Май оказался удачным месяцем для ИБ-исследователя Мариуша Млыньского (Mariusz Mlynski). Сначала Google премировала «белого» хакера $15,5 тыс., а недавно он получил по $7,5 тыс. за четыре уязвимости, найденные в Chrome.

Патчи для них разработчик выпустил в минувший четверг, включив их в новую сборку своего браузера. Совокупно Chrome 51.0.2704.63 закрывает 42 уязвимости, половина из них были удостоены выплат в рамках Bug Bounty. Этот почетный список возглавил Млыньский, обнаруживший баги обхода политики единого источника в движке Blink, расширениях Chrome и привязках расширений браузера.

Поляк Млыньский известен как один из наиболее плодовитых исследователей браузеров и постоянный участник ежегодных конкурсов Pwn2Own. В прошлом году он получил $55 тыс. за успешный обход SOP в Firefox с целью получения прав администратора Windows, в 2014 году — $50 тыс. за комбинацию из двух багов Firefox, позволившую повысить привилегии на Windows.

Ныне конкуренцию Млыньскому по количеству багов составил Роб У (Rob Wu), студент Технического университета Эйндховена в Нидерландах. Он тоже получил $7,5 тыс. за обход SOP в привязках расширений, но другие награды оказались скромнее, чем у поляка.

Совокупно Google выплатила сторонним исследователям 23 премии (остальные закрываемые уязвимости были найдены собственными силами):

  • [$7500][590118] CVE-2016-1672, высокая степень опасности: обход SOP в привязках расширений. Обнаружил Мариуш Млыньский.
  • [$7500][597532] CVE-2016-1673, высокая степень опасности: обход SOP в Blink. Обнаружил Мариуш Млыньский.
  • [$7500][598165] CVE-2016-1674, высокая степень опасности: обход SOP в расширениях. Обнаружил Мариуш Млыньский.
  • [$7500][600182] CVE-2016-1675, высокая степень опасности: обход SOP в Blink. Обнаружил Мариуш Млыньский.
  • [$7500][604901] CVE-2016-1676, высокая степень опасности: обход SOP в привязках расширений. Обнаружил Роб У.
  • [$4000][602970] CVE-2016-1677, умеренной опасности: путаница типов данных в V8. Обнаружил Гуан Гун (Guang Gong) из Quihoo 360.
  • [$3500][595259] CVE-2016-1678, высокая степень опасности: переполнение динамической области памяти в V8. Обнаружил Кристиан Холлер (Christian Holler).
  • [$3500][606390] CVE-2016-1679, высокая степень опасности: использование высвобожденной области памяти, размещенной в куче, в привязках V8. Обнаружил Роб У.
  • [$3000][589848] CVE-2016-1680, высокая степень опасности: использование высвобожденной области в куче в Skia. Обнаружил Атте Кеттунен (Atte Kettunen) из OUSPG.
  • [$3000][613160] CVE-2016-1681, высокая степень опасности: переполнение динамической памяти в PDFium. Обнаружил Александр Николич (Aleksandar Nikolić) из Cisco Talos.
  • [$1000][579801] CVE-2016-1682, умеренной опасности: обход политики защиты контента (CSP), установленной для скриптов ServiceWorker. Обнаружил KingstonTime.
  • [$1000][583156] CVE-2016-1683, умеренной опасности: доступ с выходом за пределы диапазона в libxslt. Обнаружил Николя Грегуар (Nicolas Gregoire).
  • [$1000][583171] CVE-2016-1684, умеренной опасности: целочисленное переполнение в libxslt. Обнаружил Николя Грегуар.
  • [$1000][601362] CVE-2016-1685, умеренной опасности: чтение с выходом за пределы в PDFium. Обнаружил Кэ Лю (Ke Liu) из Xuanwu LAB компании Tencent.
  • [$1000][603518] CVE-2016-1686, умеренной опасности: чтение с выходом за пределы в PDFium. Обнаружил Кэ Лю из Xuanwu LAB, Tencent.
  • [$1000][603748] CVE-2016-1687, умеренной опасности: утечка информации в расширениях. Обнаружил Роб У.
  • [$1000][604897] CVE-2016-1688, умеренной опасности: чтение за пределами в V8. Обнаружил Макс Коренко.
  • [$1000][606185] CVE-2016-1689, умеренной опасности: переполнение динамической памяти в медиамодуле. Обнаружил Атте Кеттунен из OUSPG.
  • [$1000][608100] CVE-2016-1690, умеренной опасности: использование высвобожденной области в куче в Autofill. Обнаружил Роб У.
  • [$500][597926] CVE-2016-1691, низкая степень опасности: переполнение буфера в куче в Skia. Обнаружил Атте Кеттунен из OUSPG.
  • [$500][598077] CVE-2016-1692, низкая степень опасности: ограниченный обход SOP в ServiceWorker. Обнаружил Тиль Яспер Улльрих (Til Jasper Ullrich).
  • [$500][598752] CVE-2016-1693, низкая степень опасности: HTTP-загрузка средства удаления ПО. Обнаружил Халил Зани (Khalil Zhani).
  • [$500][603682] CVE-2016-1694, низкая степень опасности: снятие закрепления публичного ключа (HPKP) при очистке кэша. Обнаружили Райан Лестер (Ryan Lester) и Бриан Задеган (Bryant Zadegan).

Категории: Уязвимости