Hohe Priorität: Schwachstellen mit klaren Sicherheits- oder Geschäftsauswirkungen, idealerweise unterstützt durch einen funktionierenden Proof of Concept (PoC)
(z.B. Account-Übernahme, Datenlecks, Rechteausweitung, finanzielle Auswirkungen, Umgehung von Sicherheitskontrollen)
Niedrigere Priorität / Informativ:
- Fehlende Best Practices oder Härtungsempfehlungen
- Theoretische Probleme ohne realistisches Angriffsszenario
- Konfigurationsfunde ohne nachweisbare Auswirkungen
Außerhalb des Geltungsbereichs:
- Probleme in Drittanbieter-Software
- Berichte, die nur veraltete Browser oder unrealistisches Benutzerverhalten betreffen
- Automatisierte Scanner-Ergebnisse ohne manuelle Validierung
- Öffentlich verfügbare oder nicht sensible Informationslecks
Wenn du dir nicht sicher bist, ob ein Problem auswirkungsreich ist, zeig es uns. Ein kurzer PoC oder ein Angriffsszenario, das reale Auswirkungen demonstriert, erhöht die Wahrscheinlichkeit der Akzeptanz und Belohnung erheblich.