ますます多くの企業が、さまざまな製品のセキュリティ問題や脆弱性に対処するために外部の調査チームに依存しています。. この問題に関する最新ニュースの1つは、GoogleChromeに関するものです。. Googleは最近約 $38,330 合計を発見した外部の開発者に 37 Chromeのバグ. グリッチのうち6つは、重大度の高いリスクに選ばれました.
最高額– 16,337 –CVE-2015-1252の脆弱性の開示のために与えられました.
バグバウンティは匿名のままでいたかった. 別の開示されたバグは、ドキュメントオブジェクトモデルでクロスオリジンバイパスとして分類されました (DOM). この問題はCVE-2015-1253として知られており、次のように推定されています。 $7,500. また, 問題を発見した開発者は明らかにされていません. 一部の研究者は、2つのバグが同じ人物によって報告されたと疑っています.
リストの3番目はCVE-2015-1251です, HPのゼロデイイニシアチブと協力してSkyLinedによって開示されました. CVE-2015-1251は、ユーザーの音声コマンドの翻訳に使用されるChromeの音声コンポーネントで見つかりました. バグの開示にお金は使われませんでした.
その他の明らかになった脆弱性には、2つの使用後の解放エラーと編集コンポーネントのもう1つのクロスオリジンバイパスが含まれます.
Googleは、最後の2つのバグを見つけた独立した研究者に報酬を与えました $2000. 説明されている問題は、重大な脅威として分類されました, 開示された残りのバグは危険とは見なされませんでした. バグ報奨金は $500 と $1500 それぞれのために.
パッチを当てたグリッチは別として, Googleは、バグがChromeの安定したチャネルに侵入するのを防ぐために外部の開発者に支払いを行ってきました. 実際のところ, Chromeは、ユーザーに更新をゆっくりとロールするためのいくつかの安定したチャネルをサポートしています, 会社が説明するように.
新しいアップデートの受信は、ユーザー側の努力を必要としません. プロセスは自動的に実行されます. ブラウザの再起動後に、すべての新しい変更が適用されます.