Seguridad

Para informar sobre un posible problema: [correo electrónico protegido]

Política de respuesta ante un incidente de seguridad de Ruckus

Ver los boletines de seguridad exclusivos de clientes


Ruckus response to the WPA2 (KRACK) vulnerability:
Centro de recursos de soporte inalámbrico de Ruckus

The Ruckus Product Security Team is responsible for researching, analyzing and responding to security incident reports related to Ruckus products. Este equipo es el primer punto de contacto de todos los informes de incidentes de seguridad y trabajo directamente con clientes de Ruckus, investigadores de seguridad, organizaciones gubernamentales, consultores, organizaciones de seguridad de la industria y otros proveedores para detectar problemas de seguridad en los productos Ruckus. El equipo también se encarga de publicar advertencias y comunicaciones de seguridad con entidades externas sobre instrucciones para mitigar problemas particulares de seguridad de productos Ruckus.

Informe a Ruckus sobre problemas de seguridad

Ruckus fomenta a que los individuos y organizaciones informen directamente a Ruckus sobre cualquier vulnerabilidad y problema de seguridad relacionado a productos Ruckus escribiendo al correo electrónico: [correo electrónico protegido].

A link to the Ruckus Security Incident Response Policy is available here.

Proporcione una descripción detallada del problema junto con suficiente información que ayude razonablemente a Ruckus a reducir el problema. También incluya información de un contacto técnico, una lista de los productos Ruckus afectados y toda información útil como ser registros y mensajes de consola, etc.

If you are a currently experiencing a network outage or need help configuring a security feature, please contact Ruckus via any of the contact methods listed on the Support Contact page.

Ruckus recomienda proteger la comunicación mediante correos electrónicos con la clave PGP que figura a continuación para encriptar cualquier información sensible que se envíe a Ruckus.

Para enviar información confidencial siempre utilice solo las claves PGP. Please ask for the key info and keys by sending email to [correo electrónico protegido].

Boletines de seguridad

IDTítuloVersiónFecha de emisiónFecha de modificaciónFAQ (Preguntas frecuentes)
20190412Dragonblood Vulnerabilities - VU#8716751.0April 12, 2019April 12, 2019
20181205PortSmash Side-Channel Vulnerability (CVE-2018-5407)1.0December 5, 2018December 5, 2018
20181102Libssh Vulnerabilities - CVE-2018-109331.0November 2, 2018November 2, 2018
20180917Automatic DNS Registration and Proxy Autodiscovery Vulnerabilities (VU#598349)1.0September 17, 2018September 17, 2018
20180906Intel Speculative Execution Vulnerabilities (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)1.0September 6, 2018September 6, 2018
20180816Dictionary attacks on WiFi Protected Access (WPA & WPA2) Protocols1.0August 16, 2018August 16, 2018
20180815Linux Kernel TCP Reassembly Algorithm Remote DOS Vulnerability (CVE-2018-5390)1.3August 15, 2018January 16, 2019
20180618SPECTRE-NG Vulnerabilities - (CVE-2018-3639, CVE-2018-3640)1.0June 18, 2018June 18, 2018
20180601Vulnerabilities in Openssl (CVE-201703738, CVE-2018-0733, CVE-2018-0739)1.0June 1, 2018June 1, 2018
20180516Ruckus SmartZone Sensitive Information Disclosure Vulnerability1.1May 16, 2018May 22, 2018

Pages