Skip to content

Security: askidmobile/PlantUML_RUST

Security

SECURITY.md

Политика безопасности

Поддерживаемые версии

Версия Поддержка
0.x.x

Сообщение об уязвимости

Если вы обнаружили уязвимость в проекте, пожалуйста:

  1. Не публикуйте информацию об уязвимости публично
  2. Отправьте приватное сообщение maintainers проекта
  3. Включите в сообщение:
    • Описание уязвимости
    • Шаги для воспроизведения
    • Потенциальное влияние
    • Предложенное исправление (если есть)

Ответ на сообщения

  • Мы подтвердим получение сообщения в течение 48 часов
  • Мы предоставим оценку уязвимости в течение 1 недели
  • Мы выпустим исправление в зависимости от серьёзности:
    • Критическая: в течение 24-48 часов
    • Высокая: в течение 1 недели
    • Средняя/Низкая: в следующем релизе

Безопасность библиотеки

Обработка входных данных

  • Библиотека парсит произвольный PlantUML код
  • Реализована защита от:
    • Бесконечных циклов в парсере
    • Переполнения стека при глубокой вложенности
    • Чрезмерного потребления памяти

Директива !include

  • !include может загружать внешние файлы
  • В WASM окружении доступ к файловой системе ограничен
  • Рекомендуется использовать FileResolver для контроля доступа

Зависимости

  • Регулярно обновляем зависимости
  • Используем cargo audit для проверки уязвимостей
  • Все зависимости — Pure Rust

Лучшие практики для пользователей

  1. Не доверяйте пользовательскому вводу

    • Валидируйте PlantUML код перед рендерингом
    • Ограничивайте размер входных данных
  2. Ограничьте ресурсы

    • Устанавливайте таймауты на рендеринг
    • Ограничивайте использование памяти
  3. Изолируйте выполнение

    • В production используйте sandbox/container
    • WASM предоставляет естественную изоляцию

There aren’t any published security advisories