跳至内容

Ultralytics 安全政策

Ultralytics用户的数据和系统安全至关重要。为确保开源项目的安全,我们采取了多项措施来检测和预防安全漏洞。

Snyk 扫描

我们利用Snyk对Ultralytics 资源库进行全面的安全扫描。Snyk 强大的扫描能力不仅限于依赖性检查,它还能检查我们的代码和 Dockerfile 是否存在各种漏洞。通过主动识别和解决这些问题,我们可以确保为用户提供更高水平的安全性和可靠性。

ultralytics

GitHub CodeQL 扫描

我们的安全策略包括 GitHub 的CodeQL扫描。CodeQL 深入研究我们的代码库,通过分析代码的语义结构来识别 SQL 注入和 XSS 等复杂漏洞。这种高级分析可确保及早发现和解决潜在的安全风险。

代码QL

GitHub 依赖机器人警报

Dependabot已集成到我们的工作流程中,用于监控依赖项中的已知漏洞。一旦在我们的某个依赖项中发现漏洞,Dependabot 就会向我们发出警报,以便我们迅速采取知情的补救措施。

GitHub 秘密扫描警报

我们采用 GitHub秘密扫描警报来检测意外推送到我们软件源的敏感数据,如凭证和私钥。这种早期检测机制有助于防止潜在的安全漏洞和数据泄露。

私人漏洞报告

我们支持私人漏洞报告,允许用户谨慎地报告潜在的安全问题。这种方法有利于负责任的披露,确保安全高效地处理漏洞。

如果您怀疑或发现我们的任何资源库存在安全漏洞,请立即通知我们。您可以直接通过我们的联系表security@ultralytics.com 联系我们。我们的安全团队将尽快调查并做出回应。

我们感谢您的帮助,让所有Ultralytics 开放源代码项目都安全无虞 🙏 。

常见问题

Ultralytics 采取了哪些安全措施来保护用户数据?

Ultralytics 采用全面的安全策略来保护用户数据和系统。主要措施包括

  • Snyk 扫描:进行安全扫描,检测代码和 Dockerfile 中的漏洞。
  • GitHub CodeQL:分析代码语义,检测 SQL 注入等复杂漏洞。
  • Dependabot 警报:监控依赖关系中的已知漏洞,并发送警报以便迅速补救。
  • 秘密扫描:检测代码库中的凭证或私人密钥等敏感数据,防止数据泄露。
  • 私人漏洞报告:为用户报告潜在安全问题提供安全渠道。

这些工具可确保主动识别和解决安全问题,从而提高整体系统的安全性。更多详情,请访问我们的出口文件

Ultralytics 如何使用 Snyk 进行安全扫描?

Ultralytics 利用Snyk对其软件源进行彻底的安全扫描。Snyk 不仅仅进行基本的依赖性检查,还检查代码和 Dockerfile 是否存在各种漏洞。通过主动识别和解决潜在的安全问题,Snyk 有助于确保Ultralytics' 开源项目保持安全可靠。

要查看 Snyk 徽章并了解有关其部署的更多信息,请查看Snyk 扫描部分

什么是 CodeQL,它如何增强Ultralytics 的安全性?

CodeQL是一种安全分析工具,通过 GitHub 集成到Ultralytics 的工作流程中。它能深入代码库,识别复杂的漏洞,如 SQL 注入和跨站脚本 (XSS)。CodeQL 可分析代码的语义结构,提供高级别的安全性,确保及早发现并降低潜在风险。

有关如何使用 CodeQL 的更多信息,请访问GitHub CodeQL 扫描部分

Dependabot 如何帮助维护Ultralytics' 代码安全?

Dependabot是一种自动工具,用于监控和管理依赖关系中的已知漏洞。当 Dependabot 在Ultralytics 项目依赖项中检测到漏洞时,它会发出警报,使团队能够快速处理和缓解问题。这可确保依赖关系保持安全和最新,最大限度地降低潜在的安全风险。

更多详情,请浏览GitHub Dependabot Alerts 部分

Ultralytics 如何处理私人漏洞报告?

Ultralytics 鼓励用户通过私人渠道报告潜在的安全问题。用户可以通过联系表单或发送电子邮件至security@ultralytics.com 谨慎地报告漏洞。这样可以确保负责任的披露,并使安全团队能够安全有效地调查和处理漏洞。

有关私人漏洞报告的更多信息,请参阅 "私人漏洞报告 "部分

📅创建于 1 年前 ✏️已更新 2 个月前