【jeton界】9 juillet, nouvelles : selon les révélations, une certaine équipe de sécurité a récemment découvert une vulnérabilité de dereferencement de pointeur nul dans l'instruction INMSGPARAM de la version v2025.04 de la Machine virtuelle TON (TVM). Un attaquant peut provoquer un crash de la machine virtuelle en construisant des paramètres de message spéciaux. Cette vulnérabilité a été signalée proactivement par l'équipe avant le lancement de TVM11 et a été corrigée et remerciée par les autorités. La racine de la vulnérabilité réside dans la fonction as_tuple() qui n'effectue pas de vérification de pointeur nul. L'équipe a souligné qu'elle continuera à renforcer la sécurité de la TVM pour garantir la stabilité de l'exécution des contrats off-chain.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 J'aime
Récompense
10
6
Partager
Commentaire
0/400
NFTRegretDiary
· 07-12 09:41
Il est dit que cette faille aurait dû être vérifiée plus tôt.
Voir l'originalRépondre0
JustHereForAirdrops
· 07-11 12:29
Ce bug, je le savais depuis longtemps.
Voir l'originalRépondre0
ChainSherlockGirl
· 07-09 10:49
Oh là là ! J'étais sur le point de faire un gros scoop sur TON ! Les données off-chain disent tout !
Voir l'originalRépondre0
PonziDetector
· 07-09 10:46
Qui va porter cette responsabilité ?
Voir l'originalRépondre0
RektButSmiling
· 07-09 10:30
Encore une explosion de contrat ? Vous pourriez faire un effort.
Vulnérabilité de pointeur nul dans la Machine virtuelle TON, corrigée par l'équipe officielle avec des remerciements au groupe de rapport.
【jeton界】9 juillet, nouvelles : selon les révélations, une certaine équipe de sécurité a récemment découvert une vulnérabilité de dereferencement de pointeur nul dans l'instruction INMSGPARAM de la version v2025.04 de la Machine virtuelle TON (TVM). Un attaquant peut provoquer un crash de la machine virtuelle en construisant des paramètres de message spéciaux. Cette vulnérabilité a été signalée proactivement par l'équipe avant le lancement de TVM11 et a été corrigée et remerciée par les autorités. La racine de la vulnérabilité réside dans la fonction as_tuple() qui n'effectue pas de vérification de pointeur nul. L'équipe a souligné qu'elle continuera à renforcer la sécurité de la TVM pour garantir la stabilité de l'exécution des contrats off-chain.