Segurança

Report a potential issue: RuckusNetworkSecurity@arris.com

A Política de resposta a incidentes de segurança da Ruckus

Ver boletins de segurança voltados para clientes


Ruckus response to the WPA2 (KRACK) vulnerability:
Central de recursos de suporte da Ruckus

The Ruckus Product Security Team is responsible for researching, analyzing and responding to security incident reports related to Ruckus products. Essa equipe é o primeiro ponto de contato para todos os relatórios de incidentes e trabalha diretamente com os clientes da Ruckus, pesquisadores de segurança, organizações governamentais, consultores, organizações de segurança industrial e outros fornecedores para identificar problemas de segurança em produtos da Ruckus. Essa equipe também é responsável por publicar avisos de segurança e estabelecer uma comunicação com entidades externas com relação às etapas de mitigação para lidar com problemas de segurança específicos em produtos Ruckus.

Relatando um problema de segurança à Ruckus

Ruckus encourages individuals and organizations to report all Ruckus-related product related vulnerabilities and security issues directly to Ruckus via our email alias: RuckusNetworkSecurity@arris.com.

A link to the Ruckus Security Incident Response Policy is available here.

Forneça uma descrição detalhada do problema junto com informações suficientes para que a Ruckus possa reproduzir o problema. Inclua também um contato técnico, a lista de produtos Ruckus afetados e quaisquer outras informações úteis, como registros e mensagens de console, etc.

If you are a currently experiencing a network outage or need help configuring a security feature, please contact Ruckus via any of the contact methods listed on the Support Contact page.

A Ruckus recomenda a proteção da comunicação por email com a chave PGP abaixo, para criptografar quaisquer informações confidenciais enviadas para a Ruckus.

Sempre que for enviar informações confidenciais, use apenas chaves PGP. Please ask for the key info and keys by sending email to RuckusNetworkSecurity@arris.com.

Boletins de segurança

IDTítuloVersãoData de lançamentoData de ediçãoPerguntas frequentes
031813-1Unauthenticated TCP tunneling on Ruckus devices via SSH server process1March 25, 2013March 25, 2013
031813-2User authentication bypass vulnerability in ZoneDirector administrative web interface1March 25, 2013March 25, 2013
111113-1Authenticated code injection vulnerability in ZoneDirector administrative web interface19 de setembro de 20139 de setembro de 2013
111113-2Authenticated persistent cross site scripting vulnerability in guest pass provisioning web interface on ZoneDirector controllers19 de setembro de 20139 de setembro de 2013
10282013User authentication bypass vulnerability in Ruckus Access Point’s administrative web interface1October 28, 2013October 28, 2013
041414OpenSSL 1.0.1 library’s “Heart bleed” vulnerability — CVE-2014-01601April 14, 2014April 14, 2014
070714OpenSSL 0.9.8, 1.0.0 & 1.0.1 library's vulnerability - CVE-2014-022417 de julho de 20147 de julho de 2014
092914GNU Bash vulnerability - CVE-2014-6271 and CVE-2014-7169229 de setembro de 2014October 8, 2014
111414POODLE SSLv3 vulnerability - CVE-2014-35661November 14, 2014November 14, 2014
123114Network Time Protocol (NTP) vulnerability - CVE-2014-92951December 31, 2014December 31, 2014

Pages