Apenas a versão mais recente do JSON✯Atomic recebe atualizações de segurança.
| Versão | Suportada |
|---|---|
| 1.1.x | ✅ |
| 1.0.x | ❌ |
| < 1.0 | ❌ |
Vulnerabilidades de segurança devem ser reportadas de forma privada para permitir correção antes de divulgação pública.
Envie um e-mail para: security@jsonatomic.dev
Ou use o recurso de Security Advisories do GitHub (recomendado).
Por favor, inclua o máximo de informações possível:
**Descrição da Vulnerabilidade**
Descrição clara e técnica do problema.
**Tipo de Vulnerabilidade**
Ex: Injection, Broken Authentication, Cryptographic Failure, etc.
**Impacto**
Qual o potencial dano? (Confidencialidade, Integridade, Disponibilidade)
**Reprodução**
Passos detalhados para reproduzir:
1. Configure ambiente com...
2. Execute comando...
3. Observe comportamento...
**Proof of Concept**
Código/script que demonstra a vulnerabilidade (se aplicável).
**Versões Afetadas**
Quais versões do JSON✯Atomic são afetadas?
**Sugestão de Correção**
Se você tem uma ideia de como corrigir (opcional).
**Divulgação Coordenada**
Você pretende divulgar publicamente? Quando?Se possível, inclua:
- Ambiente (OS, Node/Deno version, etc.)
- CVE relacionados (se aplicável)
- Referências técnicas
- Severity assessment (CVSS score, se tiver)
- Confirmação (48h): Confirmamos recebimento do reporte
- Triagem (7 dias): Avaliamos severidade e impacto
- Fix (30 dias): Desenvolvemos e testamos correção
- Release (45 dias): Publicamos versão corrigida
- Divulgação (60 dias): Divulgação pública coordenada
Classificamos vulnerabilidades usando CVSS 3.1:
- Critical (9.0-10.0): Fix imediato, release em 7 dias
- High (7.0-8.9): Fix prioritário, release em 14 dias
- Medium (4.0-6.9): Fix em próximo release (30 dias)
- Low (0.1-3.9): Fix quando conveniente
- Manteremos você informado do progresso
- Creditaremos você no advisory (se desejar)
- Coordenaremos divulgação pública
Alguns cenários NÃO são considerados vulnerabilidades de segurança:
- Rate limiting bypass em ambiente de desenvolvimento (desde que documentado para produção)
- Informações vazadas em logs de debug (se desabilitável em produção)
- DoS requerendo recursos massivos (attacks práticos apenas)
- Vulnerabilidades em dependências (reportar aos mantenedores upstream primeiro)
- Engenharia social (phishing, etc.)
- Physical attacks (acesso físico ao servidor)
- Vulnerabilidades conhecidas (já listadas em CHANGELOG/advisories)
Se não tiver certeza, reporte mesmo assim — preferimos avaliar.
Pedimos que:
- Não divulgue publicamente antes do fix ser lançado
- Não explore a vulnerabilidade além do necessário para demonstrar
- Não acesse/modifique dados de terceiros
- Nos dê tempo razoável para corrigir (sugerimos 90 dias)
Em troca:
- Creditaremos você no security advisory
- Manteremos você informado do progresso
- Consideraremos bug bounty (se aplicável)
-
Criptografia
- Geração de chaves Ed25519
- Assinatura digital
- Verificação de assinaturas
- Hashing BLAKE3
- Domain separation
-
Integridade
- Hash chains
- Ledger NDJSON
- Verificação de spans
- Detecção de adulteração
-
Autenticação/Autorização
- API key validation
- Rate limiting
- Access control
-
Input Validation
- Schema validation (Zod)
- Type safety
- Sanitization
- Infraestrutura de deployment (responsabilidade do usuário)
- Segurança do SO (patches, hardening)
- Configuração incorreta (chaves fracas, permissões erradas)
- 3rd party integrations (LLMs, databases, etc.)
Para usuários de JSON✯Atomic, recomendamos:
- ✅ Use secret manager para chaves (AWS Secrets, Vault, etc.)
- ✅ Rotacione chaves regularmente (sugerimos 90 dias)
- ✅ Habilite TLS/SSL para APIs
- ✅ Configure rate limiting
- ✅ Monitore logs de segurança
- ✅ Mantenha dependências atualizadas
- ✅ Execute scanners de vulnerabilidade (npm audit, OSV-Scanner)
- ✅ Nunca commite chaves privadas
- ✅ Use
.enve.gitignore - ✅ Configure pre-commit hooks (gitleaks)
- ✅ Habilite linters de segurança
- ✅ Execute testes de segurança no CI
- ✅ Gere chaves com entropia forte
- ✅ Nunca reutilize chaves entre ambientes
- ✅ Valide assinaturas em operações críticas
- ✅ Use domain separation
- ✅ Mantenha backups seguros de chaves
- Security.md - Modelo de segurança completo
- Architecture.md - Decisões de design
- Threat Model - Análise de ameaças
- npm audit: Vulnerabilidades em dependências
- OSV-Scanner: Security vulnerabilities
- Dependabot: Automated dependency updates
- CodeQL: Static analysis
- gitleaks: Secret scanning
- SBOM: Gere com
cyclonedx-npm - SLSA: Provenance attestations (roadmap)
- Signatures: Releases assinadas (roadmap)
Assine para receber alertas:
- GitHub Watch: Click "Watch" → "Custom" → "Security alerts"
- Release Notes: Sempre listamos security fixes
- Security Advisories: GitHub Security tab
Todas as correções de segurança são documentadas em CHANGELOG.md com tag [SECURITY].
Agradecemos aos pesquisadores de segurança que reportam vulnerabilidades responsavelmente. Seu Hall of Fame:
(Será atualizado conforme reportes forem recebidos e corrigidos)
- Reportar vulnerabilidade: security@jsonatomic.dev
- Questões gerais: Abra uma Discussion
- Bugs não-security: Issues
JSON✯Atomic — Segurança criptográfica de ponta a ponta. 🔒