Computere på Focus - Online Security Guide

08:38 pm
19 April 2024

Chrome 42 Rettelser 45 Bugs, Google Pays $21,500 til Outside research (2019)

Chrome 42 Rettelser 45 Bugs, Google Pays $21,500 til Outside research (2019)

Ialt 45 sårbarheder er blevet fundet i Google Chrome med bistand af ’bug jægere’. Google siges at have betalt de tredjeparts eksperter i det mindste $21,500 til gengæld for deres hjælp. Lappe de medfølgende sårbarheder vil forbedre browsing mærkbart og gøre det mere sikkert. Som et resultat af det omfang, bug forskning, Chrome 42.0.2311.90 var født.

Den forbedrede browser bruges af millioner verden over lover at integrere forskellige forbedringer og til at omfatte ’svar på det endegyldige spørgsmål Livets, universet, og det hele'.

Den abstrakte henvisning er inspireret af de rigelige matematiske komponenter i nummer 42 og sin centrale placering i The Hitchhiker Guide til Galaxy.

Som for de beskrevne svagheder, leje bug dusører har vist sig at være en meget effektiv metode til at lappe sårbarheder.

Virksomheder er villige til at betale tusindvis af dollars for at løse sikkerhedsproblemer. Google, i særdeleshed, belønnet en anonym uafhængig forsker $7,500 / € 7.000 som fast fejlen CVE-2015-1235. CVE-2015-1235 tildelt på tværs af oprindelse bypass i Chromes HTML parser.

Et andet problem, der blev fastsat bekymringer webbrowseren motor Blink, der er en del af Googles Chromium-projekt. På tværs af bypass sårbarhed døbt CVE-2015-1236 blev beskrevet af den softwareudvikler Amitay Dobo og blev belønnet $4,000 / € 3.750.

Næste på listen over det højeste beløb betalt er Khalil Zhani, en uafhængig forsker fra Marokko. Han fandt en use-after-free fejl i inter-proces kommunikation og til gengæld modtaget $3,000 / € 2.800.

Google klar til at fortsætte den praksis og betale flere penge til ’outsidere’

Google-repræsentanter siger, at den samlede værdi af belønninger er endnu ikke fastslået, da der er rapporter stadig at blive behandlet af selskabet. Det betyder, at summen af $21,500 kan blive overvokset.

Efterlad et svar

Din email adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Time limit is exhausted. Please reload the CAPTCHA.