Безопасность

Report a potential issue: RuckusNetworkSecurity@arris.com

Политика реагирования компании Ruckus на чрезвычайные ситуации, связанные с нарушением безопасности

View customer-only security bulletins


Ruckus response to the WPA2 (KRACK) vulnerability:
Центр ресурсов поддержки беспроводной связи компании Ruckus

The Ruckus Product Security Team is responsible for researching, analyzing and responding to security incident reports related to Ruckus products. При возникновении чрезвычайной ситуации, связанной с нарушением безопасности, прежде всего следует связаться с данной группой. Для выявления проблем безопасности продуктов Ruckus, специалисты группы работают напрямую с заказчиками компании Ruckus, исследователями проблем безопасности, правительственными организациями, экспертами, отраслевыми организациями, связанными с безопасностью, а также с другими поставщиками. Кроме того, данная группа специалистов отвечает за публикацию советов по организации безопасной работы и взаимодействие с другими предприятиями при решении конкретных проблем безопасности продуктов Ruckus.

Сообщение компании Ruckus о проблеме безопасности

Ruckus encourages individuals and organizations to report all Ruckus-related product related vulnerabilities and security issues directly to Ruckus via our email alias: RuckusNetworkSecurity@arris.com.

A link to the Ruckus Security Incident Response Policy is available here.

Подробно опишите проблему и укажите все необходимые сведения, чтобы специалисты компании Ruckus смогли ее воспроизвести. Помимо этого, предоставьте контактные данные технического специалиста, список затронутых продуктов Ruckus, а также другую полезную информацию, например журналы и консольные сообщения и т. д.

If you are a currently experiencing a network outage or need help configuring a security feature, please contact Ruckus via any of the contact methods listed on the Support Contact page.

Мы настоятельно рекомендуем защищать электронные письма с помощью PGP-ключа, сведения о котором приведены ниже, что позволит зашифровать любые конфиденциальные сведения, отправляемые компании Ruckus.

Для отправки конфиденциальной информации всегда используйте только PGP-ключи. Please ask for the key info and keys by sending email to RuckusNetworkSecurity@arris.com.

Бюллетени по безопасности

ИдентификаторНазваниеВерсияДата выпускаДата измененияFAQ
031813-1Unauthenticated TCP tunneling on Ruckus devices via SSH server process1March 25, 2013March 25, 2013
031813-2User authentication bypass vulnerability in ZoneDirector administrative web interface1March 25, 2013March 25, 2013
111113-1Authenticated code injection vulnerability in ZoneDirector administrative web interface19 сентября 2013 г.9 сентября 2013 г.
111113-2Authenticated persistent cross site scripting vulnerability in guest pass provisioning web interface on ZoneDirector controllers19 сентября 2013 г.9 сентября 2013 г.
10282013User authentication bypass vulnerability in Ruckus Access Point’s administrative web interface1October 28, 2013October 28, 2013
041414OpenSSL 1.0.1 library’s “Heart bleed” vulnerability — CVE-2014-01601April 14, 2014April 14, 2014
070714OpenSSL 0.9.8, 1.0.0 & 1.0.1 library's vulnerability - CVE-2014-022417 июля 2014 г.7 июля 2014 г.
092914GNU Bash vulnerability - CVE-2014-6271 and CVE-2014-7169229 сентября 2014 г.October 8, 2014
111414POODLE SSLv3 vulnerability - CVE-2014-35661November 14, 2014November 14, 2014
123114Network Time Protocol (NTP) vulnerability - CVE-2014-92951December 31, 2014December 31, 2014

Pages