- 23 Décembre 2013
- 8 196
- 251
- 178
- 46
- ASUSTORNASFRANCE
- ASUSTORIncFr
Séries concernées : AS31, 32, 40, 61, 62, 63, 64, Nimbustor, Drivestor, Drivestor Pro, Lockerstor, Lockerstor Gen2, Lockerstor Pro, Flashstor
Introduction
ASUSTOR recommande fortement de prendre les mesures suivantes pour garantir la sécurité de vos données :
Modifiez votre mot de passe.
Utilisez un mot de passe fort.
Modifiez les ports HTTP et HTTPS par défaut. Les ports par défaut sont respectivement 8000 et 8001.
Désactivez les services Terminal/SSH et SFTP et les autres services que vous n'utilisez pas.
Effectuez des sauvegardes régulières et assurez-vous que les sauvegardes sont à jour.
Gardez votre NAS ASUSTOR à jour car les mises à jour fournissent des correctifs de sécurité.
Cliquez ici pour en savoir plus sur la protection de vos données contre les ransomwares.
Remarques importantes:
ASUSTOR recommande de sauvegarder les données importantes avant de mettre à jour ADM.
Votre NAS va redémarrer pour terminer la mise à jour.
Après la mise à niveau vers ADM 4.2.2, il ne sera plus possible de rétrograder vers une version précédente.
Les séries AS10, AS50, AS51 et AS70 de NAS ne recevront plus de mises à jour de fonctionnalités en raison de la récente fin de la prise en charge des pilotes par les fournisseurs.
Après la mise à niveau vers ADM 4.2.2, veillez à mettre à niveau les applications NAS depuis App Central pour réduire les problèmes de compatibilité.
PHP 7.3, PHP 7.4 et PHP 8
Quoi de neuf?
Ajout d'une fonction de visualisation en ligne pour les documents Office dans ADM File Explorer, vous pouvez choisir d'utiliser Google Docs ou Microsoft Office Online pour afficher les documents Office directement sur un navigateur Web.
Journal des modifications:
Correction des vulnérabilités potentielles d'ADM : CVE-2023-2509 (AS-2023-004), CVE-2023-2909 (AS-2023-007).
Package SQLite mis à jour vers la version 3.42.1 pour corriger les vulnérabilités potentielles : CVE-2022-46908, CVE-2022-35737, CVE-2021-36690, CVE-2021-20227, CVE-2020-35527, CVE-2020-35525, CVE-2020-15358, CVE-2020-13632, CVE-2020-13631, CVE-2020-13630, CVE-2020-13435, CVE-2020-13434, CVE-2020-11656, CVE-2020-11655, CVE-2020-9327.
Package ImageMagick mis à jour vers la version 7.1.1-8 pour corriger une vulnérabilité potentielle : CVE-2023-1289.
Package cURL mis à jour vers la version 8.0.1 pour corriger les vulnérabilités potentielles : CVE-2022-27774, CVE-2022-27775, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32221, CVE-2022-35252, CVE-2022-42915, CVE-2022-42916, CVE-2023-23914, CVE-2023-23915, CVE-2023-23916.
Package D-Bus mis à jour vers la version 1.15.4 pour corriger les vulnérabilités potentielles : CVE-2022-42010, CVE-2022-42011, CVE-2022-42012.
Package Expat mis à jour vers la version 2.5.0 pour corriger les vulnérabilités potentielles : CVE-2022-43680, CVE-2022-40674, CVE-2022-25315, CVE-2022-25314, CVE-2022-25313, CVE-2022-25236, CVE-2022-25235, CVE-2022-23990, CVE-2022-23852, CVE-2022-22827, CVE-2022-22826, CVE-2022-22825, CVE-2022-22824, CVE-2022-22823, CVE-2022-22822, CVE-2021-46143, CVE-2021-45960.
Package Netatalk mis à jour pour corriger les vulnérabilités potentielles : CVE-2022-43634, CVE-2022-45188. (AS-2023-005)
Package DNSmasq mis à jour pour corriger les vulnérabilités potentielles : CVE-2023-28450, CVE-2022-0934, CVE-2021-45957, CVE-2021-45956, CVE-2021-45955, CVE-2021-45954, CVE-2021-45953, CVE-2021-45952, CVE-2021-45951, CVE-2021-3448.
Package Libtirpc mis à jour pour corriger une vulnérabilité potentielle : CVE-2021-46828.
Package Sysstat mis à jour pour corriger une vulnérabilité potentielle : CVE-2022-39377.
Package GMP mis à jour pour corriger une vulnérabilité potentielle :
Corrections de bugs de l'Explorateur de Fichiers d’ADM.
