( sz332 | 2025. 06. 08., v – 21:58 )

Ez azért nem teljesen pontos. Azt már nagyon régóta tudjuk hogy a remek C/C++ fejlesztőknek az elmúlt 50 évben csak nem sikerült megtanulni úgy programozni hogy a CVE-k jó része ne memóriacímzéshez kapcsolódó hibákhoz kapcsolódjon. A 2024-es MITRE statisztikából látszik hogy a hibák nagyon-nagy százaléka ebből adódik (Out-of-bounds Write, Type Confusion, stb.), a hibák majdnem 70%-a memory safety és injection jellegű problémákra vezethető vissza.

https://cwe.mitre.org/top25/archive/2024/2024_kev_insights.html#

Illetve egy kapcsolódó cikk:

https://www.darkreading.com/application-security/shift-memory-safe-lang…

Microsoft, for example, found that, up until 2018, memory-safety issues accounted for 70% of the vulnerabilities discovered in the company's software. Overall, memory safety issues have accounted for 60% to 70% of all vulnerabilities across a wide variety of ecosystems, according to 2020 research by software resilience engineer Alex Gaynor.

Nos, ezért kezdték el javasolni az olyan nyelvek használatát amivel ezeknek az issue-knak a mennyiségét le lehet csökkenteni, ennek a része a magasszintű nyelvek (java, C#, python, go, stb.) illetve többek között a Rust.