- 23 Décembre 2013
- 8 019
- 220
- 158
- 45
- ASUSTORNASFRANCE
- ASUSTORIncFr
Annonce importante:
ASUSTOR recommande fortement de prendre les mesures suivantes pour garantir la sécurité de vos données:- Changez votre mot de passe.
- Utilisez un mot de passe fort.
- Changez les ports HTTP et HTTPS par défaut. Les ports par défaut sont respectivement 8000 et 8001.
- Eteignez les services Terminal/SSH et SFTP et les autres services dont vous n’auriez pas besoin.
- Faites des sauvegardes régulières et assurez-vous que les sauvegardes sont à jour.
Cliquez ici pour en savoir plus sur la protection de vos données contre les rançongiciels.
Remarques avant l’installation:
- ASUSTOR recommande de sauvegarder les données importantes avant de mettre à jour ADM.
- Votre NAS va redémarrer pour terminer la mise à jour.
- Après la mise à niveau vers ADM 4.0.6, il ne sera plus possible de revenir à une version précédente.
- Après la mise à niveau vers ADM 4.0.6.RIS1, veillez à mettre à niveau les applications NAS depuis App Central pour réduire les problèmes de compatibilité.
- Photo Gallery 3 - 3.1.1.r517
- PHP 7.3 - 7.3.33.r130
Journal des modifications:
- Correction des vulnérabilités potentielles d'ADM : CVE-2023-30770 (AS-2023-003), CVE-2023-2509 (AS-2023-004), CVE-2023-2909 (AS-2023-007).
- Package OpenSSL mis à jour pour corriger les vulnérabilités potentielles : CVE-2023-0215, CVE-2023-0286, CVE-2022-4304, CVE-2022-4450. (AS-2023-002)
- Package SQLite mis à jour vers la version 3.42.1 pour corriger les vulnérabilités potentielles : CVE-2022-46908, CVE-2022-35737, CVE-2021-36690, CVE-2021-20227, CVE-2020-35527, CVE-2020-35525, CVE-2020-15358, CVE-2020-13632, CVE-2020-13631, CVE-2020-13630, CVE-2020-13435, CVE-2020-13434, CVE-2020-11656, CVE-2020-11655, CVE-2020-9327.
- Package ImageMagick mis à jour vers la version 7.1.1-8 pour corriger une vulnérabilité potentielle : CVE-2023-1289.
- Package cURL mis à jour vers la version 8.0.1 pour corriger les vulnérabilités potentielles : CVE-2022-27774, CVE-2022-27775, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32221, CVE-2022-35252, CVE-2022-42915, CVE-2022-42916, CVE-2023-23914, CVE-2023-23915, CVE-2023-23916.
- Package D-Bus mis à jour vers la version 1.15.4 pour corriger les vulnérabilités potentielles : CVE-2022-42010, CVE-2022-42011, CVE-2022-42012.
- Package Expat mis à jour vers la version 2.5.0 pour corriger les vulnérabilités potentielles : CVE-2022-43680, CVE-2022-40674, CVE-2022-25315, CVE-2022-25314, CVE-2022-25313, CVE-2022-25236, CVE-2022-25235, CVE-2022-23990, CVE-2022-23852, CVE-2022-22827, CVE-2022-22826, CVE-2022-22825, CVE-2022-22824, CVE-2022-22823, CVE-2022-22822, CVE-2021-46143, CVE-2021-45960.
- Package Libxml2 mis à jour vers la version 2.11.4 pour corriger les vulnérabilités potentielles : CVE-2023-29469, CVE-2023-28484, CVE-2022-40304, CVE-2022-40303, CVE-2022-29824, CVE-2022-23308, CVE-2021-3541, CVE-2021-3537, CVE-2021-3518, CVE-2021-3517, CVE-2020-24977, CVE-2020-7595, CVE-2019-20388, CVE-2019-19956.
- Package Netatalk mis à jour pour corriger les vulnérabilités potentielles : CVE-2022-43634, CVE-2022-45188. (AS-2023-005)
- Package DNSmasq mis à jour pour corriger les vulnérabilités potentielles : CVE-2023-28450, CVE-2022-0934, CVE-2021-45957, CVE-2021-45956, CVE-2021-45955, CVE-2021-45954, CVE-2021-45953, CVE-2021-45952, CVE-2021-45951, CVE-2021-3448.
- Package Libtirpc mis à jour pour corriger une vulnérabilité potentielle : CVE-2021-46828.
- Package Sysstat mis à jour pour corriger une vulnérabilité potentielle : CVE-2022-39377.
- Package GMP mis à jour pour corriger une vulnérabilité potentielle :
- Correction des problèmes de sécurité potentiels.
- Corrections de bugs du Contrôle d'Accès.
- Corrections de bugs de l'Explorateur de Fichiers d’ADM.