したがって、現在のリストは次のとおりです。
- インフラストラクチャネットワークプロジェクト: OpenSSH 、 BIND 、 ISC DHCP
- 画像パーサー: libjpeg 、 libjpeg-turbo 、 libpng 、 giflib
- Google Chromeの内部にあるオープンソースプロジェクト: ChromiumとBlink
- 重要なライブラリ: OpenSSL 、 zlib
- KVMを含むLinuxカーネルのセキュリティクリティカルなコンポーネント
プロジェクトのリストは既にコンパイルされており、少し後で追加されます。
- Webサーバー: Apache 、 nginx 、 lighttpd
- 人気のあるSMTPサーバー: Sendmail 、 Postfix 、 Exim
- GCC 、 binutils 、およびllvmツールチェーンのセキュリティ強化
- Openvpn
何をすべきか、すぐに話す!1
1)。 プロジェクトの1つで脆弱性を検出します(予想外ですよね?)
2)。 この脆弱性を修正するパッチを作成してください
3)。 プロジェクトに送信する
4)。 プロジェクトのメンテナーの検証を待ちます(プロジェクトの内部規則に従って)。
5)。 パッチをプロジェクトのメインブランチに含めた後、作業のリンク、説明、差分を添えてsecurity-patches@google.comに手紙を書いてください。
6)。 Googleセキュリティチームのメンバーが作業を確認するのを待ちます。
7)。 確認に成功した場合、 500 ドルから3,133.7米ドルの報酬を受け取ることができます。 あなたの国の法律の税金とその他の微妙な点はあなたの良心にかかっています。 しかし、パッチがプログラミングアートの信じられないほど素晴らしい作品である場合、報酬はGoogleの寛大さによってのみ高くなり、制限されます。 さらに、パッチの実装にプロジェクト開発者の中核チームによる重要な作業が必要な場合、賞を共有できます。 賞が請求されない場合、Googleはその裁量により、その金額を慈善団体に送ります。
よくある質問
脆弱性がすでにわかっていて、それを修正した場合、報酬を得ることができますか?
ほとんどの場合、いいえ。 ただし、その修正に重要な作業が必要な場合は、そのようなパッチを検討できます。
なぜ脆弱性を検出するためではなく、脆弱性を修正するために支払うのですか?
実際、ほとんどのオープンプロジェクトの主な問題は、脆弱性の検出ではなく、プロジェクトチームに十分な人員や時間がないことが多いため、それらを修正することです。 したがって、私たちの意見では、脆弱性を修正することはより重要で価値があります。
私のパッチをプロジェクトのメインブランチに含める必要があるのはなぜですか?
1)。 パッチコードがプロジェクトのすべての内部要件を満たすようにする
2)。 誰も本当にパッチを必要としません。それはメインブランチには決してないかもしれません。
私がプロジェクトの主な開発者の1人である場合、報酬プログラムに参加できますか?
ほとんどの場合、はい。
そして、私のパッチが報酬に適しているかどうかは誰が決めるのでしょうか?
Googleセキュリティチーム。
仕事を匿名にしたいのですが、どうすればよいですか?
このような要望がある場合は、パッチの検証の際に、チームが作業の支払いの複雑さについて連絡し、Googleの殿堂にあなたの名前は表示されません。
ソース :
Googleブログのお知らせ
より詳細な用語 。