Selon PANews, l'équipe de sécurité de BitsLab, TonBit, a récemment identifié une vulnérabilité de désérialisation de pointeur nul dans l'instruction INMSGPARAM de la Machine virtuelle TON (TVM) version 2025.04. Cette faille pourrait permettre aux attaquants de faire planter la machine virtuelle en créant des paramètres de message spécifiques. TonBit a proactivement signalé le problème, ce qui a conduit à sa résolution et à la reconnaissance par l'équipe officielle avant le lancement de TVM11. La vulnérabilité provenait de la fonction as_tuple(), qui manquait de validation de pointeur nul. TonBit a souligné son engagement à renforcer les mesures de sécurité de TVM pour garantir la stabilité de l'exécution des contrats sur la blockchain.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Selon PANews, l'équipe de sécurité de BitsLab, TonBit, a récemment identifié une vulnérabilité de désérialisation de pointeur nul dans l'instruction INMSGPARAM de la Machine virtuelle TON (TVM) version 2025.04. Cette faille pourrait permettre aux attaquants de faire planter la machine virtuelle en créant des paramètres de message spécifiques. TonBit a proactivement signalé le problème, ce qui a conduit à sa résolution et à la reconnaissance par l'équipe officielle avant le lancement de TVM11. La vulnérabilité provenait de la fonction as_tuple(), qui manquait de validation de pointeur nul. TonBit a souligné son engagement à renforcer les mesures de sécurité de TVM pour garantir la stabilité de l'exécution des contrats sur la blockchain.