Las versiones que reciben parches de seguridad son las dos minor más recientes de la serie 0.x y, una vez publicada, la última major estable.
| Versión | Soporte de seguridad |
|---|---|
| 0.1.x | ✅ Soportada (actual: v0.1.2) |
| < 0.1.0 | ❌ No soportada |
tempify es una librería Python de procesamiento local (no levanta servicios de red), por lo que la superficie de ataque es limitada. Aun así, reporta cualquier hallazgo de seguridad de forma privada, no como issue público.
Canales preferidos:
- GitHub Private Vulnerability Reporting (recomendado): abre un reporte privado en
https://github.com/djwillichile/tempify/security/advisories/new. Se manejará confidencialmente con el mantenedor y co-asegurador antes de hacerse público. - Email:
contacto@icta.cl— contacto institucional con redirección al mantenedor.
Por favor incluye:
- Descripción del problema y su impacto.
- Pasos reproducibles (idealmente un caso mínimo).
- Versión de
tempifyafectada (python -c "import tempify; print(tempify.__version__)"). - Cualquier mitigación que hayas identificado.
- Acuse de recibo: hasta 5 días hábiles.
- Triaje inicial y severidad asignada: hasta 10 días hábiles.
- Fix publicado en una release patch: depende de la severidad
- CRITICAL/HIGH: hasta 30 días desde el triaje.
- MED/LOW: en la próxima release programada.
Si el problema requiere coordinación con upstream (numpy, xarray, rasterio…), te informaremos del estado.
- Damos crédito a quien reporta (a menos que pida anonimato).
- Coordinamos un embargo entre fecha del fix mergeado y publicación del advisory.
- Una vez publicado, registramos un GitHub Security Advisory con CVE solicitado si aplica.
Para evitar reportes desencaminados:
- Volcado de path absoluto local en mensajes de error (esperado en una librería que opera sobre archivos del usuario).
- DoS por input adversarial (rásters maliciosamente formados que consumen memoria): tempify confía en
rasterio/GDALpara parsing; reporta a esos proyectos directamente. - CVEs en dependencias declaradas con
>=sin un escenario de ataque concreto contra tempify: registralos en Dependabot y se atenderán en el ciclo regular.
- Mantené
tempifyactualizado:pip install --upgrade tempify. - No corrás
tempifycon privilegios elevados sobre archivos no confiables. - Para procesamiento batch automático, considerá ejecutarlo en una sandbox (Docker, venv aislado).
- Verifica el DOI del release citado (https://doi.org/10.5281/zenodo.20251750 para v0.1.2) antes de utilizar el código en investigación reproducible.
Mantenido por ICTA Ltda. · Santiago, Chile. Última actualización: 2026-05-17.