Компанијата Мозила
Таквите механизми вклучуваат систем за чистење на фрагменти од HTML пред употреба во привилегиран контекст, споделување меморија за DOM јазли и стрингови/ArrayBuffers, забрана на eval() во системскиот контекст и родителски процес, примена на строги ограничувања на CSP (Политика за безбедност на содржината) на услугата “ за“ страници :“, со што се забранува вчитување на страници освен „chrome://“, „resource://“ и „about:“ во матичниот процес, забрана за извршување на надворешен JavaScript код во матичниот процес, заобиколувајќи ја привилегијата механизми за одвојување (кои се користат за изградба на прелистувачот за интерфејс) и непривилегиран JavaScript код. Пример за грешка што би се квалификувала за плаќање на нов надомест е:
Со идентификување на ранливост и заобиколување на механизмите за заштита од експлоатација, истражувачот ќе може да добие дополнителни 50% од основната награда,
Дополнително, објавено е дека се променети правилата за примена на програмата за баунти за ранливости идентификувани во ноќните изданија. Забележано е дека таквите пропусти честопати веднаш се откриваат при внатрешни автоматизирани проверки и тестирање за замаглување. Извештаите за такви грешки не водат до подобрувања во безбедноста на Firefox или механизмите за тестирање fuzz, така што наградите за пропусти во ноќните изданија ќе се плаќаат само ако проблемот е присутен во главното складиште повеќе од 4 дена и не е идентификуван од внатрешните проверки и вработени во Мозила.
Извор: opennet.ru