アカウント名:
パスワード:
これの事かな。 Netscape/Mozillaにローカルファイル読みとりの脆弱性 [srad.jp]
別件かもしれませんが、ここで文句を言われてるのは Netscape の方ですね。続報は知らないんですが、これ結局支払わなかったんでしょうか?
で、ちょっと調べてみたんですが、上で出したストーリーで言及されてる "Bug Bounty Program" って Netscape と Mozilla それぞれ独自にやってたんですね。しかも Mozilla の方のプログラムはまだ生きてるっぽい。褒章にあずかったバウンティハンターは存在するんでしょうか。
Netscape Bug Bounty Program [archive.org] Mozilla Security Bug Bounty Program(の歴史) [archive.org] Mozilla Security Bug Bounty Program(の現在) [mozilla.org]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
OSSもやればいいのに (スコア:1, すばらしい洞察)
せっかく公開されてても見る人が限定されてる状況下では非公開なのと大差ないので、多くの人に見る機会を与えることになって、それで脆弱性も見つかれば、一石二鳥。
Re: (スコア:1, 参考になる)
「これはあれだから賞金支払い条件に満たない」とかなんとか言い出したので
発見者が怒って修正前に公開したとかいう事件があったような気がする。
Re:OSSもやればいいのに (スコア:1)
これの事かな。 Netscape/Mozillaにローカルファイル読みとりの脆弱性 [srad.jp]
別件かもしれませんが、ここで文句を言われてるのは Netscape の方ですね。続報は知らないんですが、これ結局支払わなかったんでしょうか?
で、ちょっと調べてみたんですが、上で出したストーリーで言及されてる "Bug Bounty Program" って Netscape と Mozilla それぞれ独自にやってたんですね。しかも Mozilla の方のプログラムはまだ生きてるっぽい。褒章にあずかったバウンティハンターは存在するんでしょうか。
Netscape Bug Bounty Program [archive.org]
Mozilla Security Bug Bounty Program(の歴史) [archive.org]
Mozilla Security Bug Bounty Program(の現在) [mozilla.org]