herald-for-android

Les projets qui suivent les meilleures pratiques ci-dessous peuvent s'auto-certifier et montrer qu'ils ont obtenu le badge de la Open Source Security Foundation (OpenSSF).

Si c'est votre projet, veuillez indiquer votre statut de badge sur votre page de projet ! Le statut du badge ressemble à ceci : Le niveau de badge pour le projet 4869 est passing Voici comment l'intégrer :

Ce sont les critères du niveau Basique. Vous pouvez également afficher les critères des niveaux Argent ou Or.

        

 Notions de base 13/13

  • Identification

    Herald for Android - Reliable mobile Bluetooth communications - Android library & test app

    Quel(s) langage(s) de programmation sont utilisés pour implémenter le projet ?
  • Contenu basique du site Web du projet


    Le site du projet DOIT décrire succinctement ce que le logiciel fait (quel problème résout-il ?). [description_good]

    Le site Web du projet DOIT fournir des informations sur la façon d'obtenir, de fournir des commentaires (comme des signalements de bogues ou des demandes d'amélioration) et de contribuer au logiciel. [interact]

    Obtain: https://heraldprox.io/download Provide feedback/Contribute: https://heraldprox.io/community Repo also has a contributing.md file



    L'information sur la façon de contribuer DOIT expliquer le processus de contribution (par exemple, les pull requests sont-ils utilisés ?) (URL requise) [contribution]

    Les informations sur la façon de contribuer DEVRAIENT inclure les exigences pour des contributions acceptables (par exemple, une référence à toute norme de codage requise). (URL requise) [contribution_requirements]

    https://heraldprox.io/contribute - Contributor's guide (being created today and uploaded. Should be available from Monday 17th May 2021)


  • Licence FLOSS

    Sous quelle(s) licence(s) le projet est-il distribué ?



    Le logiciel produit par le projet DOIT être distribué en tant que FLOSS. [floss_license]

    The Apache-2.0 license is approved by the Open Source Initiative (OSI).



    Il est PROPOSÉ que toute licence requise pour le logiciel produit par le projet soit approuvée par l'Open Source Initiative (OSI). [floss_license_osi]

    The Apache-2.0 license is approved by the Open Source Initiative (OSI).



    Le projet DOIT afficher la ou les licences de ses résultats dans un emplacement standard dans leur dépôt source. (URL requise) [license_location]
  • Documentation


    Le projet DOIT fournir une documentation de base pour le logiciel produit par le projet. [documentation_basics]

    Project documentation guide (multiple repo project).

    Developers/Integration guide: https://heraldprox.io/guide/



    Le projet DOIT fournir une documentation de référence qui décrit l'interface externe (entrée et sortie) du logiciel produit par le projet. [documentation_interface]

    Design guide: https://heraldprox.io/design/ Herald formal Standards guides: https://heraldprox.io/specs/

    We also work with ETSI and others on international standards.


  • Autre


    Les sites du projet (site Web, dépôt et URLs de téléchargement) DOIVENT supporter HTTPS en utilisant TLS. [sites_https]

    Given only https: URLs.



    Le projet DOIT avoir un ou plusieurs mécanismes de discussion (y compris les changements et les problèmes proposés) qui peuvent être recherchés, permettent de désigner les messages et les sujets par une URL, permettent aux nouvelles personnes de participer à certaines des discussions et ne nécessitent pas d'installation côté client de logiciels propriétaires. [discussion]

    GitHub supports discussions on issues and pull requests.

    There's is also an LFPH Slack instance with herald-* named channels. https://slack.lfph.io/



    Le projet DEVRAIT fournir de la documentation en anglais et être en mesure d'accepter les signalements de bogues et les commentaires sur le code en anglais. [english]

    Le projet DOIT être maintenu. [maintained]

    Herald is a Tier 2 (soon Tier 3) Project within the Linux Foundation Public Health (LFPH). This requires minimum standards for community size. Submitter is the TSC Chair for 2021-2022.



(Avancé) Quels autres utilisateurs ont les droits supplémentaires pour modifier cette soumission de badge? Actuellement : []



It's a suite of project repositories with a common goal: Reliable presence detection, distance estimation, and data transfer between devices. This is aimed at providing eHealth approaches and benefits, both through Digital Contact Tracing (DCT) but also in helping other eHealth areas, including more efficient hospital operations.

