- 23 Décembre 2013
- 8 040
- 228
- 158
- 46
- ASUSTORNASFRANCE
- ASUSTORIncFr
Configuration Requise:
AS31, 32, 61, 62, 63, 64, Nimbustor, Drivestor, Drivestor Pro, Lockerstor, Lockerstor Gen2, Lockerstor Pro
Annonces:
ASUSTOR recommande fortement de prendre les mesures suivantes pour garantir la sécurité de vos données :- Modifiez votre mot de passe.
- Utilisez un mot de passe fort.
- Modifiez les ports HTTP et HTTPS par défaut. Les ports par défaut sont respectivement 8000 et 8001.
- Désactivez les services Terminal/SSH et SFTP et les autres services que vous n'utilisez pas.
- Effectuez des sauvegardes régulières et assurez-vous que les sauvegardes sont à jour.
Cliquez ici pour en savoir plus sur la protection de vos données contre les ransomwares.
Remarques importantes:
- ASUSTOR recommande de sauvegarder les données importantes avant de mettre à jour ADM.
- Votre NAS va redémarrer pour terminer la mise à jour.
- Après la mise à niveau vers ADM 4.1.0, il ne sera plus possible de rétrograder vers une version précédente.
- Les séries AS10, AS50, AS51 et AS70 de NAS ne recevront plus de mises à jour de fonctionnalités en raison de la récente fin de la prise en charge des pilotes par les fournisseurs. ADM 4.0 sera la dernière version majeure de ces modèles. Seules les mises à jour de sécurité et les correctifs de bogues critiques seront fournis.
- Le Wake on Wan (WOW) a été mis à jour dans ADM 4.1. Pour une fonctionnalité optimale, veuillez-vous assurer que toutes les applications, prenant en charge le WOW, ont été mises à jour vers leurs dernières versions. Cliquez ici pour plus d'informations sur la compatibilité des applications avec Wake on WAN.
- Configuration système requise pour le Wake on WAN: AS63, 64, Nimbustor, Drivestor, Drivestor Pro, Lockerstor, Lockerstor Gen2
Journal des modifications:
- Package Samba mis à jour pour corriger les vulnérabilités potentielles : CVE-2022-32742, CVE-2022-2031, CVE-2022-32744, CVE-2022-32745, CVE-2022-32746. (AS-2022-014)
- Correction de plusieurs vulnérabilités du noyau Linux : CVE-2019-18282, CVE-2019-19527, CVE-2019-19532, CVE-2019-19537, CVE-2020-12770, CVE-2021-0605, CVE-2021-20317, CVE-2021-20321, CVE-2021-29154, CVE-2021-29650, CVE-2021-34556, CVE-2021-35477, CVE-2021-3732, CVE-2021-3753, CVE-2021-39633, CVE-2021-39698, CVE-2021-4149, CVE-2021-4203, CVE-2021-45868, CVE-2022-0185, CVE-2022-0330, CVE-2022-0617, CVE-2022-1011, CVE-2022-1048, CVE-2022-1055, CVE-2022-1353, CVE-2022-20008, CVE-2022-27666, CVE-2022-28893, CVE-2022-29582.
- Package GnuTLS mis à jour pour corriger les vulnérabilités potentielles : CVE-2020-24659, CVE-2021-20231, CVE-2021-20232.
- Package Nettle mis à jour pour corriger les vulnérabilités potentielles : CVE-2021-3580, CVE-2021-20305.
- Package avahi mis à jour pour corriger les vulnérabilités potentielles : CVE-2021-3502, CVE-2021-3468.
- Nouveaux dongles Wi-Fi USB supportés sur ADM 4.1 : ASUS USB-AC58, TP-Link Archer T3U Plus.
- Chaines multilingues améliorées.
- Diverses corrections de bugs.
Limitations:
- Surveillance Center, après la mise à niveau vers ADM 4.0 et supérieur, ne prendra plus en charge le mode d'affichage local.
- Après la mise à niveau vers ADM 4.1, veuillez mettre à niveau toutes les applications multimédias pour une compatibilité maximale.