Ez azért nem teljesen pontos. Azt már nagyon régóta tudjuk hogy a remek C/C++ fejlesztőknek az elmúlt 50 évben csak nem sikerült megtanulni úgy programozni hogy a CVE-k jó része ne memóriacímzéshez kapcsolódó hibákhoz kapcsolódjon. A 2024-es MITRE statisztikából látszik hogy a hibák nagyon-nagy százaléka ebből adódik (Out-of-bounds Write, Type Confusion, stb.), a hibák majdnem 70%-a memory safety és injection jellegű problémákra vezethető vissza.
https://cwe.mitre.org/top25/archive/2024/2024_kev_insights.html#
Illetve egy kapcsolódó cikk:
https://www.darkreading.com/application-security/shift-memory-safe-lang…
Microsoft, for example, found that, up until 2018, memory-safety issues accounted for 70% of the vulnerabilities discovered in the company's software. Overall, memory safety issues have accounted for 60% to 70% of all vulnerabilities across a wide variety of ecosystems, according to 2020 research by software resilience engineer Alex Gaynor.
Nos, ezért kezdték el javasolni az olyan nyelvek használatát amivel ezeknek az issue-knak a mennyiségét le lehet csökkenteni, ennek a része a magasszintű nyelvek (java, C#, python, go, stb.) illetve többek között a Rust.