( asch | 2018. 01. 11., cs – 13:06 )

Azon goldolkodtam, hogy tulajdonképpen honnan is jönnek a fenyegetések, amik ellen ez a patch véd? Tegyük fel, hogy a telepített programjaimban megbízok. Mit futtatok, ami nincs telepítve? JavaScriptet a böngészőben. Leginkább az a rémisztő, hogy ha JavaScript-en keresztül is kihasználható a bug, akkor egy rosszindulatú weboldal kernel-memóriát tud leakelni.

Szerintem logikus lépés lehetne a JavaScript JIT-et kikapcsolni, és tiszta interpretált módban futtatni. Erre van lehetőség?

És ha ki lehet kapcsolna a JavaScript JIT-et, akkor marad a kérdés, hogy vajon interpretált módban ki lehet-e aknázni ezeket a bugokat, vagy úgy már biztonságosnak tekinthető lenne-e a JS futtatás böngészőben?