Asustor ADM 4.0.6.RIS1 (AS10, 50, 51, 70) mise à jour du 29/06/2023

Dami1

Représentant ASUSTOR
23 Décembre 2013
7 887
195
153
45
France
www.asustor.com
FACEBOOK
ASUSTORNASFRANCE
TWITTER
ASUSTORIncFr

Annonce importante:

ASUSTOR recommande fortement de prendre les mesures suivantes pour garantir la sécurité de vos données:
  • Changez votre mot de passe.
  • Utilisez un mot de passe fort.
  • Changez les ports HTTP et HTTPS par défaut. Les ports par défaut sont respectivement 8000 et 8001.
  • Eteignez les services Terminal/SSH et SFTP et les autres services dont vous n’auriez pas besoin.
  • Faites des sauvegardes régulières et assurez-vous que les sauvegardes sont à jour.
Gardez votre NAS ASUSTOR à jour car les mises à jour fournissent des correctifs de sécurité.
Cliquez ici pour en savoir plus sur la protection de vos données contre les rançongiciels.

Remarques avant l’installation:

  • ASUSTOR recommande de sauvegarder les données importantes avant de mettre à jour ADM.
  • Votre NAS va redémarrer pour terminer la mise à jour.
  • Après la mise à niveau vers ADM 4.0.6, il ne sera plus possible de revenir à une version précédente.
  • Après la mise à niveau vers ADM 4.0.6.RIS1, veillez à mettre à niveau les applications NAS depuis App Central pour réduire les problèmes de compatibilité.
    • Photo Gallery 3 - 3.1.1.r517
    • PHP 7.3 - 7.3.33.r130

Journal des modifications:

  • Correction des vulnérabilités potentielles d'ADM : CVE-2023-30770 (AS-2023-003), CVE-2023-2509 (AS-2023-004), CVE-2023-2909 (AS-2023-007).
  • Package OpenSSL mis à jour pour corriger les vulnérabilités potentielles : CVE-2023-0215, CVE-2023-0286, CVE-2022-4304, CVE-2022-4450. (AS-2023-002)
  • Package SQLite mis à jour vers la version 3.42.1 pour corriger les vulnérabilités potentielles : CVE-2022-46908, CVE-2022-35737, CVE-2021-36690, CVE-2021-20227, CVE-2020-35527, CVE-2020-35525, CVE-2020-15358, CVE-2020-13632, CVE-2020-13631, CVE-2020-13630, CVE-2020-13435, CVE-2020-13434, CVE-2020-11656, CVE-2020-11655, CVE-2020-9327.
  • Package ImageMagick mis à jour vers la version 7.1.1-8 pour corriger une vulnérabilité potentielle : CVE-2023-1289.
  • Package cURL mis à jour vers la version 8.0.1 pour corriger les vulnérabilités potentielles : CVE-2022-27774, CVE-2022-27775, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32221, CVE-2022-35252, CVE-2022-42915, CVE-2022-42916, CVE-2023-23914, CVE-2023-23915, CVE-2023-23916.
  • Package D-Bus mis à jour vers la version 1.15.4 pour corriger les vulnérabilités potentielles : CVE-2022-42010, CVE-2022-42011, CVE-2022-42012.
  • Package Expat mis à jour vers la version 2.5.0 pour corriger les vulnérabilités potentielles : CVE-2022-43680, CVE-2022-40674, CVE-2022-25315, CVE-2022-25314, CVE-2022-25313, CVE-2022-25236, CVE-2022-25235, CVE-2022-23990, CVE-2022-23852, CVE-2022-22827, CVE-2022-22826, CVE-2022-22825, CVE-2022-22824, CVE-2022-22823, CVE-2022-22822, CVE-2021-46143, CVE-2021-45960.
  • Package Libxml2 mis à jour vers la version 2.11.4 pour corriger les vulnérabilités potentielles : CVE-2023-29469, CVE-2023-28484, CVE-2022-40304, CVE-2022-40303, CVE-2022-29824, CVE-2022-23308, CVE-2021-3541, CVE-2021-3537, CVE-2021-3518, CVE-2021-3517, CVE-2020-24977, CVE-2020-7595, CVE-2019-20388, CVE-2019-19956.
  • Package Netatalk mis à jour pour corriger les vulnérabilités potentielles : CVE-2022-43634, CVE-2022-45188. (AS-2023-005)
  • Package DNSmasq mis à jour pour corriger les vulnérabilités potentielles : CVE-2023-28450, CVE-2022-0934, CVE-2021-45957, CVE-2021-45956, CVE-2021-45955, CVE-2021-45954, CVE-2021-45953, CVE-2021-45952, CVE-2021-45951, CVE-2021-3448.
  • Package Libtirpc mis à jour pour corriger une vulnérabilité potentielle : CVE-2021-46828.
  • Package Sysstat mis à jour pour corriger une vulnérabilité potentielle : CVE-2022-39377.
  • Package GMP mis à jour pour corriger une vulnérabilité potentielle :
  • Correction des problèmes de sécurité potentiels.
  • Corrections de bugs du Contrôle d'Accès.
  • Corrections de bugs de l'Explorateur de Fichiers d’ADM.
 
En effet , whaou cette quantité de CVE corrigées !

Pourrait-on avoir plus de précisions sur les bugs corrigés ?
  • Corrections de bugs du Contrôle d'Accès.
  • Corrections de bugs de l'Explorateur de Fichiers d’ADM.

Vais aller la faire, si possible depuis mon smartphone 😊
J’ai lu trop vite ou pas Le titre entièrement 😅 ça ne concerne pas l’AS6704T…
🤪
 
Dernière édition: