部分真實

評分: 6.0/10

Coalition
C0192

主張

“修復COVIDSafe應用程式的已知安全漏洞花了21天。”
原始來源: Matthew Davis

原始來源

事實查核

核心ㄏㄜˊ ㄒㄧㄣ hé xīn 主張ㄓㄨˇ ㄓㄤ zhǔ zhāng ㄉㄜ˙ de 時間ㄕˊ ㄐㄧㄢ shí jiān ㄒㄧㄢˋ xiàn ㄗㄞˋ zài 事實ㄕˋ ㄕˊ shì shí ㄕㄤˋ shàng ㄕˋ shì 準確ㄓㄨㄣˇ ㄑㄩㄝˋ zhǔn què ㄉㄜ˙ de ㄉㄢˋ dàn 引用ㄧㄣˇ ㄩㄥˋ yǐn yòng ㄉㄜ˙ de 資料ㄗ ㄌㄧㄠˋ zī liào 來源ㄌㄞˊ ㄩㄢˊ lái yuán 無法驗證ㄨˊ ㄈㄚˇ ㄧㄢˋ ㄓㄥˋ wú fǎ yàn zhèng
The core claim contains a factually accurate timeline, though the cited source cannot be verified.
實際ㄕˊ ㄐㄧˋ shí jì 事件ㄕˋ ㄐㄧㄢˋ shì jiàn 經過ㄐㄧㄥ ㄍㄨㄛˋ jīng guò 如下ㄖㄨˊ ㄒㄧㄚˋ rú xià
The actual events are as follows: A significant Bluetooth vulnerability (CVE-2020-12856) was identified in the COVIDSafe app's Android version that could allow attackers to silently bond with vulnerable phones and conduct long-term device tracking [1]. **Timeline of response:** - **May 5, 2020**: Security researchers Jim Mussared (George Robotics) and Alwen Tiu (Australian National University) reported the vulnerability to the Digital Transformation Agency (DTA) [2] - **May 18, 2020**: Initial technical analysis was shared with developer teams [2] - **May 26, 2020**: The DTA released COVIDSafe version 1.0.18 with fixes to address the Bluetooth vulnerability [3] This represents a **21-day response period from initial notification (May 5) to public release of the fix (May 26)** [2][3].
COVIDSafeCOVIDSafe COVIDSafe 應用ㄧㄥ ㄩㄥˋ yīng yòng 程式ㄔㄥˊ ㄕˋ chéng shì ㄉㄜ˙ de AndroidAndroid Android 版本ㄅㄢˇ ㄅㄣˇ bǎn běn 存在ㄘㄨㄣˊ ㄗㄞˋ cún zài 一個ㄧ ㄍㄜˋ yī gè 重大ㄓㄨㄥˋ ㄉㄚˋ zhòng dà ㄉㄜ˙ de 藍牙ㄌㄢˊ ㄧㄚˊ lán yá 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng CVECVE CVE -- - 20202020 2020 -- - 1285612856 12856 可能ㄎㄜˇ ㄋㄥˊ kě néng ㄖㄤˋ ràng 攻擊者ㄍㄨㄥ ㄐㄧ ㄓㄜˇ gōng jī zhě ㄗㄞˋ zài 不知情ㄅㄨˋ ㄓ ㄑㄧㄥˊ bù zhī qíng ㄉㄜ˙ de 情況ㄑㄧㄥˊ ㄎㄨㄤˋ qíng kuàng ㄒㄧㄚˋ xià ㄩˇ ㄧˋ ㄕㄡˋ shòu 攻擊ㄍㄨㄥ ㄐㄧ gōng jī ㄉㄜ˙ de ㄕㄡˇ shǒu 機配ㄐㄧ ㄆㄟˋ jī pèi ㄉㄨㄟˋ duì 並進ㄅㄧㄥˋ ㄐㄧㄣˋ bìng jìn 行長ㄒㄧㄥˊ ㄓㄤˇ xíng zhǎng 期裝置ㄑㄧ ㄓㄨㄤ ㄓˋ qī zhuāng zhì ㄓㄨㄟ zhuī ㄗㄨㄥ zōng [[ [ 11 1 ]] ]
** * ** * 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 時間ㄕˊ ㄐㄧㄢ shí jiān ㄒㄧㄢˋ xiàn ** * ** *
-- - ** * ** * 20202020 2020 ㄋㄧㄢˊ nián 55 5 ㄩㄝˋ yuè 55 5 ㄖˋ ** * ** * 安全ㄢ ㄑㄩㄢˊ ān quán 研究ㄧㄢˊ ㄐㄧㄡ yán jiū 人員ㄖㄣˊ ㄩㄢˊ rén yuán JimJim Jim MussaredMussared Mussared GeorgeGeorge George RoboticsRobotics Robotics ㄏㄜˊ AlwenAlwen Alwen TiuTiu Tiu 澳洲ㄠˋ ㄓㄡ ào zhōu 國立ㄍㄨㄛˊ ㄌㄧˋ guó lì 大學ㄉㄚˋ ㄒㄩㄝˊ dà xué ㄒㄧㄤˋ xiàng 數位ㄕㄨˋ ㄨㄟˋ shù wèi 轉型ㄓㄨㄢˇ ㄒㄧㄥˊ zhuǎn xíng ㄐㄩˊ DTADTA DTA 通報ㄊㄨㄥ ㄅㄠˋ tōng bào ㄘˇ 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng [[ [ 22 2 ]] ]
-- - ** * ** * 20202020 2020 ㄋㄧㄢˊ nián 55 5 ㄩㄝˋ yuè 1818 18 ㄖˋ ** * ** * 初步ㄔㄨ ㄅㄨˋ chū bù 技術ㄐㄧˋ ㄕㄨˋ jì shù 分析ㄈㄣ ㄒㄧ fēn xī ㄧˇ ㄩˇ ㄎㄞ kāi 發團隊ㄈㄚ ㄊㄨㄢˊ ㄉㄨㄟˋ fā tuán duì 分享ㄈㄣ ㄒㄧㄤˇ fēn xiǎng [[ [ 22 2 ]] ]
-- - ** * ** * 20202020 2020 ㄋㄧㄢˊ nián 55 5 ㄩㄝˋ yuè 2626 26 ㄖˋ ** * ** * DTADTA DTA 發布ㄈㄚ ㄅㄨˋ fā bù COVIDSafeCOVIDSafe COVIDSafe 1.01.0 1.0 .. . 1818 18 版本ㄅㄢˇ ㄅㄣˇ bǎn běn ㄒㄧㄡ xiū ㄈㄨˋ 藍牙ㄌㄢˊ ㄧㄚˊ lán yá 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng [[ [ 33 3 ]] ]
ㄓㄜˋ zhè 代表ㄉㄞˋ ㄅㄧㄠˇ dài biǎo ㄘㄨㄥˊ cóng ** * ** * 初次ㄔㄨ ㄘˋ chū cì 通報ㄊㄨㄥ ㄅㄠˋ tōng bào 55 5 ㄩㄝˋ yuè 55 5 ㄖˋ ㄉㄠˋ dào 公開ㄍㄨㄥ ㄎㄞ gōng kāi 發布ㄈㄚ ㄅㄨˋ fā bù 修補ㄒㄧㄡ ㄅㄨˇ xiū bǔ 程式ㄔㄥˊ ㄕˋ chéng shì 55 5 ㄩㄝˋ yuè 2626 26 ㄖˋ 共經過ㄍㄨㄥˋ ㄐㄧㄥ ㄍㄨㄛˋ gòng jīng guò 2121 21 ㄊㄧㄢ tiān ** * ** * [[ [ 22 2 ]] ] [[ [ 33 3 ]] ]

