組織の安全確保
BlackBerry Product Security Incident Response Team (PSIRT) は、BlackBerry® を最も安全なモバイルプラットフォームの 1 つにするために活動しています。BlackBerry PSIRTは、業界全体で協力関係を構築し、セキュリティ脅威の状況を監視し、新たなインシデントに迅速に対応することで、お客様のシステムやデバイスを保護するために必要なガイダンスやツールを提供しています。
注意事項
BlackBerry は、製品のセキュリティ向上に努めており、製品が市場にリリースされる前に脆弱性を特定し、除去するよう努めています。しかしながら、ソフトウェアの脆弱性は依然として現実のものであり、BlackBerry Product Security Incident Response Team (PSIRT)は、お客様にとってのリスクやソフトウェアの修正プログラムの利用可能性についてアドバイスする用意があります。
勧告、速報、通知について
BlackBerry サポート対象のBlackBerry 製品で確認された脆弱性の解決についてお客様にお知らせするために、セキュリティ アドバイザリを発行する場合があります。顧客に脆弱性を通知することを目的としたセキュリティ通知(後述)とは異なり、セキュリティアドバイザリには、セキュリティ上の問題に関する情報だけでなく、脆弱性に対処するソフトウェアアップデートも含まれます。
顧客はアドバイザリに脆弱性に関する技術的な詳細、緩和策、回避策、リスクを軽減するための権威あるガイダンスが含まれることを期待できます。BBPSIRTは現在の業界の慣行に合わせて、毎月第2火曜日にセキュリティアドバイザリをリリースします。しかしお客様に差し迫ったリスクがある場合は、お客様が確実に保護されるよう、より早くセキュリティアドバイザリをリリースします。
BlackBerry は、BlackBerry が調査中であり、BlackBerry のサポート対象製品に影響があると判断し、BlackBerry のサポート対象製品への対応に取り組んでいるソフトウェアの脆弱性について、顧客に通知するため、必要に応じてセキュリティ通知を発行する。
お客様は、潜在的なリスクを軽減するための緩和策、回避策、および権威あるガイダンスを提供するセキュリティ通知を期待することができます。私たちは、セキュリティ通知を発行するための決められたスケジュールに従っているわけではなく、製品の安全性を確保するための最善の方法に関する情報をお客様に提供するために、必要に応じてこれらの通知を発表しています。
BlackBerry BlackBerry powered by Androidスマートフォンのユーザーに対し、月例セキュリティ・メンテナンス・リリース・アップデートで利用可能なセキュリティ修正について通知するため、セキュリティ情報を発行しています。このお知らせは、毎月発行されるAndroid Security Bulletinに対応するもので、Androidスマートフォンを搭載した 。BlackBerry
お客様は毎月のセキュリティメンテナンスリリースで修正されたセキュリティ脆弱性の完全なリストを提供するセキュリティ速報を期待することができます。BBPSIRTは毎月第一月曜日にセキュリティ速報を定期的にリリースしています。
BlackBerry は、サードパーティ製アプリについて、そのアプリがお客様のデータにどのようにアクセスし、場合によっては使用しているかについて、お客様に明確または適切に通知していない場合、プライバシー通知を発行しています。このようなアプリは、通常、悪意のある目的を持っていたり、顧客を欺くことを目的としているようには見えませんが、顧客がアプリの使用を継続するかどうかについて十分な情報を得た上で判断できるよう、アプリの動作に関する情報を提供したいと考えています。
プライバシー通知には、アプリケーションの動作に関する情報、およびお客様がそれが最善の方法であると判断した場合の削除方法が含まれることを、お客様は期待することができます。私たちは、お客様が情報を受け取るための予測可能なスケジュールを提供するために、毎月第3火曜日にプライバシー通知を随時公開しています。
BlackBerry は、悪意を持って開発されたコードを含むサードパーティ製アプリケーションについて顧客に通知するため、マルウェア通知を発行している。
マルウェア通知では、マルウェアの動作に関する詳細、潜在的な軽減策、およびデバイスからマルウェアを削除する方法に関するガイダンスが提供されます。セキュリティに関する通知と同様に、マルウェアに関する通知も、顧客への通知と保護のために必要に応じて発表されるものであり、決まったスケジュールはありません。
BlackBerry 特に、多忙な生活の中でモバイルデバイスが果たす役割が大きくなっているためです。通知とセキュリティアップデートを公開することで、BlackBerry 製品を保護するために必要なツールと情報をお客様に提供しています。さらに、このような一般公開を通じて、モバイル環境全体のセキュリティ向上に取り組む業界の協力関係を引き続き促進していきます。
- BSRT-2024-002 - SecuSUITE サーバコンポーネントの脆弱性がSecuSUITEに影響(2024 年 11 月 12 日)
- QNX-2024-002 - QNX ネットワーキング・スタックの脆弱性がBlackBerry QNX ソフトウェア開発プラットフォーム(SDP)に影響(2024 年 10 月 8 日)
- BSRT-2024-001 - CylanceOPTICS Windows インストーラパッケージの脆弱性、CylanceOPTICS for Windows に影響 (2024 年 8 月 20 日)
- QNX-2024-001 -SGI Image Codec の脆弱性がBlackBerry QNX Software Development Platform (SDP) に影響(2024 年 6 月 11 日)
- QNX-2023-001 -ネットワーキング・スタックの脆弱性がQNX ソフトウェア開発プラットフォーム (SDP) に影響(2023 年 11 月 14 日)
- BSRT-2023-001 -管理コンソールおよびセルフサービスにおける脆弱性の影響AtHoc サーバ (2023 年 9 月 12 日)
- QNX QNX -2022-001Neutrino Kernel の脆弱性QNX Software Development Platform (SDP)、QNX OS for Medical、QNX OS for Safety への影響(2022 年 1 月 11 日)
- QNX-2021-002BMP 画像コーデックにおける脆弱性の影響BlackBerry QNX ソフトウェア開発プラットフォーム(SDP)(2021 年 11 月 18 日)
- BSRT-2021-003脆弱性の影響BlackBerry Protect for Windows(2021年11月9日)
- QNX-2021-001C ランタイムライブラリにおける脆弱性の影響BlackBerry QNX Software Development Platform (SDP)、QNX OS for Medical、QNX OS for Safety(2021 年 8 月 17 日)
- BSRT-2021-002管理コンソールにおける脆弱性の影響BlackBerry UEM (2021 年 5 月 11 日)
- BSRT-2021-001SAML 認証における脆弱性がBlackBerry Workspaces サーバ(Appliance-X で展開)に影響(2021 年 5 月 11 日)
- BlackBerry Powered by Android セキュリティ情報- 2021年2月 (2021年2月8日)
- BlackBerry Powered by Android セキュリティ情報- 2021年1月 (2021年1月22日)
- BlackBerry Powered by Android セキュリティ情報- 2020年12月 (2020年12月22日)
- BlackBerry Powered by Android セキュリティ情報- 2020年11月 (2020年11月25日)
- BlackBerry Powered by Android セキュリティ情報- 2020年9月 (2020年10月16日)
- BSRT-2020-003 UEM の脆弱性 コアへの影響BlackBerry UEM (2020年10月13日)
- QNX-2020-001slinger ウェブサーバの脆弱性BlackBerry QNX ソフトウェア開発プラットフォームへの影響(2020 年 8 月 11 日)
- BlackBerry Powered by Android セキュリティ情報- 2020年7月 (2020年8月4日)
- BlackBerry Powered by Android セキュリティ情報- 2020年5月 (2020年6月19日)
- BSRT-2020-002サーバ構成管理における入力検証の脆弱性BlackBerry Workspaces サーバ(Appliance-X で展開)への影響(2020 年 6 月 9 日)
- BSRT-2020-001Apache Tomcat におけるローカルファイル包含の脆弱性BlackBerry Workspaces サーバおよび BlackBerry Good Control に影響(2020 年 4 月 14 日)
- BlackBerry Powered by Android セキュリティ情報- 2020年3月 (2020年3月25日)
- BlackBerry Powered by Android セキュリティ情報- 2019年12月 (2020年1月6日)
- BlackBerry Powered by Android セキュリティ情報- 2019年11月 (2019年11月27日)
- BlackBerry Powered by Android セキュリティ情報- 2019年10月 (2019年10月28日)
- BlackBerry Powered by Android セキュリティ情報- 2019年9月 (2019年9月25日)
- BlackBerry Powered by Android セキュリティ情報- 2019年8月 (2019年8月8日)
- BlackBerry Powered by Android セキュリティ情報- 2019年7月 (2019年7月29日)
- QNX-2019-001procfs サービスにおける脆弱性の影響BlackBerry QNX ソフトウェア開発プラットフォーム(2019 年 7 月 11 日)
- BlackBerry Powered by Android セキュリティ情報- 2019年6月 (2019年6月10日)
- BlackBerry Powered by Android セキュリティ情報- 2019年5月 (2019年5月24日)
- BSRT-2019-002 UEM Core の脆弱性BlackBerry UEM に 影響(2019年4月17日)
- BSRT-2019-001管理システムの脆弱性による影響BlackBerry AtHoc(2019年3月12日)
- BlackBerry powered by Android セキュリティ情報- 2019年3月 (2019年3月13日)
- BlackBerry powered by Android セキュリティ情報- 2019年2月 (2019年2月5日)
- BlackBerry powered by Android セキュリティ情報- 2019年1月 (2019年1月29日)
- BSRT-2018-005 管理コンソールにおける脆弱性 影響を受けるバージョンBlackBerry UEM (2018年12月18日)
- BlackBerry powered by Android セキュリティ情報- 2018年12月 (2018年12月14日)
- BlackBerry powered by Android セキュリティ情報- 2018年11月 (2018年11月5日)
- BlackBerry powered by Android セキュリティ情報- 2018年10月 (2018年10月18日)
- BSRT-2018-004 管理コンソールにおける情報漏洩の脆弱性がUEMに影響(2018年10月9日)
- BSRT-2018-003 ディレクトリトラバーサルの脆弱性、BlackBerry Enterprise Mobility Serverのコネクトサービスに影響(2018年9月18日)
- BlackBerry powered by Android セキュリティ情報- 2018年9月 (2018年9月17日)
- BlackBerry powered by Android セキュリティ情報- 2018年8月 (2018年8月30日)
- BlackBerry powered by Android セキュリティ情報- 2018年7月 (2018年8月30日)
- BlackBerry powered by Android セキュリティ情報- 2018年6月 (2018年6月18日)
- BlackBerry powered by Android セキュリティ情報- 2018年5月 (2018年5月14日)
- BlackBerry powered by Android セキュリティ情報- 2018年4月 (2018年5月14日)
- BlackBerry powered by Android セキュリティ情報- 2018年3月 (2018年3月14日)
- BSRT-2018-001UEM マネジメントコンソールの脆弱性がUEMに影響(2018年3月13日)
- BlackBerry powered by Android セキュリティ情報- 2018年2月 (2018年2月12日)
- BlackBerry powered by Android セキュリティ情報- 2018年1月 (2018年1月15日)
- BlackBerry powered by Android セキュリティ情報 - 2017年12月(2017年12月15日)
- QNX-2017-001 複数の脆弱性がBlackBerry QNX ソフトウェア開発プラットフォームに影響(2017年11月14日)
- BlackBerry powered by Android セキュリティ情報 - 2017年11月(2017年11月8日)
- BlackBerry BlackBerry (2017年10月27日)を更新しました。
- BlackBerry powered by Android セキュリティ情報 - 2017年10月(2017年10月27日)
- BSRT-2017-006 Workspaces Server コンポーネントの脆弱性がBlackBerry Workspacesに影響(2017年10月16日)
- BlackBerry BlueBorneとして知られる脆弱性のBlackBerry 製品への影響への対応(2017年9月15日)
- BlackBerry powered by Android セキュリティ情報 - 2017年9月(2017年9月6日) 更新
- BlackBerry powered by Android セキュリティ情報 - 2017年8月(2017年8月14日)
- BSRT-2017-005 Workspaces Server コンポーネントの脆弱性がBlackBerry Workspaces SAML-IDPブリッジに影響(2017 年 8 月 9 日)
- BlackBerry powered by Android セキュリティ情報 - 2017年7月(2017年7月5日)
- BlackBerry powered by Android セキュリティ情報 - 2017年6月(2017年6月5日)
- BSRT-2017-004UEM マネジメントコンソールの脆弱性がUEMに影響(2017年5月9日)
- BlackBerry powered by Android セキュリティ情報 - 2017年5月(2017年5月5日)
- BlackBerry powered by Android セキュリティ情報 - 2017年4月(2017年4月6日)
- BlackBerry powered by Android セキュリティ情報 - 2017年3月(2017年3月7日)
- BlackBerry powered by Android セキュリティ情報 - 2017年2月(2017年2月6日)
- BSRT-2017-003 WatchDox Serverコンポーネントの脆弱性がWatchDoxに影響BlackBerry(2017年1月10日)
- BSRT-2017-002 BES12に情報漏えいの脆弱性(2017年1月10日)
- BSRT-2017-001 BESコアの脆弱性がBES12に影響(2017年1月10日)
- BlackBerry powered by Android セキュリティ情報 - 2017年1月(2017年1月3日)
- BSRT-2016-008 リモートシェル実行の脆弱性がGood Enterprise Management Serverに影響(2016年12月14日)
- BlackBerry powered by Android セキュリティ情報 - 2016年12月(2016年12月5日)
- BlackBerry powered by Android セキュリティ情報 - 2016年11月(2016年11月7日)
- BlackBerry powered by Android セキュリティ情報 - 2016年10月(2016年10月3日)
- BlackBerry powered by Android セキュリティ情報 - 2016年9月(2016年9月6日)
- BSRT-2016-007 Qualcomm カーネルドライバの脆弱性が Android スマートフォン搭載BlackBerry に影響- 2016年8月15日
- BlackBerry powered by Android セキュリティ情報 - 2016年8月- 2016年8月1日
- BSRT-2016-006 Good Control Server に情報漏えいの脆弱性- 2016年7月12日
- BlackBerry powered by Android セキュリティ情報 - 2016年7月- 2016年7月6日
- BlackBerry powered by Android セキュリティ情報 - 2016年6月- 2016年6月6日
- BlackBerry powered by Android セキュリティ情報 - 2016年5月- 2016年5月2日
- プライバシーに関するお知らせ - カードゲーム for当社 アプリ- 2016年4月19日
- BSRT-2016-005 BES12 管理コンソールの脆弱性が BES12 に影響- 2016年4月12日
- BSRT-2016-004 BES12 管理コンソールの脆弱性が BES12 に影響- 2016年4月12日
- BSRT-2016-003 BES12管理コンソールの脆弱性がBES12に影響- 2016年4月12日
- BlackBerry powered by Android セキュリティ情報 - 2016年4月- 2016年4月4日
- BSRT-2016-002 Android/Linux カーネルの脆弱性がBlackBerry PRIV スマートフォンに影響- 2016年3月23日
- プライバシー通知 - 1RoughEdgeアプリ- 2016年3月15日
- BlackBerry powered by Android セキュリティ情報 - 2016年3月- 2016年3月7日
- BSRT-2016-001 BES12管理コンソールの脆弱性がBES12に影響- 2016年2月17日
- BlackBerry powered by Android セキュリティ情報 - 2016年2月- 2016年2月1日
- BlackBerry powered by Android セキュリティ情報 - 2016年1月- 2016年1月4日
- BlackBerry powered by Android セキュリティ情報 - 2015年12月- 2015年12月7日
- BSRT-2015-002 BES12管理コンソールの脆弱性がBES12に影響- 2015年11月10日
- BSRT-2015-001BlackBerry Linkで出荷されるCodec Demuxに脆弱性- 2015年7月14日
- プライバシーポリシー - Digital Publishing Asia apps- 2015年6月16日
- BlackBerry OpenSSL「FREAK」脆弱性への対応- 2015年3月12日 更新
- マルウェアのお知らせ - Hill Racer- 2015年3月11日
- BlackBerry 紐付き脱獄の脆弱性報告への対応- 2014年12月26日
- BlackBerry SSLv3「POODLE」脆弱性への対応について- 2014年10月20日 更新
- BSRT-2014-008BlackBerry World サービスに脆弱性BlackBerry 10 スマートフォンに影響- 2014年10月14日
- BSRT-2014-007 情報漏えいの脆弱性がBlackBerry Enterprise Service 10 およびBlackBerry Enterprise Server 5.0.4 に影響- 2014年8月12日
- BSRT-2014-006 ファイル共有サービスの脆弱性、BlackBerry Z10、BlackBerry Z30、BlackBerry Q10、BlackBerry Q5スマートフォンに影響- 2014年8月12日
- BlackBerry OpenSSLの脆弱性への対応 - 2014年6月24日 更新
- BSRT-2014-005 OpenSSL に情報漏えいの脆弱性、BlackBerry 製品に影響- 2014年5月13日
- BSRT-2014-004 Adobe Flash の脆弱性がBlackBerry Z10,BlackBerry Q10,BlackBerry Q5スマートフォンソフトウェアに影響- 2014年5月13日
- BlackBerry OpenSSL「Heartbleed」脆弱性への対応- 2014年4月10日 更新
- BSRT-2014-003 BSRT-2014-003 qconnDoor サービスの脆弱性BlackBerry 10 スマートフォンに影響- 2014年4月8日
- プライバシーポリシー - PT.Linktone Indonesia Apps- 2014年2月18日 更新
- BSRT-2014-002BlackBerry Enterprise Service 10、Universal Device Service 6 およびBlackBerry Enterprise Server 5.0.4 に情報漏えいの脆弱性- 2014/02/11 更新
- BSRT-2014-001 Adobe Flash の脆弱性がBlackBerry Z10およびBlackBerry Q10スマートフォン、BlackBerry PlayBook タブレットソフトウェアに影響- 2014 年 1 月 14 日
- プライバシーポリシー - mxData Ltd Apps- 2013年11月19日更新
- BSRT-2013-012 リモートファイルアクセス機能に脆弱性BlackBerry Link- 2013年11月12日
- BSRT-2013-011BlackBerry Universal Device Service wrapper の脆弱性がBlackBerry Enterprise Service 10 に影響- 2013/10/08 更新
- プライバシーに関するお知らせ - Enthuon、FunDo、KuchhBhi4U Apps- 2013年9月17日
- BSRT-2013-010 ウェブキットブラウザエンジンの脆弱性、BlackBerry Z10スマートフォンソフトウェアに影響- 2013年9月10日
- BSRT-2013-009 libexif の脆弱性がBlackBerry PlayBook タブレットソフトウェアに影響- 2013 年 9 月 10 日
- BSRT-2013-008 Webkit ブラウザエンジンの脆弱性、スマートフォンBlackBerry Z10およびタブレットソフトウェアBlackBerry PlayBook に影響- 2013 年 9 月 10 日
- BSRT-2013-007BlackBerry Z10およびBlackBerry Q10とBlackBerry PlayBook タブレットソフトウェアに含まれる Adobe Flash Player バージョンの脆弱性- 2013 年 9 月 10 日
- BSRT-2013-006BlackBerry Protect の脆弱性がBlackBerry Z10スマートフォンソフトウェアに影響- 2013年6月11日 更新
- BSRT-2013-005 スマートフォンBlackBerry Z10およびタブレットソフトウェアBlackBerry PlayBook に含まれる Adobe Flash Player のバージョンに脆弱性- 2013年6月11日
- BSRT-2013-004BlackBerry PlayBook タブレットソフトウェアに含まれる Adobe Flash Player バージョンの脆弱性- 2013年5月14日
- プライバシーポリシー - InMobiles Apps- 2013年3月7日更新
- BSRT-2013-003 画像を処理するBlackBerry Enterprise Server コンポーネントにリモートでコードを実行される脆弱性- 2013/02/12 更新
- プライバシーポリシー - NumberBook- 2013年2月1日
- BSRT-2013-002 Samba サービスにおける脆弱性がBlackBerry PlayBook タブレットファイル共有に影響- 2013 年 1 月 8 日
- BSRT-2013-001BlackBerry PlayBook タブレットソフトウェアに含まれる Adobe Flash Player バージョンの脆弱性- 2013 年 1 月 8 日
- BSRT-2012-003BlackBerry PlayBook タブレットに含まれる Adobe Flash Player のバージョンに脆弱性 - 2012 年 8 月 2 日更新
- BSRT-2012-002 WebKit ブラウザエンジンの脆弱性がBlackBerry 6,BlackBerry 7,BlackBerry 7.1 およびBlackBerry PlayBook タブレットソフトウェアに影響 - 2012年3月2日
- BSRT-2012-001 Samba サービスにおける脆弱性がBlackBerry PlayBook タブレットファイル共有に影響 - 2012/02/21 更新
- ファイル共有機能における特権昇格の脆弱性がBlackBerry PlayBook タブレット・ソフトウェアに影響- 2011年12月06日
- BlackBerry Enterprise Server のコンポーネントに脆弱性があり、企業のインスタントメッセージングユーザーが別のユーザーになりすます可能性がある- 2011年10月11日
- BlackBerry PlayBookタブレットに含まれるAdobe Flash Playerのバージョンに脆弱性- 2011年10月6日
- 画像を処理するBlackBerry Enterprise Server コンポーネントにリモートでコードを実行される脆弱性- 2011年8月9日
- BlackBerry Enterprise Server コンポーネントに情報漏洩および部分的なサービス拒否を許す脆弱性- 2011年7月12日
- BlackBerry PlayBookタブレットに含まれるAdobe Flash Playerに脆弱性- 2011年6月20日
- BlackBerry Enterprise Server のBlackBerry Web Desktop Manager コンポーネントにクロスサイトスクリプティング(XSS)の脆弱性- 2011 年 4 月 12 日
- Apache Tomcat実装の脆弱性がBlackBerry Enterprise Serverのコンポーネントに影響- 2011年4月12日
- BlackBerry ブラウザアプリケーションにおける部分的なサービス拒否(DoS) - 2011年1月11日
- BlackBerry Enterprise Server 用BlackBerry Attachment Service の PDF ディスティラーに脆弱性- 2011 年 1 月 11 日
- BlackBerry デスクトップソフトウェアを使用したBlackBerry デバイスバックアップのセキュリティに脆弱性- 2010年12月15日
- BlackBerry Enterprise Server 用BlackBerry Attachment Service の PDF ディスティラーに脆弱性- 2010 年 12 月 14 日更新
- BlackBerry Enterprise Server 用BlackBerry Attachment Service の PDF ディスティラーに脆弱性- 2010 年 10 月 13 日
- BlackBerry デスクトップ・ソフトウェアにおける安全でないライブラリのロード- 2010年9月9日
- BlackBerry Enterprise Server 用BlackBerry Attachment Service の PDF ディスティラーにおける脆弱性- 2009 年 12 月 1 日更新
- BlackBerry Desktop Managerにリモートでコードが実行される脆弱性- 2009年11月3日 更新
- BlackBerry ブラウザのダイアログボックスで、ウェブサイトのドメイン名と関連する証明書の不一致が明確に表示されない- 2009年9月28日 更新
- BlackBerry Enterprise Server 用BlackBerry Attachment Service の PDF ディスティラーにおける脆弱性- 2009 年 5 月 26 日更新
- BlackBerry Enterprise Server 用BlackBerry Attachment Service の PDF ディスティラーに脆弱性- 2009 年 4 月 16 日更新
- BlackBerry Enterprise Server MDS Connection Service にクロスサイトスクリプティングの脆弱性- 2009年4月16日
- BlackBerry Application Web Loader ActiveX コントロールに脆弱性- 2009年2月10日 更新
- BlackBerry Enterprise Server 用BlackBerry Attachment Service の PDF ディスティラーに脆弱性- 2009 年 1 月 12 日
- Roxio Media Managerが使用するActiveXコントロールの更新- 2008年11月27日 更新
- BlackBerry マネージャーにおける管理者ロールの使用に関する勧告- 2008年11月26日 更新
- BlackBerry Enterprise Server 用BlackBerry Attachment Service の PDF ディスティラーに脆弱性- 2008 年 7 月 10 日更新
- BlackBerry® Attachment Serviceが使用するMicrosoft® GDIコンポーネントのアップデートについて- 2008年4月28日 更新
- TeamOn Import Object ActiveX コントロールに脆弱性- 2007年5月9日 更新
- BlackBerry® 7270スマートフォンのFromフィールドフォーマット文字列におけるSIP INVITEの脆弱性 - 2007年3月27日
- BlackBerry 7270スマートフォンがSIP INVITEメッセージを正しく処理しない- 2007年3月27日
- BlackBerry 7270 スマートフォンに SIP INVITE URI ユーザー名フォーマット文字列の脆弱性- 2007年3月27日
- BlackBerry 、BlackBerry® Enterprise Serverをマルウェアから守る- 2007年3月20日
- BlackBerry®ブラウザにおける一時的なサービス拒否について- 2007年3月11日
- BlackBerry ルーターにおけるサービス拒否- 2006年5月10日
- 破損したJADファイルをダウンロードした後、ブラウザのダイアログボックスが正しく表示されない- 2006年5月4日
- 破損した Word ファイルがBlackBerry Attachment Service にバッファオーバーフローを引き起こす可能性- 2006年2月9日
- 破損したTIFFファイルによりヒープオーバーフローが発生し、BlackBerry Attachment Serviceでサービス拒否が発生する可能性- 2006年1月20日
- 破損した PNG ファイルがBlackBerry Attachment Service にヒープオーバーフローを引き起こす可能性- 2006年1月6日
- 解凍アルゴリズムにおけるバッファオーバーランのRIM分析- 2005年6月7日
- BlackBerry デバイスのバッファオーバーフローとデータ損失に関する HexView アドバイザリ- 2004年10月29日
セキュリティ・アップデート
セキュリティの脅威からお客様を守ることが、BlackBerry PSIRT の最優先事項です。このチームは、一般に公開されているベータ版以外のBlackBerry 製品のセキュリティ・アップデートを提供しています。また、Common Vulnerability Scoring System(CVSS)を使用してセキュリティ問題を採点し、深刻と判断されたものには最高レベルの優先度を与えます。
セキュリティアップデートをリリースする前に、BlackBerry のビルドとテストのプロセスで、アップデートが顧客が期待する品質であることを最初に判断する必要があります。BlackBerry PSIRT は、セキュリティ勧告や通知を発行して、アップデートやガイダンスが利用可能であることを通知し、カスタマイズされたリスク評価を完了するために必要な詳細を提供します。
コラボレーション
BlackBerry Product Security Incident Response Team (PSIRT)の日常業務には、顧客、パートナー、ベンダー、政府、学者、セキュリティ研究コミュニティとの協力が欠かせません。継続的な関与により、BlackBerry 、顧客が信頼する独自のセキュリティレベルを提供することができます。
謝辞
BlackBerry PSIRT は、業界の慣行である協調的な情報開示の下でセキュリティ問題を報告し、BlackBerry の顧客を保護するためにチームと協力してくれた以下の人々および組織に感謝する。
* スーパーファインダーステータス」は、ファインダが暦年で 3 件以上のセキュリティ問題をBlackBerry PSIRT に報告したことを示す。
- ハリス・アーメド -https://www.linkedin.com/in/haris-ahmed-ethical-hacker/
- エベルトン・シルバ (Hydd3n) -https://www.linkedin.com/in/everton-hydd3n
- Muhammad Humza Zaheer* -https://www.linkedin.com/in/hamza-zaheer-59b677183/
- K.Buvaneshvaran -https://www.linkedin.com/in/buvaneshvaran
- Raajesh - Infoziant Security -https://www.linkedin.com/company/infoziant
- イシュー・ジャングラ -https://linkedin.com/in/ishuhacker
- アビブ・ケラー -https://www.linkedin.com/in/redyetidev
- ブライアン・グスタフソン -https://www.linkedin.com/in/brian-gustafson-25688041
- Devansh Chauhan -https://www.linkedin.com/in/devansh-chauhan-b36b6a1b1?utm_source=share&utm_campaign=share_via&utm_content=profile&utm_medium=ios_app
- ヤシュ・クルカルニ -https://in.linkedin.com/in/yash-kulkarni-065298265
- ROCK PRATAP SINGH -https://www.linkedin.com/in/rock-pratap-singh-92a28928b
- タバスム -https://www.linkedin.com/in/tabassum-084a69115
