The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Критическая уязвимость в Wasmtime, runtime для WebAssembly-приложений"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Критическая уязвимость в Wasmtime, runtime для WebAssembly-п..." +/
Сообщение от Аноним (236), 13-Мрт-23, 11:01 
> ;   movq    -1(%rdi,%rcx,8), %rax
> ;   movq    %rsi, %rdx
> ;   shll    $3, %edx, %edx
> ;   movq    -1(%rdi,%rdx,1), %rax
> Газификаторы луж^W^W Воены Супротив Раста во всей красе.

Ты сам то посмотри, что копируешь. Два чтения из памяти в аккумулятор. Подряд. Ты пялился в код и  тебя не смутило, что первое чтение не имеет смысла?

На само деле вот:

- ;   movl    %esi, %ecx
- ;   movq    -1(%rdi,%rcx,8), %rax
+ ;   movq    %rsi, %rdx
+ ;   shll    $3, %edx, %edx
+ ;   movq    -1(%rdi,%rdx,1), %rax

Удалённый вариант адресовал без ограничений. Новый вариант сбрасывает старшие 32 разряда rdx, поскольку операндом команды shll является edx.

https://github.com/bytecodealliance/wasmtime/commit/63fb30e4...

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Критическая уязвимость в Wasmtime, runtime для WebAssembly-приложений, opennews, 10-Мрт-23, 18:12  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру