands admin wachtwoord niet meer wordt getoond.
ASUS RT-N66U Firmware version 3.0.0.4.374.5517

http://dlcdnet.asus.com/p...W_RT_N66U_30043745517.zip

Security related issues:
1. Fixed remote command execution vulnerability
2. Fixed cross site scripting vulnerability
3. Fixed parameters buffer overflow vulnerability
4. Fixed XSS(Cross Site Scripting) vulnerability
5. Fixed CSRF(Cross Site Request Forgery) vulnerability
6. Added auto logout function. The timeout time can be configured in - Administration--> System
7. Included patches related to network map. Thanks for Merlin's contribution.
8. Fixed password disclosure in source code when administrator logged in.
9. Changed OpenSSL Library from 1.0.0.b to 1.0.0.d. Both OpenSSL versions are not vulnerable to heartbleed bug.

Others:
1. Fixed IPTV related issues.
2. Modified the 3G/LTE dongle setting process in quick internet setup wizard.
3. Fixed the Cloud sync problem
4. Fixed Parental control check box UI issues.
5. Modified the FTP/ Samba permission setting UI
6. Modified media server setting UI
7.Samba/ media server/ iTunes server name can be changed.
8. Dual wan fail over now support fail back
9. Fixed wake on lan magic packet sending issue.
10. Fixed false alarm for samba and ftp permission.
11. Fixed IPv6 related issues.

Special thanks for David and Palula’s research
CVE-2014-2719 http://dnlongen.blogspot....-Password-Disclosure.html
Remote command execution http://seclists.org/fulldisclosure/2014/Apr/58
Reflected XSS: http://seclists.org/fulldisclosure/2014/Apr/59
Heeft iemand IPv6 via Sixxs al eens werkend gekregen op deze router?
Ik vind er niet veel concreets over op internet.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True