谷歌最近宣布,其漏洞奖励计划已扩展,新增了多个用于检测 Chrome 浏览器 V8 JavaScript渲染引擎和内核虚拟机(KVM)漏洞的捕获旗帜(CTF)活动。根据 ,针对新 V8漏洞的漏洞利用将被视为零日提交,但研究人员也可以提交已知漏洞,谷歌为有效的漏洞利用提供 $10,000 奖励。
“这将与现有的漏洞奖励相叠加。例如,如果你发现了 V8 的一个漏洞,并为其编写了一个利用工具,那么你将可以同时获得 Chrome VRP 和 v8CTF 的奖励,”谷歌指出。
与此同时,预计将在今年晚些时候推出的 KVM CTF 活动,将为零日和一日漏洞利用提供奖励,完整的虚拟机逃逸攻击最高可获奖 $99,999。对于任意内存写入和读取的漏洞利用,谷歌也分别提供 $34,999 和 $24,999 的奖励,而拒绝服务漏洞的奖励为 $14,999。
漏洞类型 | 奖励金额 |
---|---|
完整虚拟机逃逸漏洞 | $99,999 |
任意内存写入漏洞 | $34,999 |
任意内存读取漏洞 | $24,999 |
拒绝服务漏洞 | $14,999 |
新 V8 漏洞零日漏洞利用 | $10,000 |
谷歌通过这些措施,不仅增强了其产品的安全性,也激励全球安全研究人员积极参与,推动了信息安全领域的发展。
Leave a Reply