  • Dépôt source public sous contrôle de version


    Le projet DOIT avoir un dépôt source sous contrôle de version qui est publiquement lisible et possède une URL. [repo_public]

    Repository on GitHub, which provides public git repositories with URLs.



    Le dépôt source du projet DOIT suivre les changements apportés, qui a effectué les changements et quand les changements ont été effectués. [repo_track]

    Repository on GitHub, which uses git. git can track the changes, who made them, and when they were made.



    Pour permettre une analyse collaborative, le dépôt source du projet DOIT inclure des versions provisoires pour examen entre versions officielles ; Il NE DOIT PAS inclure que les dernières versions. [repo_interim]

    We have -beta1/ beta2 semver tags for intermediate releases. We have a public develop branch, and a public master/main branch with v tags for releases from either (depending on whether they are interim releases or not).



    Il est PROPOSÉ qu'un logiciel reconnu de contrôle de version distribué soit utilisé (par exemple, git) pour le dépôt source du projet. [repo_distributed]

    Repository on GitHub, which uses git. git is distributed.


  • Numérotation unique de la version


    Les résultats du projet DOIVENT avoir un identifiant de version unique pour chaque version destinée à être utilisée par les utilisateurs. [version_unique]

    Il est PROPOSÉ d'utiliser le format de numérotation de version appelé Versionage Sémantique (SemVer) ou Versionage Calendaire (CalVer). Il est PROPOSÉ que ceux qui utilisent CalVer incluent une valeur de niveau micro. [version_semver]


    Il est PROPOSÉ que les projets identifient chaque version dans leur système de contrôle de version. Par exemple, il est PROPOSÉ que ceux qui utilisent git identifient chaque version à l'aide des tags de git. [version_tags]

    We use v* tags. E.g. v1.0, v1.2-beta1


  • Notes de version


    Le projet DOIT fournir, avec chaque distribution, des notes de version qui sont un résumé lisible par les humains des changements majeurs dans cette version afin d'aider les utilisateurs à déterminer s'ils doivent se mettre à niveau et quel sera l'impact de la mise à niveau. Les notes de version NE DOIVENT PAS être la sortie brute d'un journal de contrôle de version (par exemple, les résultats de la commande « git log » ne sont pas des notes de version). Les projets dont les résultats ne sont pas destinés à être réutilisés dans plusieurs emplacements (tels que le logiciel pour un site Web ou un service unique) ET qui utilisent la livraison continue PEUVENT sélectionner « N/A ». (URL requise) [release_notes]

    Les notes de version DOIVENT identifier toutes les vulnérabilités connues du public corrigées dans cette version qui avaient déjà une affectation CVE ou similaire lors de la création de la version. Ce critère peut être marqué comme non applicable (N/A) si les utilisateurs ne peuvent pas en général mettre à jour le logiciel eux-mêmes (par exemple, comme c'est souvent le cas pour les mises à jour du noyau). Ce critère s'applique uniquement aux résultats du projet, pas à ses dépendances. S'il n'y a pas de notes de version ou qu'il n'y a pas eu de vulnérabilité publiquement connue, choisissez N/A. [release_notes_vulns]

    We don't publish a release if there is a known vulnerability to our code.


  • Procédure de signalement des bogues


    Le projet DOIT fournir un processus permettant aux utilisateurs de soumettre des signalements de bogue (par exemple, en utilisant un suivi des problèmes ou une liste de diffusion). (URL requise) [report_process]

    https://github.com/theheraldproject/herald-for-android/issues

    We also provide templates for issues/features.



    Le projet DEVRAIT utiliser un suivi des problèmes pour le suivi des problèmes individuels. [report_tracker]

    Le projet DOIT confirmer une majorité des signalements de bogues soumis au cours des 2 à 12 derniers mois (inclus) ; la réponse ne doit pas nécessairement inclure une correction. [report_responses]


    Le projet DEVRAIT répondre à une majorité (>50%) des demandes d'amélioration au cours des 2 à 12 derniers mois (inclus). [enhancement_responses]

    We aim to respond within 5 days



    Le projet DOIT avoir une archive publique pour les signalements et les réponses pour une recherche ultérieure. (URL requise) [report_archive]
  • Processus de signalement de vulnérabilité


    Le projet DOIT publier le processus de signalement des vulnérabilités sur le site du projet. (URL requise) [vulnerability_report_process]

    As per SECURITY.md file. The Linux Foundation Public Health currently does not have a standard policy or reporting mechanism (E.g. HackerOne) which we can use. I've raised this as an issue for the next TAC meeting. https://github.com/theheraldproject/herald-for-android/blob/develop/SECURITY.md



    Si les signalements de vulnérabilités privés sont pris en charge, le projet DOIT inclure la façon d'envoyer l'information de manière confidentielle. (URL requise) [vulnerability_report_private]

    As per SECURITY.md file. The Linux Foundation Public Health currently does not have a standard policy or reporting mechanism (E.g. HackerOne) which we can use. I've raised this as an issue for the next TAC meeting.