缺失的脈絡

此主張ㄘˇ ㄓㄨˇ ㄓㄤ cǐ zhǔ zhāng 忽略ㄏㄨ ㄌㄩㄝˋ hū lüè ㄌㄜ˙ le 幾個ㄐㄧˇ ㄍㄜˋ jǐ gè 影響ㄧㄥˇ ㄒㄧㄤˇ yǐng xiǎng 如何ㄖㄨˊ ㄏㄜˊ rú hé 評估ㄆㄧㄥˊ ㄍㄨ píng gū ㄓㄜˋ zhè 一回ㄧ ㄏㄨㄟˊ yī huí 應時間ㄧㄥ ㄕˊ ㄐㄧㄢ yīng shí jiān ㄉㄜ˙ de 重要ㄓㄨㄥˋ ㄧㄠˋ zhòng yào 背景ㄅㄟˋ ㄐㄧㄥˇ bèi jǐng 因素ㄧㄣ ㄙㄨˋ yīn sù
The claim omits several important contextual factors that affect how to evaluate this response time: **1.
** * ** * 11 1 .. . 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng ㄉㄜ˙ de 性質ㄒㄧㄥˋ ㄓˋ xìng zhì ㄩˇ 嚴重ㄧㄢˊ ㄓㄨㄥˋ yán zhòng 程度ㄔㄥˊ ㄉㄨˋ chéng dù ** * ** *
Nature and Severity of the Vulnerability** The vulnerability, while serious, was not immediately exploitable or affecting all devices.
雖然ㄙㄨㄟ ㄖㄢˊ suī rán ㄘˇ 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng 嚴重ㄧㄢˊ ㄓㄨㄥˋ yán zhòng ㄉㄢˋ dàn 並非ㄅㄧㄥˋ ㄈㄟ bìng fēi 立即ㄌㄧˋ ㄐㄧˊ lì jí ㄎㄜˇ ㄅㄟˋ bèi 利用ㄌㄧˋ ㄩㄥˋ lì yòng ㄧㄝˇ 不會ㄅㄨˋ ㄏㄨㄟˋ bù huì 影響ㄧㄥˇ ㄒㄧㄤˇ yǐng xiǎng 所有ㄙㄨㄛˇ ㄧㄡˇ suǒ yǒu 裝置ㄓㄨㄤ ㄓˋ zhuāng zhì
It required attackers to be in Bluetooth range of a device running the older version of the app [1].
攻擊者ㄍㄨㄥ ㄐㄧ ㄓㄜˇ gōng jī zhě 必須ㄅㄧˋ ㄒㄩ bì xū ㄗㄞˋ zài 運行ㄩㄣˋ ㄒㄧㄥˊ yùn xíng 舊版ㄐㄧㄡˋ ㄅㄢˇ jiù bǎn 應用ㄧㄥ ㄩㄥˋ yīng yòng 程式ㄔㄥˊ ㄕˋ chéng shì ㄉㄜ˙ de 裝置ㄓㄨㄤ ㄓˋ zhuāng zhì 藍牙範圍ㄌㄢˊ ㄧㄚˊ ㄈㄢˋ ㄨㄟˊ lán yá fàn wéi ㄋㄟˋ nèi 才能ㄘㄞˊ ㄋㄥˊ cái néng 攻擊ㄍㄨㄥ ㄐㄧ gōng jī [[ [ 11 1 ]] ]
The vulnerability only affected Android devices running COVIDSafe v1.0.17 and earlier [1]. **2.
ㄘˇ 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng 僅影響ㄐㄧㄣˇ ㄧㄥˇ ㄒㄧㄤˇ jǐn yǐng xiǎng 運行ㄩㄣˋ ㄒㄧㄥˊ yùn xíng COVIDSafeCOVIDSafe COVIDSafe v1.0v1.0 v1.0 .. . 1717 17 ㄐㄧˊ ㄍㄥˋ gèng ㄗㄠˇ zǎo 版本ㄅㄢˇ ㄅㄣˇ bǎn běn ㄉㄜ˙ de AndroidAndroid Android 裝置ㄓㄨㄤ ㄓˋ zhuāng zhì [[ [ 11 1 ]] ]
Responsible Disclosure Process** The researchers followed responsible disclosure practices, reporting the vulnerability through DTA rather than publicly disclosing it, which allowed time for a coordinated fix [2].
** * ** * 22 2 .. . 負責任ㄈㄨˋ ㄗㄜˊ ㄖㄣˋ fù zé rèn ㄉㄜ˙ de 披露ㄆㄧ ㄌㄨˋ pī lù 流程ㄌㄧㄡˊ ㄔㄥˊ liú chéng ** * ** *
A formal embargo window of approximately 28 days was established (May 19 to May 26, 2020) to allow developers to prepare patches without immediate public knowledge [2]. **3.
研究ㄧㄢˊ ㄐㄧㄡ yán jiū 人員ㄖㄣˊ ㄩㄢˊ rén yuán 遵循ㄗㄨㄣ ㄒㄩㄣˊ zūn xún 負責任ㄈㄨˋ ㄗㄜˊ ㄖㄣˋ fù zé rèn ㄉㄜ˙ de 披露ㄆㄧ ㄌㄨˋ pī lù 實務ㄕˊ ㄨˋ shí wù 透過ㄊㄡˋ ㄍㄨㄛˋ tòu guò DTADTA DTA ㄦˊ ér 非公ㄈㄟ ㄍㄨㄥ fēi gōng ㄎㄞ kāi 披露ㄆㄧ ㄌㄨˋ pī lù ㄌㄞˊ lái 通報ㄊㄨㄥ ㄅㄠˋ tōng bào 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng 這為ㄓㄜˋ ㄨㄟˋ zhè wèi 協調ㄒㄧㄝˊ ㄉㄧㄠˋ xié diào ㄒㄧㄡ xiū ㄈㄨˋ 爭取ㄓㄥ ㄑㄩˇ zhēng qǔ ㄌㄜ˙ le 時間ㄕˊ ㄐㄧㄢ shí jiān [[ [ 22 2 ]] ]
Actual Response Actions Within the Timeline** Rather than being idle, the DTA actively worked during this period: - Analyzed the technical details of the vulnerability [2] - Coordinated with development teams [2] - Implemented multiple security improvements in version 1.0.18, not just a quick patch [3] - The release included changes to contact tracing protocol frequency (from every 2 hours to every 7.5 minutes, reducing exposure time by up to 93%) [3] - Added additional encryption layers for digital handshakes [3] - Provided users the option to remove device names from Bluetooth exposure [3] **4.
建立ㄐㄧㄢˋ ㄌㄧˋ jiàn lì ㄌㄜ˙ le ㄩㄝ yuē 2828 28 ㄊㄧㄢ tiān ㄉㄜ˙ de 正式ㄓㄥˋ ㄕˋ zhèng shì 禁運期ㄐㄧㄣˋ ㄩㄣˋ ㄑㄧ jìn yùn qī 20202020 2020 ㄋㄧㄢˊ nián 55 5 ㄩㄝˋ yuè 1919 19 日至ㄖˋ ㄓˋ rì zhì 55 5 ㄩㄝˋ yuè 2626 26 ㄖˋ ㄖㄤˋ ràng 開發ㄎㄞ ㄈㄚ kāi fā 人員能ㄖㄣˊ ㄩㄢˊ ㄋㄥˊ rén yuán néng ㄗㄞˋ zài ㄨㄟˋ wèi 立即ㄌㄧˋ ㄐㄧˊ lì jí 公開ㄍㄨㄥ ㄎㄞ gōng kāi ㄉㄜ˙ de 情況ㄑㄧㄥˊ ㄎㄨㄤˋ qíng kuàng ㄒㄧㄚˋ xià 準備ㄓㄨㄣˇ ㄅㄟˋ zhǔn bèi 修補ㄒㄧㄡ ㄅㄨˇ xiū bǔ 程式ㄔㄥˊ ㄕˋ chéng shì [[ [ 22 2 ]] ]
Concurrent Vulnerabilities Discovered** Additional Bluetooth privacy issues were identified by Jim Mussared and Eleanor McMurty related to transmission of unencrypted device identifiers [2].
** * ** * 33 3 .. . 時間ㄕˊ ㄐㄧㄢ shí jiān ㄒㄧㄢˋ xiàn ㄋㄟˋ nèi ㄉㄜ˙ de 實際ㄕˊ ㄐㄧˋ shí jì 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 行動ㄒㄧㄥˊ ㄉㄨㄥˋ xíng dòng ** * ** *
These were addressed concurrently with the CVE-2020-12856 fix. **5.
DTADTA DTA ㄗㄞˋ zài ㄘˇ 期間ㄑㄧ ㄐㄧㄢ qī jiān 並非ㄅㄧㄥˋ ㄈㄟ bìng fēi 閒置ㄒㄧㄢˊ ㄓˋ xián zhì 而是ㄦˊ ㄕˋ ér shì 積極ㄐㄧ ㄐㄧˊ jī jí 行動ㄒㄧㄥˊ ㄉㄨㄥˋ xíng dòng
Broader Context of App Development** This was not a simple security patch but a substantial update to the app's core Bluetooth contact tracing protocol.
-- - 分析ㄈㄣ ㄒㄧ fēn xī 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng ㄉㄜ˙ de 技術ㄐㄧˋ ㄕㄨˋ jì shù 細節ㄒㄧˋ ㄐㄧㄝˊ xì jié [[ [ 22 2 ]] ]
