Asustor ADM 4.0.6.RIS1 (AS10, 50, 51, 70) mise à jour du 29/06/2023

  • Vague de SPAM

    Suite à une vague de spam sur le forum, les inscriptions sont temporairement limitées.

    Après votre inscription, un membre de l'équipe devra valider votre compte avant qu'il ne soit activé. Nous sommes désolés pour la gêne occasionnée et vous remercions de votre patience.

Dami1

Représentant ASUSTOR
23 Décembre 2013
8 693
365
193
46
France
www.asustor.com
Professionnel
Oui

Annonce importante:

ASUSTOR recommande fortement de prendre les mesures suivantes pour garantir la sécurité de vos données:
  • Changez votre mot de passe.
  • Utilisez un mot de passe fort.
  • Changez les ports HTTP et HTTPS par défaut. Les ports par défaut sont respectivement 8000 et 8001.
  • Eteignez les services Terminal/SSH et SFTP et les autres services dont vous n’auriez pas besoin.
  • Faites des sauvegardes régulières et assurez-vous que les sauvegardes sont à jour.
Gardez votre NAS ASUSTOR à jour car les mises à jour fournissent des correctifs de sécurité.
Cliquez ici pour en savoir plus sur la protection de vos données contre les rançongiciels.

Remarques avant l’installation:

  • ASUSTOR recommande de sauvegarder les données importantes avant de mettre à jour ADM.
  • Votre NAS va redémarrer pour terminer la mise à jour.
  • Après la mise à niveau vers ADM 4.0.6, il ne sera plus possible de revenir à une version précédente.
  • Après la mise à niveau vers ADM 4.0.6.RIS1, veillez à mettre à niveau les applications NAS depuis App Central pour réduire les problèmes de compatibilité.
    • Photo Gallery 3 - 3.1.1.r517
    • PHP 7.3 - 7.3.33.r130

Journal des modifications:

  • Correction des vulnérabilités potentielles d'ADM : CVE-2023-30770 (AS-2023-003), CVE-2023-2509 (AS-2023-004), CVE-2023-2909 (AS-2023-007).
  • Package OpenSSL mis à jour pour corriger les vulnérabilités potentielles : CVE-2023-0215, CVE-2023-0286, CVE-2022-4304, CVE-2022-4450. (AS-2023-002)
  • Package SQLite mis à jour vers la version 3.42.1 pour corriger les vulnérabilités potentielles : CVE-2022-46908, CVE-2022-35737, CVE-2021-36690, CVE-2021-20227, CVE-2020-35527, CVE-2020-35525, CVE-2020-15358, CVE-2020-13632, CVE-2020-13631, CVE-2020-13630, CVE-2020-13435, CVE-2020-13434, CVE-2020-11656, CVE-2020-11655, CVE-2020-9327.
  • Package ImageMagick mis à jour vers la version 7.1.1-8 pour corriger une vulnérabilité potentielle : CVE-2023-1289.
  • Package cURL mis à jour vers la version 8.0.1 pour corriger les vulnérabilités potentielles : CVE-2022-27774, CVE-2022-27775, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32221, CVE-2022-35252, CVE-2022-42915, CVE-2022-42916, CVE-2023-23914, CVE-2023-23915, CVE-2023-23916.
  • Package D-Bus mis à jour vers la version 1.15.4 pour corriger les vulnérabilités potentielles : CVE-2022-42010, CVE-2022-42011, CVE-2022-42012.
  • Package Expat mis à jour vers la version 2.5.0 pour corriger les vulnérabilités potentielles : CVE-2022-43680, CVE-2022-40674, CVE-2022-25315, CVE-2022-25314, CVE-2022-25313, CVE-2022-25236, CVE-2022-25235, CVE-2022-23990, CVE-2022-23852, CVE-2022-22827, CVE-2022-22826, CVE-2022-22825, CVE-2022-22824, CVE-2022-22823, CVE-2022-22822, CVE-2021-46143, CVE-2021-45960.
  • Package Libxml2 mis à jour vers la version 2.11.4 pour corriger les vulnérabilités potentielles : CVE-2023-29469, CVE-2023-28484, CVE-2022-40304, CVE-2022-40303, CVE-2022-29824, CVE-2022-23308, CVE-2021-3541, CVE-2021-3537, CVE-2021-3518, CVE-2021-3517, CVE-2020-24977, CVE-2020-7595, CVE-2019-20388, CVE-2019-19956.
  • Package Netatalk mis à jour pour corriger les vulnérabilités potentielles : CVE-2022-43634, CVE-2022-45188. (AS-2023-005)
  • Package DNSmasq mis à jour pour corriger les vulnérabilités potentielles : CVE-2023-28450, CVE-2022-0934, CVE-2021-45957, CVE-2021-45956, CVE-2021-45955, CVE-2021-45954, CVE-2021-45953, CVE-2021-45952, CVE-2021-45951, CVE-2021-3448.
  • Package Libtirpc mis à jour pour corriger une vulnérabilité potentielle : CVE-2021-46828.
  • Package Sysstat mis à jour pour corriger une vulnérabilité potentielle : CVE-2022-39377.
  • Package GMP mis à jour pour corriger une vulnérabilité potentielle :
  • Correction des problèmes de sécurité potentiels.
  • Corrections de bugs du Contrôle d'Accès.
  • Corrections de bugs de l'Explorateur de Fichiers d’ADM.
 
En effet , whaou cette quantité de CVE corrigées !

Pourrait-on avoir plus de précisions sur les bugs corrigés ?
  • Corrections de bugs du Contrôle d'Accès.
  • Corrections de bugs de l'Explorateur de Fichiers d’ADM.

Vais aller la faire, si possible depuis mon smartphone 😊
J’ai lu trop vite ou pas Le titre entièrement 😅 ça ne concerne pas l’AS6704T…
🤪
 
Dernière édition: