<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в Wasmtime, runtime для WebAssembly-приложений</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/129954.html</link>
    <description>В корректирующих обновлениях Wasmtime 6.0.1, 5.0.1 и 4.0.1 устранена уязвимость (CVE-2023-26489), которой присвоен критический уровень опасности. Уязвимость позволяет организовать запись  данных в области памяти вне границы, допустимой для изолированного WebAssembly-кода, что потенциально может быть использовано атакующим для организации выполнения своего кода вне изолированного окружения WASI...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=58775&lt;br&gt;</description>

<item>
    <title>Критическая уязвимость в Wasmtime, runtime для WebAssembly-п... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/129954.html#239</link>
    <pubDate>Tue, 18 Apr 2023 12:57:50 GMT</pubDate>
    <description>&amp;gt; Ты сам то посмотри, что копируешь. Два чтения из памяти в аккумулятор. &lt;br&gt;&amp;gt; Подряд. Ты пялился в код и  тебя не смутило, что первое чтение не имеет смысла?&lt;br&gt;&amp;gt; На само деле вот: &lt;br&gt;&amp;gt; - ;   movl    &#037;esi, &#037;ecx &lt;br&gt;&amp;gt; - ;   movq    -1(&#037;rdi,&#037;rcx,8), &#037;rax &lt;br&gt;&amp;gt; + ;   movq    &#037;rsi, &#037;rdx &lt;br&gt;&amp;gt; + ;   shll    $3, &#037;edx, &#037;edx &lt;br&gt;&amp;gt; + ;   movq    -1(&#037;rdi,&#037;rdx,1), &#037;rax &lt;br&gt;&lt;br&gt;Ну ты вон пялился в код и писал разоблачительный коммент, при этом тебя не смутило, что цитированный код идентичен твоему - за исключением плюсиков и минусиков (которые в новой-модной верстке не в каждом браузере копируются)?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Wasmtime, runtime для WebAssembly-п... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/129954.html#238</link>
    <pubDate>Tue, 14 Mar 2023 11:45:44 GMT</pubDate>
    <description>Внезапно оказывается, что полагаться на безопасные язычки не стоит и надо учиться кодить безопасно самому, да ещё и с ресурсами работать. Никогда такого не было и вот опять.&lt;br&gt;&lt;br&gt;...А потом ещё окажется, что безопасные язычки отучают думать о ресурсах и безопасности - вот вою-то на болотах прибавится!&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Wasmtime, runtime для WebAssembly-п... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/129954.html#236</link>
    <pubDate>Mon, 13 Mar 2023 08:01:39 GMT</pubDate>
    <description>&amp;gt; ;   movq    -1(&#037;rdi,&#037;rcx,8), &#037;rax &lt;br&gt;&amp;gt; ;   movq    &#037;rsi, &#037;rdx &lt;br&gt;&amp;gt; ;   shll    $3, &#037;edx, &#037;edx &lt;br&gt;&amp;gt; ;   movq    -1(&#037;rdi,&#037;rdx,1), &#037;rax&#091;/CODE&#093; &lt;br&gt;&amp;gt; Газификаторы луж^W^W Воены Супротив Раста во всей красе.&lt;br&gt;&lt;br&gt;Ты сам то посмотри, что копируешь. Два чтения из памяти в аккумулятор. Подряд. Ты пялился в код и  тебя не смутило, что первое чтение не имеет смысла? &lt;br&gt;&lt;br&gt;На само деле вот:&lt;br&gt;&lt;br&gt;- ;   movl    &#037;esi, &#037;ecx&lt;br&gt;- ;   movq    -1(&#037;rdi,&#037;rcx,8), &#037;rax&lt;br&gt;+ ;   movq    &#037;rsi, &#037;rdx&lt;br&gt;+ ;   shll    $3, &#037;edx, &#037;edx&lt;br&gt;+ ;   movq    -1(&#037;rdi,&#037;rdx,1), &#037;rax&lt;br&gt;&lt;br&gt;Удалённый вариант адресовал без ограничений. Новый вариант сбрасывает старшие 32 разряда rdx, поскольку операндом команды shll является edx.&lt;br&gt;&lt;br&gt;https://github.com/bytecodealliance/wasmtime/commit/63fb30e4b4415455d47b3da5a19d79c12f4f2d1f#diff-4bedfdbbf4d406fe70c0165afef978e10d5b39401f7da026de5492f87ca806aaL212-R214&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Wasmtime, runtime для WebAssembly-п... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/129954.html#234</link>
    <pubDate>Mon, 13 Mar 2023 05:01:00 GMT</pubDate>
    <description>Конечно, код на расте - это же буквы и цифры. Какое там может быть переполнение.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Wasmtime, runtime для WebAssembly-п... (Енот Берт)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/129954.html#228</link>
    <pubDate>Sun, 12 Mar 2023 20:44:35 GMT</pubDate>
    <description>Wasmtime is a fast and secure runtime for WebAssembly.&lt;br&gt;Это лол...&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Wasmtime, runtime для WebAssembly-п... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/129954.html#223</link>
    <pubDate>Sun, 12 Mar 2023 15:46:52 GMT</pubDate>
    <description>&amp;gt; В привиденном линке код не на расте написан, а на ассемблере. И фикс на нем. &lt;br&gt;&lt;br&gt;&quot;на расте написан ЧПУ, это он намотал токаря на вал а не раст!&quot; &lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Wasmtime, runtime для WebAssembly-п... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/129954.html#220</link>
    <pubDate>Sun, 12 Mar 2023 14:56:51 GMT</pubDate>
    <description>То самое чувство, когда ИИ написал в сто раз более полезный комментарий, чем любой из критиков этого языка. &lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Wasmtime, runtime для WebAssembly-п... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/129954.html#214</link>
    <pubDate>Sun, 12 Mar 2023 12:29:24 GMT</pubDate>
    <description>Вот что бывает, когда свой ЯП узковат для замысла программиста. Они лезут туда чем пользоваться не умеют.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в Wasmtime, runtime для WebAssembly-п... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/129954.html#210</link>
    <pubDate>Sun, 12 Mar 2023 09:51:38 GMT</pubDate>
    <description>&amp;gt; Производительность может быть безопасной.&lt;br&gt;&lt;br&gt;...так появился САБЖ :)&lt;br&gt;</description>
</item>

</channel>
</rss>