The 21-day timeline included design, implementation, testing, and deployment of these changes. **6.
-- - ㄩˇ ㄎㄞ kāi 發團隊ㄈㄚ ㄊㄨㄢˊ ㄉㄨㄟˋ fā tuán duì 協調ㄒㄧㄝˊ ㄉㄧㄠˋ xié diào [[ [ 22 2 ]] ]
Industry Context for Response Times** Industry standards for critical vulnerability response vary: - CISA (U.S.
-- - ㄗㄞˋ zài 1.01.0 1.0 .. . 1818 18 版本ㄅㄢˇ ㄅㄣˇ bǎn běn 中實施ㄓㄨㄥ ㄕˊ ㄕ zhōng shí shī 多項ㄉㄨㄛ ㄒㄧㄤˋ duō xiàng 安全ㄢ ㄑㄩㄢˊ ān quán 改進ㄍㄞˇ ㄐㄧㄣˋ gǎi jìn ㄦˊ ér 非僅ㄈㄟ ㄐㄧㄣˇ fēi jǐn ㄕˋ shì 快速ㄎㄨㄞˋ ㄙㄨˋ kuài sù 修補ㄒㄧㄡ ㄅㄨˇ xiū bǔ [[ [ 33 3 ]] ]
Cybersecurity and Infrastructure Security Agency) recommends 15 days for critical vulnerabilities [4] - Standard responsible disclosure windows are typically 90 days from vendor notification to public release [4] - High-risk vulnerabilities typically have 30-day response targets [4] The DTA's 21-day response to a critical vulnerability falls **within industry standards** and actually represents a relatively fast response given the complexity of the fix [4].
-- - 發布ㄈㄚ ㄅㄨˋ fā bù 內容ㄋㄟˋ ㄖㄨㄥˊ nèi róng 包括ㄅㄠ ㄎㄨㄛˋ bāo kuò 更改ㄍㄥ ㄍㄞˇ gēng gǎi 接觸ㄐㄧㄝ ㄔㄨˋ jiē chù ㄓㄨㄟ zhuī ㄗㄨㄥ zōng ㄒㄧㄝˊ xié ㄧˋ ㄆㄧㄣˊ pín ㄌㄩˋ ㄘㄨㄥˊ cóng ㄇㄟˇ měi 22 2 小時ㄒㄧㄠˇ ㄕˊ xiǎo shí 改為ㄍㄞˇ ㄨㄟˋ gǎi wèi ㄇㄟˇ měi 7.57.5 7.5 分鐘ㄈㄣ ㄓㄨㄥ fēn zhōng ㄐㄧㄤ jiāng 暴露ㄅㄠˋ ㄌㄨˋ bào lù 時間ㄕˊ ㄐㄧㄢ shí jiān 減少ㄐㄧㄢˇ ㄕㄠˇ jiǎn shǎo 高達ㄍㄠ ㄉㄚˊ gāo dá 93%93% 93% [[ [ 33 3 ]] ]
-- - ㄨㄟˋ wèi 數位ㄕㄨˋ ㄨㄟˋ shù wèi 握手ㄨㄛˋ ㄕㄡˇ wò shǒu 增加ㄗㄥ ㄐㄧㄚ zēng jiā 額外ㄜˊ ㄨㄞˋ é wài 加密ㄐㄧㄚ ㄇㄧˋ jiā mì ㄘㄥˊ céng [[ [ 33 3 ]] ]
-- - ㄖㄤˋ ràng 用戶ㄩㄥˋ ㄏㄨˋ yòng hù 可選擇ㄎㄜˇ ㄒㄩㄢˇ ㄗㄜˊ kě xuǎn zé ㄘㄨㄥˊ cóng 藍牙ㄌㄢˊ ㄧㄚˊ lán yá 暴露ㄅㄠˋ ㄌㄨˋ bào lù ㄓㄨㄥ zhōng 移除ㄧˊ ㄔㄨˊ yí chú 裝置ㄓㄨㄤ ㄓˋ zhuāng zhì 名稱ㄇㄧㄥˊ ㄔㄥ míng chēng [[ [ 33 3 ]] ]
** * ** * 44 4 .. . 同時ㄊㄨㄥˊ ㄕˊ tóng shí 發現ㄈㄚ ㄒㄧㄢˋ fā xiàn ㄉㄜ˙ de 其他ㄑㄧˊ ㄊㄚ qí tā 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng ** * ** *
JimJim Jim MussaredMussared Mussared ㄏㄜˊ EleanorEleanor Eleanor McMurtyMcMurty McMurty 發現ㄈㄚ ㄒㄧㄢˋ fā xiàn ㄌㄜ˙ le ㄩˇ 傳輸ㄔㄨㄢˊ ㄕㄨ chuán shū ㄨㄟˋ wèi 加密ㄐㄧㄚ ㄇㄧˋ jiā mì 裝置識ㄓㄨㄤ ㄓˋ ㄕˊ zhuāng zhì shí 別碼ㄅㄧㄝˊ ㄇㄚˇ bié mǎ 相關ㄒㄧㄤ ㄍㄨㄢ xiāng guān ㄉㄜ˙ de 其他ㄑㄧˊ ㄊㄚ qí tā 藍牙ㄌㄢˊ ㄧㄚˊ lán yá 隱私ㄧㄣˇ ㄙ yǐn sī 問題ㄨㄣˋ ㄊㄧˊ wèn tí [[ [ 22 2 ]] ]
這些ㄓㄜˋ ㄒㄧㄝ zhè xiē 問題ㄨㄣˋ ㄊㄧˊ wèn tí ㄩˇ CVECVE CVE -- - 20202020 2020 -- - 1285612856 12856 ㄉㄜ˙ de ㄒㄧㄡ xiū ㄈㄨˋ 同時ㄊㄨㄥˊ ㄕˊ tóng shí 得到ㄉㄜˊ ㄉㄠˋ dé dào 解決ㄐㄧㄝˇ ㄐㄩㄝˊ jiě jué
** * ** * 55 5 .. . 應用ㄧㄥ ㄩㄥˋ yīng yòng 程式ㄔㄥˊ ㄕˋ chéng shì 開發ㄎㄞ ㄈㄚ kāi fā ㄉㄜ˙ de ㄍㄥˋ gèng 廣泛ㄍㄨㄤˇ ㄈㄢˋ guǎng fàn 背景ㄅㄟˋ ㄐㄧㄥˇ bèi jǐng ** * ** *
ㄓㄜˋ zhè 不是ㄅㄨˊ ㄕˋ bú shì 簡單ㄐㄧㄢˇ ㄉㄢ jiǎn dān ㄉㄜ˙ de 安全ㄢ ㄑㄩㄢˊ ān quán 修補ㄒㄧㄡ ㄅㄨˇ xiū bǔ 而是ㄦˊ ㄕˋ ér shì ㄉㄨㄟˋ duì 應用ㄧㄥ ㄩㄥˋ yīng yòng 程式ㄔㄥˊ ㄕˋ chéng shì 核心ㄏㄜˊ ㄒㄧㄣ hé xīn 藍牙ㄌㄢˊ ㄧㄚˊ lán yá 接觸ㄐㄧㄝ ㄔㄨˋ jiē chù ㄓㄨㄟ zhuī ㄗㄨㄥ zōng ㄒㄧㄝˊ xié ㄧˋ ㄉㄜ˙ de 重大ㄓㄨㄥˋ ㄉㄚˋ zhòng dà 更新ㄍㄥ ㄒㄧㄣ gēng xīn
2121 21 ㄊㄧㄢ tiān ㄉㄜ˙ de 時間ㄕˊ ㄐㄧㄢ shí jiān ㄒㄧㄢˋ xiàn 包括ㄅㄠ ㄎㄨㄛˋ bāo kuò 這些ㄓㄜˋ ㄒㄧㄝ zhè xiē ㄅㄧㄢˋ biàn ㄍㄥˋ gèng ㄉㄜ˙ de 設計ㄕㄜˋ ㄐㄧˋ shè jì 實施ㄕˊ ㄕ shí shī 測試ㄘㄜˋ ㄕˋ cè shì ㄏㄜˊ 部署ㄅㄨˋ ㄕㄨˇ bù shǔ
** * ** * 66 6 .. . 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 時間ㄕˊ ㄐㄧㄢ shí jiān ㄉㄜ˙ de 產業ㄔㄢˇ ㄧㄝˋ chǎn yè 背景ㄅㄟˋ ㄐㄧㄥˇ bèi jǐng ** * ** *
產業ㄔㄢˇ ㄧㄝˋ chǎn yè ㄉㄨㄟˋ duì 關鍵ㄍㄨㄢ ㄐㄧㄢˋ guān jiàn 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng 回應ㄏㄨㄟˊ ㄧㄥ huí yīng ㄉㄜ˙ de 標準ㄅㄧㄠ ㄓㄨㄣˇ biāo zhǔn 各不相同ㄍㄜˋ ㄅㄨˋ ㄒㄧㄤ ㄊㄨㄥˊ gè bù xiāng tóng
-- - 美國ㄇㄟˇ ㄍㄨㄛˊ měi guó 網路ㄨㄤˇ ㄌㄨˋ wǎng lù 安全ㄢ ㄑㄩㄢˊ ān quán ㄩˇ 基礎ㄐㄧ ㄔㄨˇ jī chǔ 設施ㄕㄜˋ ㄕ shè shī 安全局ㄢ ㄑㄩㄢˊ ㄐㄩˊ ān quán jú CISACISA CISA 建議ㄐㄧㄢˋ ㄧˋ jiàn yì 關鍵ㄍㄨㄢ ㄐㄧㄢˋ guān jiàn 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng ㄗㄞˋ zài 1515 15 天內ㄊㄧㄢ ㄋㄟˋ tiān nèi ㄒㄧㄡ xiū ㄈㄨˋ [[ [ 44 4 ]] ]
-- - 標準ㄅㄧㄠ ㄓㄨㄣˇ biāo zhǔn ㄉㄜ˙ de 負責任ㄈㄨˋ ㄗㄜˊ ㄖㄣˋ fù zé rèn 披露ㄆㄧ ㄌㄨˋ pī lù 窗口ㄔㄨㄤ ㄎㄡˇ chuāng kǒu 通常ㄊㄨㄥ ㄔㄤˊ tōng cháng ㄨㄟˋ wèi ㄘㄨㄥˊ cóng 通知ㄊㄨㄥ ㄓ tōng zhī 廠商到ㄔㄤˇ ㄕㄤ ㄉㄠˋ chǎng shāng dào 公開ㄍㄨㄥ ㄎㄞ gōng kāi 發布ㄈㄚ ㄅㄨˋ fā bù ㄉㄜ˙ de 9090 90 ㄊㄧㄢ tiān [[ [ 44 4 ]] ]
-- - 高風險ㄍㄠ ㄈㄥ ㄒㄧㄢˇ gāo fēng xiǎn 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng 通常ㄊㄨㄥ ㄔㄤˊ tōng cháng ㄧㄡˇ yǒu 3030 30 ㄊㄧㄢ tiān ㄉㄜ˙ de 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 目標ㄇㄨˋ ㄅㄧㄠ mù biāo [[ [ 44 4 ]] ]
DTADTA DTA ㄉㄨㄟˋ duì 關鍵ㄍㄨㄢ ㄐㄧㄢˋ guān jiàn 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng ㄉㄜ˙ de 2121 21 天回ㄊㄧㄢ ㄏㄨㄟˊ tiān huí ㄧㄥ yīng ** * ** * 符合ㄈㄨˊ ㄏㄜˊ fú hé 產業ㄔㄢˇ ㄧㄝˋ chǎn yè 標準ㄅㄧㄠ ㄓㄨㄣˇ biāo zhǔn ** * ** * 考慮ㄎㄠˇ ㄌㄩˋ kǎo lǜ ㄉㄠˋ dào ㄒㄧㄡ xiū ㄈㄨˋ ㄉㄜ˙ de ㄈㄨˋ 雜性ㄗㄚˊ ㄒㄧㄥˋ zá xìng 實際ㄕˊ ㄐㄧˋ shí jì ㄕㄤˋ shàng 代表ㄉㄞˋ ㄅㄧㄠˇ dài biǎo 相對ㄒㄧㄤ ㄉㄨㄟˋ xiāng duì 快速ㄎㄨㄞˋ ㄙㄨˋ kuài sù ㄉㄜ˙ de 回應ㄏㄨㄟˊ ㄧㄥ huí yīng [[ [ 44 4 ]] ]

