Целями программы являются следующие продукты:
Нас интересуют уязвимости, которые можно воспроизвести на Windows 7+, macOS v10.10+, Linux, Android 4.4+, iOS 7+.
Актуальной считается релизная версия продукта на момент сообщения об уязвимости.
Векторы атак и продуктов, за сообщения о проблемах в которых вознаграждение не предусматривается:
Удачливые охотники могут запросить Common Vulnerabilities and Exposures (CVE) и попасть в Зал славы Яндекс.Браузера.
Все сообщения об уязвимостях должны быть связаны именно с Яндекс.Браузером, т.е. должны воспроизводиться именно в нем, но не в браузерах, построенных на платформе Chromium. О том, как проверить себя, мы рассказали в разделе «Как проверить уязвимость».
Размер вознаграждения зависит от критичности уязвимости, простоты её эксплуатации, воздействию на данные пользователей и типе сообщения об ошибке (подробное сообщение об ошибке с PoC или базовое).
Решение об уровне критичности часто принимается совместно с разработчиками, и это может занимать какое-то время.
Вознаграждения
Вектор атаки | Класс уязвимостей | Вознаграждения за подробное сообщение об ошибке | Вознаграждения за базовое сообщение об ошибке | Примеры уязвимостей |
|---|---|---|---|---|
Выход за пределы Chromium-Sandbox | Любые способы обхода механизма sandbox | 370 000 руб. | 220 000 руб. | Выполнение произвольных команд в ОС от имени привилегированного процесса браузера |
Удаленное выполнение произвольного кода в браузере | Уязвимости, связанные с проблемами в логике работы и повреждениями памяти | 220 000 руб. | 110 000 руб. | Выполнение кода в контексте renderer-процесса внутри sandbox |
Обход Same Origin Policy | Universal XSS, уязвимости browser-API | 110 000 руб. | 55 000 руб. | UXSS, получение данных произвольных origin'ов |
Уязвимости сервисов и механизмов Я.Браузера | Уязвимости механизмов синхронизации аккаунтов, хранения паролей, уязвимости автозаполнения критичных данных | 110 000 руб. | 55 000 руб. | Получение доступа к данным из менеджера паролей |
Уязвимости реализации NTP (new tab page) | Получения доступа к интерфейсам и/или контексту NTP с последующим доступом к данным пользователя | 75 000 руб. | 35 000 руб. | Получения доступа к API браузера, доступным для NTP, из контекста произвольного сайта |
Обход HTTPS, уязвимости в SSL/TLS реализации, обход механизмов защиты Yandex Protect | Обход механизма «Безопасный WI-FI», обход механизмов Safebrowsing | 75 000 руб. | 35 000 руб. | Обход блокировок или нотификаций сайтов с недоверенными сертификатами |
Подмена элементов пользовательского интерфейса | Address Bar Spoofing, уязвимости подмены отображения нотификаций | 35 000 руб. | 18 000 руб. | Address Bar Spoofing |
Обход Content Security Policy | Любые способы обхода кроме вариантов через расширения или подмену HTTP/HTTPS заголовков | 35 000 руб. | 18 000 руб. | Обход правил из директив CSP для произвольного сайта |
Уязвимости во встроенных расширениях | XSS, XXE, CSRF, раскрытие чувствительной информации | 35 000 руб. | 18 000 руб. | XSS во встроенных расширениях |
Что должно содержать подробное сообщение об ошибках