Avis de sécurité sur les produits TP-Link

Protéger nos clients contre les menaces pesant sur leur sécurité est toujours une tâche importante pour TP-Link. En tant qu'acteur clé sur les marchés mondiaux des réseaux et de la maison intelligente, nous ferons tout notre possible pour fournir à nos utilisateurs des produits et services stables et sécurisés, et pour protéger strictement la confidentialité et la sécurité de leurs données.

Nous accueillons favorablement tous les signalements liés à la sécurité des produits ou à la confidentialité des utilisateurs. Nous suivrons les processus établis pour les traiter et fournirons un retour d'information en temps opportun.

Signaler les vulnérabilités à TP-Link

Nous encourageons vivement les organisations et les particuliers à contacter l'équipe de sécurité de TP-Link pour signaler tout problème de sécurité potentiel.

Moyen de contact
Adresse email security@tp-link.com
Modèle Modèle de rapport de vulnérabilité potentielle
Heures TP-Link s'efforcera de répondre au rapport dans un délai de cinq jours ouvrables.
Clé publique PGP Cliquez pour télécharger

TP-Link devra obtenir des informations détaillées sur la vulnérabilité signalée pour lancer le processus de vérification de manière plus précise et plus rapide. Nous vous recommandons vivement de soumettre un rapport de vulnérabilité selon le modèle que nous fournissons ci-dessus.

TP-Link prend en charge les messages cryptés à l'aide du logiciel de cryptage Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG).

Lignes directrices pour une déclaration responsable

1. Toutes les parties à une divulgation de vulnérabilité doivent se conformer aux lois de leur pays ou de leur région.

2. Les rapports de vulnérabilité doivent être basés sur le dernier firmware publié et de préférence rédigés en anglais.

3. Signalez les vulnérabilités via le canal de communication dédié. TP-Link peut recevoir des rapports provenant d'autres canaux, mais ne garantit pas que le rapport sera reconnu.

4. Respectez à tout moment les principes de protection des données et ne violez pas la confidentialité et la sécurité des données des utilisateurs, employés, agents, services ou systèmes de TP-Link pendant le processus de découverte des vulnérabilités.

5. Maintenez la communication et la coopération pendant le processus de divulgation et évitez de divulguer des informations sur la vulnérabilité avant la date de divulgation négociée.

6. TP-Link n'exploite actuellement pas de programme de prime aux vulnérabilités.

Comment TP-Link gère les vulnérabilités

  • Sensibilisation et réception

  • Vérification

  • Assainissement

  • Notification

TP-Link encourage les clients, les fournisseurs, les chercheurs indépendants, les organismes de sécurité, etc. à signaler de manière proactive toute vulnérabilité potentielle à l'équipe de sécurité. Dans le même temps, TP-Link obtiendra de manière proactive des informations sur les vulnérabilités des produits TP-Link auprès de la communauté, des référentiels de vulnérabilités et de divers sites Web de sécurité. Afin d'être au courant des vulnérabilités dès qu'elles sont découvertes.

TP-Link répondra aux rapports de vulnérabilité dès que possible, généralement dans les cinq jours ouvrables.

TP-Link Security collaborera avec l'équipe produit pour effectuer une analyse préliminaire et une validation du rapport afin de déterminer la validité, la gravité et l'impact de la vulnérabilité. Nous pourrons vous contacter si nous avons besoin de plus d'informations sur la vulnérabilité signalée.

Une fois la vulnérabilité identifiée, nous élaborerons et mettrons en œuvre un plan de correction pour fournir une solution à tous les clients concernés.

La remise en état prend généralement jusqu’à 90 jours et dans certains cas, elle peut prendre plus de temps.

Vous pouvez vous tenir au courant de nos progrès et de l’achèvement de toutes les activités d’assainissement.

 

TP-Link émettra un avis de sécurité lorsqu'une ou plusieurs des conditions suivantes sont remplies :

1. La gravité de la vulnérabilité est jugée CRITIQUE par l'équipe de sécurité de TP-Link et TP-Link a terminé le processus de réponse à la vulnérabilité et des solutions d'atténuation suffisantes sont disponibles pour aider les clients à éliminer tous les risques de sécurité.

2. Si la vulnérabilité a été activement exploitée et est susceptible d'augmenter le risque de sécurité pour les clients de TP-Link, ou si la vulnérabilité est susceptible d'accroître l'inquiétude du public concernant la sécurité des produits TP-Link, TP-Link accélérera la publication d'un bulletin de sécurité sur la vulnérabilité, qui peut ou non inclure un correctif complet du micrologiciel ou un correctif d'urgence.

 

Cliquez pour soumettre une demande de renseignements relative à la sécurité concernant l'un de nos produits au support technique TP-Link.

Contactez le support technique

 

Bulletin

[ 4308] Assistance logicielle et micrologicielle sur les produits en fin de service

[ 4061] Déclaration sur les vulnérabilités notées dans le rapport du système Omada

[ 4008] Déclaration sur l'exécution de commandes LAN sur Archer C5400X (CVE-2024-5035)

[ 3722] Informations relatives aux vulnérabilités détectées sur la Tapo L530 et l'application Tapo

[ 3643] Déclaration sur la vulnérabilité d'exécution de code à distance d'Archer AX21 (CVE-2023-1389)

[ 3348] Déclaration sur la vulnérabilité RCE de Spring Framework

[ 3347] Déclaration sur la vulnérabilité RCE de Spring Framework

[ 3279] Avis de sécurité pour les vulnérabilités KCodes NetUSB

[ 3255] Déclaration sur la vulnérabilité Apache Log4j dans le contrôleur Omada

[ 3252] Déclaration de vulnérabilité Archer AX6000 signalée par IoT Inspector

[ 3056] Déclaration sur les vulnérabilités Fragment and Forge (FragAttacks)

[ 2803] Vulnérabilité de dépassement de tampon dans pppd

[ 2766] Pourquoi mon ordinateur m’alerte sur la faible sécurisation de mon réseau WiFi

[ 2492] Vulnérabilité d'exécution de code à distance du RE365 / RE360 / RE500 / RE650

[ 2278] Sécurité - Malware GhostDNS

[ 2276] Vulnérabilité d'exploitation à distance

[ 2217] Avis de sites Web affiliés frauduleux et non TP-Link

[ 2213] VPNFilter - Sécurité contre les logiciels malveillants

[ 2212] Informations sur les logiciels malveillants VPNFilter

[ 2166] Correction des vulnérabilités des TL-WR740N et TL-WR940N

[ 1970] Etat sur la faille de sécurité WPA2 (KRACK)

[ 1595] Remédier aux vulnérabilités du M5350

De United States?

Infos produits, événements, services pour votre pays.