[RU] Translated SECURITY.md

pull/740/head
Smooth-E 3 years ago
parent 62426563b8
commit ec17fba907

@ -0,0 +1,41 @@
<!-- BEGIN MICROSOFT SECURITY.MD V0.0.5 BLOCK -->
## Безопасность и защищённость
Microsoft воспринимает защищенность своего программного обеспечения всерьез. Под программным обеспечением компании Microsoft подразумеваются все репозитории наших организаций на GitHub, среди которых: [Microsoft](https://github.com/Microsoft), [Azure](https://github.com/Azure), [DotNet](https://github.com/dotnet), [AspNet](https://github.com/aspnet), [Xamarin](https://github.com/xamarin) и [наши организации на GitHub](https://opensource.microsoft.com/).
Если вы считаете, что нашли уязвимость в любом из продуктов Microsoft, которая подходит под [определение уязвимости в продуктах Microsoft](https://docs.microsoft.com/previous-versions/tn-archive/cc751383(v=technet.10)), пожалуйста, расскажите нам о ней, следуя инструкциям описанным ниже.
## Отчёты об уязвимостях
**Пожалуйста, не публикуйте отчёты об уязвимостях в публичных GitHub Issues**
Вместо этого создайте отчёт, используя Microsoft Security Response Center (MSRC) по адресу [https://msrc.microsoft.com/create-report](https://msrc.microsoft.com/create-report).
Если вы предпочитаете не создавать аккаунт, отправьте нам электронное письмо на адрес [secure@microsoft.com](mailto:secure@microsoft.com). Если возможно, зашифруйье письмо нашим PGP ключем. Пожалуйста, скачайте его со [страницы PGP ключа Microsoft Security Response Center](https://www.microsoft.com/msrc/pgp-key-msrc).
Вы получите ответ в течение 24 часов. Если по какой-то причине этого не произошло, пожалуйста, продублируйте свое электронное письмо, чтобы убедиться, что мы получили ваше оригинальное сообщение. Дополнительная информация может быть найдена по адресу [microsoft.com/msrc](https://www.microsoft.com/msrc).
Пожалуйста включите информацию, перечисленную ниже, в ваше письмо (насколько это возможно), чтобы помочь нам лучше понять чем вызвнана и насколько опасна возможная уязвимость:
* Тип уязвимости (например, переполнение буфера, SQL инъекция, межсайтовый сариптинг, и т. п.)
* Полный путь к файлам кода, связанных с возникновением уязвимости, причастных к ней.
* Пути к затронутым файлам исходного кода (тэг / ветка / клммит или полная URL)
* Любая особая конфигурация, нужная для воспроизведения уязвимости
* Пошаговая инструкция воспроизведения уязвимости
* Доказательство или код эксплойта уязвимости (если возможно)
* Вред, переносимый уязвимостью, включая описание того, как злоумышленник может использовать ее
Эта информация поможет нам обработать ваш отчёт быстрее.
Если вы хотите получить вознаграждение за обнаружение уязвимости, более детальный отчёт может увеличить его размер. Пожалуйста, посетите наш [сайт о Программе Вознаграждений за Нахождение Уязвимостей](https://microsoft.com/msrc/bounty), чтобы получить более детальную о наших активных программах.
## Предпочитаемые языки
Мы предпочитаем взаимодействовать с сообществом на Английском языке.
## Политика и условия
Microsoft следует принципам [Coordinated Vulnerability Disclosure](https://www.microsoft.com/msrc/cvd).
<!-- END MICROSOFT SECURITY.MD BLOCK -->
Loading…
Cancel
Save