<div dir="ltr">Thanks to everyone for the excellent feedback. I've submitted an RFC incorporating many of the ideas from the discussion:<br><br><a href="https://github.com/rust-lang/rfcs/pull/146">https://github.com/rust-lang/rfcs/pull/146</a><br>
</div><div class="gmail_extra"><br><br><div class="gmail_quote">On Fri, Jun 27, 2014 at 5:58 PM, Patrick Walton <span dir="ltr"><<a href="mailto:pcwalton@mozilla.com" target="_blank">pcwalton@mozilla.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="">On 6/27/14 1:31 AM, Igor Bukanov wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
This bug would be harmless in safe code in Rust as exploiting it<br>
requires array access without bound checking.<br>
</blockquote>
<br></div>
Correct. This is a prime example of what I was talking about in my earlier message: weaponizing integer overflows is much more difficult in a memory-safe language.<span class="HOEnZb"><font color="#888888"><br>
<br>
Patrick</font></span><div class="HOEnZb"><div class="h5"><br>
<br>
______________________________<u></u>_________________<br>
Rust-dev mailing list<br>
<a href="mailto:Rust-dev@mozilla.org" target="_blank">Rust-dev@mozilla.org</a><br>
<a href="https://mail.mozilla.org/listinfo/rust-dev" target="_blank">https://mail.mozilla.org/<u></u>listinfo/rust-dev</a><br>
</div></div></blockquote></div><br></div>