- Infoziant Security -https://infoziantsecurity.com/
- イシュワル・クマール -www.linkedin.com/in/ishwar-kumar-214341284
- Durvesh Kolhe -https://www.linkedin.com/in/durvesh-kolhe-012b54211
- ファット・セリミ -https://www.linkedin.com/in/fatselimi
- オリ・レビ -https://www.linkedin.com/in/orilevicyber/
- アディティヤ・シン -https://www.linkedin.com/in/aditya-singh4180
- Harsh Verma (synacktra) -https://www.linkedin.com/in/harsh-verma-2401a0224/
- パウラス・パティル -https://www.linkedin.com/in/pauras-patil-7469b4190/
- Milan Jain (Scriptkiddie) -https://linkedin.com/in/milan-jain-scriptkiddie-50a738213
- Faizan Ahmed -http://linkedin.com/in/faizan-ahmed-830444236
- Prakash Chand Thakuri -https://www.linkedin.com/in/prakashchand72/
- ヴィニット・ラクラ -https://www.linkedin.com/in/vinithacker/
- Hemant Kashyap -https://twitter.com/Herry51130182
- Rohan Prasad Gupta -https://www.linkedin.com/in/rohan-gupta-2209a9190
- Madhurendra Kumar -https://www.linkedin.com/in/m14r41/
- Eusebiu Daniel Blindu -https://twitter.com/simtobos
- NITIN YADAV -https://www.linkedin.com/in/nitin-yadav-11b523223
- サティヤム・シン -https://www.linkedin.com/in/satyam-singh-893306221/
- ラブ・ヤーダヴ -https://www.linkedin.com/in/love-yadav-5159611a3/
- ヘマント・レルハン -https://www.linkedin.com/in/hemant-relhan-13503513b
- スグマランJ -https://www.linkedin.com/in/sugumaranj
- salah eddine louffidi -https://www.linkedin.com/in/salah-eddine-louffidi/
- Vinayak Sakhare -https://www.linkedin.com/in/vinayak-sakhare-63b343119/
- Milan jain(scriptkiddie) -https://www.linkedin.com/in/milan-jain-scriptkiddie-50a738213?lipi=urn%3Ali%3Apage%3Ad_flagship3_profile_view_base_contact_details%3BIK4eI%2FPYRtugVVpqq6vzsQ%3D%3D
- NILESH AGRAWAL KOYO -https://twitter.com/koyohere
- Fredric Carl -https://www.linkedin.com/in/fdcarl
- エレシュワリ・ヴァルミック -https://www.linkedin.com/in/ereshwari-valmik/
- Yash kushwah(@cyberyash951) -https://www.linkedin.com/mwlite/in/yash-kushwah-a80449229
- Harsh Bhanushali -http://linkedin.com/in/harshbhanushali
- カディール・オサマ・カディール -https://twitter.com/_naplon
- SentinelXのLawSoul - CMC CyberSecurity RedTeam athttps://cmccybersecurity.com/
- リティク・ジャングラ -https://www.linkedin.com/in/ritik-jangra-03b80a21b
- Krishna Agarwal(@Kr1shna4garwal) -https://www.linkedin.com/in/kr1shna4garwal
- Dzmitry Smaliak -https://twitter.com/haxxm0nkey
- トルガハン・デミラヤック -https://www.linkedin.com/in/tolgahandemirayak/
- Ramansh Sharma -https://www.linkedin.com/in/ramansh-sharma/
- Jan Kopec - Lexfo Security -https://twitter.com/blogresponder https://twitter.com/LexfoSecurite
- スワプニル・パティル -https://www.linkedin.com/in/swapnil-patil-68a639237
- アミット・クマール・ビスワス、アバランス・グローバル・ソリューションズ社セキュリティ・アナリスト -https://twitter.com/Amitlt2
- 浙江省
- ビスワジート・レイ -https://www.linkedin.com/in/biswajeet-ray-397742200
- シルシャク・ロイ -https://www.linkedin.com/in/shirshak-roy-644a971b8/
- RAAJESH G - Infoziant Security -https://infoziantsecurity.com/
- Nikhil Rane -https://www.linkedin.com/in/nikhil-rane-31733a217
- 病気コード* -https://twitter.com/sickcodes https://www.linkedin.com/in/sickcodes/
- Zythop -https://twitter.com/HaboubiAnis
- Cristi -https://twitter.com/CristiVlad25 https://leakix.net/u/cristi
- Kyaw Myo Han -https://twitter.com/ChrishSec https://github.com/ChrishSec
- ロニ・バグダディ -http://linkedin.com/in/roni-b-4996471b1
- Kyaw Myo Han -https://twitter.com/ChrishSec https://github.com/ChrishSec
- Aniruddh Mistry -https://twitter.com/Aniruddh_Mistry https://linkedin.com/in/aniruddh-mistry-b8540069
- Ahmad Henry Mansour -https://twitter.com/Ahmad_Mansourr
- アビラーシュV.L -https://abilashvl.info https://twitter.com/AbilashVL
- Ebrahim Mahrous Hassan Aref -https://www.linkedin.com/in/ebrahim-aref-8978261b6/
- フラビウ・ポペスク -https://flaviu.io
- Daniel Yagudayev -https://www.linkedin.com/in/daniel-yagudayev-cissp-b900b6ba/
- モハメド・アダム -https://www.linkedin.com/in/mohammedadam24
- ガウラン・マヘタ -https://www.linkedin.com/in/gaurang883
- Niko Nazila Daelami -https://mobile.twitter.com/Hz3666ghost
- Swapnil Kothawade -https://www.linkedin.com/in/swapnil-kothawade-813854a7/
- アイタック・カリンチ* -https://www.linkedin.com/in/aytackalincii/
- Adarsh VS -https://www.linkedin.com/in/adarsh-vs/
- Pethuraj M -https://www.pethuraj.com
