Flere og flere virksomheder er afhængige af eksterne forskerhold til at beskæftige sig med sikkerhedsspørgsmål og sårbarheder i en række produkter. En af de seneste nyheder om sagen vedrører Google Chrome. Google har for nylig betalt omkring $38,330 til eksterne udviklere, der havde opdaget i alt 37 bugs i Chrome. Seks af de fejl blev stemt høj sværhedsgrad risici.
Det højeste beløb - 16,337 - Blev givet for offentliggørelse af CVE-2015-1252 sårbarhed.
Fejlen dusør ønskede at forblive anonym. En anden afsløres fejl blev klassificeret som en cross-oprindelse bypass i Document Object Model (DOM). Spørgsmålet er kendt som CVE-2015-1253 og anslås til $7,500. Igen, den udvikler, der opdagede problemet er ikke afsløret. Nogle forskere formoder, at de to fejl blev rapporteret af den samme person.
Tredje på listen er CVE-2015-1251, beskrevet af SkyLined samarbejde med HP Zero Day Initiative. CVE-2015-1251 blev fundet i Tale komponent i Chrome bruges til at oversætte brugernes audio kommandoer. Ingen penge blev brugt på offentliggørelse af fejlen.
Andre afslørede sårbarheder omfatter to use-after frie fejl og en mere tværgående oprindelse bypass i Redigering komponenten.
Google belønnet de uafhængige forskere, der fandt de to sidste bugs $2000. De beskrevne problemer blev klassificeret som alvorlige trusler, resten af de beskrevne fejl blev ikke anset for farligt. Bug dusører blev givet mellem $500 og $1500 for hver.
Bortset fra de lappet glitches, Google har betalt ydre udviklere til at forhindre fejl i at komme ind Chromes stabil kanal. Som en kendsgerning, Chrome understøtter flere stabile kanaler til at rulle opdateringer til brugerne langsomt, da selskabet forklarer.
Modtagelse af nye opdateringer kræver ikke indsatsen på brugerens side. Fremgangsmåden udføres automatisk. Alle nye ændringer anvendes efter browseren genstartes.