Google
El pagament màxim per crear un exploit per escapar d'un entorn sandbox s'ha augmentat de 15 a 30 mil dòlars, per
un mètode per evitar el control d'accés en JavaScript (XSS) de 7.5 a 20 mil dòlars, per organitzar l'execució de codi remot a nivell de sistema de representació de 7.5 a 10 mil dòlars, per identificar fuites d'informació - de 4 a 5-20 mil dòlars. S'han introduït pagaments per mètodes de falsificació a la interfície d'usuari (7500 dòlars), l'escalada de privilegis a la plataforma web (5000 dòlars) i la protecció contra l'explotació de vulnerabilitats (5000 dòlars). S'han duplicat els pagaments per preparar una descripció bàsica i d'alta qualitat (una prova per demostrar el problema i una versió de Chrome) d'una vulnerabilitat sense demostrar un exploit.
A més, els investigadors tenen l'oportunitat de publicar una aplicació per etapes: primer poden informar del fet de la pròpia vulnerabilitat i, més tard, proporcionar una explotació per rebre una recompensa més alta. A més, el pagament de bonificació per identificar una vulnerabilitat mitjançant Chrome Fuzzer s'ha augmentat a 1000 dòlars.
Per a Chrome OS, l'import d'un exploit per comprometre completament un Chromebook o Chromebox des del mode d'accés de convidat s'ha augmentat a 150 dòlars. S'han afegit nous pagaments per vulnerabilitats al firmware i al sistema de bloqueig de pantalla.
В
Font: opennet.ru