來源可信度評估

** * ** * 重大ㄓㄨㄥˋ ㄉㄚˋ zhòng dà 發現ㄈㄚ ㄒㄧㄢˋ fā xiàn ** * ** * 引用ㄧㄣˇ ㄩㄥˋ yǐn yòng ㄉㄜ˙ de ZDNetZDNet ZDNet 文章ㄨㄣˊ ㄓㄤ wén zhāng 網址ㄨㄤˇ ㄓˇ wǎng zhǐ httpshttps https :: : // / // / wwwwww www .. . zdnetzdnet zdnet .. . comcom com // / articlearticle article // / dtadta dta -- - fixedfixed fixed -- - covidsafecovidsafe covidsafe -- - bluetoothbluetooth bluetooth -- - vulnerabilityvulnerability vulnerability -- - 2121 21 -- - daysdays days -- - afterafter after -- - itit it -- - waswas was -- - notifiednotified notified // / 無法驗證ㄨˊ ㄈㄚˇ ㄧㄢˋ ㄓㄥˋ wú fǎ yàn zhèng ㄗㄞˋ zài 可用ㄎㄜˇ ㄩㄥˋ kě yòng 檔案ㄉㄤˋ ㄢˋ dàng àn ㄏㄨㄛˋ huò ㄙㄡ sōu 尋結果ㄒㄩㄣˊ ㄐㄧㄝˊ ㄍㄨㄛˇ xún jié guǒ ㄓㄨㄥ zhōng 似乎ㄙˋ ㄏㄨ sì hū ㄅㄨˋ 存在ㄘㄨㄣˊ ㄗㄞˋ cún zài [[ [ 55 5 ]] ]
**Critical Finding**: The cited ZDNet article URL (https://www.zdnet.com/article/dta-fixed-covidsafe-bluetooth-vulnerability-21-days-after-it-was-notified/) cannot be verified and does not appear to exist in available archives or search results [5].
ㄗㄞˋ zài 多個ㄉㄨㄛ ㄍㄜˋ duō gè 來源ㄌㄞˊ ㄩㄢˊ lái yuán 包括ㄅㄠ ㄎㄨㄛˋ bāo kuò 快取ㄎㄨㄞˋ ㄑㄩˇ kuài qǔ 版本ㄅㄢˇ ㄅㄣˇ bǎn běn ㄏㄜˊ ZDNetZDNet ZDNet 本身ㄅㄣˇ ㄕㄣ běn shēn ㄉㄜ˙ de 檔案ㄉㄤˋ ㄢˋ dàng àn 進行ㄐㄧㄣˋ ㄒㄧㄥˊ jìn xíng ㄉㄜ˙ de 廣泛ㄍㄨㄤˇ ㄈㄢˋ guǎng fàn 搜尋ㄙㄡ ㄒㄩㄣˊ sōu xún ㄐㄩㄣ jūn ㄨㄟˋ wèi 發現ㄈㄚ ㄒㄧㄢˋ fā xiàn ㄍㄞ gāi 文章ㄨㄣˊ ㄓㄤ wén zhāng ㄘㄥˊ céng 發布ㄈㄚ ㄅㄨˋ fā bù ㄉㄜ˙ de 證據ㄓㄥˋ ㄐㄩˋ zhèng jù
Extensive searches across multiple sources, including cached versions and ZDNet's own archives, yielded no evidence that this article was ever published. **Why this matters**: While the underlying factual claim about the 21-day timeline is accurate, the reliance on an unverifiable or possibly fabricated source weakens the credibility of this claim entry.
** * ** * 為何ㄨㄟˋ ㄏㄜˊ wèi hé 重要ㄓㄨㄥˋ ㄧㄠˋ zhòng yào ** * ** * 雖然關ㄙㄨㄟ ㄖㄢˊ ㄍㄨㄢ suī rán guān ㄩˊ 2121 21 天時間ㄊㄧㄢ ㄕˊ ㄐㄧㄢ tiān shí jiān ㄒㄧㄢˋ xiàn ㄉㄜ˙ de 基礎ㄐㄧ ㄔㄨˇ jī chǔ ㄕˋ shì 實主張ㄕˊ ㄓㄨˇ ㄓㄤ shí zhǔ zhāng ㄕˋ shì 準確ㄓㄨㄣˇ ㄑㄩㄝˋ zhǔn què ㄉㄜ˙ de ㄉㄢˋ dàn 依賴ㄧ ㄌㄞˋ yī lài 無法驗證ㄨˊ ㄈㄚˇ ㄧㄢˋ ㄓㄥˋ wú fǎ yàn zhèng ㄏㄨㄛˋ huò 可能ㄎㄜˇ ㄋㄥˊ kě néng 捏造ㄋㄧㄝ ㄗㄠˋ niē zào ㄉㄜ˙ de 來源ㄌㄞˊ ㄩㄢˊ lái yuán 削弱ㄒㄩㄝ ㄖㄨㄛˋ xuē ruò ㄌㄜ˙ le 此主ㄘˇ ㄓㄨˇ cǐ zhǔ 張條ㄓㄤ ㄊㄧㄠˊ zhāng tiáo 目的ㄇㄨˋ ㄉㄧˋ mù dì 可信度ㄎㄜˇ ㄒㄧㄣˋ ㄉㄨˋ kě xìn dù
The claim may represent genuine facts but uses an improper citation that cannot be independently verified. **Reliable sources for the actual timeline** include: - GitHub repository documenting the vulnerability (alwentiu/COVIDSafe-CVE-2020-12856) - created by one of the researchers who discovered it [2] - iTnews coverage of the fix [3] - Official DTA communications [3] These sources provide verifiable documentation of the May 5 to May 26 timeline.
主張ㄓㄨˇ ㄓㄤ zhǔ zhāng 可能ㄎㄜˇ ㄋㄥˊ kě néng 代表ㄉㄞˋ ㄅㄧㄠˇ dài biǎo 真實ㄓㄣ ㄕˊ zhēn shí 事實ㄕˋ ㄕˊ shì shí ㄉㄢˋ dàn 使用ㄕˇ ㄩㄥˋ shǐ yòng ㄌㄜ˙ le 無法ㄨˊ ㄈㄚˇ wú fǎ 獨立驗證ㄉㄨˊ ㄌㄧˋ ㄧㄢˋ ㄓㄥˋ dú lì yàn zhèng ㄉㄜ˙ de 不當ㄅㄨˋ ㄉㄤ bù dāng 引用ㄧㄣˇ ㄩㄥˋ yǐn yòng
** * ** * 實際ㄕˊ ㄐㄧˋ shí jì 時間ㄕˊ ㄐㄧㄢ shí jiān ㄒㄧㄢˋ xiàn ㄉㄜ˙ de 可靠ㄎㄜˇ ㄎㄠˋ kě kào 來源ㄌㄞˊ ㄩㄢˊ lái yuán ** * ** * 包括ㄅㄠ ㄎㄨㄛˋ bāo kuò
-- - 記錄ㄐㄧˋ ㄌㄨˋ jì lù 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng ㄉㄜ˙ de GitHubGitHub GitHub 儲存庫ㄔㄨˇ ㄘㄨㄣˊ ㄎㄨˋ chǔ cún kù alwentiualwentiu alwentiu // / COVIDSafeCOVIDSafe COVIDSafe -- - CVECVE CVE -- - 20202020 2020 -- - 1285612856 12856 ㄧㄡˊ yóu 發現ㄈㄚ ㄒㄧㄢˋ fā xiàn 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng ㄉㄜ˙ de 研究ㄧㄢˊ ㄐㄧㄡ yán jiū 人員ㄖㄣˊ ㄩㄢˊ rén yuán 之一ㄓ ㄧ zhī yī 建立ㄐㄧㄢˋ ㄌㄧˋ jiàn lì [[ [ 22 2 ]] ]
-- - iTnewsiTnews iTnews 關於修ㄍㄨㄢ ㄩˊ ㄒㄧㄡ guān yú xiū ㄈㄨˋ ㄉㄜ˙ de 報導ㄅㄠˋ ㄉㄠˇ bào dǎo [[ [ 33 3 ]] ]
-- - DTADTA DTA 官方ㄍㄨㄢ ㄈㄤ guān fāng 通訊ㄊㄨㄥ ㄒㄩㄣˋ tōng xùn [[ [ 33 3 ]] ]
這些ㄓㄜˋ ㄒㄧㄝ zhè xiē 來源ㄌㄞˊ ㄩㄢˊ lái yuán 提供ㄊㄧˊ ㄍㄨㄥ tí gōng 55 5 ㄩㄝˋ yuè 55 5 日至ㄖˋ ㄓˋ rì zhì 55 5 ㄩㄝˋ yuè 2626 26 日時間ㄖˋ ㄕˊ ㄐㄧㄢ rì shí jiān ㄒㄧㄢˋ xiàn ㄉㄜ˙ de 可驗證ㄎㄜˇ ㄧㄢˋ ㄓㄥˋ kě yàn zhèng 文件ㄨㄣˊ ㄐㄧㄢˋ wén jiàn
⚖️

