diff --git a/translations/SECURITY.ru.md b/translations/SECURITY.ru.md new file mode 100644 index 00000000..f463f4a9 --- /dev/null +++ b/translations/SECURITY.ru.md @@ -0,0 +1,41 @@ + + +## Безопасность и защищённость + +Microsoft воспринимает защищенность своего программного обеспечения всерьез. Под программным обеспечением компании Microsoft подразумеваются все репозитории наших организаций на GitHub, среди которых: [Microsoft](https://github.com/Microsoft), [Azure](https://github.com/Azure), [DotNet](https://github.com/dotnet), [AspNet](https://github.com/aspnet), [Xamarin](https://github.com/xamarin) и [наши организации на GitHub](https://opensource.microsoft.com/). + +Если вы считаете, что нашли уязвимость в любом из продуктов Microsoft, которая подходит под [определение уязвимости в продуктах Microsoft](https://docs.microsoft.com/previous-versions/tn-archive/cc751383(v=technet.10)), пожалуйста, расскажите нам о ней, следуя инструкциям описанным ниже. + +## Отчёты об уязвимостях + +**Пожалуйста, не публикуйте отчёты об уязвимостях в публичных GitHub Issues** + +Вместо этого создайте отчёт, используя Microsoft Security Response Center (MSRC) по адресу [https://msrc.microsoft.com/create-report](https://msrc.microsoft.com/create-report). + +Если вы предпочитаете не создавать аккаунт, отправьте нам электронное письмо на адрес [secure@microsoft.com](mailto:secure@microsoft.com). Если возможно, зашифруйье письмо нашим PGP ключем. Пожалуйста, скачайте его со [страницы PGP ключа Microsoft Security Response Center](https://www.microsoft.com/msrc/pgp-key-msrc). + +Вы получите ответ в течение 24 часов. Если по какой-то причине этого не произошло, пожалуйста, продублируйте свое электронное письмо, чтобы убедиться, что мы получили ваше оригинальное сообщение. Дополнительная информация может быть найдена по адресу [microsoft.com/msrc](https://www.microsoft.com/msrc). + +Пожалуйста включите информацию, перечисленную ниже, в ваше письмо (насколько это возможно), чтобы помочь нам лучше понять чем вызвнана и насколько опасна возможная уязвимость: + +* Тип уязвимости (например, переполнение буфера, SQL инъекция, межсайтовый сариптинг, и т. п.) +* Полный путь к файлам кода, связанных с возникновением уязвимости, причастных к ней. +* Пути к затронутым файлам исходного кода (тэг / ветка / клммит или полная URL) +* Любая особая конфигурация, нужная для воспроизведения уязвимости +* Пошаговая инструкция воспроизведения уязвимости +* Доказательство или код эксплойта уязвимости (если возможно) +* Вред, переносимый уязвимостью, включая описание того, как злоумышленник может использовать ее + + Эта информация поможет нам обработать ваш отчёт быстрее. + +Если вы хотите получить вознаграждение за обнаружение уязвимости, более детальный отчёт может увеличить его размер. Пожалуйста, посетите наш [сайт о Программе Вознаграждений за Нахождение Уязвимостей](https://microsoft.com/msrc/bounty), чтобы получить более детальную о наших активных программах. + +## Предпочитаемые языки + +Мы предпочитаем взаимодействовать с сообществом на Английском языке. + +## Политика и условия + +Microsoft следует принципам [Coordinated Vulnerability Disclosure](https://www.microsoft.com/msrc/cvd). + +