Mozilla Company
Sådana mekanismer inkluderar ett system för att rensa HTML-fragment före användning i ett privilegierat sammanhang, dela minne för DOM-noder och strängar/ArrayBuffers, förbjuda eval() i systemkontexten och överordnad process, tillämpa strikta CSP-restriktioner (Content Security Policy) på tjänsten " about” sidor :”, förbjuder inläsning av andra sidor än “chrome://”, “resource://” och “about:” i den överordnade processen, förbjuder exekvering av extern JavaScript-kod i den överordnade processen, förbigående privilegium separationsmekanismer (används för att bygga gränssnittswebbläsaren) och oprivilegierad JavaScript-kod. Ett exempel på ett fel som skulle kvalificera för betalning av en ny ersättning är:
Genom att identifiera en sårbarhet och kringgå exploateringsskyddsmekanismer kommer forskaren att kunna ta emot ytterligare 50 % av basbelöningen,
Dessutom rapporteras det att reglerna för att tillämpa bountyprogrammet på sårbarheter som identifierats i nattliga byggen har ändrats. Det noteras att sådana sårbarheter ofta upptäcks omedelbart under interna automatiserade kontroller och fuzzing tester. Rapporter om sådana buggar leder inte till förbättringar i Firefox-säkerhet eller fuzz-testmekanismer, så belöningar för sårbarheter i nattliga byggen kommer endast att betalas ut om problemet har funnits i huvudförvaret i mer än 4 dagar och inte har identifierats av internt checkar och Mozilla-anställda.
Källa: opennet.ru