Obrigado por ajudar a manter o s-go seguro. Esta política explica como reportar vulnerabilidades, nosso processo de resposta e o que está ou não em escopo.
Nota: a versão em inglês está no final.
Por favor não abra issues públicas para vulnerabilidades.
Use o Security Advisory do GitHub: https://github.com/devcombiscoito/s-go/security/advisories/new
Se não conseguir acessar o advisory, abra uma issue sem detalhes sensíveis e solicite contato privado.
Inclua o máximo possível:
- Versão do s-go (
s version) - Sistema operacional e versão
- Arquitetura (ex: amd64, arm64)
- Passos detalhados para reproduzir
- Resultado esperado e resultado atual
- Impacto potencial (ex: execução de código, vazamento de dados)
- Logs/saídas relevantes (se houver)
- POC (se existir), com instruções seguras
- Confirmação de recebimento: até 72 horas
- Atualizações do status: semanalmente enquanto houver investigação ativa
- Correção: o mais rápido possível, conforme a gravidade
Seguimos divulgação responsável:
- Recebemos o relatório e avaliamos severidade
- Reproduzimos e confirmamos a vulnerabilidade
- Desenvolvemos e testamos a correção
- Publicamos a correção e comunicamos a vulnerabilidade
Critérios gerais:
- Crítica: execução de código remoto, vazamento amplo de dados
- Alta: bypass de segurança local, escalonamento de privilégios
- Média: vazamento limitado, negação de serviço relevante
- Baixa: problemas de configuração com impacto limitado
LTS tem suporte por 6 meses após o release. Não‑LTS têm suporte por 50 dias após o release. Exemplos: release em 2026-02-06 → LTS até 2026-08-06; não‑LTS até 2026-03-28.
| Version | Supported |
|---|---|
| 2.0.x (LTS) | ✅ |
| 2.7.x (inclui 2.7.2 bugfix) | ✅ |
| 1.0.x | ✅ |
| 0.0.0 | ✅ |
Inclui:
- CLI
s-go - Scripts e templates distribuídos no repositório
- Atualizações automáticas do próprio CLI
Não inclui:
- Dependências externas de terceiros
- Ambiente local do usuário
- Problemas em sistemas operacionais ou ferramentas externas
- Não explore a vulnerabilidade além do necessário para provar o impacto
- Evite acessar dados que não sejam seus
- Não publique POCs antes da correção
Contribuições de segurança são bem-vindas e serão reconhecidas nos release notes quando apropriado.
Thanks for helping keep s-go secure. This policy explains how to report vulnerabilities, our response process, and what is in or out of scope.
Please do not open public issues for vulnerabilities.
Use the GitHub Security Advisory: https://github.com/devcombiscoito/s-go/security/advisories/new
If you cannot access the advisory, open a non-sensitive issue and request private contact.
Provide as much as possible:
- s-go version (
s version) - OS and version
- Architecture (e.g., amd64, arm64)
- Detailed steps to reproduce
- Expected vs actual results
- Potential impact (e.g., RCE, data leak)
- Relevant logs/output (if any)
- POC (if available), with safe instructions
- Acknowledgement: within 72 hours
- Status updates: weekly while actively investigating
- Fix: as fast as possible, based on severity
We follow responsible disclosure:
- Receive and assess severity
- Reproduce and confirm
- Develop and test a fix
- Release the fix and communicate the vulnerability
General criteria:
- Critical: remote code execution, broad data exposure
- High: local security bypass, privilege escalation
- Medium: limited exposure, meaningful denial of service
- Low: configuration issues with limited impact
LTS is supported for 6 months after release. Non‑LTS is supported for 50 days after release. Examples: released on 2026-02-06 → LTS until 2026-08-06; non‑LTS until 2026-03-28.
| Version | Supported |
|---|---|
| 2.0.x (LTS) | ✅ |
| 2.7.x (includes 2.7.2 bugfix) | ✅ |
| 1.0.x | ✅ |
| 0.0.0 | ✅ |
Includes:
s-goCLI- Scripts and templates in this repository
- Automatic updates of the CLI itself
Excludes:
- Third-party dependencies
- User local environment
- Issues in external tools or operating systems
- Do not exploit beyond what is needed to prove impact
- Avoid accessing data that is not yours
- Do not publish POCs before a fix is released
Security contributions are welcome and may be acknowledged in release notes.