[HIDE=10]Может быть рассмотрена любая ошибка безопасности в Chrome или Chrome OS. Это так просто!*
* Ну, это почти так просто. Два ключевых момента:
Мы заинтересованы в ошибках, которые попадают на наши каналы Stable, Beta и Dev. Мы препятствуем поиску уязвимостей на канарейках или сборках транков, поскольку они не подвергаются тестированию на выпуск и могут проявлять краткосрочные регрессии, которые обычно идентифицируются и фиксируются очень быстро.
Мы также хотели бы узнать о ошибках в сторонних компонентах, которые мы отправляем или используем (например, PDFium, Adobe Flash, ядро Linux). Ошибки могут иметь право, даже если они являются частью базовой операционной системы и могут проявляться через Chrome.[/HIDE]
[HIDE=10] There are three rules to keep in mind:
Only the first report of a given issue that we were previously unaware of is eligible. In the event of a duplicate submission, the earliest filed bug report in the bug tracker is considered the first report.
Bugs disclosed publicly or to a third-party for purposes other than fixing the bug will typically not qualify for a reward. We encourage responsible disclosure, and believe responsible disclosure is a two-way street; it's our duty to fix serious bugs within a reasonable time frame.
If you have a fuzzer running as part of our Chrome Fuzzer Program, you will not receive a reward if one of our fuzzers finds the same bug within 48 hours.
Reward amounts
Rewards for qualifying bugs typically range from $500 to $100,000.
they have a standing $100,000 reward for participants that can compromise a Chromebook or Chromebox with device persistence in guest mode (i.e. guest to guest persistence with interim reboot, delivered via a web page).
The following table outlines the usual rewards chosen for the most common classes of bugs:[/HIDE]
copied from Goo GLE
[HIDE=5]list here
* Ну, это почти так просто. Два ключевых момента:
Мы заинтересованы в ошибках, которые попадают на наши каналы Stable, Beta и Dev. Мы препятствуем поиску уязвимостей на канарейках или сборках транков, поскольку они не подвергаются тестированию на выпуск и могут проявлять краткосрочные регрессии, которые обычно идентифицируются и фиксируются очень быстро.
Мы также хотели бы узнать о ошибках в сторонних компонентах, которые мы отправляем или используем (например, PDFium, Adobe Flash, ядро Linux). Ошибки могут иметь право, даже если они являются частью базовой операционной системы и могут проявляться через Chrome.[/HIDE]
[HIDE=10] There are three rules to keep in mind:
Only the first report of a given issue that we were previously unaware of is eligible. In the event of a duplicate submission, the earliest filed bug report in the bug tracker is considered the first report.
Bugs disclosed publicly or to a third-party for purposes other than fixing the bug will typically not qualify for a reward. We encourage responsible disclosure, and believe responsible disclosure is a two-way street; it's our duty to fix serious bugs within a reasonable time frame.
If you have a fuzzer running as part of our Chrome Fuzzer Program, you will not receive a reward if one of our fuzzers finds the same bug within 48 hours.
Reward amounts
Rewards for qualifying bugs typically range from $500 to $100,000.
they have a standing $100,000 reward for participants that can compromise a Chromebook or Chromebox with device persistence in guest mode (i.e. guest to guest persistence with interim reboot, delivered via a web page).
The following table outlines the usual rewards chosen for the most common classes of bugs:[/HIDE]
copied from Goo GLE
[HIDE=5]list here
Для просмотра скрытого содержимого необходимо Войти или Зарегистрироваться.
[/HIDE]
Последнее редактирование модератором: