Datamaskiner på Focus - Online Security Guide

12:15 er
26 April 2024

Chrome 42 Fixes 45 bugs, Google Pays $21,500 til utenfor forskere (2019)

Chrome 42 Fixes 45 bugs, Google Pays $21,500 til utenfor forskere (2019)

Totalt 45 sårbarheter har blitt funnet i Google Chrome ved hjelp av ‘bug jegere’. Google sies å ha betalt tredjeparts eksperter minst $21,500 i retur for deres hjelp. Patching vedlagte sårbarheter vil forbedre søkemerkbart, og gjøre det tryggere. Som et resultat av den grad bug forskning, Chrome 42.0.2311.90 var født.

Den forbedrede leseren som brukes av millioner over hele verden lover å integrere ulike forbedringer og å omfatte ‘svar til The Ultimate Question of Life, universet, og alt'.

Sammendraget referanse er inspirert av de rikelig matematiske komponentene av antall 42 og dets sentrale posisjon i Haikerens guide til galaksen.

Som for de omtalte svakheter, ansette bug gaver har vist seg å være en svært effektiv metode for å lappe sårbarheter.

Bedrifter er villige til å betale tusenvis av dollar for å løse sikkerhetsproblemer. Google, spesielt, belønnet en anonym uavhengig forsker $7,500 / € 7000 som løst feilen CVE-2015-1235. CVE-2015-1235 innvilget cross-opprinnelse bypass i Chrome HTML-parser.

Et annet problem som ble løst bekymringer nettleseren motoren Blink som er en del av Googles Chromium-prosjektet. Den tverr bypass sårbarhet kalt CVE-2015-1236 ble beskrevet av programvareutvikler Amitay Dobo og ble belønnet $4,000 / € 3750.

Neste på listen over den høyeste mengden av penger betalt er Khalil Zhani, en uavhengig forsker fra Marokko. Han fant en bruk-etter-feil i den interprosess kommunikasjon og i bytte mottatt $3,000 / € 2800.

Google klar til å fortsette praksisen og betale mer penger for å ‘utenforstående’

Google-representanter si at den totale verdien av belønninger er ennå ikke etablert, Siden det er rapporter fortsatt blir behandlet av selskapet. Dette betyr at summen av $21,500 kan vokst.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Time limit is exhausted. Please reload the CAPTCHA.