Skip to content

Security: Agentry433/CallGuard

Security

SECURITY.md

Политика безопасности / Security Policy

🇷🇺 Русский

Поддерживаемые версии

Версия Поддерживается
1.0.x

Сообщение об уязвимости

Если вы обнаружили уязвимость безопасности в CallGuard, пожалуйста, сообщите нам об этом как можно скорее. Мы серьезно относимся к безопасности и оперативно реагируем на все сообщения.

Пожалуйста, НЕ создавайте публичный issue для сообщений о безопасности.

Вместо этого:

  1. Отправьте email на: [YOUR_EMAIL]
  2. Укажите в теме: [SECURITY] CallGuard - краткое описание уязвимости
  3. Включите в письмо:
    • Подробное описание уязвимости
    • Шаги для воспроизведения
    • Потенциальные последствия
    • Возможные решения (если есть)

Что ожидать

  • Подтверждение получения: В течение 48 часов
  • Обновления: Каждую неделю до исправления
  • Исправление: В зависимости от серьезности, обычно в течение 14 дней
  • Публичное раскрытие: После выпуска исправления, с указанием вашего имени (по желанию)

Область применения

Мы ценим отчеты о:

  • Уязвимости в хранении паролей
  • Утечки данных через SharedPreferences
  • Проблемы с разрешениями Android
  • Уязвимости в CallScreening/CallRedirection
  • Любые другие проблемы безопасности

Не относятся к уязвимостям:

  • Проблемы, требующие уже скомпрометированного устройства
  • Проблемы, связанные с сторонними библиотеками (сообщите им напрямую)
  • Социальная инженерия пользователей

Награды

На данный момент мы не предлагаем денежное вознаграждение, но:

  • Укажем вас в списке благодарностей
  • Добавим ссылку на ваш профиль (по желанию)
  • Отправим мерч проекта (если доступно)

🇬🇧 English

Supported Versions

Version Supported
1.0.x

Reporting a Vulnerability

If you discover a security vulnerability in CallGuard, please report it to us as soon as possible. We take security seriously and respond promptly to all reports.

Please DO NOT create a public issue for security reports.

Instead:

  1. Send an email to: [YOUR_EMAIL]
  2. Subject line: [SECURITY] CallGuard - brief description
  3. Include in the email:
    • Detailed description of the vulnerability
    • Steps to reproduce
    • Potential impact
    • Suggested fixes (if available)

What to Expect

  • Acknowledgment: Within 48 hours
  • Updates: Weekly until resolved
  • Fix: Depending on severity, typically within 14 days
  • Public disclosure: After fix is released, with your credit (optional)

Scope

We appreciate reports about:

  • Password storage vulnerabilities
  • Data leaks via SharedPreferences
  • Android permission issues
  • CallScreening/CallRedirection vulnerabilities
  • Any other security concerns

Not considered vulnerabilities:

  • Issues requiring already compromised device
  • Third-party library issues (report to them directly)
  • Social engineering of users

Rewards

Currently we don't offer monetary rewards, but we will:

  • Credit you in our acknowledgments
  • Link to your profile (optional)
  • Send project merch (if available)

There aren’t any published security advisories