Bot d'actualités Gate.io, selon des rapports, TonBit, filiale de BitsLab, a découvert une vulnérabilité de migration d'état non atomique dans l'instruction RUNVM lors d'un examen approfondi du code de la Machine virtuelle TON (TVM). Cette vulnérabilité permet à un attaquant, lorsque le gas de la sous-machine virtuelle est épuisé, de polluer les bibliothèques de la machine virtuelle parent, entraînant ainsi l'échec des appels ultérieurs et provoquant des comportements anormaux dans les contrats dépendants de l'intégrité des bibliothèques.
TonBit a soumis les détails techniques et les solutions d'atténuation pertinentes à la fondation TON et a participé à la réparation des vulnérabilités.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
TonBit a découvert une vulnérabilité de sécurité dans l'instruction RUNVM de la Machine virtuelle TON.
Bot d'actualités Gate.io, selon des rapports, TonBit, filiale de BitsLab, a découvert une vulnérabilité de migration d'état non atomique dans l'instruction RUNVM lors d'un examen approfondi du code de la Machine virtuelle TON (TVM). Cette vulnérabilité permet à un attaquant, lorsque le gas de la sous-machine virtuelle est épuisé, de polluer les bibliothèques de la machine virtuelle parent, entraînant ainsi l'échec des appels ultérieurs et provoquant des comportements anormaux dans les contrats dépendants de l'intégrité des bibliothèques.
TonBit a soumis les détails techniques et les solutions d'atténuation pertinentes à la fondation TON et a participé à la réparation des vulnérabilités.