Mozilla Company
Sokke meganismen omfetsje in systeem foar it skjinmeitsjen fan HTML-fragminten foar gebrûk yn in befoarrjochte kontekst, dielen fan ûnthâld foar DOM-knooppunten en snaren / ArrayBuffers, it ferbieden fan eval () yn 'e systeemkontekst en it âlderproses, it tapassen fan strange CSP (Content Security Policy) beheiningen foar tsjinst " oer" siden :", it laden fan oare siden dan "chrome://", "boarne://" en "oer:" yn it âlderproses ferbean, it útfieren fan eksterne JavaScript-koade yn it âlderproses ferbean, privileezje omgean skiedingsmeganismen (brûkt om de ynterfaceblêder te bouwen) en unprivileged JavaScript-koade. In foarbyld fan in flater dy't yn oanmerking komme soe foar betelling fan in nije fergoeding is:
Troch in kwetsberens te identifisearjen en eksploitaasjebeskermingsmeganismen te omgean, sil de ûndersiker in ekstra 50% fan 'e basisbeleanning kinne ûntfange,
Derneist wurdt rapportearre dat de regels foar it tapassen fan it bountyprogramma op kwetsberens identifisearre yn nachtlike bouwurken binne feroare. It wurdt opmurken dat sokke kwetsberens faak fuortendaliks ûntdutsen wurde tidens ynterne automatisearre kontrôles en fuzzing testen. Rapporten fan sokke bugs liede net ta ferbetteringen yn Firefox-befeiliging of fuzz-testmeganismen, dus beleanningen foar kwetsberens yn nachtlike builds sille allinich wurde betelle as it probleem mear dan 4 dagen yn 'e haadrepository west hat en net identifisearre is troch ynterne sjeks en Mozilla meiwurkers.
Boarne: opennet.ru