- Su nombre y datos de contacto.
- El nombre específico del producto, el modelo y el número de versión del firmware/software afectado.
- Descripción detallada de la vulnerabilidad, incluyendo su tipo y su impacto potencial.
- Las condiciones desencadenantes o los pasos de verificación de la vulnerabilidad.
- Cualquier material complementario que pueda ayudarnos a verificar y resolver el problema.
Respuesta ante incidentes
Siempre estamos comprometidos con garantizar la seguridad de nuestros productos y soluciones, e invitamos sinceramente a socios de todos los ámbitos a unirse a nosotros en la defensa conjunta.
Proceso de respuesta y divulgación de vulnerabilidades
-
Recibo
Recibir y recopilar informes de vulnerabilidades, contactar con quienes informaron de las vulnerabilidades y confirmar con ellos.
-
Verificación
Confirmar que las vulnerabilidades reportadas realmente existen e identificar con precisión los riesgos reales.
-
Desarrollo de remediación
Formular estrategias de reparación científicas y viables para garantizar que el sistema vuelva a un estado seguro.
-
Liberar
Notificar el progreso y cerrar el ciclo de comunicación.
-
Aviso de vulnerabilidad
Divulgación transparente, publicación de recomendaciones de seguridad.


