Chrome vante une sécurité renforcée avec la sortie de Chrome 106, qui corrige 20 bogues existants, dont cinq de haute gravité.
Sur les 20 correctifs de sécurité inclus, 16 ont été trouvés par des chercheurs externes via Le programme de bug bounty de Google. Un article de blog de Srinivas Sista de Google Chrome a répertorié les CVE spécifiques repérés par les chasseurs de bug bounty, y compris cinq désignés de haute gravité, qui sont les suivants:
- CVE-2022-3304 : Utiliser après gratuit en CSS. Signalé par Anonymous le 2022-09-01
- CVE-2022-3201 : Validation insuffisante des entrées non approuvées dans les outils de développement. Rapporté par NDevTK le 2022-07-09
- CVE-2022-3305 : Utiliser après gratuit dans Survey. Rapporté par Nan Wang (@eternalsakura13) et Guang Gong du 360 Vulnerability Research Institute le 2022-04-24
- CVE-2022-3306 : Utiliser après gratuitement dans Survey. Rapporté par Nan Wang (@eternalsakura13) et Guang Gong du 360 Vulnerability Research Institute le 2022-04-27
- CVE-2022-3307 : Utilisation après libération dans les médias. Signalé par Anonymous Telecommunications Corp. Ltd. le 2022-05-08
Le plus gros paiement de chercheur externe pour loin un bug qui a contribué à la dernière Mise à jour de sécurité chrome 106, selon Sista, était de 9 000 $, le plus bas était de 1 000 $. De nombreux montants de paiement pour les autres chasseurs de bogues Chrome sont répertoriés comme « $TBD ».
Comme d’habitude, Google n’a répertorié aucun détail technique des bugs.
« Nous tenons également à remercier tous les chercheurs en sécurité qui ont travaillé avec nous pendant le cycle de développement pour empêcher les bogues de sécurité d’atteindre le canal stable », a écrit Sista. « Comme d’habitude, notre travail continu en matière de sécurité interne a été responsable d’un large éventail de correctifs. »