Uma breve visão geral
A Zendesk trabalhará em conjunto com pesquisadores de segurança quando vulnerabilidades forem relatadas para nós, conforme descrito aqui. Temos um compromisso com a segurança e a privacidade, por isso vamos validar, responder e corrigir essas vulnerabilidades. Não tomaremos medidas legais contra, suspenderemos ou encerraremos o acesso ao serviço daqueles que descobrirem e relatarem vulnerabilidades de segurança de forma responsável. A Zendesk se reserva o direto de exercer todos os seus direitos legais em caso de descumprimento.
Como posso participar?
Se você descobrir uma vulnerabilidade de segurança, nós o encorajamos a relatá-la seguindo os passos a seguir:
- Se você ainda não tem uma conta no hackerone.com, cadastre-se.
- Compartilhe os detalhes de quaisquer suspeitas de vulnerabilidades ao preencher um relatório. Consulte nossa página de Política de divulgação responsável para obter informações adicionais.
- Nossa equipe de Operações de Segurança avaliará o seu relatório e informará você sobre a situação dele.
– Os relatórios que apresentarem um risco aceitável e expressarem uma preocupação válida com a segurança serão classificados como informativos.
– Os relatórios idênticos serão marcados como "Duplicata(s)" da apresentação original; o relatório original pode ser marcado como (mas não limitado a) "Passou por triagem", "Não aplicável" ou "Informativo". - Se você for o primeiro a enviar um relatório para uma vulnerabilidade válida, nossa equipe entrará em contato com você para discutir as condições da recompensa. Relatórios duplicados não serão recompensados.
Diretrizes para relatórios
Em seu relatório, inclua as informações a seguir:
- URL vulnerável – o ponto de extremidade onde a vulnerabilidade ocorre;
- Parâmetro vulnerável – se aplicável, o parâmetro onde a vulnerabilidade ocorre;
- Tipo de vulnerabilidade – o tipo de vulnerabilidade;
- Descrição da vulnerabilidade – uma descrição detalhada do problema;
- Passos para reproduzir – o passo a passo de como reproduzir o erro;
- Capturas de tela ou vídeo – uma demonstração do ataque;
- Cenário de ataque – um exemplo de cenário de ataque pode ajudar a demonstrar o risco e a resolver o problema mais rapidamente.
Onde posso encontrar mais informações?
Este artigo fornece uma breve visão geral do Programa Bug Bounty da Zendesk. Para obter as informações completas, consulte nossa publicação oficial aqui: https://hackerone.com/zendesk
Aviso sobre a tradução: este artigo foi traduzido por um software de tradução automática para oferecer a você uma compreensão básica do conteúdo. Medidas razoáveis foram tomadas para fornecer uma tradução precisa, no entanto, a Zendesk não garante a precisão da tradução.
Em caso de dúvidas relacionadas à precisão das informações contidas no artigo traduzido, consulte a versão oficial do artigo em inglês.