Krom 42 fixar 45 Bugs, Google betalar $21,500 till Outside Undersökningar (2019)

Krom 42 fixar 45 Bugs, Google betalar $21,500 till Outside Undersökningar (2019)

En summa av 45 sårbarheter har hittats i Google Chrome med hjälp av "bug jägarnas. Google sägs ha betalat experterna tredjeparts minst $21,500 i gengäld för deras hjälp. Patchning bifogade sårbarheter kommer att förbättra surfa märkbart och göra det säkrare. Som ett resultat av den omfattning bug forskning, Krom 42.0.2311.90 föddes.

Den förbättrade webbläsare som används av miljontals över hela världen lovar att integrera olika förbättringar och att omfatta ’svar på The Ultimate Question of Life, universum, och allting'.

Den abstrakta referens är inspirerad av de rikliga matematiska komponenterna av antalet 42 och dess centrala läge i Liftarens guide till galaxen.

Som för de beskrivna sårbarheter, anställa bug bounties har visat sig vara en mycket effektiv metod för att lappa sårbarheter.

Företagen är villiga att betala tusentals dollar för att lösa säkerhetsfrågor. Google, särskilt, belönas en anonym självständig forskare $7,500 / € 7000 som fast felet CVE-2015-1235. CVE-2015-1235 beviljats ​​kors ursprung bypass i Chrome HTML parser.

Ett annat problem som var fast rör webbläsaren motor Blink som är en del av Googles Chromium-projektet. Tvär bypass sårbarhet dubbade CVE-2015-1236 beskrevs av programutvecklaren Amitay Dobo och belönades $4,000 / € 3750.

Nästa på listan över det högsta beloppet av pengar som betalats är Khalil Zhani, en oberoende forskare från Marocko. Han fann ett fel i den interprocesskommunikation och i utbyte användnings efter fritt erhållit $3,000 / € 2800.

Google redo att fortsätta den praxis och betala mer pengar till ’utomstående’

Googles representanter säger att det totala värdet av belöningar är ännu inte fastställts, eftersom det finns rapporter fortfarande behandlas av bolaget. Detta innebär att summan av $21,500 kan kvävas.

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.