Labor 比較

** * ** * LaborLabor Labor 是否ㄕˋ ㄈㄡˇ shì fǒu ㄗㄨㄛˋ zuò 過類ㄍㄨㄛˋ ㄌㄟˋ guò lèi 似的ㄕˋ ㄉㄜ˙ shì de ㄕˋ shì
**Did Labor do something similar?** Search conducted: "Labor government cybersecurity vulnerability response time" and "Australian government contact tracing security incidents" **Finding**: The Labor government has had mixed cybersecurity responses: Under the current Albanese Labor government (since 2022), Services Australia's MyGov platform experienced prolonged security vulnerabilities that persisted far longer than 21 days: - More than 10,000 reports of MyGov account misuse in 2024, nearly double the 2023 figure [6] - Inadequate security controls allowed criminals to link legitimate accounts to fake accounts [6] - An Australian National Audit Office (ANAO) report in June 2024 found Services Australia was unprepared for "a significant or reportable cyber security incident" [6] - Security improvements (passkeys) were only added to MyGov in July 2024, after months of rising security complaints [6] Under the Rudd/Gillard Labor governments (2007-2013), there was a parliamentary email hack in 2011 that potentially compromised computers of PM Julia Gillard and other ministers, but minimal publicly available information exists about the response timeline or scope [6]. **Comparison**: The COVIDSafe 21-day response time to a known vulnerability appears significantly better than: - Labor's MyGov response to account security issues (months, not 21 days) [6] - Government-wide responsiveness to security incidents (ANAO audit found agencies unprepared) [6] The DTA's response to CVE-2020-12856 represents a competent, industry-standard timeline, and appears more responsive than Labor government security responses to comparable issues.
** * ** *
搜尋內容ㄙㄡ ㄒㄩㄣˊ ㄋㄟˋ ㄖㄨㄥˊ sōu xún nèi róng LaborLabor Labor 政府ㄓㄥˋ ㄈㄨˇ zhèng fǔ 網路ㄨㄤˇ ㄌㄨˋ wǎng lù 安全漏洞ㄢ ㄑㄩㄢˊ ㄌㄡˋ ㄉㄨㄥˋ ān quán lòu dòng 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 時間ㄕˊ ㄐㄧㄢ shí jiān ㄐㄧˊ 澳洲ㄠˋ ㄓㄡ ào zhōu 政府ㄓㄥˋ ㄈㄨˇ zhèng fǔ 接觸ㄐㄧㄝ ㄔㄨˋ jiē chù ㄓㄨㄟ zhuī ㄗㄨㄥ zōng 安全事件ㄢ ㄑㄩㄢˊ ㄕˋ ㄐㄧㄢˋ ān quán shì jiàn
** * ** * 發現ㄈㄚ ㄒㄧㄢˋ fā xiàn ** * ** * LaborLabor Labor 政府ㄓㄥˋ ㄈㄨˇ zhèng fǔ ㄗㄞˋ zài 網路ㄨㄤˇ ㄌㄨˋ wǎng lù 安全ㄢ ㄑㄩㄢˊ ān quán 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 方面ㄈㄤ ㄇㄧㄢˋ fāng miàn 表現ㄅㄧㄠˇ ㄒㄧㄢˋ biǎo xiàn 參差ㄘㄢ ㄔㄚˋ cān chà 不齊ㄅㄨˋ ㄑㄧˊ bù qí
ㄗㄞˋ zài 現任ㄒㄧㄢˋ ㄖㄣˋ xiàn rèn AlbaneseAlbanese Albanese LaborLabor Labor 政府ㄓㄥˋ ㄈㄨˇ zhèng fǔ 20222022 2022 ㄋㄧㄢˊ nián ㄑㄧˇ 領導下ㄌㄧㄥˇ ㄉㄠˇ ㄒㄧㄚˋ lǐng dǎo xià ServicesServices Services AustraliaAustralia Australia ㄉㄜ˙ de MyGovMyGov MyGov 平台ㄆㄧㄥˊ ㄊㄞˊ píng tái 出現ㄔㄨ ㄒㄧㄢˋ chū xiàn 持續ㄔˊ ㄒㄩˋ chí xù 時間ㄕˊ ㄐㄧㄢ shí jiān 遠超ㄩㄢˇ ㄔㄠ yuǎn chāo 2121 21 ㄊㄧㄢ tiān ㄉㄜ˙ de 安全漏洞ㄢ ㄑㄩㄢˊ ㄌㄡˋ ㄉㄨㄥˋ ān quán lòu dòng
-- - 20242024 2024 ㄋㄧㄢˊ nián ㄧㄡˇ yǒu 超過ㄔㄠ ㄍㄨㄛˋ chāo guò 1010 10 ,, , 000000 000 ㄑㄧˇ MyGovMyGov MyGov 帳號ㄓㄤˋ ㄏㄠˋ zhàng hào 濫用ㄌㄢˋ ㄩㄥˋ làn yòng 通報ㄊㄨㄥ ㄅㄠˋ tōng bào ㄐㄧㄠˋ jiào 20232023 2023 ㄋㄧㄢˊ nián 增加ㄗㄥ ㄐㄧㄚ zēng jiā ㄐㄧㄣˋ jìn 一倍ㄧˊ ㄅㄟˋ yí bèi [[ [ 66 6 ]] ]
-- - 安全控制ㄢ ㄑㄩㄢˊ ㄎㄨㄥˋ ㄓˋ ān quán kòng zhì 不足ㄅㄨˋ ㄗㄨˊ bù zú ㄖㄤˋ ràng 犯罪ㄈㄢˋ ㄗㄨㄟˋ fàn zuì 份子ㄈㄣˋ ㄗ˙ fèn zi 得以ㄉㄜˊ ㄧˇ dé yǐ ㄐㄧㄤ jiāng 合法ㄏㄜˊ ㄈㄚˇ hé fǎ 帳號ㄓㄤˋ ㄏㄠˋ zhàng hào 連結ㄌㄧㄢˊ ㄐㄧㄝˊ lián jié ㄉㄠˋ dào ㄐㄧㄚˇ jiǎ 帳號ㄓㄤˋ ㄏㄠˋ zhàng hào [[ [ 66 6 ]] ]
-- - 澳洲ㄠˋ ㄓㄡ ào zhōu 國家ㄍㄨㄛˊ ㄐㄧㄚ guó jiā 審計署ㄕㄣˇ ㄐㄧˋ ㄕㄨˇ shěn jì shǔ ANAOANAO ANAO 20242024 2024 ㄋㄧㄢˊ nián 66 6 ㄩㄝˋ yuè ㄉㄜ˙ de 報告ㄅㄠˋ ㄍㄠˋ bào gào 發現ㄈㄚ ㄒㄧㄢˋ fā xiàn ServicesServices Services AustraliaAustralia Australia ㄉㄨㄟˋ duì 重大ㄓㄨㄥˋ ㄉㄚˋ zhòng dà ㄏㄨㄛˋ huò ㄎㄜˇ 通報ㄊㄨㄥ ㄅㄠˋ tōng bào ㄉㄜ˙ de 網路ㄨㄤˇ ㄌㄨˋ wǎng lù 安全事件ㄢ ㄑㄩㄢˊ ㄕˋ ㄐㄧㄢˋ ān quán shì jiàn 準備ㄓㄨㄣˇ ㄅㄟˋ zhǔn bèi 不足ㄅㄨˋ ㄗㄨˊ bù zú [[ [ 66 6 ]] ]
-- - 安全ㄢ ㄑㄩㄢˊ ān quán 改進ㄍㄞˇ ㄐㄧㄣˋ gǎi jìn 通行ㄊㄨㄥ ㄒㄧㄥˊ tōng xíng 密鑰ㄇㄧˋ ㄧㄠˋ mì yào 直到ㄓˊ ㄉㄠˋ zhí dào 20242024 2024 ㄋㄧㄢˊ nián 77 7 ㄩㄝˋ yuè ㄘㄞˊ cái 加入ㄐㄧㄚ ㄖㄨˋ jiā rù MyGovMyGov MyGov 此前ㄘˇ ㄑㄧㄢˊ cǐ qián 數月ㄕㄨˋ ㄩㄝˋ shù yuè 安全ㄢ ㄑㄩㄢˊ ān quán 投訴ㄊㄡˊ ㄙㄨˋ tóu sù 持續ㄔˊ ㄒㄩˋ chí xù 上升ㄕㄤˋ ㄕㄥ shàng shēng [[ [ 66 6 ]] ]
ㄗㄞˋ zài RuddRudd Rudd // / GillardGillard Gillard LaborLabor Labor 政府ㄓㄥˋ ㄈㄨˇ zhèng fǔ 20072007 2007 -- - 20132013 2013 ㄋㄧㄢˊ nián 時期ㄕˊ ㄑㄧ shí qī 20112011 2011 ㄋㄧㄢˊ nián ㄘㄥˊ céng 發生ㄈㄚ ㄕㄥ fā shēng 國會ㄍㄨㄛˊ ㄏㄨㄟˋ guó huì 電子ㄉㄧㄢˋ ㄗ˙ diàn zi 郵件ㄧㄡˊ ㄐㄧㄢˋ yóu jiàn 遭駭ㄗㄠ ㄏㄞˋ zāo hài 事件ㄕˋ ㄐㄧㄢˋ shì jiàn 可能ㄎㄜˇ ㄋㄥˊ kě néng 危及ㄨㄟ ㄐㄧˊ wēi jí 總理ㄗㄨㄥˇ ㄌㄧˇ zǒng lǐ JuliaJulia Julia GillardGillard Gillard 及其ㄐㄧˊ ㄑㄧˊ jí qí 他部長ㄊㄚ ㄅㄨˋ ㄓㄤˇ tā bù zhǎng ㄉㄜ˙ de 電腦ㄉㄧㄢˋ ㄋㄠˇ diàn nǎo 但關ㄉㄢˋ ㄍㄨㄢ dàn guān ㄩˊ 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 時間ㄕˊ ㄐㄧㄢ shí jiān ㄒㄧㄢˋ xiàn ㄏㄨㄛˋ huò 範圍ㄈㄢˋ ㄨㄟˊ fàn wéi ㄉㄜ˙ de 公開ㄍㄨㄥ ㄎㄞ gōng kāi 資訊ㄗ ㄒㄩㄣˋ zī xùn 極少ㄐㄧˊ ㄕㄠˇ jí shǎo [[ [ 66 6 ]] ]
** * ** * 比較ㄅㄧˇ ㄐㄧㄠˋ bǐ jiào ** * ** * COVIDSafeCOVIDSafe COVIDSafe ㄉㄜ˙ de 2121 21 ㄊㄧㄢ tiān 已知ㄧˇ ㄓ yǐ zhī 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 時間ㄕˊ ㄐㄧㄢ shí jiān 明顯ㄇㄧㄥˊ ㄒㄧㄢˇ míng xiǎn ㄧㄡ yōu ㄩˊ
-- - LaborLabor Labor ㄉㄨㄟˋ duì MyGovMyGov MyGov 帳號ㄓㄤˋ ㄏㄠˋ zhàng hào 安全ㄢ ㄑㄩㄢˊ ān quán 問題ㄨㄣˋ ㄊㄧˊ wèn tí ㄉㄜ˙ de 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 數月ㄕㄨˋ ㄩㄝˋ shù yuè ㄦˊ ér ㄈㄟ fēi 2121 21 ㄊㄧㄢ tiān [[ [ 66 6 ]] ]
-- - 政府ㄓㄥˋ ㄈㄨˇ zhèng fǔ 整體ㄓㄥˇ ㄊㄧˇ zhěng tǐ ㄉㄨㄟˋ duì 安全事件ㄢ ㄑㄩㄢˊ ㄕˋ ㄐㄧㄢˋ ān quán shì jiàn ㄉㄜ˙ de 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 能力ㄋㄥˊ ㄌㄧˋ néng lì ANAOANAO ANAO 審計ㄕㄣˇ ㄐㄧˋ shěn jì 發現ㄈㄚ ㄒㄧㄢˋ fā xiàn 機構ㄐㄧ ㄍㄡˋ jī gòu 準備ㄓㄨㄣˇ ㄅㄟˋ zhǔn bèi 不足ㄅㄨˋ ㄗㄨˊ bù zú [[ [ 66 6 ]] ]
DTADTA DTA ㄉㄨㄟˋ duì CVECVE CVE -- - 20202020 2020 -- - 1285612856 12856 ㄉㄜ˙ de 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 代表ㄉㄞˋ ㄅㄧㄠˇ dài biǎo 稱職ㄔㄥ ㄓˊ chēng zhí ㄉㄜ˙ de 符合ㄈㄨˊ ㄏㄜˊ fú hé 產業ㄔㄢˇ ㄧㄝˋ chǎn yè 標準ㄅㄧㄠ ㄓㄨㄣˇ biāo zhǔn ㄉㄜ˙ de 時間ㄕˊ ㄐㄧㄢ shí jiān ㄒㄧㄢˋ xiàn ㄑㄧㄝˇ qiě ㄅㄧˇ LaborLabor Labor 政府ㄓㄥˋ ㄈㄨˇ zhèng fǔ 對類ㄉㄨㄟˋ ㄌㄟˋ duì lèi ㄕˋ shì 問題ㄨㄣˋ ㄊㄧˊ wèn tí ㄉㄜ˙ de 安全ㄢ ㄑㄩㄢˊ ān quán 回應ㄏㄨㄟˊ ㄧㄥ huí yīng ㄍㄥˋ gèng ㄨㄟˋ wèi 迅速ㄒㄩㄣˋ ㄙㄨˋ xùn sù
🌐

