本页面内容为翻译版本,仅供参考,可能包含错误。 如有任何歧义,请以英文原版为准。
意法半导体的产品安全事件响应小组(ST PSIRT)负责监督潜在安全漏洞(涉及意法半导体硬件和软件产品)报告的接受和响应过程。
意法半导体高度重视安全问题,ST PSIRT致力于快速解决影响我们产品的潜在安全漏洞。意法半导体在安全领域拥有悠久的历史和丰富的经验,能够进行清晰的分析,并适时提供适当的缓解措施和解决方案指导。
如果您要报告与我们产品有关的潜在安全漏洞,我们鼓励您按照本页面上所述步骤向ST PSIRT报告。
要报告潜在安全漏洞,请联系ST PSIRT,电子邮箱地址为:psirt@st.com.
所有沟通和报告均应以英文提供。
由于此类报告的敏感性,ST PSIRT强烈建议所有潜在安全漏洞报告都使用ST PSIRT PGP/GPG密钥进行加密传输:
读取和编写PGP/GPG加密信息的免费软件可从以下网站获取:
STMicroelectronics International N.V.代表其自身、附属公司和子公司(以下统称“意法半导体”)高度重视所有潜在安全漏洞报告或其他相关通信(以下统称“报告”)。为了审查您的报告(“您”包括您的雇主及其所有附属公司、子公司和关联人士或实体)并采取适当行动,意法半导体需要获得相关权利和您的许可。
因此,通过向意法半导体提交报告,您确认并同意您有权这样做,并且您授予意法半导体权利,将报告用于安全漏洞分析、测试、纠正、修补、报告及任何其他相关目的或功能。
为便于ST PSIRT处理潜在安全漏洞,您应提供以下信息:
如果信息不足,意法半导体可能无法评估相关要求。
您提交报告后,ST PSIRT将按照以下流程管理报告的潜在安全漏洞:
文档只提供英文版
资源标题 | ID | 版本 | 最近更新时间 |
---|---|---|---|
TN1436-ST-PSIRT | 2.0 | 13 Dec 2022 | |
TN1457-ST-PSIRT | 1.0 | 21 Mar 23 | |
TN1474-ST-PSIRT | 1.0 | 07 Jun 2023 | |
TN1488-ST-PSIRT | 1.0 | 11 Oct 2023 | |
TN1489-ST-PSIRT | 1.0 | 09 Oct 2023 | |
TN1491-ST-PSIRT | 2.0 | 13 Dec 2023 | |
TN1492-ST-PSIRT | 1.0 | 11 Oct 2023 | |
TN1493-ST-PSIRT | 1.0 | 11 Oct 2023 | |
TN1500-ST-PSIRT | 2.0 | 02 Feb 2023 | |
TN1514-ST-PSIRT | 1.0 | 09 Apr 2024 | |
TN1518-ST-PSIRT | 1.0 | 31 May 2024 | |
TN1530-ST-PSIRT | 1.0 | 31 May 2024 | |
TN1528-ST-PSIRT | 1.0 | 14 Jun 2024 | |
TN1537-ST-PSIRT | 1.0 | 08 Jul 2024 | |
TN1529-ST-PSIRT | 1.0 | 18 Jul 2024 | |
TN1542-ST-PSIRT | 1.0 | 10 Sept 2024 | |
TN1552-ST-PSIRT | 1.0 | 1 Oct 2024 | |
SA0022 | 1.0 | 24 Oct 2024 | |
SB0023 | 1.0 | 25 Oct 2024 | |
SB0032 | 1.0 | 19 Dec 2024 | |
SB0033 | 1.0 | 19 Dec 2024 | |
SA0024 | 1.0 | 06 Jan 2025 |
文档只提供英文版
TN1489-ST-PSIRT
1.0
09 Oct 2023
TN1492-ST-PSIRT
1.0
11 Oct 2023
TN1493-ST-PSIRT
1.0
11 Oct 2023
TN1500-ST-PSIRT
2.0
02 Feb 2023
SA0022
1.0
24 Oct 2024
SB0023
1.0
25 Oct 2024
SB0032
1.0
19 Dec 2024
SB0033
1.0
19 Dec 2024
上述内容不应被视为与意法半导体产品相关的所有安全事件的完整清单。如需了解有关意法半导体特定产品安全状态的更多信息,请联系您的意法半导体销售代表。