【moeda】9 de julho, notícias divulgadas, uma equipe de segurança recentemente descobriu uma vulnerabilidade de desreferenciação de ponteiro nulo no comando INMSGPARAM na versão v2025.04 da Máquina virtual TON (TVM). Um atacante pode causar a falha da máquina virtual ao construir parâmetros de mensagem especiais. Esta vulnerabilidade foi relatada proativamente pela equipe antes do lançamento do TVM11 e foi oficialmente corrigida e agradecida. A raiz da vulnerabilidade está na função as_tuple( que não fez verificação de ponteiro nulo. A equipe enfatizou que continuará a fortalecer a proteção de segurança do TVM, garantindo a estabilidade da execução de contratos na cadeia.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
10 Curtidas
Recompensa
10
6
Compartilhar
Comentário
0/400
NFTRegretDiary
· 07-12 09:41
Diz-se que essa vulnerabilidade já deveria ter sido verificada.
Ver originalResponder0
JustHereForAirdrops
· 07-11 12:29
Esse bug já era conhecido há muito tempo.
Ver originalResponder0
ChainSherlockGirl
· 07-09 10:49
Caramba caramba! Quase que damos uma grande notícia sobre TON! Os dados na cadeia dizem tudo!
Ver originalResponder0
PonziDetector
· 07-09 10:46
Quem vai carregar essa panela?
Ver originalResponder0
RektButSmiling
· 07-09 10:30
Já explodiu o contrato de novo? Vocês podiam ser mais cuidadosos.
Vulnerabilidade de ponteiro nulo da Máquina virtual TON foi exposta, a equipe oficial já a corrigiu e agradeceu à equipe de relatório.
【moeda】9 de julho, notícias divulgadas, uma equipe de segurança recentemente descobriu uma vulnerabilidade de desreferenciação de ponteiro nulo no comando INMSGPARAM na versão v2025.04 da Máquina virtual TON (TVM). Um atacante pode causar a falha da máquina virtual ao construir parâmetros de mensagem especiais. Esta vulnerabilidade foi relatada proativamente pela equipe antes do lançamento do TVM11 e foi oficialmente corrigida e agradecida. A raiz da vulnerabilidade está na função as_tuple( que não fez verificação de ponteiro nulo. A equipe enfatizou que continuará a fortalecer a proteção de segurança do TVM, garantindo a estabilidade da execução de contratos na cadeia.