- RAAJESH.G* -https://www.linkedin.com/in/raajesh-258a93173/
- ジェバルソン・インマニュエル -https://www.linkedin.com/in/jebarson-immanuel/
- Hoang Quoc Thinh (@g4mm4) VNG CorpのRedTeamより -https://www.vng.com.vn
- ニティン・バンガレ -https://www.linkedin.com/in/nitin-bhangare-3b248383/
- ヴィカス・ヤーダヴ - Twitter:Mrrobot1o1
- ラビンドラ・ダガレ -https://www.linkedin.com/in/ravindra-dagale-5b0913151/
- Daniel Blindu -https://twitter.com/eblindudaniel
- ニレシュ・ヤダヴ -https://www.linkedin.com/in/nilesh-yadav-43b6b716b/
- ハリンダー・シン(S1N6H) -https://www.linkedin.com/in/lambardar
- 曹英杰* - Qihoo 360 Group、Sky-Goチーム
- Gourab Sadhukhan -https://www.linkedin.com/in/gourab-sadhukhan-71158216a/
- Mohd.Danish Abid -https://www.linkedin.com/in/mohd-danish-abid-2083401b3
- アスウィン・クリシュナ -https://twitter.com/733n_wolf
- ハシブル・ハサン・リファト -https://twitter.com/rifatsec
- アラン・アビラシュ -https://twitter.com/alan_abhilash
- トニー・マルセル・ナスル -https://www.linkedin.com/in/tony-nasr
- ディヴィア・シン - @Dgirlwhohacks
- Hariprasaanth R* -www.linkedin.com/in/hariprasaanth
- ムハンマド・アスジャド・シェイク -https://www.linkedin.com/in/asjadd/
- Daniel Yagudayev -https://www.linkedin.com/in/daniel-yagudayev-cissp-b900b6ba/
- Harshal S. Sharma -https://www.linkedin.com/in/harshalss-war10ck/
- アフマド・アラサフ -https://www.linkedin.com/mwlite/in/ahmad-alassaf-63811218a
- プリタム・ダッシュ -https://linkedin.com/in/pritam-dash-116931171/
- 360スカイゴーチーム、謝志明と厳敏瑞
- ナヴィーン・クマワット(nvk) -https://twitter.com/nvk0x
- Jeya Seelan S -https://www.linkedin.com/in/jeyaseelans
- オマル・ハレド・アミン ( powerjacobb1 )
- ナンディガマ・サイ・シャンカール -https://www.linkedin.com/in/nandigama-sai-shankar-38b562147
- キルタン・パテル -https://www.linkedin.com/in/kirtan-patel-02a239166
- Talib Nadeem Usmani, Honeywell Cybersecurity CoE - HCE -https://www.linkedin.com/in/talib-usmani/
- パンカジ・ウパディヤイ* -https://pankajupadhyay.in/
- モハメド・サキブ C -https://www.linkedin.com/in/mohamed-saqib
- ドリュー・グリーン&ケン・スミス(バンク・オブ・アメリカ
- ワイヤン・アウン、@waiyanaun9
- Nikhil Sahoo -https://www.linkedin.com/in/nikhil-sahoo-87204b106/
- Janmejaya Swain -https://www.linkedin.com/in/janmejayaswainofficial
- アグラ・ジャイン -https://www.linkedin.com/in/agrahjain
- Aswin S -https://www.linkedin.com/in/aswin-s-bb2371180
- Prakash Kumar Parthasarathy -https://www.linkedin.com/in/prakashofficial
- ロバート・ボッシュ・エンジニアリング&ビジネス・ソリューションズ・チーム
- Debojyoti Bhattacharyahttps://in.linkedin.com/in/debojyoti-bhattacharya-2777655
- ラジャト・ジャイスワルhttps://www.linkedin.com/in/rajat-jaiswal-77033b156
- Basavaraj Kurugodhttps://www.linkedin.com/in/basavaraj-kurugod-642712163
- サンディープ・パルヴァティカーhttps://www.linkedin.com/in/sandeep-parvatikar-28a32623
- ジン・ミン・ピョー -https://www.facebook.com/zinminphy0
- バラ・エランゴヴァン -https://www.linkedin.com/in/bala-elangovan-145b50198/
- ニール・ヴィシュワカルマ
- アルシャド・カズミ -https://twitter.com/arshadkazmi42
- Harsh Rajesh Parekh -https://www.linkedin.com/in/harsh-parekh-8b31211a1
- シヴァン・トリヴェディ -https:/www.linkedin.com/in/shivang-triedi-a149b2190/
- Mehmet Can GÜNES -https://twitter.com/mehmetcangunes
- プラティク・ダビ -https://in.linkedin.com/in/pratikmdabhi
- アビッド・グル・シャヒッド
- アン・フオック・チン、@_tint0
- ワイ・ヤン・アウン@waiyanaun9
- カスパー・カールソンhttps://omegapoint.se/
- B.ディヤネシュワラン
- マイケル・マグディ@michael74301043
- ハルシュ・ジョシ博士 -https://facebook.com/harshjoshi.85
- Ahmad Halabi -https://www.facebook.com/dragon.shaheen1
- カラン・サルンケ -@baabayaga07
- ハンター・アブバカル -@hunterabubakar
- プランシュ・ティワリ
- N.Karthikhttp://linkedin.com/in/karthik-kumar-reddy-3b10b4128
- S.P.ヴァサンタ・クマール、ヴィシュヌ・ラージ - インフォジアント
- ケタン・マドゥカル・ムカネ@eSecHax0r
- オクタフ・オパスキ、デタック社 -detack.de
- ティヌ・トミー@TinuRock007
- Sajjan Singh Nehalwww.fastcreatorz.com
- パン・チャウ、アンカー・キャピタル・アドバイザーズLLC
- サミール・ファド
- ムスタファ・ディア -@c0braBaghdad1
- アンヘル・ツヴェトコフhttps://www.facebook.com/Angel.xkorem
- Tomer Bar - Bug Sec -https://www.linkedin.com/in/tomer-bar-9b15aa137/
- Vishal K Bharad -https://www.linkedin.com/vishal-bharad
- ティホ・デイビス -https://www.linkedin.com/in/tijo-davis-a906a7141
- YoKo Kho -@YoKoAcc- マハパティ・シベルヌサ・テクノロジーのRnD
- ロレンツォ・ピロンディーニ、コグニザント・デジタル・ビジネス、ネットセントリック -https://www.linkedin.com/in/lorenzo-pirondini
- パンカジ・クマール・タクル(ネパール) -https://linkedin.com/in/pankaj1261
- Lutfu Mert Ceylan -https://linkedin.com/in/lutfumerceylan
- サメット・サヒン@F4LCONE_
- SKPfacebook.com/sumit.patel.0982
