Acer s'engage à concevoir des produits et services qui respectent les normes de sécurité les plus élevées. Dans le but de mieux protéger nos clients et leurs données, nous acceptons toute information sur les vulnérabilités de sécurité potentielles de la part des chercheurs en sécurité, des universitaires et d'autres membres de la communauté de la sécurité.
Nous sommes prêts à travailler avec ceux qui portent ces vulnérabilités à notre attention et prendrons en compte toutes les soumissions pertinentes. Acer validera uniquement les vulnérabilités reproductibles en utilisant les versions logicielles les plus récentes disponibles surhttps://support.acer.com.
Les vulnérabilités doivent être soumises àvulnérabilité@acer.comet doit inclure les éléments suivants :
- Nom
- Pays/Région
- Produit ou logiciel contenant la vulnérabilité
- Numéro de série du produit (le cas échéant)
- Une description complète de la vulnérabilité
- Les étapes nécessaires pour reproduire la vulnérabilité
Vous recevrez un accusé de réception de votre rapport de vulnérabilité dans les 48 heures et vous recevrez une première mise à jour de l'état dans les 7 jours ouvrables.
Acer peut ne pas être en mesure d'évaluer les soumissions incomplètes ou n'incluant pas les informations demandées ci-dessus. En soumettant une vulnérabilité, vous acceptez la politique de confidentialité d'Acer.
Remarque : Les demandes d'assistance doivent être adressées àhttps://support.acer.com. Les demandes d'assistance reçues via l'adresse e-mail vulnérabilité@acer.com ne recevront pas de réponse.
Important:Acer recommande aux émetteurs d'utiliser la clé PGP Acer Product Security pour chiffrer les e-mails contenant des informations sensibles. Veuillez utiliser la clé publique ci-dessous pour crypter votre soumission de vulnérabilité. Clé publique:Cliquez ici pour télécharger ID de clé :A6CCE38A
Empreinte digitale:79FE 9FF2 EEA3 7BB2 4790 1792 B351 3BC4 A6CC E38A |
---|
|