Política de divulgación de vulnerabilidades
Nos tomamos muy en serio los problemas de seguridad y reconocemos la importancia de la privacidad y la seguridad de los datos. Invitamos a los investigadores de seguridad a que nos brinden comentarios sobre posibles problemas de seguridad para mejorar la seguridad de los productos y servicios de Mibro.
Cómo informar un problema de seguridad
Paso 1: Si cree que ha encontrado una vulnerabilidad en los productos para niños de Mibro (mibrokids) o tiene un incidente de seguridad que necesita ser informado, envíenos un correo electrónico. Envíanos un correo electrónico Con la prueba . Monitoreamos continuamente el canal de recepción de vulnerabilidades y revisamos y distribuimos las vulnerabilidades aceptadas de manera oportuna.
Paso 2: Realizaremos una verificación técnica de la validez de la vulnerabilidad para confirmar su explotabilidad y su impacto potencial.
Paso 3: Desarrollaremos planes de solución de vulnerabilidades o medidas de mitigación de riesgos y verificaremos su eficacia.
Paso 4: Investigaremos más a fondo todos los productos potencialmente afectados y aclararemos el alcance de los productos afectados por la vulnerabilidad.
Paso 5: Después de confirmar que se han completado todos los procesos de respuesta a la vulnerabilidad, revisaremos y emitiremos recomendaciones de seguridad para la vulnerabilidad.
Método de presentación de vulnerabilidades
Correo electrónico: service@mibrofit.com
Clasificación de vulnerabilidad y causas:
A-Crítico (riesgo alto)
------------------------------
- Fallos graves que afectan significativamente el uso normal por parte de los usuarios.
- Mal funcionamiento que contradice los requisitos del producto.
- Mal funcionamiento que no cumple con las leyes nacionales, normas o criterios relacionados con la industria.
- Fallas de seguridad del software en el producto.
- Averías que tienen un impacto grave en la producción y capacidad de reparación en la línea de producción.
- Quejas de usuarios y comentarios posventa que indican fallos de funcionamiento inaceptables.
- Mal funcionamiento que tiene un impacto significativo en la experiencia del usuario.
- Mal funcionamiento causado por problemas del servidor que impiden la recuperación normal de datos del firmware y las aplicaciones.
- Destrucción o pérdida de datos del usuario causada por operaciones o actualizaciones normales del usuario.
- Fallos o distorsiones en la interfaz de usuario causados por operaciones normales del usuario o errores de la interfaz de la aplicación.
- Errores computacionales significativos, errores de proceso o lógica, o incompletitud.
- Mayor probabilidad (>=5%) de disfunciones esporádicas en funciones regulares.
- Problemas de rendimiento del producto (tiempo de respuesta, duración de espera, velocidad de posicionamiento, consumo de energía, etc.) que no cumplen con los estándares y tienen brechas significativas en comparación con máquinas o estándares comparables.
- Errores en la redacción de funciones principales y en la interacción que no se alinean con los requisitos del producto.
B-Mayor (riesgo medio)
------------------------------
- Fallos que afectan significativamente la experiencia del usuario.
- Mal funcionamiento que afecta en cierta medida la experiencia del usuario.
- Mal funcionamiento relacionado con la interfaz de usuario, traducción de cadenas, problemas de compatibilidad con diferentes modelos de dispositivos.
- Menor probabilidad (<5%) de disfunciones esporádicas en funciones regulares.
- Problemas de rendimiento del producto (tiempo de respuesta, duración de espera, velocidad de posicionamiento, consumo de energía, etc.) que no cumplen con los estándares pero están cerca de máquinas o estándares comparables.
- Errores en temas de postventa, atención al usuario, políticas de privacidad, etc.
- Errores en la redacción de textos y en la interacción de funciones secundarias y (menores) que no se alinean con los requisitos del producto.
C menor (riesgo bajo)
-------------------------------
- Problemas que los usuarios normalmente pasan por alto y que no afectan el uso normal.
- Diferencias entre aspectos no funcionales y documentos de definición de producto, especificaciones de software.
- Problemas poco frecuentes y de baja probabilidad (<5 %) que ocurren en rutas no comunes (incluidas pruebas de rendimiento y pruebas de compatibilidad).
- Fallos menores del producto que los usuarios pueden tolerar.
Tiempo de respuesta
Se confirmará la recepción del informe en un plazo de 7 días hábiles y se realizará una evaluación preliminar. En un plazo de 14 días hábiles, se completará la evaluación y se solucionará la vulnerabilidad o se elaborará un plan de remediación.
Las vulnerabilidades de riesgo crítico se solucionarán en un plazo de 7 días hábiles.
Las vulnerabilidades de alto riesgo se solucionarán en un plazo de 30 días hábiles.
Las vulnerabilidades de bajo riesgo se solucionarán en un plazo de 180 días hábiles.
Tenga en cuenta que algunas vulnerabilidades están limitadas por el entorno o el hardware. El tiempo de reparación final se determinará en función de las condiciones reales.
Agradecemos la oportunidad que nos brinda para mejorar nuestros productos y servicios a fin de proteger mejor a nuestros usuarios. ¡Gracias por colaborar con nosotros en el proceso mencionado anteriormente!