- アミンHM
- アリ・ハッサン・ゴリ|デンマーク・タリクDANALWEB
- テイヤブ・カディールfacebook.com/tqMr.EditOr
- ダヴァル・ラマニfacebook.com/erdhaval.patel
- カーティケヤン・スブラマニヤン
- エマド・シャナブ@Alra3ees
- サラ・バドラン
- ワイ・ヤン・アウン@waiyanaun9
- アン・フオック・チン、@_tint0
- ラファエル・ペドロ・ロドリゲス - テレフォニカ・スペイン
- ルパート・アプリン
- ヴィニート・クマール@the_real_clown
- スヨグ・パラフ
- ケナン・ゲンチ
- サディク・シャイフhttps://www.extremehacking.org/
- アクバル kpwww.facebook.com/aKx.nInja
- ジョアン・フィーリョ・マトス・フィゲイレドgithub.com/joaomatosf
- マフムード・オサマ@Mahmoud0x00
- サランクマVBfacebook.com/saranvbz
- モハド・アキール・アーメド(Ciph3r00t)facebook.com/ciph3r00t
- スレマン・マリク@sulemanmalik_3
- ジョン・ボッタリーニ@jon_bottarini
- サディク・シャイフhttps://www.extremehacking.org/
- ラフマット・ヌルファウジ
- アダム・エイケン
- ムリチュンジョイ エミュー
- サミール・イスラム
- ジョー・バルヒス
- アリ・サレム・サイード(アリ・バワゼイール)
- シヴビハリ・パンデイ
- ヒマンシュウ・メータ
- ダヘル・モハメド
- イェ・イン・ミン・トゥット
- ホセ・カルロス・エクスポシト・ブエノ
- モハメド・アブド・エルマジード・エルデブ
- プリスティン・インフォソリューションズ、ラティッシュ・ダナワレ
- ジェイ・K・パテル
- ダニエル・バッカー
- モハメド・アブデルバセット・エルヌービー、シークリティー社
- ヨーゲンドラ・ジャイスワル(モグリ)
- クリス・ノヴァコヴィッチ(インペリアル・カレッジ・ロンドン
- 三茶屋のアザム@TheRealAzams
- サジベ・カンティ
- サミ・ドリフ
- キラン・カルナド
- Torrid Networks Pvt LtdのSaurabh Pundir氏
- セキュライのクリストフ・ハース
- Sec-1 Ltdのニコデモ・ガブロンスキー氏
- INGサービシズ・ポルスカのマチェイ・グラビエツ氏
- テーム・カリアイネン
- Bugdiscloseのハルシュ・ジャイスワ氏
- アルマーン・パータン
- アレック・ブランス
- アユーブ・ネイトラミン、テクナウィ
- ムハンマド・オサマ
- グレン・ホワトリー、プロテックUK
- シャーミール・アミール@shahmeer_amir; マード・セキュリティ
- アハメド・クージャ
- チャンドラカント・ニアル
- マニシュ・アグラワル
- モハド・アルバズ・フサイン
- グリットリ・スカンダー
- TCS、ギータンジャリ・ダス
- ジェラルド・ベネガス
- OthmaneTamagartこと0thm4n@WhiteHatSec
- ニヒル・ミッタル
- ラトナ・セカール
- ティラック・ランジャン・サランギ
- アルン・クマール・アグラワラ
- プラティク・サタパシー
- モハメド・チャムリ
- カリム・モハメド・アーメド
- メンノウチ・イスラム・アゼディーン
- アリ・カスムー
- モハマド・アブハッサン
- ヤコフ・シャフラノビッチ、シャフテック・エンタープライゼスLLC
- ヨーコ・コー@YoKoAcc
- アディティヤ・プラーニ、ウェブサイト
- プラティシュ・アンジャン・サランギ
- チャーリー・ホザーソール=トーマス、ネットクラフト
- セルジオ・マフェイス(インペリアル・カレッジ・ロンドン
- クリス・ノヴァコヴィッチ(インペリアル・カレッジ・ロンドン
- アダム・ランゲ、@AdamLangePL
- サチン・ワグ
- DirtyThy,@DirtyThy
- サイバー戦士バグ研究者
- ミハエル・コチュワラ
- ムハンマド・ジーシャン
- カリム・ラハール
- ネハール・S・ゴーラトカール
- アハメド・アデル・アブデルファッタ
- ムラト・イルマズラール
- タイヤブ・カディル
- ダンヤル・ザファル
- ルイ・シルバ
- アーメド・Y・エルモギー
- カイア・アルハマド@Khair_Alhamad
- Bayrem Ghanmi;Zenzemi Amine;Dorra Mimitaチュニジアのホワイトハット・セキュリティ; Ben khlifa fahmi チュニジアのホワイトハット&ArabOUGセキュリティ
- ニレシュ・サパリヤ
- ラッセル・ヴァン・ラウリオ
- ムハマンド・ガマル・ファミー
- コンドゥル・ジャシュワンス(プロエム・テック・インフォシステムズ・プライベート・リミテッド)
- スリー・ヴィサーク・ジャイン
- モハメド・カレド・ファシー
- アフメット・キャン・トゥンキリ(Ahmet Can TUNÇKILIÇ
- C・ヴィシュヌ・ヴァルダン・レディツイッター
- ディネシュ・ヴィッキー
- ジェイ・パテル
- ムハンマド・アブドゥッラー
- プラタップ・チャンドラ
- Ishwar Prasad Bhat (Vel Tech Multi Tech Dr.Rangarajan Dr.Sakunthala Engineering College, Avadi)
- U.キラン・ヴァス・レディ
- ダグラス・ベルドー;ウィークネット研究所
- サネ・シンドゥジャ・レディ
- ギョケイ・ギュンドガン
- HusseiN98D, @hussein98d, 1nsp3ctus
- バラット・セワニ(個人バグハンター)
- アデーレ・マンソリ、ラミン・ファラジプール・キャミ
- ジョー・バルヒス
- モハマド・ナビード
- INGサービシズ・ポルスカのヤクブ・パワチンスキ氏
- アラ・アルファウイ
- スミト・サフー
- ムハンマド・タルハ・カーン
- アユーブ・アイト・エルモフタール
- バラット・セワニ
- シャワール・カーン& D4rk f34r [エシカル・ハッカー]
- ハミット・アビス
- カムラン・サイフラ
- ローレンス・アマー
- シャルフェディン・ハムディ
- チュニジアのホワイトハット
- ディーパリ・マレカー
- アジャイ・アナンド
- カール・スミス、NCCグループ
- アシシュ・パタック
- サイフアッラー・ベン・マサウド
- アブドゥル・ハク・コカール
- ヘマント・バンサル
- ラヴィ・チャンドロリヤ、@ChandroliyaRavi
- アユーブ・ファティ
- ハマド・シャムシ
- ヴィカス・カンナ(Hackerdesk)、グルジャント・シン(Hackerdesk)、ハーパル・シン(Hackerdesk)
- ヴィシュワラジ・バットライ
- プルキット・パンデイ
- ニーラジ・R・ゴッドキンディ
- ラケシュ・シン
- クリスチャン・ガレオーネ
- アリザイブ・ハッサン、www.alizaibhassan.com
- モハメド・アブドゥルカデル・アボバカー・アルサガフ
- オサマ・アンサリ
- ハルシャ・ボッパナ
- M.アシム・シャーザド
- マクワナとの出会い
- フザイファ・ジャワイド
- スワプニル A. タウェア, ドリームオーシャン インフォセック
- アディティヤ・K・スード、SecNiche Security Labs
- アンクシュ・モハンティ、hackandsecurity9.blogspot.in
- インドラジット.AN
- ローハン・クマール・ビルティア
- スハース・スニル・ガイクワッド
- ジェイソン・ゴードン
- スリラム
- マヤンク・バトドラ
- アンキット・シャルマ
- アディティヤ・K・スード、SecNiche Security Labs
- ミラン・A・ソランキ
- エヴァン・リカフォート
- アビシェク・ダショラ
- シャヒー・ミルザ、 @shaheemirza
- AHPTのアリ・ハッサン・ゴリ氏
- S.ヴェンカテッシュ
- マユール・アグニホトリ
- サウラブ・チャンドラカント・ネマデ
- ラファエル・パブロス
- アブドゥル・ハク・コカール
- ネットダイレクトのマイケル・ブラウン
- バディイ・ティピルン、@badiyee
- アブドゥル・ワサイ、@AWasayRazzak
- アーメド・ハッサン・アワン、@hassanawans
- ラリット・クマール、@lalitiitbbs
- プライスウォーターハウスクーパースのラジャット・カンナ氏
- >ジャスティン・エディック
- アブドゥル・レーマン
- ラジェウガンディ・ジェヤラージ
- サマンティ・ジェヤラージ
- ジェヤラム・ジェヤラージ
- ミヤシーン・カーン、myaseen.khan@hotmail.com
- Provensec Labs
- モハマド・ヤシーン・カーン
- マドゥ・アクラ、@madhuakula
- ハーディク・テーラー、@iamhardiktailor
- ディーパック・クマール・ナス
- シモーネ・メモリ、@Simon90_Italy
- フィリッポス・マストロギアニス、@Simon90_Italy
- ジャティンダー・パル・シン
- セルヒオ・ガラン、"NaxoneZ"ナクソネズ
- ロドルフォ・ゴダレJr.
- クリス・ジョン・ライリー、@ChrisJohnRiley
- ダウィド・チャガン
- スポティファイのネナド・ストヤノフスキー氏
- ヨーゲッシュ・モディ
- サンディープ・シン
- プラディープ・ジャイラマニ
- アンキット・バラタン
- スーリヤ・スバシュ、@pbssubhash
- パルヴィーン・ヤダヴ
- ケララ・サイバー・スクワッドのパルヴィーン・ナイール氏
- ラフル・シン
- デブ・ジート
- ニティン・ゴプラニ
- ウェブプラス
- ムハンマド・タルハ・カーン
- テグ・P・アルコ
- エリック・ファン・オスブリー、@mildata
- プラフル・アガルワル
- アニケット・プラタップ・シン
- ムハンマド・オサマ
- ケタン・シリギリ、シグニティ・テクノロジーズ・リミテッド
- アイウケン・ソリューションズのマルク・リベロ・ロペス、@seifreed
- ワン・ジン
- シキル・シャルマ、Czar証券
- El Hadjeui Jamal Eddine,@JamalC0m
- クートラス・ナダラ
- モハメド・オスマン・サイード、@krmalab
- ダニエル・ヴァス、RSTフォーラム
- ナクル・モーハン、@Nakul_Mohan_Cia
- ジェロルド・カマチョ、@karapsyon
- カミル・セヴィ、@kamilsevi
- フランク・ディック
- ヴィネシュ・N・レドカー、@b0rn2pwn
- ハッカーデスクのグルジャント・シンとマヤンク・カプール
- ヴェダチャラ、@vedachalaka
- フェルナンド・ムニョス
2013年6月、BlackBerry セキュリティ・サミットにて発表:
- ジャスティン・クラーク Cylance
- トレイル・オブ・ビッツ社のダン・グイド。
- ミャウビズ
- マイクロソフトのジェイソン・シャーク
- クラウドストライクのアダム・マイヤーズ氏
- カスペルスキーのクルト・バウムガルトナー氏
セキュリティ問題を特定し、BlackBerry に報告する:
- ラビンドラ・シン・ラトール、@ravindra_hacks
- SecNiche Security LabsのAditya K Sood,@AdityaKSood
- AKS ITサービスのパラス・ピラニ氏
- リシラジ・シャルマ、@ehrishiraj
- ヴェダチャラ、@vedachalaka
- プララード・チャスカール、@c0d3xpl0it
- ラヴィクマール・パグダル、@_RaviRamesh
- RSTforumsのポベレズニセンコ段
- サヒル・サイフ、@bewithsahilsaif
- ムハンマド・タルハ・カーン(MTK)、@M7K911
- ポール・オグレディ、@3v0lver
- チャーリー・ブリッグス、@Charlie_N_B
- ディラン・スコット・ヘイリー、@TibitXimer
- アジャイ・ネギ(@AjaySinghNegi)とプラシャント・ネギ(@prashantnegi_)。
- ディーパンカー・アローラ、@sec403、ニプン・ジャスワル、@nipunjaswal
- シャヒー・ミルザ、@ShaheeMirza
- アダム・ジアジャ、@adamziaja
- チェルニカ・イオヌット・コスミン
- アブドゥッラー・フッサム・ガジ、@Abdulahhusam
- クートラス・ナダラ
- シュバム・シャー@infosec_au
- アプソリティ
- アンキット・バラタン
- Pwnsecurityのシャシャンク、@cyberboyIndia
- アヴセキュリティのアナガ・デヴェール=ヴァルタク
- ジャティンプリート・シン、@SillyGeek
- アビラシュ・クマール、トシェンドラ・シャルマ
- ギョクメン・ギュレシ @GokmenGuresci
- Juan Broullón Sampedro,@The_Pr0ph3t
- ジェイバルダン・シン、@Silent_Screamr
- ニカレシュ・シン・バドリア、@nikhaleshsingh
- ウメル・シャキル、@umer_djzz
- クリスティ・フィリップ・マシュー
- モッキンバード
- DEFENCELYのラジ・スカリ
- リーツアップロードのゴードン・ジョンソン 、@leetupload
- ディーパック・キバンデ
- InternetwacheのSebastian NeefとTim Schäfers,@internetwache
- 王奇石、@qiushi_w
- モネンドラ・サフ、@mohitnitrr
- Siddhesh Gawde,@pen3t3r
- チラー・デワン ,@ChiraghDewan
- トゥシャール・ラジャンス・クンバレ(ディフェンセリー
- Ehraz Ahmed,@securityexeおよび Umraz Ahmed,@umrazahmed
- シュバム・ラージ、オープンファイア・セキュリティ
- チーム・ディフェンセリー
- プリヤル・ヴィロージャ
- アナンド・プラカシュ、@sehacure
- サンディープ・シン・リハール、@Sandeep_Rehal
- J Muhammed Gazzaly,@gazly
- バヴァンズ・ヴィヴェーカナンダ・カレッジのリシャール・ドヴィヴェディ氏(@rishaldwivedi)とリムト・カレッジ・マンディ・ゴビンガルのマンジョット・シン氏(Manjot Singh
- アーマド・アシュラフ、@yappare
- 小須賀裕司、@yujikosuga
- スニル・ダディヒ、@Sunil_Dadhich7
- シュバム・ウパディヤイ、@CybeRShubhaM
- シモーネ・メモリ、@Simon90_Italy
- Techdefence Pvt Ltd.のNikhil Srivastava、Javid Hussain@javidhussain21、Rahul Tyagi@rahultyagihacks。
- オスマン・ドーガン、@osmand0gan
- アリ・ハサン・ガウリ(AHPT
- リアズ・エブラヒム
- クルタール・シュクラ、@KrutarthShukla
- クリスチャン・ロペス・マーティン、@phr0nak
- アディティヤ・バラプレ、@adityabalapure
- ドラゴス・スカルラテスク,RST
- ヒマンシュ・シャルマ
- ウォン・チエ・イー、@wcypierrenet
- シムラン・ジート・シン、@TurbanatorSJS
- フローリンダルク、ハックヤード・セキュリティ・グループ
- アジンキヤ・パティル
- M.R.Vignesh Kumar,@vigneshkumarmr
- Danijel Maksimovic, @Maxon3
- カミル・セヴィ、@kamilsevi
- シュバム・ミッタル、@upgoingstar
- ピーター・ジャリック、@peterjaric
- ミルザ・バーハン・バイグ、BlacKBitZ
- ムハンマド・ワカル、BlacKBitZ!、@MuhammadWaqar_9
- RHA InfoSecurity、Rafay Baloch氏
- Abhinav Karnawat, ˶/ w4rri0r ˶/ w4rri0r ˶/ w4rri0r ˶/ w4rri0r
- N&Dコーポレーションのタマタム・ディパック、@Deepak_Mr47
- EIS pvt LtdのChaithanya.R.K,@ant4g0nist
- マルテ・バトラム、@_batram
- ピユーシュ・マリク、@ThePiyushMalik
2012年6月、BlackBerry セキュリティ・サミットにて発表:
- カーネギーメロン大学ソフトウェア工学研究所(SEI)にあるCERTのセキュア・コーディング・イニシアチブのロバート・C・シーコード氏
- デジャヴ・セキュリティのマイケル・エディントン氏
- トレイル・オブ・ビッツ社のヴィンチェンツォ・イオッツォ。
- NCCグループのアンディ・デイビス
- Veracodeのザック・ラニアー氏
- トレイル・オブ・ビッツ社のディノ・ダイ・ゾビ。
- AT&Tのジョシュア・ラッキー
- マタサノ警備保障のウィレム・ピンカース氏
セキュリティ問題を特定し、BlackBerry に報告する:
- NCCグループのアンディ・デイビス
- ティム・ブラウン(Nth Dimension
セキュリティ問題を特定し、BlackBerry に報告する:
- フランク・ディック
- Veracodeのザック・ラニアー氏
- ボグダン・アレク
- ロンドン大学ロイヤル・ホロウェイ校ISGスマート・カード・センターのキース・メイズ教授とリショイ・フランシス氏
- NCCグループのリチャード・リーチ
- イバン・ウエルタス
- Vincenzo Iozzo、Ralf Philipp Weinmann、Willem PinckaersがTippingPointとZero Day Initiativeを通じて報告した。
- TEHTRIセキュリティのローラン・ウードー氏
- ElcomSoft Co.Ltd.
- ACROSセキュリティ
セキュリティ問題を特定し、BlackBerry に報告する:
- アイザック・ドーソン
- シトリックス・セキュリティ・チームのジャン=リュック・ジロー氏
- ZenConsultのシェラン・グナセケラ氏
- Nevis LabsのOYXin、Aviram Networks, Inc.
- モバイル・セキュリティ・ラボ
- CESG
- センシエント・テクノロジーズ・コーポレーションのケン・ミラー氏
- ERNWのミヒャエル・トゥーマン
- コルセアのマーティン・オニールとスティーブン・デ・ブリース
- eEye デジタル・セキュリティ、当社-CERT/CC(Computer Emergency Readiness Team Coordination Center)と協力。
- ソニック・ソリューションズ
- 当社-コンピュータ緊急対応チーム・コーディネーション・センター(CERT/CC)
- フェノエリットのFX
- フランスのEADSコーポレート・リサーチ・センターITセキュリティ・ラボのイマド・ラフード氏