Thursday, October 25, 2012

Google Chrome developers on the trail of a serious vulnerability in Windows


Chrome 22 is now available for download. Traditionally, Google has paid financial rewards users who reported vulnerability in the browser. One of them, however, got the money for the discovery of a vulnerability in Windows. Patched and improved version of Chrome was released by Google. Interestingly, the list of people financially rewarded for finding vulnerabilities in the browser is a gentleman who found an error in Windows, but not in Chrome. From time to time, we give a special prize for finding faults outside Chrome, especially if the defect is serious and / or we can work around it - I read the official blog of Chrome developers.
So Google gave five thousand U.S. dollars and Joni Eutu Luodemaa Vahamaki of Documill who have notified Google about a critical vulnerability related to the operation of the system memory by the kernel. Google paid a total of $ 500 for all 29 explorers faults. Most of them, 15 000, was Sergey Glazunov. He found fault on the cross-site scripting ($ 10,000) and another gap ($ 5,000).


クロム22がダウンロード可能になりました。伝統的には、Googleがブラウザの脆弱性を報告した財政の報酬ユーザーを支払った。そのうちの一つは、しかし、Windowsの脆弱性を発見するためのお金を得た。 Chromeのパッチを適用した改良版はGoogleがリリースされました。興味深いことに、財政的にブラウザに脆弱性を見つけるために報わ人のリストがChromeで、Windowsのエラーを発見したではなく、紳士です。当社は随時、欠陥が重大である場合は特に、Chromeの外の障害を見つけるために特別賞を与え、そして/または、我々はそれを回避することができます - 私は、Chromeの開発者の公式ブログをお読みください。
だからGoogleは5000ドルを与え、カーネルによるシステムメモリの動作に関連する重大な脆弱性をGoogleに通知したDocumillのジョニEutu Luodemaa Vahamaki。 Googleが全29探検障害について500ドルの合計を支払った。 、15 000、それらのほとんどは、セルゲイ·グラズノフだった。彼は、クロスサイトスクリプティング(万ドル)と、別のギャップ(5000ドル)の障害を発見した。


现在可以下载Chrome浏览器22。传统上,谷歌已经支付的经济回报用户在浏览器中报告的漏洞。其中之一,然而,得到的钱在Windows中的一个漏洞发现。谷歌Chrome浏览器发布了修补和改进的版本。有趣的是,金钱奖励,在浏览器中发现的漏洞列表中发现了一个错误,在Windows,但不能在Chrome是一个绅士。不时,我们给予了特别奖外Chrome浏览器查找故障,特别是如果是严重的缺陷和/或我们可以在它周围 - 我读了官方的Chrome开发博客。
因此,谷歌给了5000美元和Joni Eutu Luodemaa Vahamaki的Documill已通知谷歌的一个关键漏洞相关的操作的系统内存的内核。谷歌一共支付了500元,为所有29个探险故障。他们中的大多数,15 000人,谢尔盖·格拉祖诺夫。他发现故障的跨站点脚本(10,000美元)和另一个缺口(5,000美元)。


No comments:

Post a Comment