Saltearse al contenido

Seguridad

Reportar una vulnerabilidad

Mandá un email a security@namidb.com con los detalles. Por favor no abras un issue público en GitHub para reportes de seguridad.

Qué pedimos

  • Una descripción clara de la vulnerabilidad.
  • Pasos para reproducir.
  • Versiones afectadas (motor, Python, servidor, imagen de Docker).
  • Mitigación sugerida si tienes una.

Qué vamos a hacer

  1. Acusar recibo dentro de 72 horas.
  2. Triage y confirmación.
  3. Desarrollar un fix en una branch privada.
  4. Coordinar una ventana de release contigo.
  5. Publicar un advisory de seguridad + releases parcheadas.
  6. Acreditarte en el advisory (a menos que prefieras quedarte anónimo).

Alcance

In-scope:

  • El motor de NamiDB (todos los crates en github.com/namidb/namidb)
  • Las bindings de Python
  • namidb-server y su imagen de Docker
  • El CLI

Out-of-scope (por favor reportalo al vendor correspondiente):

  • Dependencias de terceros (tokio, object_store, etc.) — reportá upstream primero; nosotros vamos a bumpear versiones tras la divulgación.
  • NamiDB Cloud (namidb.com) — cubierto bajo nuestro bug bounty de Cloud; contactá security@namidb.com por el alcance.

Divulgación

NamiDB sigue divulgación coordinada. Apuntamos a shippear una release parcheada antes de la divulgación pública, y luego publicar un CVE + advisory una vez que las versiones parcheadas estén disponibles.

Ver también