由于受到市場需求變化、技術發展創新、新產品替代等因素的影響,產品都存在一定的生命周期。新產品不斷涌現的同時,在網設備的部件會逐步老化,功能逐漸不能滿足用戶不斷豐富的溝通需求,在節能環保、網絡安全性、可維護性、 OPEX等方面也將面臨越來越多的挑戰,老產品會逐步被新產品所替代。對產品進行生命周期管理,有節奏的更新產品,更加有利于提升產品的市場競爭力。
對此,long8科技制定了統一的產品生命周期管理策略,幫助客戶在long8科技的技術平臺上順利完成產品遷移,以更好地保護客戶投資,和客戶一起達成業務上的共同成功。
1.long8產品(含硬件)生命周期關鍵里程碑:
關鍵里程碑 |
全稱 |
定義 |
GA |
General Availability 版本正式發布日 |
產品系統版本正式發布的日期,指產品包可以大批量交付給客戶的時間。 |
EOM |
停止銷售日 End of Marketing |
公司正式停止銷售的日期,是產品停止接受訂單日,包括新的和擴容訂單。該日之后,產品將不再銷售。 |
EOP |
停止全面支持日 Last Order Date of Spare Parts |
產品備件的最后購買日。在備件最后購買日后,正常維護用備件可以通過購買服務產品獲取。 |
EOS |
停止服務日 End of Service &Support |
公司提供產品服務的最后日期。 |
2.long8唯一官方网站登录軟件版本生命周期關鍵里程碑
關鍵里程碑 |
全稱 |
定義 |
GA |
General Availability 版本正式發布日 |
軟件版本正式發布的日期,指產品包可以大批量交付給客戶的時間。 |
EOM |
停止銷售日 End of Marketing |
公司停止接受軟件版本的新建和擴容訂單。 |
EOFS |
停止補丁支持日 End of Full Support |
公司停止為軟件版本開發新補丁。 |
EOS |
停止全面服務日 End of Service &Support |
公司停止對軟件版本提供服務。 |
long8唯一官方网站登录科技將在產品正式停止銷售前提前向您發布產品停止銷售的預警通知。在產品停止銷售之日,long8科技將在公司網站上正式發布停止銷售公告,并不再接收該產品新的訂單。所有使用龙8国际科技產品的用戶均可以在龙8龙国际long8龙8游戏科技的網站 www.zhongtong168.com 得到停產產品及其替代產品的相關信息。
產品生命周期公告
公告編號 | EOM產品型號 | 推薦的產品替代型號 | 停產日期 | 公告詳情 |
EOM-DBackup-2012-0001 | DBackup V1.x | DBackup V2.x | 2014/09/24 |
查看
|
EOM-DBackup-2014-0001 | DBackup V2.x | DBackup V3.x | 2016/03/07 |
查看
|
EOM-DBackup-2014-0002 | DBackup V3.x | DBackup V4.x | 2016/11/07 |
查看
|
EOM-DBackup-2015-0001 | DBackup V4.x | DBackup V5.x | 2017/03/31 |
查看
|
EOM-DBackup-2016-0001 | DBackup V5.x | DBackup V6.x | 2018/04/11 |
查看
|
EOM-DBackup-2017-0001 | DBackup V6.x | DBackup V7.x | 2019/04/17 |
查看
|
EOM-InfoKist-2019-0001 | DK2262/2252 | DK2110/DK4110E | 2019/05/30 |
查看
|
EOM-InfoStorage-2019-0001 | InfoStorage S1-2200/S1-2300 | InfoStorage S1-2024/S1-2012 | 2019/07/31 | |
EOM-DBackup-2018-0001 | DBackup V7.x | DBackup V8.x | 2020/02/10 |
查看
|
龙8龙国际long8龙8游戏科技PSIRT
long8唯一官方网站登录科技PSIRT負責接受、處理、公開披露龙8龙国际long8龙8游戏科技產品與服務相關的安全漏洞,是公司漏洞公開披露的唯一出口。
歡迎廣大用戶、研究組織、政府機構、供應商主動提供安全漏洞和威脅信息給
龙8国际科技
PSIRT
,以幫助我們提升自身產品和服務的安全性,并借此平臺推進與安全業界同仁的
交流
與
合作
。
聯系方式:PSIRT@zhongtong168.com
請您發送的郵件主題命名為漏洞&威脅信息名稱(如: XX產品XX漏洞&威脅信息),為有利于定位漏洞&威脅信息,郵件內容應盡量詳細,包括:
(1) 上報人員或組織的姓名以及聯系方式;
(2) 受影響的產品及其版本;
(3) 潛在漏洞&威脅信息的發現方式,請盡量詳細填寫,包括:流程/步驟/截圖/重現方法等;
(4) 潛在漏洞&威脅信息的利用證明信息;
(5) 您認為可以修復漏洞&威脅信息的方案。
網絡安全通告
漏洞編號 | 漏洞標題 | 漏洞來源 | 漏洞等級 | 報告時間 | 涉及產品 |
Scutech-SA202205001 | OpenSSL命令注入漏洞 |
CVE-2022-1292 |
中 | 2022年05月22日 | InfoKist |
Scutech-SA202203001 | OpenSSL拒絕服務漏洞 |
CVE-2022-0778 |
高 | 2022年03月28日 | InfoKist |
Scutech-SN202203001 | 關于 Linux Dirty Pipe 內核本地提權漏洞說明 |
CVE-2022-0847 |
高 | 2022年03月08日 | 不受影響 |
Scutech-SA202201001 | Linux Polkit 權限提升漏洞風險 |
CVE-2021-4034 |
高 | 2022年01月26日 | InfoKist |
Scutech-SN202112001 | 關于 Log4j 安全漏洞說明 |
CVE-2021-44228 |
高、中 | 2021年12月16日 | 不受影響 |
Scutech-SA202102001 | sudo 堆緩沖區溢出致本地提權漏洞 |
CVE-2021-3156 |
高 | 2021年2月7日 | InfoKist |
Scutech-SA202009001 | OpenSSH scp 命令注入漏洞 |
CVE-2020-15778 |
高 | 2020年9月22日 | InfoKist |
Scutech-SA201906002 | Linux 內核處理 TCP SACK 數據包模塊中發現的三個漏洞 |
CVE-2019-11477 CVE-2019-11478 CVE-2019-11479 |
高 | 2019年6月21日 | InfoKist |
Scutech-SA201906001 | OpenSSH 安全漏洞&安全欺騙漏洞 |
CVE-2019-6109 CVE-2019-6110 CVE-2019-6111 CVE-2018-20685 |
中 | 2019年6月11日 | InfoKist |