Inhalt

Vulnerability Disclosure Policy der Bundeswehr (VDPBwVulnerability Disclosure Policy der Bundeswehr)

Die Bundeswehr legt größten Wert auf die Sicherheit ihrer ITInformationstechnik-Systeme. Trotz sorgfältigster Implementierung, Konfiguration und Tests können dennoch Schwachstellen vorhanden sein.

Security Policy

Sollten Sie Schwachstellen in ITInformationstechnik-Systemen und Webanwendungen der Bundeswehr entdecken, bitten wir Sie uns darüber zu informieren. Wir werden dann umgehend Maßnahmen ergreifen, um die gefundene Schwachstelle so schnell wie möglich zu beheben.

Die VDPBwVulnerability Disclosure Policy der Bundeswehr darf nicht ohne Einwilligung der Bundeswehr dazu verwendet werden, um in Programmen Dritter Schwachstellenmeldungen aufzubereiten oder weiter zu vermitteln.

Gehen Sie wie folgt vor:

In der Regel ist die Adresse oder die URLUniform Resource Locator des betroffenen Systems und eine Beschreibung der Schwachstelle hinreichend. Komplexe Schwachstellen können aber weitere Erklärungen und Dokumentation erfordern.

Was wir versprechen:

Qualifizierte Meldung von Schwachstellen

Jedes Design- oder Implementierungsproblem bei der Bundeswehr kann gemeldet werden, das reproduzierbar ist und die Sicherheit beeinträchtigt.

Häufige Beispiele sind:

Dies können aber auch sein:

Nicht-qualifizierte Schwachstellen

Die folgenden Schwachstellen / ITInformationstechnik-Sicherheitslücken fallen nicht in den Geltungsbereich der Vulnerability-Disclosure-Policy der Bundeswehr:

Formatvorlage einer Schwachstellenmeldung:

  1. Titel / Bezeichnung der Schwachstelle
  2. Schwachstellentypus
  3. Kurzerklärung der Schwachstelle (ohne technische Details)
  4. Betroffenes Produkt / Dienst / ITInformationstechnik-System / Gerät
    1. Hersteller
    2. Produkt
    3. Version / Modell
  5. Exploitationtechnik
    1. Remote
    2. Local
    3. Netzwerk
    4. Physisch
  6. Authentication-Typ
    1. Pre-Auth
    2. Authentification Guest
    3. Benutzer-Privilegien (User / Moderator / Manager / Admin)
  7. Benutzerinteraktion
    1. No User
    2. Low User Interaction
    3. Medium User Interaction
    4. High User Interaction
  8. Technische Details und Beschreibung der Schwachstelle
  9. Proof of Concept
  10. Aufzeigen einer Lösungsmöglichkeit
  11. Autor und Kontaktdaten
  12. Einverständnis zur Nennung des Namens und der gefundenen Schwachstelle in der Danksagung
Footer

Es ist uns ein Anliegen, Ihre Daten zu schützen

Auf dieser Website nutzen wir Cookies und vergleichbare Funktionen zur Verarbeitung von Endgeräteinformationen und (anonymisierten) personenbezogenen Daten. Die Verarbeitung dient der Einbindung von Inhalten, externen Diensten und Elementen Dritter, der eigenverantwortlichen statistischen Analyse/Messung, der Einbindung sozialer Medien sowie der IT-Sicherheit. Je nach Funktion werden dabei Daten an Dritte weitergegeben und von diesen verarbeitet (Details siehe Datenschutzerklärung Punkt 4.c). Bei der Einbindung von sozialen Medien und interaktiver Elemente werden Daten auch durch die Anbieter (z.B. google) außerhalb des Rechtsraums der Europäischen Union gespeichert, dadurch kann trotz sorgfältiger Auswahl kein dem europäischen Datenschutzniveau gleichwertiges Schutzniveau sichergestellt werden. Sämtliche Einwilligungen sind freiwillig, für die Nutzung unserer Website nicht erforderlich und können jederzeit über den Link „Datenschutzeinstellungen anpassen“ in der Fußzeile unten widerrufen oder individuell eingestellt werden.

  • Logo der Bundeswehr

    Es ist uns ein Anliegen, Ihre Daten zu schützen

    Detaillierte Informationen zum Datenschutz finden Sie unter Datenschutzerklärung