8月6日消息,以太坊编程语言Vyper发布有关上周漏洞事件的事后分析报告:7月30日由于Vyper编译器中的潜在漏洞,多个Curve流动性池被利用,该漏洞本身是一个未正确实施的重入防护,受影响的Vype版本为v0.2.15、v0.2.16、v0.3.0。 Vyper称该漏洞已于v0.3.1修复并测试,v0.3.1及更高版本是安全的。然而,当时并没有意识到对实时合约的影响,也没有通知下游协议。未来将加强使用Vyper协议更严格的双向反馈并推出相关错误赏金计划和竞赛。

本站声明:网站内容来源于网络,如有侵权,请联系我们,我们将及时删除。
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:bangqikeconnect@gmail.com