Acer s'engage à concevoir des produits et services qui respectent les normes de sécurité les plus élevées. Dans un effort pour mieux protéger nos clients et leurs données, nous acceptons toute information sur les vulnérabilités de sécurité potentielles de la part des chercheurs en sécurité, des universitaires et d'autres membres de la communauté de la sécurité.
Nous sommes prêts à travailler avec ceux qui portent ces vulnérabilités à notre attention et prendrons en compte toutes les soumissions pertinentes. Acer validera uniquement les vulnérabilités reproductibles en utilisant les versions logicielles les plus récentes disponibles sur .
Les vulnérabilités doivent être soumises àvulnérabilité@acer.com et doit inclure les éléments suivants :
- Nom
- Pays/Région
- Produit ou logiciel contenant la vulnérabilité
- Numéro de série du produit (le cas échéant)
- Une description complète de la vulnérabilité
- Les étapes nécessaires pour reproduire la vulnérabilité
Acer peut ne pas être en mesure d'évaluer les soumissions incomplètes ou qui n'incluent pas les informations demandées ci-dessus. En soumettant une vulnérabilité, vous acceptez la politique de confidentialité d'Acer.
Remarque : Les demandes d'assistance doivent être adressées àhttps://support.acer.com. Les demandes d'assistance reçues via l'adresse e-mail vulnérabilité@acer.com ne recevront pas de réponse.
Important: Acer recommande aux émetteurs d'utiliser la clé PGP Acer Product Security pour chiffrer les e-mails contenant des informations sensibles. Veuillez utiliser la clé publique ci-dessous pour crypter votre soumission de vulnérabilité. Clé publique: Cliquez ici pour télécharger ID de clé : A6CCE38A
Empreinte digitale: 79FE 9FF2 EEA3 7BB2 4790 1792 B351 3BC4 A6CC E38A |