Corrections de bugs de SNMP d’ADM
Corrections de bugs du EZ Sync.
Chaines multilingues améliorées.
Diverses corrections de bugs.
Introduction
ASUSTOR recommande fortement de prendre les mesures suivantes pour garantir la sécurité de vos données :
Modifiez votre mot de passe.
Utilisez un mot de passe fort.
Modifiez les ports HTTP et HTTPS par défaut. Les ports par défaut sont respectivement 8000 et 8001.
Désactivez les services Terminal/SSH et SFTP et les autres services que vous n'utilisez pas.
Effectuez des sauvegardes régulières et assurez-vous que les sauvegardes sont à jour.
Gardez votre NAS ASUSTOR à jour car les mises à jour fournissent des correctifs de sécurité.
Cliquez ici pour en savoir plus sur la protection de vos données contre les ransomwares.
Remarques importantes:
ASUSTOR recommande de sauvegarder les données importantes avant de mettre à jour ADM.
Votre NAS va redémarrer pour terminer la mise à jour.
Après la mise à niveau vers ADM 4.2.2, il ne sera plus possible de rétrograder vers une version précédente.
Les séries AS10, AS50, AS51 et AS70 de NAS ne recevront plus de mises à jour de fonctionnalités en raison de la récente fin de la prise en charge des pilotes par les fournisseurs.
Après la mise à niveau vers ADM 4.2.2, veillez à mettre à niveau les applications NAS depuis App Central pour réduire les problèmes de compatibilité.
PHP 7.3, PHP 7.4 et PHP 8
Quoi de neuf?
Ajout d'une fonction de visualisation en ligne pour les documents Office dans ADM File Explorer, vous pouvez choisir d'utiliser Google Docs ou Microsoft Office Online pour afficher les documents Office directement sur un navigateur Web.
Journal des modifications:
Correction des vulnérabilités potentielles d'ADM : CVE-2023-2509 (AS-2023-004), CVE-2023-2909 (AS-2023-007).
Package SQLite mis à jour vers la version 3.42.1 pour corriger les vulnérabilités potentielles : CVE-2022-46908, CVE-2022-35737, CVE-2021-36690, CVE-2021-20227, CVE-2020-35527, CVE-2020-35525, CVE-2020-15358, CVE-2020-13632, CVE-2020-13631, CVE-2020-13630, CVE-2020-13435, CVE-2020-13434, CVE-2020-11656, CVE-2020-11655, CVE-2020-9327.
Package ImageMagick mis à jour vers la version 7.1.1-8 pour corriger une vulnérabilité potentielle : CVE-2023-1289.
Package cURL mis à jour vers la version 8.0.1 pour corriger les vulnérabilités potentielles : CVE-2022-27774, CVE-2022-27775, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32221, CVE-2022-35252, CVE-2022-42915, CVE-2022-42916, CVE-2023-23914, CVE-2023-23915, CVE-2023-23916.
Package D-Bus mis à jour vers la version 1.15.4 pour corriger les vulnérabilités potentielles : CVE-2022-42010, CVE-2022-42011, CVE-2022-42012.
Package Expat mis à jour vers la version 2.5.0 pour corriger les vulnérabilités potentielles : CVE-2022-43680, CVE-2022-40674, CVE-2022-25315, CVE-2022-25314, CVE-2022-25313, CVE-2022-25236, CVE-2022-25235, CVE-2022-23990, CVE-2022-23852, CVE-2022-22827, CVE-2022-22826, CVE-2022-22825, CVE-2022-22824, CVE-2022-22823, CVE-2022-22822, CVE-2021-46143, CVE-2021-45960.
Package Netatalk mis à jour pour corriger les vulnérabilités potentielles : CVE-2022-43634, CVE-2022-45188. (AS-2023-005)
Package DNSmasq mis à jour pour corriger les vulnérabilités potentielles : CVE-2023-28450, CVE-2022-0934, CVE-2021-45957, CVE-2021-45956, CVE-2021-45955, CVE-2021-45954, CVE-2021-45953, CVE-2021-45952, CVE-2021-45951, CVE-2021-3448.
Package Libtirpc mis à jour pour corriger une vulnérabilité potentielle : CVE-2021-46828.
Package Sysstat mis à jour pour corriger une vulnérabilité potentielle : CVE-2022-39377.
Package GMP mis à jour pour corriger une vulnérabilité potentielle :
Corrections de bugs de l'Explorateur de Fichiers d’ADM.
Corrections de bugs de SNMP d’ADM
Corrections de bugs du EZ Sync.
Chaines multilingues améliorées.
Diverses corrections de bugs.