    Le temps de réponse initial du projet pour tout signalement de vulnérabilité reçu au cours des 6 derniers mois DOIT être inférieur ou égal à 14 jours. [vulnerability_report_response]

    We respond to all issue reports within 5 days. We have issued security patches in the past within 24 hours: https://github.com/theheraldproject/herald-for-android/releases/tag/v1.1.1


  • Système de construction opérationnel


    Si le logiciel produit par le projet nécessite d'être construit pour être utilisé, le projet DOIT fournir un système de construction fonctionnel qui peut reconstruire automatiquement le logiciel à partir du code source. [build]

    Gradle build system for local (developer, adopter) and automated CI (project release via GitHub Actions) builds



    Il est PROPOSÉ d'utiliser des outils courants pour la construction du logiciel. [build_common_tools]

    We use GitHub Actions and GitHub Packages where possible. We also use the appropriate packaging approach for each system (E.g. Maven Central for this Android repo)



    Le projet DEVRAIT être constructible en utilisant uniquement des outils FLOSS. [build_floss_tools]

    Gradle builds. Maven packages.


  • Suite de tests automatisée


    Le projet DOIT utiliser au moins une suite de tests automatisée publiée publiquement comme FLOSS (cette suite de tests peut être maintenue sous la forme d'un projet FLOSS distinct). Le projet DOIT clairement montrer ou documenter comment exécuter la ou les suites de tests (par exemple, via un script d'intégration continue (CI) ou via la documentation dans des fichiers tels que BUILD.md, README.md ou CONTRIBUTING.md). [test]

    Standard approach via gradle test. Branch protection rules for this to be ran for every PR to the develop or master/main branches.



    Une suite de tests DEVRAIT être invocable d'une manière standard pour ce langage. [test_invocation]

    Gradle



    Il est PROPOSÉ que la suite de tests couvre la plupart (ou idéalement toutes) les branches du code, les champs de saisie et les fonctionnalités. [test_most]

    Currently covers all core library features. Elements requiring 2 device Bluetooth communication cannot be tested with unit tests, but we have a manual mechanism for this too. We abstract as much into classes as possible so there's little to test physically outside of unit tests.



    Il est PROPOSÉ que le projet utilise une intégration continue (où le code nouveau ou modifié est fréquemment intégré dans un dépôt de code central et des tests automatisés sont exécutés sur le résultat). [test_continuous_integration]

    GitHub Actions has just been implemented.


  • Nouveau test de fonctionnalité


    Le projet DOIT avoir une politique générale (formelle ou non) qui spécifie que, dès qu'une nouvelle fonctionnalité majeure est ajoutée au logiciel produit par le projet, des tests de cette fonctionnalité devraient être ajoutés à une suite de tests automatisée. [test_policy]

    This is a standard policy. We require developers to use Test Driven Development.



    Le projet DOIT avoir la preuve que la politique de test pour l'ajout de tests a été respectée dans les dernières modifications majeures apportées au logiciel produit par le projet. [tests_are_added]

    We have just implemented a GitHub CI system that archives the test output HTML for every test as an artifact for each build (which is required for every single PR now). This is new though. There is a major (v2.0) version being released in the coming days adhering to this that all repos will adopt.



    Il est PROPOSÉ que cette politique sur l'ajout de tests (voir la politique de test) soit documentée dans les instructions pour les propositions de modification. [tests_documented_added]

    It is documented in the new Contributor's guide (published 17 May 2021): https://heraldprox.io/contribute


  • Options d'avertissement


    Le projet DOIT activer une ou plusieurs options d'avertissement du compilateur, un mode du langage « sûr » ou utiliser un outil « linter » séparé pour rechercher des erreurs de qualité de code ou des erreurs simples courantes, s'il existe au moins un outil FLOSS qui peut implémenter ce critère dans le langage sélectionné. [warnings]

    gradle lint is used



    Le projet DOIT résoudre les avertissements. [warnings_fixed]

    Every major release requires that all warnings are addressed, or documented and ignores with a link to the documentation where the ignore instruction is present. (Not applicable for Android, but the Zephyr C++ build system has such warnings, which is well known in that community).



    Il est PROPOSÉ que les projets soient maximalement stricts avec les avertissements dans le logiciel produit par le projet, quand cela est approprié. [warnings_strict]

    For the Android/Java project this is done.


  • Connaissance du développement sécurisé


    Le projet DOIT avoir au moins un développeur principal qui sait comment concevoir un logiciel sécurisé. (Voir les « détails » pour les exigences exactes.) [know_secure_design]

    Myself (Adam Fowler) in the core committer team and as TSC Chair has this knowledge. Other contributors (not committers) do too.



    Au moins l'un des principaux développeurs du projet DOIT connaître les types courants d'erreurs qui conduisent à des vulnérabilités dans ce genre de logiciel, ainsi qu'au moins une méthode pour contrer ou atténuer chacun d'eux. [know_common_errors]

    I (Adam Fowler) has experience of this from industry, including OWASP and mobile application scanning tools. I am also familiar with NCSC secure coding requirements.


  • Utiliser de bonnes pratiques de base de cryptographie

    Notez que certains logiciels n'ont pas besoin d'utiliser des mécanismes cryptographiques. Si votre projet produit un logiciel qui (1) inclut ou active la fonctionnalité de chiffrement, et (2) peut être publié des États-Unis (US) vers l'extérieur des États-Unis ou vers un citoyen autre qu'américain, vous pouvez être légalement obligé à faire quelques étapes supplémentaires. En règle générale, cela implique simplement l'envoi d'un email. Pour plus d'informations, consultez la section sur le chiffrement de Comprendre la technologie Open Source et les contrôles à l'exportation américains .

    Le logiciel produit par le projet DOIT utiliser, par défaut, uniquement les protocoles cryptographiques et les algorithmes publiés publiquement et revus par des experts (si des protocoles et algorithmes cryptographiques sont utilisés). [crypto_published]

    RandomSource supports various options. We use the SecureRandom's backup option as we have to support old phones (Dating back to 2010) and old versions of Android that would otherwise block indefinitely, leading to poor epidemiological efficacy for older phones (and thus would disproportionately negatively effect poorer people). See these classes for examples of security steps taken:- - https://github.com/theheraldproject/herald-for-android/tree/develop/herald/src/main/java/io/heraldprox/herald/sensor/datatype/random - https://github.com/theheraldproject/herald-for-android/blob/develop/herald/src/main/java/io/heraldprox/herald/sensor/datatype/PseudoDeviceAddress.java - https://github.com/theheraldproject/herald-for-android/blob/develop/herald/src/main/java/io/heraldprox/herald/sensor/payload/simple/K.java



    Si le logiciel produit par le projet est une application ou une bibliothèque, et si son objectif principal n'est pas d'implémenter de la cryptographie, alors il DEVRAIT simplement appeler un logiciel spécialement conçu pour implémenter des fonctions cryptographiques ; il ne DEVRAIT PAS ré-implémenter les siennes. [crypto_call]

    We use provided cryptography where possible. There is a need in next version of the project to implement our own handshake and token mechanism to prevent relay and replay attacks over the wire. That will use DH and TOTP as a basis though. Initial design can be seen here: https://heraldprox.io/specs/payload-secured



    Toutes les fonctionnalités du logiciel produit par le projet qui dépendent de la cryptographie DOIVENT être réalisables à l'aide de FLOSS. [crypto_floss]

    Both our library and any dependencies will be Apache-2.0. OpenJDK implementations of core crypto features are available for Java primitives.



    Les mécanismes de sécurité dans le logiciel produit par le projet DOIVENT utiliser des longueurs de clés par défaut qui satisfont au moins aux exigences minimales du NIST jusqu'à l'année 2030 (comme indiqué en 2012). Il DOIT être possible de configurer le logiciel afin que les plus petites longueurs de clés soient complètement désactivées. [crypto_keylength]

    Met where applicable. Library adopters can configure a range of options, and plug in their own where needed.



