ContinuerNous utilisons des cookies pour vous donner la meilleure expérience sur notre site. Vous pouvez parcourir le site avec des cookies Carestream désactivés. Cependant, votre visite sera considérablement améliorée si les cookies sont actifs. Si vous poursuivez votre navigation sans changer vos paramètres, vous consentez à recevoir tous les cookies. Vous pourrez modifier le réglage des cookies à tout moment.

Si vous voulez en savoir plus (voici le lien vers notre politique de confidentialité, qui contient des informations détaillées sur la façon dont nous utilisons les cookies ainsi que des informations si vous souhaitez changer leurs paramètres).

Request Vulnerability Coordination Assistance

To submit a vulnerability report to Carestream’s Product Security Team, please submit the form below with a brief description of your discovery. Carestream will send a timely response to your submission (typically within five business days).

Independent cybersecurity researchers who discover and submit a vulnerability report to us may choose to receive credit after the submission has been accepted and validated by our product security team.

Coordonnées

Nom de la personne qui envoie ce formulaire. Vous pouvez utiliser un pseudonyme, un alias ou un descripteur à la place de votre vrai nom.
Si vous effectuez un signalement au nom d’une organisation, indiquez son nom ici.
Votre adresse e-mail personnelle. Vous pouvez créer un compte de messagerie Web gratuit si vous ne souhaitez pas partager votre adresse e-mail.
Numéro de téléphone où nous pouvons vous joindre si nécessaire.

Description de la vulnérabilité

Un numéro de version, une version de firmware, un numéro d’immatriculation ou une date de lancement permettent d’identifier les produits concernés.
Décrivez la vulnérabilité avec suffisamment de détails techniques. Joignez une validation de principe, si possible. Plutôt que d’envoyer plusieurs formulaires, vous pouvez décrire ici différentes vulnérabilités, si elles concernent le même produit.
Expliquer l’accès ou les autres conditions nécessaires à l’attaque.
Privilèges supplémentaires, etc. Soyez le plus précis possible
Mentionnez les outils ou techniques spécifiques utilisés.
Nous ne partagerons aucun commentaire dans ce domaine.