Versão geral
O Zendesk se envolverá com pesquisadores de segurança quando as vulnerabilidades forem relatadas como descritas aqui. Vamos validar, responder e resolver vulnerabilidades para nosso compromisso com segurança e privacidade. Não vamos tomar ação legal contra, suspender ou encerrar o acesso para o Serviço de aqueles que descobrir e relatóriorem vulnerabilidades de segurança de modo responsável. O Zendesk reserva todos os seus direitos legais em caso de não conformidade.
Como posso participar?
Se você descobrir uma vulnerabilidade de segurança, encorajamos você a relatório seguindo esses passos:
- cadastrar uma conta no hackerone.com, se você não tiver uma já.
- Compartilhe os detalhes de quaisquer vulnerabilidades suspeitas, arquivando um relatório. Informações adicionais podem ser encontradas ativar nossa página de Política de Divulgação Resposta Resposta de Resposta Resposta.
- Nossa equipe de Operações de Segurança avaliará seu relatório e lhe informará sobre o status de seu
relatório. - Relatórios que carregam um risco aceitável, mas demonstrem um comportamento válido relacionado com segurança será fechado
como informativo -- relatórios Identical serão marcados como “Duplicate[s]” da submissão original; O relatório original pode ser marcado como (mas não limitado) para “Triaged”, “N/A”, ou “Informativo”. - Se você for o primeiro a enviar um relatório para uma vulnerabilidade válida, nossa equipe entrará em contato com você para discutir as condições da recompensa. Qualquer duplicar relatórios não será recompensado.
Orientações do relatório
No seu relatório, inclua as seguintes informações:
- URL Vulnerável - o Ponto de extremidade em que a vulnerabilidade ocorre;
- Parameter vulnerável - se aplicável, o parâmetro em que a vulnerabilidade ocorre;
- Tipo de Vulnerabilidade - o tipo de vulnerabilidade;
- Descrição de Vulnerabilidade - uma descrição detalhada do problema
- Etapas para Reproduzir - informações passo a passo ativar como reproduzir o problema
- Screenshots ou Vídeo - uma demonstração do ataque
- Atacar Cenário - um exemplo de cenário de ataque pode ajudar a demonstrar o risco e resolver seu problema mais rapidamente
Onde posso encontrar mais informações?
Esse artigo tem o objetivo de ser uma breve visão geral do Programa de Bug do Zendesk. Para detalhes completos, visualização de nossa publicação oficial aqui: https://hackerone.com/zendesk
Aviso de tradução: Para sua conveniência, este artigo foi traduzido usando-se um software de tradução automática por meio de um terceiro. Foram feitos esforços razoáveis para fornecer uma tradução exata, no entanto, nenhuma tradução automática é perfeita nem pretende substituir tradutores humanos.
O texto oficial é a versão em inglês do artigo. Se surgir alguma dúvida relacionada com a precisão das informações contidas no artigo traduzido, consulte a versão em inglês do artigo, a qual é a versão oficial.
0 Comentários
Por favor, entre para comentar.