TP-Link 產品安全性諮詢
保護我們的客戶不受安全性所威脅,是 TP-Link 一直以來最重要的任務。身為全球網通和智慧家庭市場的一份子,我們將最大化提供使用者安全而穩定的產品及服務,並嚴格保護其資料的隱私和安全。
我們歡迎並鼓勵所有與產品安全或使用者隱私相關的回報,我們將按照流程來解決問題並提供即時的回饋。
回報漏洞給 TP-Link
我們強烈鼓勵任何人聯繫 TP-Link 的安全團隊報告任何潛在的安全問題。
聯絡方式 | |
Email 位址 | security@omadanetworks.com |
範本 | 潛在漏洞回報範本 |
小時 | TP-Link 將盡量在五個工作天內回應。 |
PGP Public Key | 點擊以下載 |
TP-Link 需要取得有關報告漏洞的詳細資訊,以便更準確、更快速地驗證問題。我們強烈建議按照我們上面提供的範本提交漏洞相關說明。
TP-Link 使用 Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG) 加密軟體以支援加密訊息
負責任的回報準則
1. 漏洞揭露各方均應遵守所在國家或地區的法律。
2. 漏洞報告應基於最新發布的固件,最好用英文撰寫。
3. 透過專用的溝通管道回報漏洞,TP-Link 可能會收到來自其他管道的回報,但無法保證該報告會被確認。
4. 始終遵守資料保護原則,在漏洞發現過程中不侵犯 TP-Link 使用者、員工、代理、服務或系統的隱私和資料安全。
5. 在揭露過程中保持溝通與合作,避免在協商的揭露日期之前揭露有關漏洞的資訊。
6. TP-Link 目前沒有執行漏洞獎勵計畫。.
TP-Link 如何解決漏洞
-
意識 & 接收
-
驗證
-
補救措施
-
通知
TP-Link 鼓勵客戶、供應商、獨立研究人員、安全組織等主動向安全團隊回報任何潛在漏洞。同時,TP-Link 將主動從社群、漏洞資料庫以及各類安全網站取得 TP-Link 產品的漏洞資訊,以便在發現漏洞時能夠及時解決。
TP-Link 將盡快回應漏洞報告,通常在五個工作天內。
TP-Link 將與產品團隊合作對報告進行初步分析和驗證,以確定漏洞的有效性、嚴重性和影響。如果我們需要有關所報告漏洞的更多訊息,我們將與您聯繫。
一旦發現漏洞,我們將制定並實施補救計劃,為所有受影響的客戶提供解決方案。
修復一般需要長達 90 天的時間,在某些情況下可能需要更長。
您可以隨時了解我們的進度以及任何補救活動的完成情況。
當滿足以下一個或多個條件時,TP-Link 將發布安全性公告:
1. TP-Link安全團隊將漏洞的嚴重程度評為「嚴重」,TP-Link 已完成漏洞回應流程,並有足夠的緩解解決方案可協助客戶消除所有安全風險。
2. 如果該漏洞已被積極利用並可能增加 TP-Link 客戶的安全風險,或者該漏洞可能增加公眾對 TP-Link 產品安全性的擔憂,TP-Link 將加快發布安全漏洞有關漏洞的公告,其中可能包含完整的韌體補丁或緊急修復。
點擊可向 TP-Link 技術支援提交有關我們產品的安全性相關查詢。
公告欄
[3724] 如何解決Archer A6 v3上傳流量異常的效能問題?
[3643] Statement on Archer AX21 Remote Code Execution Vulnerability(CVE-2023-1389)
[3347] Statement on Spring Framework RCE Vulnerability(For Omada Software Controller)
[3255] Statement on Apache Log4j2 Vulnerability
[3252] IoT Inspector 報告的 Archer AX6000 漏洞聲明
[2492] RE365 Remote Code Execution Vulnerability
[2217] Notice of Fraudulent and non-TP-Link Affiliated Websites
[2213] VPNFilter Malware Security