Responsible disclosure

Bij RB-Media vinden wij de veiligheid van onze systemen erg belangrijk. Ondanks onze zorg voor de beveiliging van onze systemen kan het voorkomen dat er toch een zwakke plek is. Als je een zwakke plek in één van onze systemen hebt gevonden horen wij dit graag zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met je samenwerken om onze klanten en onze systemen beter te kunnen beschermen.

–English–
At RB-Media, we consider the security of our systems very important. Despite our concern for the security of our systems, it is possible that there is still a weakness. If you have found a weak spot in one of our systems, we would like to hear this so that we can take measures as soon as possible. We would like to work with you to better protect our customers and our systems.

Wij vragen jou / We ask you:

  • Je bevindingen te mailen naar privacy@rb-media.nl
  • Het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen of gegevens van derden in te kijken, verwijderen of aanpassen,
  • Het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen,
  • Geengebruik te makenvanaanvallen op fysiekebeveiliging, socialengineering, distributeddenial of service, spam of applicatiesvanderden, en voldoendeinformatie te geven om hetprobleem te reproducerenzodatwijhet zo snelmogelijkkunnen
  • oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn,
  • Geen kwetsbaarheden te melden die genoemd worden onder de kop 'Niet te melden beveiligingsfouten',
  • Het formulier op https://www.rb-media.nl/contact met rust te laten.


–English–

  • Email your findings to privacy@rb-media.nl
  • Do not abuse the problem by, for example, downloading more data than is necessary to demonstrate the leak or to view, delete or adjust data from third parties,
  • Do not share the problem with others until it is resolved and erase all confidential data obtained through the leak immediately after the leak is closed,
  • Not to use attacks on physical security, social engineering, distributed denial of service, spam or third-party applications, and provide sufficient information to reproduce the problem so that we can resolve it as quickly as possible. Usually, the IP
  • address or URL of the affected system and a description of the vulnerability is sufficient, but more complex vulnerabilities may require more.
  • Not to report any vulnerabilities listed under the heading 'Security flaws not to report',
  • To leave the form on https://www.rb-media.nl/contact alone.

Niet te melden beveiligingsfouten / Security flaws not to report

Sommige beveiligingsfouten komen niet in aanmerking voor een beloning omdat ze een te kleine impact op de beveiliging hebben. De onderstaande type beveiligingsfouten zijn daar voorbeelden van. We vragen geen melding van dergelijke beveiligingsfouten te maken tenzij een combinatie van fouten kan leiden tot een een beveiligingsprobleem met een grotere impact.

–English–
Some security flaws are not eligible for a reward because they have too little impact on security. The types of security flaws below are examples of this. We ask that you do not report any such vulnerabilities unless a combination of errors could result in a higher impact security vulnerability.

  • General error messages related to application or server errors
  • HTTP 404 and other non HTTP 200 error messages
  • The accessibility of public files and directories that do not contain sensitive information (like robots.txt)
  • CSRF issues on parts of the site that are available to anonymous users
  • CSRF issues that have no (serious) unwanted consequences for users
  • Trace HTTP functions that can be active
  • SSL attacks like BEAST, BREACH, Renegotiation
  • SSL Forward secrecy not used
  • Anti-MIME-Sniffing header X-Content-Type functions
  • The lack of HTTP security headers
  • The lack of ‘Secure’ / ‘HTTP Only’ flags on non-sensitive cookies
  • The presence of HTTPS Mixed Content Scripts / error messages
  • The presence of a ‘autocomplete’ or 'save password' functionality
  • Brute forcable login or forget password functionalities
  • Username and/or email enumeration by brute forcing login and/or forget password functionalities
  • SPF, DKIM and DMARC record settings
  • The lack of DNSSEC
  • Rate limit / Absent rate limit
  • Broken links (these are not eligible for rewards, but we do appreciate it when you'll inform us about them)
  • Google Map API Keys


Uitgezonderde domeinen / excluded domains

  • *.oma.rb-media.nl (in development, needs to be accessible for third parties)
  • *.dashboards.rb-media.nl

Wat wij beloven / We promise:

  • Wij reageren binnen 5 werkdagen op je melding met onze beoordeling van de melding en een verwachte datum voor een oplossing,
  • Als jij je aan bovenstaande voorwaarden hebt gehouden zullen wij geen juridische stappen tegen je ondernemen betreffende de melding,
  • Wij behandelen je melding vertrouwelijk en zullen je persoonlijke gegevens niet zonder jouw toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen. Melden onder een pseudoniem is mogelijk,
  • Wij houden je op de hoogte van de voortgang van het oplossen van het probleem,
  • In berichtgeving over het gemelde probleem zullen wij, indien je dit wenst, jouw naam vermelden als de ontdekker, en als dank voor jouw hulp bieden wij een beloning aan voor elke melding van een ons nog onbekend beveiligingsprobleem. De grootte van de beloning bepalen wij aan de hand van de ernst van het lek en de kwaliteit van de melding met een minimum van €50,-.


Wij streven ernaar om alle problemen zo snel mogelijk op te lossen en we worden graag betrokken bij een eventuele publicatie over het probleem nadat het is opgelost.

–English–

  • We will respond to your report within 5 working days with our assessment of the report and an expected date for a solution,
  • If you have complied with the above conditions, we will not take legal action against you regarding the report,
  • We treat your report confidentially and will not share your personal data with third parties without your permission, unless this is necessary to comply with a legal obligation. Reporting under a pseudonym is possible,
  • We will keep you informed of the progress of solving the problem,
  • In reporting the reported issue, if you wish, we will state your name as the discoverer, and as a thank you for your help, we offer a reward for any report of an unknown security vulnerability. We determine the size of the reward based on the severity of the leak and the quality of the report, with a minimum of € 50.


We strive to resolve all issues as quickly as possible and are happy to be involved in any publication of the issue after it has been resolved.

Hall of Fame

Reporter - Issue:

  • Nitesh Sharma - Redress vulnerabilty
  • Anurag Muley - DMARC/Unauthorized keys
  • Rachit Verma @b43kd00r - Readable web.config / Source Code Disclosure
  • Touseef Gul - Database vulnerability
  • Murtaza Memon - Local file inclusion, SQL injection, Path traversals, Cross site scripting (XSS), Laravel debug mode
  • Yassine Nafiai @ynafiai - Stored XSS, sensitive information exposure, full path disclosure and prototype pollution
  • Parth Narula - Broken link Hijacking, Clickjacking