| Версия | Поддерживается |
|---|---|
| 1.0.x | ✅ |
Если вы обнаружили уязвимость безопасности в CallGuard, пожалуйста, сообщите нам об этом как можно скорее. Мы серьезно относимся к безопасности и оперативно реагируем на все сообщения.
Пожалуйста, НЕ создавайте публичный issue для сообщений о безопасности.
Вместо этого:
- Отправьте email на: [YOUR_EMAIL]
- Укажите в теме:
[SECURITY] CallGuard - краткое описание уязвимости - Включите в письмо:
- Подробное описание уязвимости
- Шаги для воспроизведения
- Потенциальные последствия
- Возможные решения (если есть)
- Подтверждение получения: В течение 48 часов
- Обновления: Каждую неделю до исправления
- Исправление: В зависимости от серьезности, обычно в течение 14 дней
- Публичное раскрытие: После выпуска исправления, с указанием вашего имени (по желанию)
Мы ценим отчеты о:
- Уязвимости в хранении паролей
- Утечки данных через SharedPreferences
- Проблемы с разрешениями Android
- Уязвимости в CallScreening/CallRedirection
- Любые другие проблемы безопасности
Не относятся к уязвимостям:
- Проблемы, требующие уже скомпрометированного устройства
- Проблемы, связанные с сторонними библиотеками (сообщите им напрямую)
- Социальная инженерия пользователей
На данный момент мы не предлагаем денежное вознаграждение, но:
- Укажем вас в списке благодарностей
- Добавим ссылку на ваш профиль (по желанию)
- Отправим мерч проекта (если доступно)
| Version | Supported |
|---|---|
| 1.0.x | ✅ |
If you discover a security vulnerability in CallGuard, please report it to us as soon as possible. We take security seriously and respond promptly to all reports.
Please DO NOT create a public issue for security reports.
Instead:
- Send an email to: [YOUR_EMAIL]
- Subject line:
[SECURITY] CallGuard - brief description - Include in the email:
- Detailed description of the vulnerability
- Steps to reproduce
- Potential impact
- Suggested fixes (if available)
- Acknowledgment: Within 48 hours
- Updates: Weekly until resolved
- Fix: Depending on severity, typically within 14 days
- Public disclosure: After fix is released, with your credit (optional)
We appreciate reports about:
- Password storage vulnerabilities
- Data leaks via SharedPreferences
- Android permission issues
- CallScreening/CallRedirection vulnerabilities
- Any other security concerns
Not considered vulnerabilities:
- Issues requiring already compromised device
- Third-party library issues (report to them directly)
- Social engineering of users
Currently we don't offer monetary rewards, but we will:
- Credit you in our acknowledgments
- Link to your profile (optional)
- Send project merch (if available)