Индекс форумов |
Исходное сообщение |
---|
"Критическая уязвимость в Wasmtime, runtime для WebAssembly-п..." Отправлено Аноним, 13-Мрт-23 11:01 |
> ; movq -1(%rdi,%rcx,8), %rax > Газификаторы луж^W^W Воены Супротив Раста во всей красе. Ты сам то посмотри, что копируешь. Два чтения из памяти в аккумулятор. Подряд. Ты пялился в код и тебя не смутило, что первое чтение не имеет смысла? На само деле вот: - ; movl %esi, %ecx Удалённый вариант адресовал без ограничений. Новый вариант сбрасывает старшие 32 разряда rdx, поскольку операндом команды shll является edx. https://github.com/bytecodealliance/wasmtime/commit/63fb30e4... |
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования. |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |