- je bevinding te sturen naar security@true.nl
- het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen, of gegevens van derden in te kijken, verwijderen of aanpassen,
- het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen;
- geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden;
- voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.
Wij vragen je om:
Wij beloven je om:
- binnen 5 dagen te reageren op je melding met onze beoordeling van de melding en een verwachte datum voor een oplossing;
- geen juridische stappen te nemen als je je houdt aan de door ons gestelde voorwaarden betreffende de melding;
- je melding vertrouwelijk te behandelen en we zullen jouw persoonlijke gegevens niet zonder je toestemming met derden delen, tenzij dat noodzakelijk is om een wettelijke verplichting na te komen;
- je op de hoogte te houden van de voortgang van het oplossen van het probleem;
als je dit wil, jouw naam vermelden als de ontdekker in berichtgeving over het gemelde probleem;
zo snel mogelijk het probleem op te lossen; - betrokken te zijn bij een eventuele publicatie over het probleem nadat het is opgelost.
Bekende fout-positieven:
Houd bij het rapporteren van potentiële kwetsbaarheden rekening met realistische aanvalsscenario’s en de beveiligingsimpact van het gedrag. Hieronder vind je de meest voorkomende fout-positieven die we tegenkomen. De volgende problemen zullen worden gesloten als ongeldig, behalve in zeldzame omstandigheden met een duidelijke impact op de beveiliging.
- Fingerprinting / version banner disclosure op algemene/openbare diensten
- Disclosure van bekende openbare bestanden, mappen of niet-gevoelige informatie (zoals robots.txt)
- Clickjacking en problemen die alleen kunnen worden uitgebuit door clickjacking
- Ontbrekende cookie-flags op niet-gevoelige cookies
- SPF en DKIM op andere domeinen dan true.nl.
- DMARC problemen
- Ontbrekende DNSSEC (implementatie is bezig)
- Self XSS
- Same Site Scripting / Localhost DNS record
- Problemen door verouderde browsersoftware
- Bekende CVE’s worden uitgesloten voor een redelijke periode na de publieke beschikbaarheid van een patch (meestal 30 dagen).
Bovenstaande tekst is een aangepaste versie van de oorspronkelijke Responsible Disclosure tekst van Floor Terra en is gepubliceerd onder een Creative Commons Naamsvermelding 3.0 licentie. De oorspronkelijke tekst is te vinden op responsibledisclosure.nl.
When reporting a vulnerability, please:
- Send your findings to security@true.nl
- Refrain from abusing the issue (e.g., downloading excessive data, accessing or modifying third-party data).
- Avoid sharing the issue with others until it has been resolved, and delete any confidential data obtained through the vulnerability.
- Do not use attacks on physical security, social engineering, distributed denial of service, spam or applications of third parties
- Provide sufficient information to reproduce the problem. Typically, the IP address or URL of the affected system and a description of the vulnerability are adequate, but more details may be necessary for complex vulnerabilities.
Our commitments to you:
- Response within 5 days with an assessment of the report and an expected resolution date.
- Refrain from taking legal action if you adhere to our disclosure terms.
- Treat your report confidentially and avoid sharing your data with third parties without your consent, except where legally required.
- We will keep you informed about the progress of resolving the issue.
If desired, credit you as the discoverer in communications about the reported problem. - Resolve the issue as quickly as possible.
- Be involved in any post-resolution publication about the problem.
Known false positives:
When reporting potential vulnerabilities, consider realistic attack scenarios and the security impact of the behavior. Below are common false positives we encounter. The following issues will be regarded as invalid, except in rare circumstances with clear security impact:
- Fingerprinting/version banner disclosure on general/public services.
- Disclosure of well-known public files, directories, or non-sensitive information (such as robots.txt).
- Clickjacking and issues exploitable only through clickjacking.
- Missing cookie flags on non-sensitive cookies.
- SPF and DKIM issues on domains other than true.nl.
- DMARC issues.
- Missing DNSSEC (implementation in progress).
- Self-XSS.
- Same Site Scripting/Localhost DNS record.
- Problems caused by outdated browser software.
- Known CVEs are excluded for a reasonable period after the public availability of a patch (usually 30 days).
The above text is an adoptation of the original Responsible Disclosure text by Floor Terra, published with a Creative Commons Attribution 3.0 Unported license. The original text can be found at https://responsibledisclosure.nl/en/.