Безопасность

Политика реагирования компании Ruckus на чрезвычайные ситуации, связанные с нарушением безопасности

Посмотреть бюллетени по безопасности, предназначенные только для заказчиков


Реакция компании Ruckus на уязвимость протокола WPA2 (KRACK):
Центр ресурсов поддержки беспроводной связи компании Ruckus

За исследование, анализ и реагирование на сообщения о чрезвычайных ситуациях, связанных с нарушением безопасности продуктов Ruckus, отвечает группа специалистов по безопасности продуктов компании Ruckus. При возникновении чрезвычайной ситуации, связанной с нарушением безопасности, прежде всего следует связаться с данной группой. Для выявления проблем безопасности продуктов Ruckus, специалисты группы работают напрямую с заказчиками компании Ruckus, исследователями проблем безопасности, правительственными организациями, экспертами, отраслевыми организациями, связанными с безопасностью, а также с другими поставщиками. Кроме того, данная группа специалистов отвечает за публикацию советов по организации безопасной работы и взаимодействие с другими предприятиями при решении конкретных проблем безопасности продуктов Ruckus.

Сообщение компании Ruckus о проблеме безопасности

Мы настоятельно рекомендуем как частным лицам, так и организациям сообщать обо всех уязвимостях и проблемах безопасности, связанных с продуктами Ruckus, напрямую в компанию Ruckus с помощью предложенной формы.

Сообщить об ошибке

Ссылка на «Политику реагирования компании Ruckus на чрезвычайные ситуации, связанные с нарушением безопасности» находится здесь.

Подробно опишите проблему и укажите все необходимые сведения, чтобы специалисты компании Ruckus смогли ее воспроизвести. Помимо этого, предоставьте контактные данные технического специалиста, список затронутых продуктов Ruckus, а также другую полезную информацию, например журналы и консольные сообщения и т. д.

Если в настоящий момент ваша сеть вышла из строя, или вам требуется помощь при настройке средств безопасности, свяжитесь с компанией Ruckus любым из способов, доступных на странице контактной информации службы поддержки.


Бюллетени по безопасности

IDTitleVersionRelease DateEdit DateFAQ
20180319Security vulnerabilities addressed by NTP (CVE-2016-1549, CVE-2018-7182, CVE-2018-7170, CVE-2018-7184, CVE-2018-7185, CVE-2018-7183)1March 19, 2018March 19, 2018
20180226XSS vulnerability in Ruckus ICX FastIron - (CVE-2013-6786)1February 26, 2018February 26, 2018
20180203Java JMX and RMI security vulnerabilities (CVE-2017-15708, CVE-2016-8735)1February 13, 2018February 13, 2018
20180202Authenticated Root Command Injection Vulnerabilities in CLI of ZD/Unleashed APs and Web-GUI of Solo/SZ Managed APs (CVE02017-6229, CVE-2017-6230)1February 5, 2018February 5, 2018
20180105Spectre and Meltdown Vulnerabilities - (CVE-2017-5753 CVE-2017-5715 CVE-2017-5754)1January 5, 2018January 16, 2018
112717Multiple Vulnerabilities in DNSMASQ (CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496, CVE-2017-13704, CVE-2015-3294)1November 27, 2017November 27, 2017
BSA-2017-474CVE-2017-15361 N/ANovember 17, 2017November 17, 2017
BSA-2017-473CVE-2017-1000255 N/ANovember 17, 2017November 17, 2017
BSA-2017-472CVE-2014-0018 N/ANovember 17, 2017November 17, 2017
BSA-2017-471CVE-2013-4517 N/ANovember 17, 2017November 17, 2017

Pages