Home 安全性 Fiery 漏洞披露政策

Fiery 漏洞披露政策

在 Fiery, LLC.,我们了解收集和披露我们产品中的安全漏洞的重要性。

本政策概述了我们的承诺,即及时有效地解决所有产品的安全漏洞,保护客户免受网络威胁。

当内部或外部报告或识别到新的安全漏洞时,它将根据本政策由 Fiery 产品安全团队得到处理。

Fiery, LLC. 遵循通用漏洞评分系统 (CVSS),作为我们评估产品和服务中报告的潜在漏洞的标准流程的一部分。我们将根据基于风险的 CVSS 评分(严重、高、中、低),对漏洞进行处理和优先级排序。

建议客户遵循 CVSS 评分,以对其自身环境中的特定漏洞进行优先级排序。

报告漏洞

我们鼓励对我们产品中的安全漏洞进行负责任的披露。如果您发现潜在的安全漏洞,我们要求您及时且负责任地向我们的安全团队报告。您可以使用本页面底部的表格来报告漏洞。

范围内的漏洞信息

Fiery 安全团队愿意了解已证实的漏洞,并致力于保护 Fiery 客户。作为这一承诺的一部分,我们邀请安全研究人员通过主动报告安全漏洞和弱点来帮助保护 Fiery 产品。

Fiery, LLC.《漏洞披露政策》适用于以下产品和服务:

  • Fiery System 软件。例如,FS600/FS600 Pro
  • Fiery 固件。例如,Fiery HW 平台 BIOS/UEFI
  • Fiery 桌面客户端应用。例如,Fiery Command WorkStation
  • Fiery 移动应用。例如,Fiery Go
  • Fiery 云应用。例如,Fiery IQ
  • Fiery 支持工具。例如,Fiery Installer Builder

不在范围内的漏洞信息

我们不接受以下漏洞的报告:

  • Windows 操作系统漏洞
  • 拒绝服务 (DOS) 漏洞
  • TLS 配置弱点(例如,“弱”密码套件支持)
  • 与用于创建用户账户的电子邮件地址验证相关的问题
  • 其造成最低限度影响的 CSRF(跨站请求伪造)和 CRLF(回车换行)攻击。
  • 社会工程/网络钓鱼攻击。
  • 与 Fiery 产品集成的第三方网站和应用程序中的安全漏洞。
  • 网络数据枚举技术(例如,抓取标头、存在可公开访问的服务器诊断页面)。
  • 表明产品不完全符合“最佳实践”的报告。
  • 自动化软件扫描器的输出。

负责任的披露

我们遵循负责任的披露原则。这意味着我们要求安全研究人员:

  • 在公开披露之前,为我们提供合理的时间来调查和解决所报告的漏洞。
  • 在我们有机会解决之前,不得出于任何恶意目的利用该漏洞,或将其披露给他人。

漏洞评估

在收到安全漏洞报告后,我们的安全团队将及时评估所报告的问题,以确定其严重性、潜在影响和被利用的可能性。

缓解和补救

根据漏洞的严重性,我们将采取适当的行动来缓解和补救该问题。这可能包括开发和发布补丁、更新或变通方法来解决漏洞。我们将努力及时向我们的客户和商业合作伙伴提供有关漏洞状态的更新,以及他们为保护自己而应采取的必要步骤。

我们可能会在 Fiery Communities 上发布产品安全公告、建议和通知。

与研究人员的协调

我们重视那些帮助我们识别和解决安全漏洞的安全研究人员的贡献。我们将与研究人员合作,验证所报告的漏洞,开发和测试修复程序,并适当认可他们的贡献。

漏洞赏金计划

我们不开展漏洞赏金计划。如果您的发现是新报告的,并且得到了 Fiery, LLC. 的验证,我们将发布安全公告,并在发布的安全公告中给予书面认可。因此,请确认您没有期望获得付款或补偿,并放弃与提交报告相关的任何未来索偿的权利。

公开披露

一旦安全漏洞得到完全解决,我们将公开披露有关该漏洞的信息,包括其性质、影响以及我们为缓解该漏洞所采取的行动。我们相信我们的安全实践应具有透明度和可问责性。

持续改进

我们致力于持续改进我们产品的安全性。我们将定期审查和更新我们的安全流程和程序,以适应新出现的威胁和行业最佳实践。

通过遵守本安全漏洞政策,我们旨在通过展示我们对客户安全和隐私的承诺,来维护客户的信任和信心。

报告潜在漏洞

如果您认为自己发现了 Fiery 产品中的安全漏洞,请填写下面的表格并提供尽可能多的信息。Fiery 安全团队将调查所有影响 Fiery 产品和服务的报告漏洞。请注意,Fiery 安全团队不提供 Fiery 产品的技术支持。如果您需要除报告可能的安全漏洞之外的其他帮助,请通过 Fiery Communities 联系 Fiery 技术支持。

政策更新:2024 年 3 月 4 日

报告潜在漏洞

Please enable JavaScript in your browser to complete this form.