<div dir="ltr">OK but if it's about being able to break an environment caller would be at the end of a list of problems :-/</div><div class="gmail_extra"><br><br><div class="gmail_quote">On Fri, Mar 8, 2013 at 2:51 PM, Brandon Benvie <span dir="ltr"><<a href="mailto:bbenvie@mozilla.com" target="_blank">bbenvie@mozilla.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">As an example of the security vulnerabilities possibly exposed by being able able to get the caller, look to V8's somewhat recently fixed toString/valueOf caller that exposed the internal operator functions like MUL, DIV, etc. Unpatchable (by something like Caja) communication channels, capability leaks abound. <a href="http://bbenvie.com/articles/2012-08-29/Interview-With-the-All-Stars-From-V8-s-runtime-js-" target="_blank">http://bbenvie.com/articles/<u></u>2012-08-29/Interview-With-the-<u></u>All-Stars-From-V8-s-runtime-<u></u>js-</a><div class="HOEnZb">
<div class="h5"><br>
______________________________<u></u>_________________<br>
es-discuss mailing list<br>
<a href="mailto:es-discuss@mozilla.org" target="_blank">es-discuss@mozilla.org</a><br>
<a href="https://mail.mozilla.org/listinfo/es-discuss" target="_blank">https://mail.mozilla.org/<u></u>listinfo/es-discuss</a><br>
</div></div></blockquote></div><br></div>