Kurzer Überblick
Zendesk arbeitet mit Sicherheitsexperten zusammen, um Schwachstellen zu beheben, die von Benutzern wie hier beschrieben gemeldet werden. Wir engagieren uns für Sicherheit und Datenschutz und überprüfen, untersuchen und beheben solche Schwachstellen gewissenhaft. Personen, die Schwachstellen oder Sicherheitslücken finden und in verantwortungsvoller Weise melden, haben keine Konsequenzen zu befürchten. Wir werden keine rechtlichen Schritte gegen sie einleiten und ihren Zugriff auf den Service nicht sperren. Im Falle einer Verletzung von Vorschriften behält sich Zendesk alle gesetzlichen Rechte vor.
Wie kann ich teilnehmen?
Wenn Sie eine Sicherheitslücke entdecken, bitten wir Sie, diese wie im Folgenden beschrieben zu melden:
- Richten Sie ein Konto bei hackerone.com ein (falls noch nicht geschehen).
- Reichen Sie einen Bericht ein, in dem Sie die vermutete Schwachstelle beschreiben. Weitere Informationen finden Sie in unserer Richtlinie zur verantwortungsvollen Offenlegung.
- Unser Security Ops-Team prüft Ihren Bericht und informiert Sie über den Status.
– Berichte, die ein annehmbares Risiko beschreiben, das in angemessen sicherer Weise behandelt wird, werden als „Informative“ gekennzeichnet und geschlossen.
– Identische Meldungen werden als „Duplicate(s)“ des ursprünglichen Berichts gekennzeichnet, der unter anderem als „Triaged“, „N/A“ oder „Informative“ gekennzeichnet sein kann. - Wenn Sie den ersten Bericht zu einer tatsächlichen Schwachstelle einreichen, wird sich unser Team mit Ihnen in Verbindung setzen, um die Bedingungen für die Prämie zu besprechen. Doppelte Meldungen werden nicht belohnt.
Berichtsrichtlinien
Bitte fügen Sie Ihrem Bericht die folgenden Informationen bei:
- Gefährdete URL – der von der Schwachstelle betroffene Endpunkt
- Gefährdeter Parameter – der von der Schwachstelle betroffene Parameter, sofern vorhanden
- Art der Schwachstelle – die Art der Gefährdung
- Beschreibung der Schwachstelle – eine detaillierte Beschreibung des Problems
- Schritte zur Reproduktion – eine nachvollziehbare Abfolge der Schritte, die zum Auftreten des Problems geführt haben
- Screenshots oder Video – eine Demonstration des Angriffs
- Angriffsszenario – ein Beispiel für das Angriffsszenario kann das Risiko verdeutlichen und die Problemlösung beschleunigen
Wo erhalte ich weitere Informationen?
Dieser Beitrag ist als kurzer Überblick über das Zendesk Bug Bounty-Programms gedacht. Eine ausführliche Beschreibung finden Sie in unserem offiziellen Post unter https://hackerone.com/zendesk.
Hinweis zur Übersetzung: Dieser Beitrag wurde mit automatischer Übersetzungssoftware übersetzt, um dem Leser ein grundlegendes Verständnis des Inhalts zu vermitteln. Trotz angemessener Bemühungen, eine akkurate Übersetzung bereitzustellen, kann Zendesk keine Garantie für die Genauigkeit übernehmen.
Sollten in Bezug auf die Genauigkeit der Informationen im übersetzten Beitrag Fragen auftreten, beziehen Sie sich bitte auf die englische Version des Beitrags, die als offizielle Version gilt.
0 Kommentare