    Les mécanismes de sécurité par défaut dans le logiciel produit par le projet NE DOIVENT PAS dépendre d'algorithmes cryptographiques cassés (par exemple, MD4, MD5, DES unique, RC4, Dual_EC_DRBG) ou utiliser des modes de chiffrement inappropriés dans le contexte, sauf si ils sont nécessaires pour implémenter un protocole d'interopérabilité (où le protocole implémenté est la version la plus récente du standard supporté largement par l'écosystème du réseau, l'écosystème requiert l'utilisation de cet algorithme ou mode, et cet écosystème n'offre pas d'alternative plus sûre). La documentation DOIT décrire tous les risques de sécurité appropriés et les parades connues si ces algorithmes ou modes cassés sont nécessaires pour un protocole d'interopérabilité. [crypto_working]

    We follow NIST SP recommendations and NCSC recommendations.



    Les mécanismes de sécurité par défaut dans le logiciel produit par le projet NE DEVRAIENT PAS dépendre d'algorithmes ou de modes cryptographiques avec des faiblesses sérieuses connues (par exemple, l'algorithme de hachage cryptographique SHA-1 ou le mode CBC en SSH). [crypto_weaknesses]

    We do this where possible but we don't always use the very latest approaches. This is because, uniquely, we have to support platforms back to iOS 9.3 and Android SDK 21 in order to be widely usable on a very wide range of mobile devices so that poorer communities have access to life saving technology in our Digital Contact Tracing and eHealth solutions. Where a 'lowest common denominator' approach is used, we ensure that adopters can switch in/out a more secure provided algorithm, or replace it with their own algorithm. This allows us to provide maximum reach and recommend best practice without disadvantaging poor communities.



    Les mécanismes de sécurité dans le logiciel produit par le projet DEVRAIENT implémenter la confidentialité persistante pour les protocoles d'échange de clés afin qu'une clé de session dérivée d'un ensemble de clés à long terme ne soit pas compromise si l'une des clés à long terme est compromise dans le futur. [crypto_pfs]

    This is the preferred approach but in an anonymous system there are limits to what can be achieved. E.g. for the 'simple payload' a daily key is used to forward generate the 5 minute expiring 'ephemeral keys' for digital contact tracing. This is a 'good thing', as less information needs to be transmitted across mobile networks for devices to realise they have had exposure to an ill person. The identity behind this daily key is not known, and only transmitted to devices after the event and after individuals have been diagnosed. (This is the same way GAEN works). A new Secured Payload will provide this mechanism in a different way. This will use 'tokens' issued over an encrypted mechanism where this token is only exchanged with that device. This will be generated in such a way as to provide for perfect forward secrecy. (There will not be a common key basis to each token).



    Si le logiciel produit par le projet entraîne la sauvegarde de mots de passe pour l'authentification d'utilisateurs externes, les mots de passe DOIVENT être sauvegardés comme hachages itérés avec un salage par utilisateur en utilisant un algorithme d'étirement de clé (itéré) (par exemple Argon2id, Bcrypt, Scrypt, ou PBKDF2). Voir également le pense-bête sur le stockage des clés d'OWASP. [crypto_password_storage]

    We don't store secrets. Where key storage features are used, we delegate this to the host OS. (E.g. it's managed in their secure enclaves, where available).



    Les mécanismes de sécurité dans le logiciel produit par le projet DOIVENT générer toutes les clés cryptographiques et les nonces en utilisant un générateur de nombres aléatoires cryptographiquement sécurisé, et NE DOIVENT PAS le faire en utilisant des générateurs qui ne seraient pas cryptographiquement sécurisés. [crypto_random]

    Used where provided by the host device. Where enough entropy is not provided (old Android phones), an external source of additional entropy is used to change the random bytes generated.


  • Livraison sécurisée contre les attaques man-in-the-middle (MITM)


    Le projet DOIT utiliser un mécanisme de livraison qui contrecarre les attaques MITM. L'utilisation de https ou ssh+scp est acceptable. [delivery_mitm]

    Source code: https and git+ssh source access. Builds on GitHub actions natively. Bluetooth transfer: Only certain approaches possible with completely anonymous data exchange. New Secured Payload will issue tokens and hash responses from devices, so even if the originating transfer is MITM'ed, the resultant 'exposure' data would fail to be authenticated.



    Un hachage cryptographique (par exemple, un sha1sum) NE DOIT PAS être récupéré par http et utilisé sans vérifier une signature cryptographique. [delivery_unsigned]

    Not done in our project


  • Vulnérabilités publiquement identifiées et corrigées


    Il ne DOIT pas y avoir de vulnérabilités non corrigées de gravité moyenne ou supérieure connues publiquement depuis plus de 60 jours. [vulnerabilities_fixed_60_days]

    No confirmed vulnerabilities. All security mechanisms can also be replaced / switched out by downstream adopters of the library to more secure versions. Due to the wide range of android (SDK 21) and iOS (9.3+) devices we have to support, some options are more secure than others, but adopters can choose their preferred approach for all security functions.



