Società Mozilla
Tali meccanismi includono un sistema per la pulizia dei frammenti HTML prima dell'uso in un contesto privilegiato, la condivisione della memoria per nodi DOM e stringhe/ArrayBuffer, il divieto di eval() nel contesto di sistema e nel processo principale, l'applicazione di rigide restrizioni CSP (Content Security Policy) al servizio " about” pagine :), vietando il caricamento di pagine diverse da "chrome://", "resource://" e "about:" nel processo principale, vietando l'esecuzione di codice JavaScript esterno nel processo principale, ignorando i privilegi meccanismi di separazione (utilizzati per costruire l'interfaccia del browser) e codice JavaScript non privilegiato. Un esempio di errore che darebbe diritto al pagamento di una nuova remunerazione è:
Identificando una vulnerabilità e aggirando i meccanismi di protezione dagli exploit, il ricercatore potrà ricevere un ulteriore 50% della ricompensa base,
Inoltre, è stato riferito che sono cambiate le regole per applicare il programma bounty alle vulnerabilità identificate nelle build notturne. Va notato che tali vulnerabilità vengono spesso rilevate immediatamente durante i controlli automatizzati interni e i test di fuzzing. Le segnalazioni di tali bug non portano a miglioramenti nella sicurezza di Firefox o nei meccanismi di fuzz testing, quindi i premi per le vulnerabilità nelle build notturne verranno pagati solo se il problema è presente nel repository principale da più di 4 giorni e non è stato identificato da controlli interni. assegni e dipendenti Mozilla.
Fonte: opennet.ru