Richtlinie zur Offenlegung von Schwachstellen – Details

Koordinierte Offenlegung von Schwachstellen
Zoom folgt den Prinzipien der koordinierten Offenlegung von Sicherheitslücken (Coordinated Vulnerability Disclosure, CVD), wie sie im CERT Guide to Coordinated Vulnerability Disclosure festgelegt sind. Wir ermutigen Forscher, neu entdeckte Schwachstellen in Zoom-Hardware, -Software oder -Diensten offenzulegen, sobald sie entdeckt werden. Wir werden uns während der gesamten Schwachstellenuntersuchung mit den Meldern abstimmen und sie über den Fortschritt informieren. Unser Ziel ist es, während des gesamten Prozesses so reaktionsschnell und transparent wie möglich zu sein, wenn es darum geht, eine gemeldete Schwachstelle zu beheben.

 

Sicherer Hafen
Alle Aktivitäten, die in Übereinstimmung mit dieser Richtlinie durchgeführt werden, gelten als autorisiertes Verhalten und wir werden keine rechtlichen Schritte gegen Sie einleiten. Wenn ein Dritter im Zusammenhang mit Aktivitäten, die im Rahmen dieser Richtlinie durchgeführt wurden, rechtliche Schritte gegen Sie einleitet, werden wir ebenfalls Schritte unternehmen, um bekannt zu machen, dass Ihre Handlungen in Übereinstimmung mit dieser Richtlinie durchgeführt wurden.

Sicherheitssymbol

Melden über das Programm zur Offenlegung von Sicherheitslücken von Zoom

Um eine Sicherheitslücke in einem der Produkte oder Dienste von Zoom zu melden, steht Ihnen unser VDP-Programm zur Verfügung.

 

Hinweis: Das Einreichungsformular wird von HackerOne bereitgestellt und unterliegt daher den Allgemeinen Geschäftsbedingungen von HackerOne.

Schwachstelle melden

Sicherheitslücke per E-Mail melden

Wenn Sie unser Online-Formular nicht nutzen können oder möchten, können Sie Ihr Problem alternativ an security-reports@zoom.us senden.

 

Bitte verschlüsseln Sie die gesamte E-Mail-Kommunikation mit dem öffentlichen PGP-Schlüssel von Zoom.

 

Geben Sie möglichst viele Details zur Sicherheitslücke an, einschließlich: Name, Zeitpunkt der Feststellung, Beschreibung der Schwachstelle, Produkt- oder System-URL, Produktversion, auf der die Sicherheitslücke reproduziert wurde,, Schritte zur Reproduktion der Schwachstelle / Kontaktperson.

Weitere Informationen zum privaten Bug-Bounty-Programm von Zoom: