DANS LE CADRE

 

  • Linksys routeurs, prolongateurs de portée, clés WiFi, commutateurs et autres appareils en réseau

HORS PORTÉE

 

Tous les services ou systèmes hébergés par des fournisseurs tiers ou Linksys les biens et services possédés, qu'ils soient physiques ou intellectuels. Cela comprend, sans toutefois s'y limiter : 

  • LinksysPoints de terminaison Web .com
  • Linksys Terminaux Web et cloud WiFi intelligents
  • Attaques d'ingénierie sociale et de phishing contre Linksys employés, sous-traitants, clients ou support

COMMENT SOUMETTRE

 

VEUILLEZ LIRE TOUTE LA PAGE AVANT DE SOUMETTRE UNE VULNÉRABILITÉ.

Si vous avez besoin d'aide pour trouver votre mot de passe WiFi ou si vous pensez que votre routeur a été piraté, veuillez contacter le support technique ici.

Veuillez Vous n’avez qu’à cliquer ici pour vous y inscrire pour soumettre votre vulnérabilité.

DIVULGATION

 

Après avoir reçu votre rapport de vulnérabilité, le Linksys L'équipe de sécurité examinera votre rapport et demandera une correction à notre équipe de correction. Après Linksys publie le correctif pour les références concernées répertoriées dans votre rapport, Linksys donnera le feu vert pour divulguer la vulnérabilité.

Nous demandons que toutes les divulgations coordonnées de vulnérabilité contiennent les informations suivantes : 

  • Un lien vers la page de téléchargement du firmware contenant le firmware corrigé
  • Une ou deux phrases dans le titre de la divulgation ou dans les premiers paragraphes confirmant qu'un correctif pour la vulnérabilité est disponible
  • Représentation précise des détails de l'attaque conformément aux directives CVSSv3 (les attaques LAN uniquement sont « locales » et non « distantes », etc.)

MENTION JURIDIQUE

Afin d’encourager une relation de travail saine avec la communauté de recherche en sécurité, Linksys s'engage à ne pas engager de poursuites judiciaires contre les personnes qui :

  • Signalez les vulnérabilités tout en suivant les directives établies par LinksysProgramme de divulgation des vulnérabilités.
  • Participer à des tests de vulnérabilité dans le cadre indiqué ci-dessus.
  • Effectuer des tests de sécurité par eux-mêmes Linksys en vente au détail.
  • Effectuer des tests de sécurité sur Linksys produits avec le consentement du propriétaire du produit.