    Les projets DEVRAIENT corriger rapidement toutes les vulnérabilités critiques après leur signalement. [vulnerabilities_critical_fixed]

    Only time this has been necessary the fix was issued within 24 hours of the project team being notified.


  • Autres problèmes de sécurité


    Les dépôts publics NE DOIVENT PAS fuiter un certificat privé valide (par exemple, un mot de passe ou une clé privée) qui est destiné à limiter l'accès public. [no_leaked_credentials]

    GitHub secrets are used for the build pipeline. No repository contains secrets, usernames, or passwords.


  • Analyse statique de code


    Au moins un outil d'analyse statique de code (au-delà des avertissements du compilateur et des modes « sûrs » des languages) DOIT être appliqué à toute distribution majeure proposée avant sa sortie s'il existe au moins un outil FLOSS qui implémente ce critère dans le langage sélectionné. [static_analysis]

    Spotbugs now part of the unit_test GitHub Actions workflow, and ran on every PR to the develop or master/main branches as a pre-requisite check. This check also applies to administrators and cannot be bypassed.



    Il est PROPOSÉ qu'au moins l'un des outils d'analyse statique utilisés pour le critère d'analyse statique inclue des règles ou des approches pour rechercher des vulnérabilités courantes dans le langage ou l'environnement analysé. [static_analysis_common_vulnerabilities]

    Spotbugs now part of the unit_test GitHub Actions workflow, and ran on every PR to the develop or master/main branches as a pre-requisite check. This check also applies to administrators and cannot be bypassed. We also use the findsecbugs plugin to spotbugs.



    Toutes les vulnérabilités exploitables de gravité moyenne ou plus découvertes avec une analyse statique de code DOIVENT être corrigées en temps approprié après leur confirmation. [static_analysis_fixed]

    A PR cannot be merged without tests passing, including static analysis (as of today). Standard issue report fix (E.g. new vulns, old code) have a target SLA of 5 days.



    Il est PROPOSÉ que l'analyse statique du code source se produise à chaque commit ou au moins quotidiennement. [static_analysis_often]

    We use gitflow so commits happen on forks. Every PR though has these required. (I.e. a commit set cannot be merged without these passing).


  • Analyse dynamique de code


    Il est PROPOSÉ qu'au moins un outil d'analyse dynamique soit appliqué à tout candidat pour une version majeure du logiciel avant sa distribution. [dynamic_analysis]

    Not done today.



    Il est PROPOSÉ que, si le logiciel produit par le projet comprend un logiciel écrit à l'aide d'un langage non sûr pour les accès mémoire (par exemple, C ou C ++), au moins un outil dynamique (par exemple, un fuzzer ou un scanner d'application Web) soit utilisé de façon routinière en combinaison avec un mécanisme pour détecter des problèmes de sécurité mémoire tels que les dépassements de zone mémoire. Si le projet ne produit pas de logiciel écrit dans un langage non sûr pour les accès mémoire, choisissez « non applicable » (N/A). [dynamic_analysis_unsafe]

    Java project.



    Il est PROPOSÉ que le projet utilise une configuration pour au moins une analyse dynamique (comme le test ou le fuzzing) qui active de nombreuses assertions. Dans de nombreux cas, ces assertions ne doivent pas être activées dans les versions de production. [dynamic_analysis_enable_assertions]

    Not done today.



    Toutes les vulnérabilités exploitables de gravité moyenne ou plus découvertes avec une analyse de code dynamique DOIVENT être corrigées en un temps approprié après leur confirmation. [dynamic_analysis_fixed]

    Dynamic analysis not done today.



Ces données sont disponibles sous une licence Creative Commons Attribution version 3.0 ou ultérieure (CC-BY-3.0+). Chacun peut librement partager et adapter les données, à condition de créditer leur origine. Veuillez créditer Adam Fowler et les contributeurs du badge des meilleures pratiques de la OpenSSF.

Soumission du badge du projet appartenant à : Adam Fowler.
Soumission créée le 2021-05-16 11:32:31 UTC, dernière mise à jour le 2021-06-01 08:12:17 UTC. Le dernier badge obtenu l'a été le 2021-06-01 08:12:17 UTC.

Retour