平衡觀點

雖然批ㄙㄨㄟ ㄖㄢˊ ㄆㄧ suī rán pī 評者ㄆㄧㄥˊ ㄓㄜˇ píng zhě 可能ㄎㄜˇ ㄋㄥˊ kě néng 認為ㄖㄣˋ ㄨㄟˋ rèn wèi 2121 21 ㄊㄧㄢ tiān ㄉㄜ˙ de 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 時間ㄕˊ ㄐㄧㄢ shí jiān ㄉㄨㄟˋ duì ㄩˊ 公共ㄍㄨㄥ ㄍㄨㄥˋ gōng gòng 衛生ㄨㄟˋ ㄕㄥ wèi shēng 應用ㄧㄥ ㄩㄥˋ yīng yòng 程式ㄔㄥˊ ㄕˋ chéng shì ㄉㄜ˙ de 安全漏洞ㄢ ㄑㄩㄢˊ ㄌㄡˋ ㄉㄨㄥˋ ān quán lòu dòng 令人ㄌㄧㄥˋ ㄖㄣˊ lìng rén 擔憂ㄉㄢ ㄧㄡ dān yōu ㄉㄢˋ dàn 平衡ㄆㄧㄥˊ ㄏㄥˊ píng héng ㄉㄜ˙ de 評估ㄆㄧㄥˊ ㄍㄨ píng gū 揭示ㄐㄧㄝ ㄕˋ jiē shì ㄌㄜ˙ le 幾個ㄐㄧˇ ㄍㄜˋ jǐ gè 重要ㄓㄨㄥˋ ㄧㄠˋ zhòng yào 觀點ㄍㄨㄢ ㄉㄧㄢˇ guān diǎn
While critics could argue that a 21-day response time is concerning for a security vulnerability in a public health app, a balanced assessment reveals several important perspectives: **The Critical Perspective:** Critics could argue that any delay in fixing a known security vulnerability in a widely-deployed public health app is problematic, particularly one enabling tracking of users [7].
** * ** * 批評ㄆㄧ ㄆㄧㄥˊ pī píng 觀點ㄍㄨㄢ ㄉㄧㄢˇ guān diǎn ** * ** *
Contact tracing apps handle sensitive health data, and vulnerabilities should theoretically be patched immediately. **The Operational Reality:** However, the DTA's response reflects responsible security practices: 1.
ㄆㄧ 評者ㄆㄧㄥˊ ㄓㄜˇ píng zhě 可能ㄎㄜˇ ㄋㄥˊ kě néng 認為ㄖㄣˋ ㄨㄟˋ rèn wèi ㄗㄞˋ zài 廣泛ㄍㄨㄤˇ ㄈㄢˋ guǎng fàn 部署ㄅㄨˋ ㄕㄨˇ bù shǔ ㄉㄜ˙ de 公共ㄍㄨㄥ ㄍㄨㄥˋ gōng gòng 衛生ㄨㄟˋ ㄕㄥ wèi shēng 應用ㄧㄥ ㄩㄥˋ yīng yòng 程式ㄔㄥˊ ㄕˋ chéng shì ㄓㄨㄥ zhōng ㄒㄧㄡ xiū ㄈㄨˋ 已知ㄧˇ ㄓ yǐ zhī 安全漏洞ㄢ ㄑㄩㄢˊ ㄌㄡˋ ㄉㄨㄥˋ ān quán lòu dòng ㄉㄜ˙ de 任何ㄖㄣˋ ㄏㄜˊ rèn hé 延誤ㄧㄢˊ ㄨˋ yán wù ㄉㄡ dōu ㄕˋ shì ㄧㄡˇ yǒu 問題ㄨㄣˋ ㄊㄧˊ wèn tí ㄉㄜ˙ de 特別ㄊㄜˋ ㄅㄧㄝˊ tè bié ㄕˋ shì 涉及ㄕㄜˋ ㄐㄧˊ shè jí 使用ㄕˇ ㄩㄥˋ shǐ yòng ㄏㄨˋ ㄓㄨㄟ zhuī ㄗㄨㄥ zōng ㄔㄥˊ chéng ㄨㄟˋ wèi 可能ㄎㄜˇ ㄋㄥˊ kě néng ㄉㄜ˙ de 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng [[ [ 77 7 ]] ]
The researchers followed ethical disclosure protocols rather than public shaming [2] 2.
接觸ㄐㄧㄝ ㄔㄨˋ jiē chù ㄓㄨㄟ zhuī ㄗㄨㄥ zōng ㄧㄥ yīng ㄩㄥˋ yòng 程式ㄔㄥˊ ㄕˋ chéng shì 處理ㄔㄨˋ ㄌㄧˇ chù lǐ 敏感ㄇㄧㄣˇ ㄍㄢˇ mǐn gǎn 健康ㄐㄧㄢˋ ㄎㄤ jiàn kāng 資料ㄗ ㄌㄧㄠˋ zī liào 理論ㄌㄧˇ ㄌㄨㄣˋ lǐ lùn ㄕㄤˋ shàng ㄧㄥ yīng 立即ㄌㄧˋ ㄐㄧˊ lì jí 修補ㄒㄧㄡ ㄅㄨˇ xiū bǔ 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng
The fix was not a simple patch—it involved redesigning core protocol elements [3] 3.
** * ** * 營運ㄧㄥˊ ㄩㄣˋ yíng yùn 現實ㄒㄧㄢˋ ㄕˊ xiàn shí ** * ** *
The response time of 21 days falls within industry standards (CISA recommends 15 days; standard practice is 30-90 days) [4] 4.
然而ㄖㄢˊ ㄦˊ rán ér DTADTA DTA ㄉㄜ˙ de 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 反映ㄈㄢˇ ㄧㄥˋ fǎn yìng ㄌㄜ˙ le 負責任ㄈㄨˋ ㄗㄜˊ ㄖㄣˋ fù zé rèn ㄉㄜ˙ de 安全ㄢ ㄑㄩㄢˊ ān quán 實務ㄕˊ ㄨˋ shí wù
The coordinated disclosure process prevented exploitation during the window while the fix was being prepared [2] 5.
11 1 .. . 研究ㄧㄢˊ ㄐㄧㄡ yán jiū 人員ㄖㄣˊ ㄩㄢˊ rén yuán 遵循ㄗㄨㄣ ㄒㄩㄣˊ zūn xún 道德ㄉㄠˋ ㄉㄜˊ dào dé 披露ㄆㄧ ㄌㄨˋ pī lù 協議ㄒㄧㄝˊ ㄧˋ xié yì ㄦˊ ér 非公ㄈㄟ ㄍㄨㄥ fēi gōng ㄎㄞ kāi 羞辱ㄒㄧㄡ ㄖㄨˇ xiū rǔ [[ [ 22 2 ]] ]
