DANS LA PORTÉE

  • Les routeurs Linksys, les prolongateurs de portée, les dongles Wi-Fi, les commutateurs et autres appareils en réseau

PAS DANS LA PORTÉE

Tous les services ou systèmes qui sont hébergés par des fournisseurs tiers ou la propriété de Linksys, services qu’ils soient physiques ou intellectuels. Cela comprend, sans s’y limiter, les éléments suivants :


  • Linksys.com web endpoints


  • Linksys Smart Wi-Fi web and cloud endpoints


  • Attaques d’ingénierie sociale et d’hameçonnage contre les employés, les entrepreneurs, les clients ou l’assistance de Linksys

COMMENT SOUMETTRE

VEUILLEZ LIRE LA PAGE ENTIÈRE AVANT DE SOUMETTRE UNE VULNÉRABILITÉ.

Si vous avez besoin d’aide pour trouver votre mot de passe Wi-Fi ou si vous pensez que votre routeur a été piraté, veuillez contacter le support technique ici.


Veuillez cliquer ici pour soumettre votre vulnérabilité.

DIVULGATION

Après avoir reçu votre rapport de vulnérabilité, l’équipe de sécurité de Linksys l’examinera et demandera à notre équipe de remédiation d’y remédier. Une fois que Linksys aura publié le correctif pour les UGS concernées énumérées dans votre rapport, Linksys donnera le feu vert à la divulgation de la vulnérabilité.


Nous demandons que toutes les divulgations coordonnées de vulnérabilité contiennent les informations suivantes :


  • Un lien vers la page de téléchargement du micrologiciel contenant le micrologiciel corrigé
  • Une phrase ou deux dans le titre de la divulgation ou dans les premiers paragraphes confirmant qu’un correctif pour la vulnérabilité est disponible
  • Représentation précise des détails de l’attaque selon les directives CVSSv3 (les attaques sur le réseau local uniquement sont locales et non distantes, etc.)

DÉCLARATION LÉGALE

Afin d’encourager une relation de travail saine avec la communauté des chercheurs en sécurité, Linksys s’engage à ne pas entamer de poursuites judiciaires contre les personnes qui.. :


  • Signalez les vulnérabilités en suivant les directives établies par le programme de divulgation des vulnérabilités de Linksys.
  • Effectuer des tests de vulnérabilité dans le cadre de la liste ci-dessus.
  • Effectuer des tests de sécurité sur leurs propres produits Linksys.
  • Effectuez des tests de sécurité sur les produits Linksys avec le consentement du propriétaire du produit.