The final release included comprehensive security improvements beyond the minimum necessary fix [3] **Expert Assessment:** Security researchers who identified the vulnerability did not publicly condemn the response timeline.
22 2 .. . ㄒㄧㄡ xiū ㄈㄨˋ 不是ㄅㄨˊ ㄕˋ bú shì 簡單ㄐㄧㄢˇ ㄉㄢ jiǎn dān ㄉㄜ˙ de 修補ㄒㄧㄡ ㄅㄨˇ xiū bǔ 涉及ㄕㄜˋ ㄐㄧˊ shè jí 重新ㄔㄨㄥˊ ㄒㄧㄣ chóng xīn 設計ㄕㄜˋ ㄐㄧˋ shè jì 核心ㄏㄜˊ ㄒㄧㄣ hé xīn 協議ㄒㄧㄝˊ ㄧˋ xié yì 元素ㄩㄢˊ ㄙㄨˋ yuán sù [[ [ 33 3 ]] ]
The GitHub repository documenting the CVE appears satisfied with the coordinated disclosure process and the thoroughness of the fix [2]. **Comparative Context:** This response compares favorably to: - Current Labor government handling of MyGov security (months vs. 21 days) [6] - Global contact tracing app security in 2020 (many had far worse vulnerabilities that went unfixed) [8] - Other government cybersecurity responses across both parties (typically slower) [6]
33 3 .. . 2121 21 ㄊㄧㄢ tiān ㄉㄜ˙ de 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 時間ㄕˊ ㄐㄧㄢ shí jiān 符合ㄈㄨˊ ㄏㄜˊ fú hé 產業ㄔㄢˇ ㄧㄝˋ chǎn yè 標準ㄅㄧㄠ ㄓㄨㄣˇ biāo zhǔn CISACISA CISA 建議ㄐㄧㄢˋ ㄧˋ jiàn yì 1515 15 ㄊㄧㄢ tiān 標準ㄅㄧㄠ ㄓㄨㄣˇ biāo zhǔn 實務為ㄕˊ ㄨˋ ㄨㄟˋ shí wù wèi 3030 30 -- - 9090 90 ㄊㄧㄢ tiān [[ [ 44 4 ]] ]
44 4 .. . 協調ㄒㄧㄝˊ ㄉㄧㄠˋ xié diào 披露ㄆㄧ ㄌㄨˋ pī lù 流程ㄌㄧㄡˊ ㄔㄥˊ liú chéng 防止ㄈㄤˊ ㄓˇ fáng zhǐ ㄗㄞˋ zài ㄒㄧㄡ xiū ㄈㄨˋ 準備ㄓㄨㄣˇ ㄅㄟˋ zhǔn bèi 期間ㄑㄧ ㄐㄧㄢ qī jiān ㄅㄟˋ bèi 利用ㄌㄧˋ ㄩㄥˋ lì yòng [[ [ 22 2 ]] ]
55 5 .. . 最終ㄗㄨㄟˋ ㄓㄨㄥ zuì zhōng 發布ㄈㄚ ㄅㄨˋ fā bù 包括ㄅㄠ ㄎㄨㄛˋ bāo kuò 超越ㄔㄠ ㄩㄝˋ chāo yuè 最低ㄗㄨㄟˋ ㄉㄧ zuì dī 必要ㄅㄧˋ ㄧㄠˋ bì yào ㄒㄧㄡ xiū ㄈㄨˋ ㄉㄜ˙ de 全面ㄑㄩㄢˊ ㄇㄧㄢˋ quán miàn 安全ㄢ ㄑㄩㄢˊ ān quán 改進ㄍㄞˇ ㄐㄧㄣˋ gǎi jìn [[ [ 33 3 ]] ]
** * ** * 專家ㄓㄨㄢ ㄐㄧㄚ zhuān jiā 評估ㄆㄧㄥˊ ㄍㄨ píng gū ** * ** *
發現ㄈㄚ ㄒㄧㄢˋ fā xiàn 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng ㄉㄜ˙ de 安全ㄢ ㄑㄩㄢˊ ān quán 研究ㄧㄢˊ ㄐㄧㄡ yán jiū 人員並ㄖㄣˊ ㄩㄢˊ ㄅㄧㄥˋ rén yuán bìng 未公開ㄨㄟˋ ㄍㄨㄥ ㄎㄞ wèi gōng kāi 譴責ㄑㄧㄢˇ ㄗㄜˊ qiǎn zé 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 時間ㄕˊ ㄐㄧㄢ shí jiān ㄒㄧㄢˋ xiàn
記錄ㄐㄧˋ ㄌㄨˋ jì lù CVECVE CVE ㄉㄜ˙ de GitHubGitHub GitHub 儲存庫ㄔㄨˇ ㄘㄨㄣˊ ㄎㄨˋ chǔ cún kù 似乎ㄙˋ ㄏㄨ sì hū ㄉㄨㄟˋ duì 協調ㄒㄧㄝˊ ㄉㄧㄠˋ xié diào 披露ㄆㄧ ㄌㄨˋ pī lù 流程ㄌㄧㄡˊ ㄔㄥˊ liú chéng ㄏㄜˊ ㄒㄧㄡ xiū ㄈㄨˋ ㄉㄜ˙ de 徹底性ㄔㄜˋ ㄉㄧˇ ㄒㄧㄥˋ chè dǐ xìng 感到ㄍㄢˇ ㄉㄠˋ gǎn dào 滿意ㄇㄢˇ ㄧˋ mǎn yì [[ [ 22 2 ]] ]
** * ** * 比較ㄅㄧˇ ㄐㄧㄠˋ bǐ jiào 背景ㄅㄟˋ ㄐㄧㄥˇ bèi jǐng ** * ** *
此回ㄘˇ ㄏㄨㄟˊ cǐ huí 應優ㄧㄥ ㄧㄡ yīng yōu ㄩˊ
-- - 現任ㄒㄧㄢˋ ㄖㄣˋ xiàn rèn LaborLabor Labor 政府ㄓㄥˋ ㄈㄨˇ zhèng fǔ ㄉㄨㄟˋ duì MyGovMyGov MyGov 安全ㄢ ㄑㄩㄢˊ ān quán ㄉㄜ˙ de 處理ㄔㄨˋ ㄌㄧˇ chù lǐ 數月ㄕㄨˋ ㄩㄝˋ shù yuè vsvs vs 2121 21 ㄊㄧㄢ tiān [[ [ 66 6 ]] ]
-- - 20202020 2020 ㄋㄧㄢˊ nián 全球ㄑㄩㄢˊ ㄑㄧㄡˊ quán qiú 接觸ㄐㄧㄝ ㄔㄨˋ jiē chù ㄓㄨㄟ zhuī ㄗㄨㄥ zōng ㄧㄥ yīng ㄩㄥˋ yòng 程式ㄔㄥˊ ㄕˋ chéng shì ㄉㄜ˙ de 安全性ㄢ ㄑㄩㄢˊ ㄒㄧㄥˋ ān quán xìng 許多ㄒㄩˇ ㄉㄨㄛ xǔ duō 應用ㄧㄥ ㄩㄥˋ yīng yòng 程式ㄔㄥˊ ㄕˋ chéng shì ㄧㄡˇ yǒu ㄍㄥˋ gèng 嚴重ㄧㄢˊ ㄓㄨㄥˋ yán zhòng ㄉㄜ˙ de 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng 未修ㄨㄟˋ ㄒㄧㄡ wèi xiū ㄈㄨˋ [[ [ 88 8 ]] ]
-- - 兩黨ㄌㄧㄤˇ ㄉㄤˇ liǎng dǎng ㄉㄜ˙ de 其他ㄑㄧˊ ㄊㄚ qí tā 政府ㄓㄥˋ ㄈㄨˇ zhèng fǔ 網路ㄨㄤˇ ㄌㄨˋ wǎng lù 安全ㄢ ㄑㄩㄢˊ ān quán 回應ㄏㄨㄟˊ ㄧㄥ huí yīng 通常ㄊㄨㄥ ㄔㄤˊ tōng cháng 較慢ㄐㄧㄠˋ ㄇㄢˋ jiào màn [[ [ 66 6 ]] ]

部分真實

6.0

/ 10

漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng ㄒㄧㄡ xiū ㄈㄨˋ 花費ㄏㄨㄚ ㄈㄟˋ huā fèi 2121 21 ㄊㄧㄢ tiān ㄉㄜ˙ de ㄕˋ shì 實主張ㄕˊ ㄓㄨˇ ㄓㄤ shí zhǔ zhāng 根據ㄍㄣ ㄐㄩˋ gēn jù 時間ㄕˊ ㄐㄧㄢ shí jiān ㄒㄧㄢˋ xiàn 20202020 2020 ㄋㄧㄢˊ nián 55 5 ㄩㄝˋ yuè 55 5 日至ㄖˋ ㄓˋ rì zhì 55 5 ㄩㄝˋ yuè 2626 26 ㄖˋ ㄕˋ shì 準確ㄓㄨㄣˇ ㄑㄩㄝˋ zhǔn què ㄉㄜ˙ de
The factual claim that it took 21 days to fix the vulnerability is accurate based on the timeline (May 5 to May 26, 2020).
然而ㄖㄢˊ ㄦˊ rán ér 判決ㄆㄢˋ ㄐㄩㄝˊ pàn jué ㄨㄟˋ wèi 部分ㄅㄨˋ ㄈㄣˋ bù fèn 屬實ㄕㄨˇ ㄕˊ shǔ shí ㄦˊ ér ㄈㄟ fēi 屬實ㄕㄨˇ ㄕˊ shǔ shí 原因ㄩㄢˊ ㄧㄣ yuán yīn 如下ㄖㄨˊ ㄒㄧㄚˋ rú xià
However, the verdict is "partially true" rather than "true" for these reasons: 1. **The cited source cannot be verified**: The ZDNet article URL provided does not appear to exist, undermining the credibility of the claim's sourcing [5] 2. **The framing implies culpable negligence**: The claim's phrasing ("took 21 days") suggests unacceptable delays, when the 21-day timeline actually represents a competent, industry-standard response [4] 3. **Context is critical**: The 21 days involved not just fixing a bug but redesigning security protocols, implementing additional protections, and following responsible disclosure practices [2][3] 4. **The vulnerability was known but managed**: This was not an undetected vulnerability discovered by external attackers—it was discovered through responsible research and handled through coordinated disclosure [2]
11 1 .. . ** * ** * 引用ㄧㄣˇ ㄩㄥˋ yǐn yòng ㄉㄜ˙ de 資料ㄗ ㄌㄧㄠˋ zī liào 來源ㄌㄞˊ ㄩㄢˊ lái yuán 無法驗證ㄨˊ ㄈㄚˇ ㄧㄢˋ ㄓㄥˋ wú fǎ yàn zhèng ** * ** * 提供ㄊㄧˊ ㄍㄨㄥ tí gōng ㄉㄜ˙ de ZDNetZDNet ZDNet 文章ㄨㄣˊ ㄓㄤ wén zhāng 網址ㄨㄤˇ ㄓˇ wǎng zhǐ 似乎ㄙˋ ㄏㄨ sì hū ㄅㄨˋ 存在ㄘㄨㄣˊ ㄗㄞˋ cún zài 削弱ㄒㄩㄝ ㄖㄨㄛˋ xuē ruò ㄌㄜ˙ le 主張ㄓㄨˇ ㄓㄤ zhǔ zhāng 來源ㄌㄞˊ ㄩㄢˊ lái yuán ㄉㄜ˙ de 可信度ㄎㄜˇ ㄒㄧㄣˋ ㄉㄨˋ kě xìn dù [[ [ 55 5 ]] ]
22 2 .. . ** * ** * 表述ㄅㄧㄠˇ ㄕㄨˋ biǎo shù 暗示ㄢˋ ㄕˋ àn shì 應受ㄧㄥ ㄕㄡˋ yīng shòu 指責ㄓˇ ㄗㄜˊ zhǐ zé ㄉㄜ˙ de 疏忽ㄕㄨ ㄏㄨ shū hū ** * ** * 主題ㄓㄨˇ ㄊㄧˊ zhǔ tí ㄉㄜ˙ de 措辭ㄘㄨㄛˋ ㄘˊ cuò cí ㄏㄨㄚ huā ㄌㄜ˙ le 2121 21 ㄊㄧㄢ tiān 暗示ㄢˋ ㄕˋ àn shì 不可ㄅㄨˋ ㄎㄜˇ bù kě 接受ㄐㄧㄝ ㄕㄡˋ jiē shòu ㄉㄜ˙ de 延誤ㄧㄢˊ ㄨˋ yán wù ㄦˊ ér 2121 21 ㄊㄧㄢ tiān ㄉㄜ˙ de 時間ㄕˊ ㄐㄧㄢ shí jiān ㄒㄧㄢˋ xiàn 實際ㄕˊ ㄐㄧˋ shí jì ㄕㄤˋ shàng 代表ㄉㄞˋ ㄅㄧㄠˇ dài biǎo 稱職ㄔㄥ ㄓˊ chēng zhí ㄉㄜ˙ de 符合ㄈㄨˊ ㄏㄜˊ fú hé 產業ㄔㄢˇ ㄧㄝˋ chǎn yè 標準ㄅㄧㄠ ㄓㄨㄣˇ biāo zhǔn ㄉㄜ˙ de 回應ㄏㄨㄟˊ ㄧㄥ huí yīng [[ [ 44 4 ]] ]
33 3 .. . ** * ** * 背景ㄅㄟˋ ㄐㄧㄥˇ bèi jǐng 至關ㄓˋ ㄍㄨㄢ zhì guān 重要ㄓㄨㄥˋ ㄧㄠˋ zhòng yào ** * ** * ㄓㄜˋ zhè 2121 21 天不僅ㄊㄧㄢ ㄅㄨˋ ㄐㄧㄣˇ tiān bù jǐn ㄕˋ shì ㄒㄧㄡ xiū ㄈㄨˋ 錯誤ㄘㄨㄛˋ ㄨˋ cuò wù ㄏㄞˊ hái 包括ㄅㄠ ㄎㄨㄛˋ bāo kuò 重新ㄔㄨㄥˊ ㄒㄧㄣ chóng xīn 設計ㄕㄜˋ ㄐㄧˋ shè jì 安全ㄢ ㄑㄩㄢˊ ān quán 協議ㄒㄧㄝˊ ㄧˋ xié yì 實施ㄕˊ ㄕ shí shī 額外ㄜˊ ㄨㄞˋ é wài 保護ㄅㄠˇ ㄏㄨˋ bǎo hù 措施ㄘㄨㄛˋ ㄕ cuò shī 以及ㄧˇ ㄐㄧˊ yǐ jí 遵循ㄗㄨㄣ ㄒㄩㄣˊ zūn xún 負責任ㄈㄨˋ ㄗㄜˊ ㄖㄣˋ fù zé rèn ㄉㄜ˙ de 披露ㄆㄧ ㄌㄨˋ pī lù 實務ㄕˊ ㄨˋ shí wù [[ [ 22 2 ]] ] [[ [ 33 3 ]] ]
44 4 .. . ** * ** * 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng ㄙㄨㄟ suī 已知ㄧˇ ㄓ yǐ zhī ㄉㄢˋ dàn ㄧˇ 受控ㄕㄡˋ ㄎㄨㄥˋ shòu kòng ** * ** * ㄓㄜˋ zhè 不是ㄅㄨˊ ㄕˋ bú shì ㄅㄟˋ bèi 外部ㄨㄞˋ ㄅㄨˋ wài bù 攻擊者ㄍㄨㄥ ㄐㄧ ㄓㄜˇ gōng jī zhě 發現ㄈㄚ ㄒㄧㄢˋ fā xiàn ㄉㄜ˙ de ㄨㄟˋ wèi 檢測ㄐㄧㄢˇ ㄘㄜˋ jiǎn cè 漏洞ㄌㄡˋ ㄉㄨㄥˋ lòu dòng 而是ㄦˊ ㄕˋ ér shì 透過ㄊㄡˋ ㄍㄨㄛˋ tòu guò 負責任ㄈㄨˋ ㄗㄜˊ ㄖㄣˋ fù zé rèn ㄉㄜ˙ de 研究ㄧㄢˊ ㄐㄧㄡ yán jiū 發現ㄈㄚ ㄒㄧㄢˋ fā xiàn 並透過ㄅㄧㄥˋ ㄊㄡˋ ㄍㄨㄛˋ bìng tòu guò 協調ㄒㄧㄝˊ ㄉㄧㄠˋ xié diào 披露ㄆㄧ ㄌㄨˋ pī lù 處理ㄔㄨˋ ㄌㄧˇ chù lǐ [[ [ 22 2 ]] ]

評分量表方法論

1-3: 虛假

事實不正確或惡意捏造。

4-6: 部分

有部分真實性,但缺乏或扭曲了背景。

7-9: 大致屬實

微小的技術性問題或措辭問題。

10: 準確

完美驗證且在情境上公正。

方法論: 評分通過交叉比對官方政府記錄、獨立事實查核組織和原始來源文件來確定。